You are on page 1of 465

:352672&Ζ(7.

:Ζ6Ζă$

Z\GDQLH;Ζ

Sieci
komputerowe
=EXGXMVLHÉ
SU]HZRGRZÇ
OXEEH]SU]HZRGRZÇ

=DEH]SLHF]L]RSW\PDOL]XM
VZRMÇVLHÉ

6NRQȴJXUXMVHUZHU
L]DU]ÇG]DMNRQWDPL
Xľ\WNRZQLNµZ

Doug Lowe
Tytuł oryginalny: Networking For Dummies, 11th edition

Tłumaczenie: Tadeusz Zawiła (wstęp, rozdz. 1 – 19, 27 – 29);


Tomasz Walczak (rozdz. 20 – 26)

ISBN: 978-83-283-5216-2

Original English language edition Copyright © 2016 by John Wiley & Sons, Inc.,
Hoboken, New Jersey

All rights reserved including the right of reproduction in whole or in part any form.
This translation published by arrangement with John Wiley & Sons, Inc.

Oryginalne angielskie wydanie Copyright © 2016 by John Wiley & Sons,


Inc., Hoboken, New Jersey

Wszelkie prawa, włączając prawo do reprodukcji całości lub części w jakiejkolwiek formie,
zarezerwowane. Tłumaczenie opublikowane na mocy porozumienia z John Wiley & Sons, Inc.

Translation copyright © 2019 by Helion SA

Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo,
Dummies.com, Making Everything Easier, and related trade dress are trademarks or registered
trademarks of John Wiley and Sons, Inc. and/or its affiliates in the United States and/or other
countries. Used by permission.

Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo,
Dummies.com, Making Everything Easier, i związana z tym szata graficzna są markami
handlowymi John Wiley and Sons, Inc. i/lub firm stowarzyszonych w Stanach Zjednoczonych
i/lub innych krajach. Wykorzystywane na podstawie licencji.

All rights reserved. No part of this book may be reproduced or transmitted in any form
or by any means, electronic or mechanical, including photocopying, recording or by any
information storage retrieval system, without permission from the Publisher.

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu


niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą
kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym,
magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich.
Autor oraz Helion SA nie ponoszą również żadnej odpowiedzialności za ewentualne
szkody wynikłe z wykorzystania informacji zawartych w książce.

Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://dlabystrzakow.pl/user/opinie/sieb11_ebook
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail: dlabystrzakow@dlabystrzakow.pl
WWW: http://dlabystrzakow.pl

 Poleć książkę na Facebook.com  Księgarnia internetowa


 Kup w wersji papierowej  Lubię to! » Nasza społeczność
 Oceń książkę

1679bdfe0502a84bc9fcb4da1c2a68a9
1
Ta jest dla chrabąszcza.

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Spis treści
O autorze ..........................................................................17

Podziękowania od autora ...............................................19

Wstęp .................................................................................21
O książce .................................................................................................................... 22
Niezbyt rozsądne założenia ..................................................................................... 23
Ikony użyte w tej książce .......................................................................................... 23
Od czego zacząć? ...................................................................................................... 24

CZĘŚĆ I: PIERWSZE KROKI


W ŚWIECIE SIECI KOMPUTEROWYCH ........................................ 25

ROZDZIAŁ 1: Do dzieła! ..........................................................................27


Definiowanie sieci ..................................................................................................... 28
Po co zawracać sobie głowę siecią komputerową? .............................................. 30
Dzielenie się plikami ........................................................................................... 30
Dzielenie się zasobami ....................................................................................... 31
Dzielenie się programami .................................................................................. 31
Serwery i klienci ........................................................................................................ 32
Dedykowane serwery i komputery równorzędne ................................................ 33
W jaki sposób działa sieć? ........................................................................................ 34
To już nie jest komputer osobisty! ......................................................................... 35
Administrator sieci ................................................................................................... 37
Co takiego mają oni, czego Tobie brakuje? ........................................................... 38

ROZDZIAŁ 2: Życie w sieci ......................................................................41


Odróżnianie zasobów lokalnych od sieciowych ................................................... 42
Co kryje się w nazwie? .............................................................................................. 42
Logowanie się do sieci ............................................................................................. 44
Zrozumieć udostępnianie folderów ....................................................................... 46

Spis treści 5

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Cztery dobre sposoby wykorzystania udostępnionego folderu ......................... 47
Przechowuj w nim pliki, które są potrzebne wszystkim ................................. 47
Przechowuj swoje pliki ....................................................................................... 48
Stwórz miejsce do tymczasowego przechowywania plików ......................... 48
Zrób kopię zapasową swojego lokalnego dysku twardego ........................... 49
Miejsca, do których zaprowadzi Cię sieć ................................................................ 50
Mapowanie dysków sieciowych .............................................................................. 51
Korzystanie z drukarki sieciowej ............................................................................. 54
Dodawanie drukarki sieciowej ................................................................................ 55
Drukowanie przy użyciu drukarki sieciowej .................................................... 57
Zabawa kolejką drukowania .............................................................................. 58
Wylogowanie się z sieci ............................................................................................ 59

ROZDZIAŁ 3: Więcej sposobów korzystania z sieci .............................61


Udostępnianie zasobów .......................................................................................... 61
Włączenie udostępniania plików oraz drukarek ............................................. 62
Udostępnianie folderu ............................................................................................. 63
Korzystanie z folderu publicznego ......................................................................... 65
Udostępnianie drukarki ........................................................................................... 66
Korzystanie z pakietu Microsoft Office w sieci ...................................................... 68
Dostęp do plików sieciowych ............................................................................ 68
Korzystanie z szablonów grupy roboczej ......................................................... 69
Dzielenie się bazą danych Access w sieci ........................................................ 71
Praca z plikami offline .............................................................................................. 72

CZĘŚĆ II: KONFIGUROWANIE SIECI ........................................... 77

ROZDZIAŁ 4: Planowanie sieci ..............................................................79


Tworzenie planu sieci ............................................................................................... 79
Musisz mieć jakiś cel ................................................................................................ 80
Inwentaryzacja .......................................................................................................... 81
Co musisz wiedzieć ............................................................................................. 81
Programy, które za Ciebie zbiorą informacje .................................................. 84
Dedykować czy nie dedykować? — oto jest pytanie ............................................ 85
Serwer plików ...................................................................................................... 85
Serwer wydruku .................................................................................................. 86
Serwery WWW ..................................................................................................... 86
Serwery pocztowe .............................................................................................. 86
Serwery bazodanowe ......................................................................................... 87
Serwery aplikacji ................................................................................................. 87
Serwery licencyjne .............................................................................................. 87

6 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wybieranie serwerowego systemu operacyjnego ................................................ 87
Planowanie infrastruktury ....................................................................................... 88
Rysowanie diagramów ............................................................................................. 89

ROZDZIAŁ 5: Radzenie sobie z TCP/IP ...................................................91


Zrozumienie systemu binarnego ............................................................................ 92
Odliczanie od 0 do 1 ........................................................................................... 92
Kieruj się logiką ................................................................................................... 93
Wprowadzenie do adresacji IP ................................................................................ 94
Sieci i hosty .......................................................................................................... 94
Zabawa z oktetami ............................................................................................. 95
Klasyfikacja adresów IP ............................................................................................ 95
Adresy klasy A ..................................................................................................... 96
Adresy klasy B ..................................................................................................... 97
Adresy klasy C ..................................................................................................... 98
Zastosowanie podsieci ............................................................................................. 99
Podsieci ................................................................................................................ 99
Maski podsieci ...................................................................................................100
O czym warto pamiętać ...................................................................................101
Adresy prywatne i publiczne ...........................................................................102
Zrozumieć translację adresów sieciowych ..........................................................103
Skonfiguruj swoją sieć pod DHCP .........................................................................104
Zrozumieć DHCP ...............................................................................................104
Serwery DHCP ...................................................................................................105
Zrozumienie zakresów .....................................................................................106
Czy czujesz się wykluczony? ............................................................................107
Zaleca się dokonanie rezerwacji .....................................................................107
Jak długo dzierżawić? ........................................................................................108
Zarządzanie serwerem DHCP w ramach Windows Server 2016 ......................109
Konfigurowanie klienta DHCP w systemie Windows .........................................110
Używanie DNS .........................................................................................................111
Domeny i nazwy domen ..................................................................................112
Pełne, jednoznaczne nazwy domenowe ........................................................114
Praca z serwerem DNS ..........................................................................................114
Konfiguracja klienta DNS w systemie Windows ..................................................116

ROZDZIAŁ 6: Sieciowy zawrót głowy, czyli kable,


switche i routery ............................................................117
Czym jest Ethernet? ................................................................................................118
Wszystko na temat kabli ........................................................................................120
Kategorie kabli ..................................................................................................121
O co chodzi z tymi parami? .............................................................................122

Spis treści 7

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ekranować czy nie ekranować? — oto jest pytanie ......................................122
Kiedy korzystać z kabli typu plenum? ............................................................123
Przewody jedno- i wielożyłowe .......................................................................124
Wytyczne w zakresie instalacji ........................................................................124
Narzędzia, których będziesz potrzebować ....................................................126
Piny dla skrętek .................................................................................................127
Wtyki RJ-45 .........................................................................................................128
Kable skrosowane ............................................................................................129
Gniazdka sieciowe i panele krosownicze .......................................................130
Praca ze switchami .................................................................................................131
Łańcuchowe łączenie switchy ...............................................................................132
Korzystanie z routera .............................................................................................133

ROZDZIAŁ 7: Konfiguracja komputerów klienckich


w systemie Windows .....................................................135
Konfiguracja połączeń sieciowych ........................................................................136
Przyłączanie do domeny ........................................................................................141

ROZDZIAŁ 8: Łączenie sieci z internetem ..........................................145


Łączenie się z internetem ......................................................................................146
Połączenie przez kablówkę albo DSL .............................................................146
Łączenie się za pomocą szybkich linii prywatnych .......................................147
Współdzielenie łącza internetowego ..............................................................149
Zabezpieczenie połączenia przy użyciu firewalla ................................................149
Korzystanie z firewalla .....................................................................................149
Firewall zintegrowany z systemem Windows ................................................151

ROZDZIAŁ 9: Konfiguracja sieci bezprzewodowej ............................153


Zanurzenie się w sieciach bezprzewodowych .....................................................154
Trochę elektroniki na poziomie szkoły średniej ..................................................155
Fale i częstotliwości ..........................................................................................155
Długości fal i anteny .........................................................................................157
Widmo, FCC oraz KRRiT ....................................................................................157
Osiem – zero – dwa – kropka – jedenaście coś tam,
czyli zrozumienie standardów sieci bezprzewodowych .................................159
W zasięgu .................................................................................................................160
Korzystanie z bezprzewodowych kart sieciowych ..............................................161
Ustawianie bezprzewodowych punktów dostępowych .....................................162
Sieć infrastrukturalna .......................................................................................163
Wielofunkcyjne bezprzewodowe punkty dostępowe ...................................164

8 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Funkcja roamingu ...................................................................................................165
Mostki bezprzewodowe ...................................................................................165
Sieci ad hoc ........................................................................................................165
Konfiguracja bezprzewodowego punktu dostępowego ....................................166
Podstawowe opcje konfiguracji ......................................................................166
Konfiguracja DHCP ...........................................................................................167
Łączenie się z siecią bezprzewodową ..................................................................168
Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej ............................170

ROZDZIAŁ 10: Wirtualizacja sieci ..........................................................175


Zrozumieć wirtualizację .........................................................................................175
Zrozumieć hipernadzorcę .....................................................................................178
Zrozumieć wirtualne dyski twarde .......................................................................179
Zrozumieć wirtualizację sieci .................................................................................182
Spójrzmy na plusy wirtualizacji .............................................................................182
Wprowadzenie do Hyper-V ...................................................................................184
Zrozumieć hipernadzorcę Hyper-V .................................................................184
Zrozumieć dyski wirtualne ..............................................................................185
Włączanie Hyper-V ..................................................................................................186
Zaznajamianie się z Hyper-V .................................................................................187
Tworzenie wirtualnego switcha ............................................................................188
Tworzenie dysków wirtualnych .............................................................................191
Tworzenie maszyny wirtualnej .............................................................................195
Instalowanie systemu operacyjnego ....................................................................199

CZĘŚĆ III: PRACA Z SERWERAMI .............................................. 203

ROZDZIAŁ 11: Stawianie serwera .........................................................205


Funkcje serwerowego systemu operacyjnego ....................................................205
Wsparcie sieciowe ............................................................................................206
Udostępnianie plików ......................................................................................206
Wielozadaniowość ............................................................................................207
Usługi katalogowe ............................................................................................207
Usługi zabezpieczeń .........................................................................................208
Mnogość sposobów instalacji sieciowego systemu operacyjnego ...................209
Pełna instalacja vs aktualizacja .......................................................................209
Instalacja za pośrednictwem sieci ..................................................................210
Pozbieraj swoje klamoty ........................................................................................211
Odpowiedni komputer w roli serwera ...........................................................211
Serwerowy system operacyjny .......................................................................212
Pozostałe programy .........................................................................................212

Spis treści 9

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Działające połączenie z internetem ................................................................212
Dobra książka ....................................................................................................213
Podejmowanie świadomych decyzji .....................................................................213
Końcowe przygotowania .......................................................................................214
Instalacja serwerowego systemu operacyjnego .................................................215
Faza 1.: Gromadzenie informacji ....................................................................215
Faza 2.: Instalowanie Windowsa .....................................................................216
Konfigurowanie serwera .......................................................................................216

ROZDZIAŁ 12: Zarządzanie kontami użytkowników ..........................219


Zrozumieć konta użytkowników w systemie Windows ......................................219
Konta lokalne vs domenowe ...........................................................................220
Właściwości konta użytkownika ......................................................................220
Tworzenie nowego konta użytkownika ................................................................220
Ustawianie właściwości kont użytkowników .......................................................224
Zmiana informacji kontaktowych użytkownika ............................................224
Ustawianie opcji konta .....................................................................................225
Ustawianie godzin logowania .........................................................................226
Ograniczanie dostępu do niektórych komputerów ......................................227
Wprowadzanie informacji profilowych użytkownika ...................................228
Resetowanie haseł użytkowników ........................................................................228
Wyłączanie i włączanie kont użytkowników ........................................................230
Usunięcie użytkownika ..........................................................................................230
Praca z grupami ......................................................................................................231
Tworzenie grupy ...............................................................................................231
Dodawanie członka do grupy ..........................................................................233
Tworzenie skryptów logowania ............................................................................234

ROZDZIAŁ 13: Zarządzanie pamięcią sieciową ....................................237


Zrozumieć pamięć sieciową ..................................................................................237
Serwery plików ..................................................................................................238
Urządzenia pamięci masowej .........................................................................238
Zrozumieć uprawnienia .........................................................................................239
Zrozumieć udziały ..................................................................................................241
Zarządzanie serwerem plików ..............................................................................242
Korzystanie z Kreatora nowego udziału ........................................................242
Udostępnianie folderów bez Kreatora ...........................................................248
Nadawanie uprawnień .....................................................................................250

10 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
ROZDZIAŁ 14: Zarządzanie Exchange Server 2016 ..............................253
Tworzenie skrzynki pocztowej ..............................................................................254
Zarządzanie skrzynkami pocztowymi ..................................................................256
Ustawianie funkcji skrzynek pocztowych .......................................................257
Włączanie przekierowania ...............................................................................258
Ustawianie limitu pamięci skrzynki pocztowej ..............................................260
Konfigurowanie Outlooka dla Exchange .............................................................264
Konfiguracja skrzynki pocztowej
za pośrednictwem zewnętrznej aplikacji ....................................................265
Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku ......................267

ROZDZIAŁ 15: Tworzenie intranetu ......................................................269


Definiowanie intranetu ..........................................................................................269
Identyfikacja możliwości użycia intranetu ...........................................................270
Konfigurowanie intranetu .....................................................................................271
Konfiguracja serwera webowego IIS ....................................................................273
Zrozumienie strony domyślnej .............................................................................276
Tworzenie witryn ....................................................................................................278

CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA .................... 283

ROZDZIAŁ 16: Witaj w zarządzaniu siecią ............................................285


Czym zajmuje się administrator sieci ...................................................................286
Wybór administratora na pół etatu ......................................................................287
Trzy „zmory” zarządzania siecią ............................................................................288
Zarządzanie użytkownikami sieciowymi ..............................................................289
Zdobywanie narzędzi software’owych służących
do administrowania siecią ..................................................................................290
Kompletowanie biblioteki ......................................................................................291
Zdobywanie certyfikatów ......................................................................................292
Pomocne blefy i wymówki .....................................................................................293

ROZDZIAŁ 17: Rozwiązywanie problemów z siecią .............................295


Gdy złe rzeczy zdarzają się dobrym komputerom .............................................296
Padłeś? Powstań! ....................................................................................................297
Sposoby na sprawdzenie połączenia sieciowego ...............................................299
Kalejdoskop wiadomości o błędach .....................................................................299
Sprawdź ponownie ustawienia sieci ....................................................................300
Rozwiązywanie problemów z siecią w systemie Windows ................................301
Pora na eksperymentatora ...................................................................................302
Kogo by tu wylogować? ..........................................................................................303

Spis treści 11

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Restartowanie komputera klienckiego ................................................................304
Uruchamianie komputera w trybie awaryjnym ..................................................305
Korzystanie z opcji przywracania systemu ..........................................................306
Restartowanie usług sieciowych ...........................................................................308
Restartowanie serwera sieciowego ......................................................................310
Przeglądanie dzienników zdarzeń ........................................................................311
Księga życzeń i zażaleń ..........................................................................................311

ROZDZIAŁ 18: Tworzenie kopii zapasowych Twoich danych .............313


Tworzenie kopii zapasowych Twoich danych ......................................................314
Wybieranie miejsca przechowywania kopii zapasowych ..................................314
Kopiowanie na taśmę magnetyczną ....................................................................315
Zrozumieć oprogramowanie do wykonywania kopii zapasowych ...................316
Porównywanie rodzajów kopii zapasowych ........................................................317
Normalne kopie zapasowe ....................................................................................318
Archiwizacja typu kopia .........................................................................................319
Codzienne kopie zapasowe ...................................................................................320
Przyrostowe kopie zapasowe ................................................................................320
Różnicowa kopia zapasowa ...................................................................................321
Wybór między kopiami lokalnymi a sieciowymi .................................................322
Decydowanie o tym, ile zestawów kopii zapasowych trzymać .........................323
Weryfikowanie niezawodności taśm ....................................................................325
Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości
oraz zdatnego do użytku ....................................................................................326
Ustawianie zabezpieczeń archiwizacji ..................................................................326

ROZDZIAŁ 19: Zabezpieczanie sieci ......................................................329


Czy potrzebne Ci są zabezpieczenia? ...................................................................330
Dwa podejścia do kwestii bezpieczeństwa ..........................................................331
Ochrona fizyczna: zamykanie drzwi .....................................................................332
Zabezpieczanie kont użytkowników .....................................................................334
Nieoczywiste nazwy użytkowników ................................................................334
Rozważne korzystanie z haseł .........................................................................334
Generowanie haseł dla bystrzaków ...............................................................336
Zabezpiecz konto administratora ...................................................................337
Zarządzanie bezpieczeństwem użytkowników ...................................................337
Konta użytkowników ........................................................................................338
Wbudowane konta ...........................................................................................339
Prawa użytkownika ...........................................................................................340
Uprawnienia (czyli kto co dostanie) ................................................................340

12 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Terapia grupowa ...............................................................................................341
Profile użytkowników .......................................................................................342
Skrypt logowania ..............................................................................................343
Zabezpieczanie użytkowników .............................................................................343

ROZDZIAŁ 20: Zabezpieczanie sieci ......................................................345


Firewalle ...................................................................................................................346
Różne rodzaje firewalli ...........................................................................................347
Filtrowanie pakietów ........................................................................................347
Filtrowanie SPI ..................................................................................................349
Bramy na poziomie sesji ..................................................................................349
Bramy na poziomie aplikacji ...........................................................................350
Wbudowany firewall systemu Windows ..............................................................350
Ochrona przed wirusami .......................................................................................351
Czym jest wirus? ...............................................................................................351
Programy antywirusowe ..................................................................................352
Bezpieczne przetwarzanie ...............................................................................353
„Łatanie” oprogramowania ...................................................................................354

ROZDZIAŁ 21: Obawy o wydajność sieci ..............................................357


Dlaczego administratorzy nie znoszą problemów z wydajnością? ...................358
Czym dokładnie jest wąskie gardło? .....................................................................359
Pięć najczęściej występujących wąskich gardeł w sieci ......................................360
Sprzęt w serwerach ..........................................................................................360
Opcje konfiguracyjne serwera ........................................................................360
Serwery wykonujące za dużo zadań ...............................................................361
Infrastruktura sieciowa ....................................................................................362
Niesprawne komponenty ................................................................................362
Dostrajanie sieci — podejście kompulsywne ......................................................363
Monitorowanie wydajności sieci ...........................................................................364
Inne wskazówki z obszaru wydajności .................................................................366

CZĘŚĆ V: INNE RODZAJE SIECI ................................................. 367

ROZDZIAŁ 22: Życie w mieście chmur ..................................................369


Wprowadzenie do chmur obliczeniowych ...........................................................369
Korzyści płynące z przetwarzania w chmurze .....................................................370
Szczegółowe omówienie wad przetwarzania w chmurze ..................................372
Trzy podstawowe rodzaje usług przetwarzania w chmurze .............................373
Aplikacje .............................................................................................................373
Platformy ...........................................................................................................374
Infrastruktura ....................................................................................................374

Spis treści 13

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chmury publiczne a chmury prywatne ................................................................375
Przegląd głównych dostawców chmur ................................................................376
Amazon ..............................................................................................................376
Google ................................................................................................................376
Microsoft ............................................................................................................377
Wprowadzanie chmury ..........................................................................................377

ROZDZIAŁ 23: Zarządzanie urządzeniami mobilnymi ........................379


Różne rodzaje urządzeń mobilnych .....................................................................380
Bezpieczeństwo urządzeń mobilnych ..................................................................381
Zarządzanie urządzeniami z systemem iOS ........................................................382
Czym jest iPhone? .............................................................................................382
Czym jest iPad? .................................................................................................383
Integrowanie urządzeń z systemem iOS z serwerem Exchange .................383
Konfigurowanie urządzenia z systemem iOS
na potrzeby e-maili z serwera Exchange ....................................................385
Zarządzanie urządzeniami z Androidem .............................................................388
Omówienie systemu operacyjnego Android .................................................388
Korzystanie z podstawowych aplikacji z Androida .......................................389
Integrowanie Androida z serwerem Exchange .............................................390

ROZDZIAŁ 24: Nawiązywanie połączeń w domu .................................391


Używanie aplikacji Outlook Web App ...................................................................392
Używanie wirtualnej sieci prywatnej ....................................................................394
Bezpieczeństwo sieci VPN ...............................................................................394
Serwery i klienci w sieciach VPN .....................................................................396

CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS ....... 399

ROZDZIAŁ 25: Sieci w systemie Linux ..................................................401


Porównanie systemów Linux i Windows .............................................................402
Wybieranie dystrybucji Linuksa ............................................................................403
Instalowanie Linuksa ..............................................................................................405
Logowanie i wylogowanie ......................................................................................407
Logowanie .........................................................................................................407
Wylogowanie się ...............................................................................................408
Zamykanie systemu .........................................................................................408
Używanie interfejsu GNOME .................................................................................408
Powłoka poleceń ....................................................................................................409
Umożliwianie stosowania polecenia SUDO .........................................................410
Zarządzanie kontami użytkowników ....................................................................412

14 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfigurowanie sieci ..............................................................................................414
Używanie programu Sieć .................................................................................414
Ponowne uruchamianie sieci ..........................................................................415
Zatańcz Sambę ........................................................................................................416
Wprowadzenie do Samby ................................................................................416
Instalowanie Samby .........................................................................................417
Uruchamianie i zatrzymywanie serwera Samba ...........................................418
Używanie narzędzia Konfiguracja serwera Samba .......................................419

ROZDZIAŁ 26: Sieci na komputerach Mac ...........................................423


Podstawowe ustawienia sieciowe w komputerach Mac ....................................424
Dołączanie do domeny ..........................................................................................428
Łączenie się z udziałem ..........................................................................................429

CZĘŚĆ VII: SIECIOWE DEKALOGI .............................................. 433

ROZDZIAŁ 27: Dziesięć sieciowych przykazań .....................................435


I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego ...........436
II. Broń sieci swojej przed niewiernymi ...............................................................436
III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki .........436
IV. Nie będziesz grzebał w konfiguracji sieci,
chyba że na pewno wiesz, co robisz ..................................................................437
V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia,
które jego jest ......................................................................................................437
VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację ..........437
VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych ...................438
VIII. Nie kradnij programu bliźniego swego bez licencji .....................................438
IX. Nauczaj użytkowników swoich o prawidłach sieci ........................................438
X. Spisuj konfigurację sieci swojej na kamiennych tablicach ............................439

ROZDZIAŁ 28: Dziesięć poważnych błędów sieciowych .....................441


Oszczędzanie na hardwarze .................................................................................442
Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani ........442
Usuwanie ważnych plików z serwera ...................................................................443
Skopiowanie pliku z serwera, zmodyfikowanie go
i ponowne przekopiowanie na serwer ..............................................................443
Ponowne wysyłanie dokumentu do drukarki tylko dlatego,
że nie wydrukował się za pierwszym razem ....................................................444
Zakładanie, że serwer ma bezpieczną kopię zapasową .....................................444
Łączenie się z internetem bez wzięcia
pod uwagę względów bezpieczeństwa .............................................................445
Podłączenie bezprzewodowego punktu dostępu bez pytania .........................445

Spis treści 15

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Myślenie, że nie możesz pracować, ponieważ sieć nie działa ...........................446
Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze .............446
Obwinianie sieci o wszystko ..................................................................................447

ROZDZIAŁ 29: Dziesięć rzeczy, które powinny znaleźć się


w Twojej szafie ...............................................................449
Taśma klejąca ..........................................................................................................449
Narzędzia .................................................................................................................450
Kable krosowe ........................................................................................................450
Opaski zaciskowe do kabli .....................................................................................450
Ptasie mleczko ........................................................................................................451
Części zamienne .....................................................................................................451
Tanie przełączniki sieciowe ...................................................................................452
Całościowa dokumentacja sieci spisana na kamiennych tablicach ..................452
Instrukcje sieciowe i nośniki z oprogramowaniem ............................................452
Dziesięć egzemplarzy tej książki ...........................................................................453

Skorowidz .......................................................................455

16 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
O autorze
D
oug Lowe napisał wystarczająco dużą liczbę książek na temat kompute-
rów, żeby zapchać nimi wszystkie skupy makulatury w Kalifornii. Inne
publikacje jego autorstwa to m.in. Networking All-in-One Desk Reference
For Dummies (obecnie w sprzedaży dostępne jest jej piąte wydanie), PowerPoint
2016 For Dummies, Java All-in-One Desk Reference For Dummies oraz Electronics All-
in-One For Dummies.

Mimo że wciąż nie dostał Pulitzera, Doug nie traci jednak umiarkowanego opty-
mizmu. Ma również nadzieję, że Claude-Michel Schönberg i Alain Boublil napi-
szą na podstawie tej książki musical pod tytułem Les Réseau Miserables. (Miejmy
nadzieję, że rolę mściwego administratora sieci zagra ktoś, kto umie śpiewać).

Doug mieszka w słonecznym Fresno w Kalifornii, gdzie wśród oparów smogu


przynajmniej przez trzy lub cztery wspaniałe dni w roku widać położone niedaleko
pasmo górskie Sierra Nevada.

O autorze 17

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
18 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Podziękowania
od autora
C
hciałbym podziękować redaktorce prowadzącej, Elizabeth Kuball, która wy-
konała kawał wspaniałej roboty, polegającej na zarządzaniu pracami wy-
dawniczymi potrzebnymi do tego, żeby książka ta mogła ujrzeć światło
dzienne. Poza tym dziękuję również Amy Fandrei, która sprawiła, że projekt ten
był w ogóle możliwy do zrealizowania. Chciałbym również podziękować Danowi
DiNicolo za solidne zrecenzowanie całego manuskryptu od strony technicznej i za
jego świetnie sugestie. No i — jak zwykle — dziękuję wszystkim osobom za kuli-
sami, które udzieliły mi pomocy, jakiej nie jestem nawet świadomy.

Podziękowania od autora 19

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Podziękowania od wydawcy oryginału

Jesteśmy dumni z tej książki. Podziel się z nami uwagami, rejestrując się na naszej stronie
www.dummies.com/register/.

W wydaniu tej książki pomogli nam między innymi:

Acquisitions Editor: Amy Fandrei Production Editor: Vasanth Koilraj

Project Editor: Elizabeth Kuball Cover Image: tr3gin/Shutterstock

Copy Editor: Elizabeth Kuball

Technical Editor: Dan DiNicolo

Editorial Assistant: Kayla Hoffman Sr.

Editorial Assistant: Cherie Case

20 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wstęp
W
itamy w jedenastym wydaniu Sieci komputerowych dla bystrzaków —
książki napisanej specjalnie dla osób, które dręczy natrętna myśl, że
powinny połączyć swoje komputery w sieć, ale nie mają zielonego po-
jęcia, od czego zacząć.

Czy często zdarza Ci się kopiować arkusz kalkulacyjny na pendrive’a, by go


przekazać innej osobie w biurze? Czujesz się sfrustrowany, ponieważ nie możesz
korzystać z tej fikuśnej kolorowej drukarki laserowej podłączonej do komputera
sekretarki działu finansów? Czekasz w kolejce do komputera, na którym znajduje
się baza klientów? Jeśli odpowiedziałeś twierdząco na choćby jedno z tych pytań,
potrzebujesz sieci komputerowej!

A może masz już sieć komputerową i tym samym problem, ponieważ ktoś obie-
cał Ci, że uczyni ona Twoje komputerowe życie łatwiejszym, a tymczasem wy-
wróciła je do góry nogami?

Kiedy już w końcu udało Ci się rozgryźć, o co chodzi z tymi komputerami, ktoś
niespodziewanie pojawił się w Twoim biurze, podłączył kilka kabli i powiedział:
„Macie teraz sieć komputerową. Bawcie się dobrze”. A Tobie aż zachciało się od
tego wyć.

Bez względu na to, który z opisanych przypadków dotyczy Twojej osoby, trzymasz
w dłoniach właściwą książkę.

Opisuje ona bowiem zagadnienia związane z sieciami komputerowymi za po-


mocą potocznego (i często również humorystycznego) języka, który jest przyjazny
dla czytelnika — nie trzeba mieć wyższego wykształcenia kierunkowego, aby
przebrnąć przez książkę. Dzięki sporadycznym żarcikom autorowi nie tylko udaje
się nie popaść w mentorski ton przy opisywaniu tych niewątpliwie skompliko-
wanych zagadnień, ale również uniknąć nudy, która mogłaby się wkraść, gdyby
traktować ten temat śmiertelnie poważnie. Celem niniejszej publikacji jest spro-
wadzenie wzniosłych koncepcji z zakresu sieci komputerowych na ziemię, gdzie
można ich dotknąć, czy nawet mocno je ścisnąć, i rzec: „O co tyle szumu? Ja też
tak potrafię!”.

Wstęp 21

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
O książce
Nie jest to jedna z tych lektur, które pochłania się od deski do deski tak jak powieść
sensacyjną. Jeśli kiedykolwiek zobaczę, że czytasz tę książkę na plaży, to sypnę
Ci piachem w oczy. Niniejsze wydawnictwo jest bardziej zbliżone do publikacji
encyklopedycznej, którą można otworzyć na dowolnej stronie i zacząć lekturę.
Każdy rozdział opisuje specyficzne zagadnienie, jak np. konfigurowanie drukarki
sieciowej, kładzenie kabli czy też kwestie związane z bezpieczeństwem, żeby
szubrawcy nie mogli się włamać. Po prostu przejdź do rozdziału, który Cię inte-
resuje, i zacznij czytać.

Wszystkie rozdziały zostały podzielone na autonomiczne fragmenty, które łączą


się z motywem przewodnim rozdziału. Na przykład rozdział dotyczący kładzenia
kabli zawiera w sobie takie zagadnienia jak:

 Czym jest Ethernet?

 Wszystko na temat kabli.

 Osłaniać czy nie osłaniać?

 Gniazda sieciowe i panele krosownicze.

 Przełączniki sieciowe

Nie musisz zapamiętywać niczego, co napisano w tej książce. Sięgasz po nią


wtedy, gdy chcesz coś sprawdzić. Musisz się dowiedzieć, co to takiego 100Base-T?
Zajrzyj do książki. Interesuje Cię to, jak stworzyć mocne hasło? Zajrzyj do książki.
W innym przypadku odłóż ją i zajmij się swoim życiem.

Nie krępuj się i omijaj pojawiające się w tej książce ramki. Mam na myśli te szare
tabele zawierające ciekawe informacje, które jednak nie są niezbędne do tego,
abyś zrozumiał dane zagadnienie. To samo dotyczy wszystkich fragmentów
oznaczonych przeze mnie ikoną Kwestie techniczne.

Jeżeli natomiast będziesz musiał coś wystukać na klawiaturze, tekst, który powi-
nieneś wpisać, będzie wyglądał następująco: Wpisz to. W tym przykładzie wpi-
sujesz to na klawiaturze i naciskasz Enter. Zazwyczaj towarzyszy temu wyjaśnie-
nie, tak na wypadek, gdybyś drapał się po głowie i zastanawiał, o co chodzi.

Możesz zauważyć, że w niniejszej książce niektóre adresy internetowe są po-


dzielone na dwa wiersze. Jeśli czytasz drukowaną wersję tej publikacji i chcesz
odwiedzić którąś z tych stron internetowych, po prostu wpisz adres WWW do
przeglądarki dokładnie tak, jak został zapisany, udając przy tym, że nie ma żadnej
przerwy wynikającej z jego rozbicia na dwa wiersze. Jeśli zaś czytasz e-booka,
masz o wiele łatwiej — po prostu kliknij hiperłącze, które przekieruje Cię bezpo-
średnio na stronę internetową.

22 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Niezbyt rozsądne założenia
Zakładam tylko dwie rzeczy dotyczące Twojej osoby: jesteś kimś pracującym
z komputerem klasy PC i masz sieć komputerową lub myślisz o jej stworzeniu.
Mam nadzieję, iż znasz kogoś, kto wie więcej o komputerach od Ciebie, i że roz-
mawiasz z tą osobą. Moim celem jest zmniejszenie Twojego uzależnienia od tego
człowieka, ale jeszcze nie wyrzucaj jego numeru telefonu.

Czy niniejsza książka będzie użyteczna również dla użytkowników komputerów


klasy Mac? Jak najbardziej. Mimo że lwią część tej książki poświęcono na poka-
zanie, w jaki sposób możesz połączyć w sieć komputery z systemem operacyjnym
Windows, możesz w niej również znaleźć informacje o stworzeniu sieci składającej
się z macintoshów.

Windows 10? Ależ oczywiście. Publikacja ta zawiera mnóstwo informacji o tym,


jak tworzyć sieci komputerowe przy użyciu najnowszej i najlepszej wersji systemu
operacyjnego Microsoftu.

Windows Server 2016? Bez obaw. W książce znajdziesz również całe mnóstwo
wiadomości na temat najnowszej wersji serwerowej systemu Windows.

Ikony użyte w tej książce


Te maciupeńkie obrazeczki na marginesach nie służą tylko celom estetycznym.
Mają również praktyczne funkcje.

Czy wspominałem już o kursie mnemotechniki, który zaliczyłem?

Zwróć szczególną uwagę na tę ikonę, ponieważ zasygnalizuje Ci


ona, że masz na wyciągnięcie ręki wyjątkowo użyteczne informa-
cje — jak np. nieznany skrót lub rzadko stosowane polecenie,
których użycie bardzo Ci się opłaci.

Niebezpieczeństwo, Willu Robinsonie! Ta ikona wyróżnia infor-


macje, jakie pozwolą Ci uniknąć katastrofy.

Stój — gdzieś za winklem czają się szczegóły techniczne. Czytaj


tylko wtedy, gdy masz flanelową koszulę w kratę.

Wstęp 23

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Od czego zacząć?
Tak, nie musisz wcale zaczynać od początku. Mając tę książkę na podorędziu,
możesz śmiało przedzierać się przez trudne terytorium sieci komputerowych.
Rzuć okiem na spis treści i sam zadecyduj, od czego chcesz zacząć. Bądź śmiały,
odważny i wyrusz na spotkanie z przygodą. Ale przede wszystkim baw się dobrze!

24 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pierwsze kroki
w świecie sieci
komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI

• Dowiemy się, czym jest sieć komputerowa i co możemy z nią


zarobić.

• Porównamy komputery-serwery z komputerami-klientami.

• Zdobędziemy dostęp do takich zasobów jak sieciowa pamięć


masowa i drukarki sieciowe.

• Będziemy korzystać z pakietu biurowego Microsoft Office,


a także innego oprogramowania w sieci.

26 CZĘŚĆ II Praca z telewizorem marki OLO

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Dowiemy się podstawowych informacji


na temat sieci komputerowych.

 Zastanowimy się, dlaczego korzystanie


z sieci komputerowych jest użyteczne.

 Nauczymy się rozróżniać serwery


od klientów.

 Zobaczymy, co skrywa w sobie sieciowy


system operacyjny.

 Zadamy sobie pytanie: „Jak to działa,


gdy sieć działa, jeśli działa dla mnie?”.

1
(Co proszę?).

Rozdział
 Ocenimy, w jaki sposób sieci zmieniają
komputerowe życie.

 Zidentyfikujemy administratora sieci

Do dzieła!
(i złożymy mu najszczersze wyrazy
współczucia).

 Porównamy serwery z klientami.

S
ieci komputerowe nie są przedstawiane w korzystnym świetle na srebrnym
ekranie. W filmie Terminator z 1984 roku zaprezentowano Skynet, czyli
fikcyjną sieć komputerową (stworzoną w przyszłości), która zyskała świa-
domość, przejęła władzę nad światem, zbudowała śmiercionośne roboty zwane
terminatorami i wysłała je do przeszłości, żeby zabiły każdą osobę mającą pecha
nazywać się Sarah Connor. Natomiast w serii filmów Matrix ogromna i potężna
sieć komputerowa zniewoliła ludzkość i trzyma ją uwiezioną w symulacji real-
nego świata. W przeboju kinowym z 2015 roku pt. Spectre James Bond (po raz
kolejny) w pojedynkę stara się (znów) zapobiec przejęciu władzy nad światem
przez geniusza zła Ernsta Blofelda, który chce połączyć ze sobą systemy kom-
puterowe należące do wszystkich agencji wywiadowczych na świecie i stworzyć
z nich jedną, wszechmocną sieć zła umożliwiającą mu szpiegowanie każdej osoby
na ziemi.

Nie lękaj się, gdyż te niecne sieci istnieją tylko w snach pisarzy science fiction.
Prawdziwe sieci komputerowe są dużo spokojniejsze i bardziej przewidywalne.
Mimo że zaawansowane sieci zdają się wiedzieć bardzo dużo na Twój temat, to
jednak nie myślą samodzielnie i nie ewoluują ani nie wykształcają w sobie sa-
moświadomości. Chociaż czasami mogą zgromadzić wręcz niepokojącą ilość infor-
macji o Tobie, nie będą próbowały Cię zabić, choćbyś nazywała się Sarah Connor.

Skoro już pozbyłeś się swoich obaw związanych z sieciami komputerowymi, je-
steś gotowy na przebrnięcie przez ten rozdział. Będzie to subtelny, a nawet po-
wierzchowny wstęp do sieci komputerowych z poradami ułątwiającymi korzystanie

ROZDZIAŁ 1 Do dzieła! 27

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
z komputera podłączonego do sieci. W tym fragmencie książki nie poświęcam
zbyt wiele uwagi szczegółom, gdyż na nich i pozostałych nudnych kwestiach
skupię się później.

Definiowanie sieci
Sieć to nic innego jak dwa komputery (lub ich większa liczba) połączone przy po-
mocy kabli albo bezprzewodowo, żeby mogły wymieniać między sobą informacje.

Rzecz jasna wymiana informacji między komputerami możliwa jest też na inne
sposoby. Większość z nas korzystała z czegoś, co komputerowi maniacy określają
pogardliwie mianem sieci pieszej. Chodzi tu o sytuację, w której kopiujemy dane na
pendrive’a czy przenośny dysk twardy, a następnie idziemy do czyjegoś komputera,
żeby w ten sposób przenieść pliki. (Termin sieć piesza to typowy przykład specy-
ficznego poczucia humoru nerdów).

Problemem polega na tym, że korzystanie z sieci pieszej jest nie tylko wolne, ale
również wyraźnie zwiększa zużycie wykładziny. Pewnego dnia jakiś skąpy geek
odkrył, że połączenie komputerów przy pomocy kabla sieciowego jest tańsze niż
wymiana wykładziny co pół roku. Tak oto narodziła się współczesna sieć kom-
puterowa.

Możesz stworzyć prostą sieć komputerową, łącząc ze sobą wszystkie komputery


w biurze przy pomocy kabli i wykorzystując do tego interfejs sieciowy (z reguły
w postaci karty sieciowej tkwiącej we wnętrzu Twojego komputera, która ma
specjalne gniazdo z tyłu obudowy). Następnie musisz tylko zmienić kilka usta-
wień w swoim systemie operacyjnym (ang. operating system — OS) i voilà! Masz
sieć komputerową. Nic więcej nie trzeba.

Jeśli natomiast nie masz ochoty ugrzęznąć w plątaninie kabli, możesz stworzyć
sieć bezprzewodową. Do tego typu połączenia komputery wykorzystują bezprze-
wodowe karty sieciowe, które komunikują się przy pomocy fal radiowych. Wszyst-
kie współczesne laptopy mają wbudowane bezprzewodowe karty sieciowe, podobny
trend da się też zauważyć w komputerach stacjonarnych. (Jeśli Twoja maszyna
nie ma takowej, możesz kupić osobną bezprzewodową kartę sieciową, którą na-
stępnie podłączysz do jednego z portów USB).

Rysunek 1.1 przedstawia typową sieć. Jak widać, wszystkie cztery komputery są
połączone przy użyciu kabla do centralnego urządzenia — czyli przełącznika sie-
ciowego (ang. switch). W oczy rzuca się również od razu to, że do komputera
Wacka podłączono wyszukaną drukarkę laserową. Dzięki sieci Joli Wojtek i Bar-
tek również mogą korzystać z tej drukarki. (Poza tym trudno nie zauważyć, że
Bartek przykleił wczoraj gumę do żucia z tyłu obudowy swojego komputera.
Chociaż nie jest ona zalecana, to jednak nie powinna znacząco wpłynąć na pracę
sprzętu).

28 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 1.1.
Typowa sieć

Sieci komputerowe mają swoje specyficzne słownictwo. Chociaż nie musisz pa-
miętać każdego ezoterycznego terminu, to znajomość kilku podstawowych branżo-
wych określeń może okazać się pomocna.

 LAN: Sieci są często określane mianem LAN (od ang. local area network), czyli
lokalnej sieci komputerowej.
LAN to pierwszy TLA — czyli trzyliterowy akronim — w tej książce. Tak naprawdę nie
musisz go zapamiętywać ani żadnego innego z następnych TLA. W sumie powinieneś
sobie tylko wbić do głowy, co skrót TLA oznacza. Może Ci się wydawać, że skrót dla
czteroliterowego akronimu brzmi CLA, ale jesteś w błędzie, ponieważ czteroliterowy
akronim to RTLA (co oznacza rozszerzony trzyliterowy akronim). Koniec końców
byłoby to niewłaściwe, gdyby skrót oznaczający czteroliterowy akronim składał się
tylko z trzech liter.

 W sieci: O każdym komputerze podłączonym do sieci mówi się, że jest „w sieci”.


Fachowe określenie (które możesz od razu zapomnieć) dla komputera w sieci to
węzeł sieci komputerowej (ang. node).

 Online, offline: Kiedy komputer jest włączony i ma dostęp do sieci, wtedy jest
online. Jeżeli natomiast nie ma dostępu do sieci, to jest offline. Istnieje multum
powodów, dla których komputer jest offline. Może być wyłączony, zepsuty,
użytkownik wyłączył połączenie sieciowe, kabel sieciowy jest odłączony lub guma
do żucia dostała się do gniazda sieciowego.

ROZDZIAŁ 1 Do dzieła! 29

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Chodzi, nie chodzi: Kiedy komputer jest włączony i działa prawidłowo, wtedy
chodzi. Gdy zaś jest wyłączony, zepsuty lub w naprawie, to nie chodzi. Wyłączanie
komputera nazywa się czasem jego zamykaniem, zaś ponowne włączenie —
odpalaniem.

 Lokalnie, zdalnie: Zasoby takie jak np. dysk twardy są lokalne, jeśli znajdują się
w Twoim komputerze. Jeżeli jednak tkwią we wnętrzu innego komputera należącego
do Twojej sieci, wtedy są dostępne zdalnie.

 Internet: Internet stanowi gigantyczną fuzję sieci komputerowych rozsianych po


całym świecie. Połączenie komputerów znajdujących się w Twoim domu lub biurze,
żeby mogły wymieniać między sobą informacje, a podłączenie Twojego komputera
do ogólnoświatowej sieci, czyli internetu, to dwa osobne, ale powiązane ze sobą
zadania.

Po co zawracać sobie głowę siecią


komputerową?
Szczerze mówiąc, skonfigurowanie sieci komputerowej potrafi trochę dać w kość.
Po co się więc męczyć? Ponieważ korzyści płynące z posiadania sieci wynagradzają
z nawiązką trud włożony w jej zbudowanie.

Nie musisz mieć doktoratu, żeby zrozumieć, jakie plusy mają sieci komputerowe.
Tak naprawdę już w przedszkolu nauczyłeś się wszystkiego, co powinieneś wie-
dzieć na ten temat: najważniejsze, żeby się dzielić, zaś sieci w szczególności kon-
centrują się wokół dzielenia się trzema rzeczami: plikami, zasobami oraz pro-
gramami.

Dzielenie się plikami


Sieci komputerowe umożliwiają wymianę informacji między komputerami, które
do nich należą. W zależności od tego, w jaki sposób skonfigurujesz swoją sieć,
możesz dzielić się plikami ze swoimi znajomymi na kilka różnych sposobów —
na przykład dodając plik jako załącznik do wiadomości e-mail, którą wysyłasz do
kolegi. Istnieje też możliwość pozwolenia znajomemu na bezpośredni dostęp do
naszego komputera za pomocą sieci, dzięki czemu będzie mógł wydobyć ten plik
wprost z dysku twardego. Kolejną metodą będzie przekopiowanie pliku na dysk
twardy jeszcze innego komputera i poinformowanie znajomego, gdzie dokument
został zapisany, żeby mógł później mieć do niego dostęp. Tak czy inaczej dane
wędrują do komputera kolegi za pośrednictwem kabla sieciowego, a nie płyty CD
czy DVD albo pendrive’a, co miałoby miejsce w sieci pieszej.

30 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dzielenie się zasobami
Możesz tak skonfigurować pewne zasoby komputerowe — jak choćby dyski
twarde albo drukarki — żeby wszystkie komputery w sieci miały do nich dostęp.
Na przykład drukarka laserowa podłączona do komputera Wacka na rysunku 1.1
jest tzw. współdzielonym zasobem, co oznacza, że może z niej skorzystać każda
osoba będąca w tej konkretnej sieci. Gdyby nie było sieci, Jola, Wojtek i Bartek mu-
sieliby kupić własne drukarki laserowe.

Możesz także współdzielić z innymi dyski twarde, ale musisz je odpowiednio skon-
figurować, żeby móc je udostępnić innym użytkownikom. Załóżmy, że Wojtek
chce udostępnić Bartkowi jeden plik, a współdzielony dysk twardy znajduje się na
komputerze Joli. Wojtek musi więc tylko skopiować ten plik na współdzielony dysk
twardy na komputerze Joli i powiedzieć Bartkowi, gdzie go umieścił. Następnie
Bartek, gdy już znajdzie interesujący go plik, może go skopiować z komputera
Joli na swój komputer (no chyba że ten chuligan Marek usunie ten plik wcześniej).

Rzecz jasna istnieje możliwość współdzielenia innych zasobów, jak np. łącza in-
ternetowego. Tak na dobrą sprawę to właśnie udostępnianie połączenia z inter-
netem jest głównym powodem tworzenia wielu sieci.

Dzielenie się programami


Czasami lepiej zainstalować program na dysku, do którego każdy ma dostęp, za-
miast trzymać osobne kopie tego programu na każdym komputerze. Jeśli np. dzie-
sięciu użytkowników korzysta z tego samego programu, możesz kupić i zainsta-
lować 10 osobnych kopii — po jednej dla każdego komputera — albo kupić licencję
dziesięciostanowiskową i zainstalować jedną kopię tego programu na współ-
dzielonym dysku. Każdy z tych dziesięciu użytkowników będzie mógł korzystać
z programu z poziomu udostępnionego dysku twardego.

Jednak w większości przypadków korzystanie przez sieć ze współdzielonej kopii


programu przebiega tak wolno, że wprost nie do zaakceptowania. Częściej więc
mamy do czynienia z sytuacją, gdy wykorzystujemy sieć w taki sposób, iż na
udostępniony dysk twardy kopiujemy zawartość nośników instalacyjnych (płyt
np. CD, DVD lub pendrive’ów). Wtedy możemy wykorzystać skopiowane pliki do
zainstalowania kopii programu lokalnie, na dyskach twardych poszczególnych
komputerów. Na przykład Microsoft Office umożliwia przeprowadzenie takiej
operacji, jeżeli kupisz od giganta z Redmond licencję dla każdego komputera, na
którym chcesz zainstalować jego pakiet biurowy.

Korzyścią płynącą z instalacji Microsoft Office ze współdzielonego dysku siecio-


wego jest to, że nie trzeba taszczyć ze sobą nośników instalacyjnych, przecho-
dząc od jednego do drugiego komputera. W dodatku administrator systemu może
dostosować instalację sieciową w taki sposób, że oprogramowanie będzie insta-
lowane dokładnie tak samo na komputerze każdego użytkownika. (Jednak te ko-
rzyści są istotne tylko dla większych sieci. Jeśli Twoja sieć składa się z niespełna

ROZDZIAŁ 1 Do dzieła! 31

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
10 komputerów, prawdopodobnie lepiej będzie, gdy zainstalujesz oprogramowa-
nie oddzielnie na każdym z nich, i to bezpośrednio z płyty DVD lub pendrive’a).

Pamiętaj o tym, że kupienie pojedynczej kopii programu i umieszczenie go na


współdzielonym dysku sieciowym — żeby każda osoba w sieci miała do niego
dostęp — jest nielegalne. Jeśli programu używa pięć osób, musisz kupić pięć
kopii albo licencję sieciową, która zezwala na korzystanie z niego pięciu lub
więcej użytkownikom.

Warto też wspomnieć o tym, iż wielu producentów oprogramowania sprzedaje


swoje produkty z licencją dla określonej liczby użytkowników, co oznacza, że mo-
żesz zainstalować program na dowolnej liczbie komputerów, ale tylko określone
grono ludzi będzie mogło korzystać z niego w tym samym czasie. To, ile osób
naraz używa danej aplikacji, jest zazwyczaj kontrolowane przy pomocy specjal-
nego oprogramowania licencyjnego znajdującego się na serwerze sieciowym. Tego
typu licencje są stosowane w przypadku bardziej wyspecjalizowanego (i drogiego)
oprogramowania, jak np. aplikacji księgowych czy wspomagających projektowanie.

Kolejnym plusem sieci komputerowych jest to, że umożliwiają użytkownikom


komunikowanie się między sobą przy pomocy komputerów. Najbardziej oczywi-
stym przykładem tego, w jaki sposób sieci pozwalają na wymianę informacji, jest
przekazywanie wiadomości za pośrednictwem poczty elektronicznej i komuni-
katorów internetowych. Oferują one także inne sposoby komunikowania się — na
przykład organizowanie spotkań online. Użytkownicy sieci, których komputery
wyposażone są w niedrogie kamery wideo (tzw. kamerki internetowe), mogą
organizować wideokonferencje. Dzięki sieci możesz nawet zagrać w kierki ze zna-
jomymi — oczywiście w ramach przerwy obiadowej.

Serwery i klienci
Komputer wyposażony w dyski twarde, drukarki oraz pozostałe zasoby, które udo-
stępnia innym komputerom, to serwer. Określenie to będzie się wielokrotnie po-
wtarzać, więc musisz je zapamiętać. Zapisz je sobie na grzbiecie swojej lewej dłoni.

Każdy komputer niebędący serwerem jest klientem. Także i ten termin powinieneś
wbić sobie do głowy, więc zapisz go na grzbiecie swojej prawej dłoni.

W sieci istnieją tylko dwa rodzaje komputerów: serwery i klienci. Spójrz na swoją
prawą, a następnie na lewą dłoń. Nie myj rąk, dopóki nie zapamiętasz tych określeń.

Rozróżnienie między serwerami a klientami wykazuje pewne podobieństwa do


socjologii klas społecznych — w efekcie końcowym chodzi o rozróżnienie między
„nieposiadającymi” i „posiadającymi” zasoby komputerowe:

32 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Zazwyczaj najpotężniejszymi i najdroższymi komputerami w sieci są serwery.
Istnieje jednak ku temu dobry powód: wszyscy użytkownicy sieci współdzielą
zasoby serwerowe.

 Tańsze i słabsze komputery w sieci to klienci. Z klientów korzystają indywidualni


użytkownicy podczas swojej codziennej pracy. Skoro ich zasoby nie muszą być
udostępnianie, nie ma potrzeby, żeby te urządzenia były tak drogie.

 W sieci jest więcej klientów niż serwerów. Na przykład dla sieci składającej się
z dziesięciu komputerów wystarczy jeden serwer.

 W wielu sieciach wyraźna linia demarkacyjna oddziela serwery od klientów. Innymi


słowy, komputer jest albo serwerem, albo klientem — nie pełni więc obu funkcji
jednocześnie. Jeśli praca ma być efektywna, serwer nie może stać się klientem ani
klient serwerem.

 W innych (zazwyczaj małych) sieciach zasady te mogą być naginane w ten sposób,
że pozwala się każdemu komputerowi na pełnienie jednocześnie funkcji serwera
i klienta.

Dedykowane serwery
i komputery równorzędne
W niektórych sieciach komputer odgrywający rolę serwera jest serwerem i ni-
czym więcej. Został on dedykowany tylko i wyłącznie do zadania polegającego na
udostępnianiu zasobów, takich jak dysku twardego czy drukarki, żeby można było
uzyskać do nich dostęp przez komputery pełniące funkcję klientów. Taki typ ser-
wera określa się mianem dedykowanego serwera, ponieważ nie może wykonywać
żadnych innych zadań poza dostarczaniem usług sieciowych.

Niektóre mniejsze sieci zostały skonstruowane jednak w inny sposób, a miano-


wicie umożliwiający każdemu komputerowi w sieci pełnienie zarówno funkcji
klienta, jak i serwera. W ten oto sposób dowolny komputer może udostępniać dru-
karki lub dyski twarde innym komputerom podłączonym do sieci. Podczas gdy
taki komputer pracuje jako serwer, możesz go wciąż używać do wykonywania
innych funkcji — na przykład do przetwarzania tekstu. Taki typ sieci określa się
mianem sieci równorzędnych (ang. peer-to-peer network), ponieważ wszystkie kom-
putery są sobie równe (ang. peer).

Poniżej znajdziesz kilka punktów, nad którymi możesz chwilę podumać, gdy bę-
dziesz jutro rano wyprowadzał psa na spacer:

 Funkcje sieci równorzędnych zostały wbudowane do systemu Windows. Jeśli więc


masz komputer z tym systemem operacyjnym, nie musisz kupować żadnego
dodatkowego oprogramowania, żeby zmienić swój komputer w serwer. Wystarczy
jedynie włączyć te funkcje w systemie operacyjnym.

ROZDZIAŁ 1 Do dzieła! 33

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Jednak funkcje sieciowe wbudowane do stacjonarnych wersji systemu
operacyjnego firmy Microsoft (takich jak Windows 7 i 8) nie są zbyt efektywne,
ponieważ nie zostały zaprojektowane do bycia głównie serwerami sieciowymi.
Jeśli zamierzasz wykorzystać jakiś komputer do tego, żeby był pełnoetatowym
serwerem, użyj specjalnego systemu operacyjnego dla serwerów zamiast
standardowej wersji programu Windows przeznaczonej dla komputerów
stacjonarnych. Serwerowy system operacyjny jest specjalnie zaprojektowany
do efektywnego wykonywania funkcji sieciowych.
 Najczęściej używanymi serwerowymi systemami operacyjnymi są produkty
firmy Microsoft.
 Gdy piszę te słowa, aktualną wersję stanowi Windows Server 2016. Jednak wiele
przedsiębiorstw wciąż korzysta z poprzedniej wersji tego programu (Windows
Server 2012), a niektóre firmy nawet z jeszcze starszego oprogramowania
(Windows Server 2008).
 Kolejnym popularnym serwerowym systemem operacyjnym jest Linux. Linux
stał się popularny, ponieważ jest darmowy. Jego konfiguracja wymaga jednak
większej wiedzy niż w przypadku Windows Server.

 Duża liczba sieci jest równorzędna i jednocześnie ma dedykowane serwery.


Sieci te mają:
 przynajmniej jeden komputer będący serwerem, na którym zainstalowano
serwerowy system operacyjny, taki jak np. Windows Server 2016,
 komputery klienckie korzystające z serwerowych funkcji systemu Windows
po to, aby dzielić się swoimi zasobami w sieci.

 Twój serwer powinien być nie tylko dedykowany, ale również podpisany.

W jaki sposób działa sieć?


Tak naprawdę nie musisz wcale dużo wiedzieć na temat tego, jak działa sieć,
żeby z niej korzystać. Mimo wszystko możesz jednak poczuć się trochę lepiej,
gdy korzystasz z sieci i jednocześnie zdajesz sobie sprawę, że nie stoją za tym
żadne czary. Co prawda może się wydawać, że to czarna magia, ale tak nie jest.
Poniższe punkty opisują sposób działania typowej sieci:

 Interfejs sieciowy: Wewnątrz każdego podłączonego do sieci komputera znajduje


się specjalny układ elektroniczny nazywany interfejsem sieciowym. Interfejs sieciowy
ma albo charakterystyczne gniazdo, do którego można wpiąć kabel sieciowy, albo
— w przypadku bezprzewodowego interfejsu sieciowego — antenę.

 Kabel sieciowy: Kabel sieciowy fizycznie łączy ze sobą komputery. Należy go wpiąć
do karty sieciowej (ang. network interface card — NIC).

34 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Najpowszechniej używany jest kabel typu skrętka, który swoją nazwę zawdzięcza
temu, że składa się z kilku par kabli skręconych ze sobą w określony sposób.
Zewnętrznie jest on podobny do kabla telefonicznego, jednak pozory mylą.
Większość telefonów podłączonych jest do gniazdka za pomocą kabla RJ-11,
zaś kabel sieciowy ma złącze typu RJ-45.
Kompleksowe informacje na temat kabli sieciowych znajdziesz w rozdziale 6.
W przypadku sieci bezprzewodowych odpada konieczność korzystania z kabli.
W rozdziale 9. możesz przeczytać więcej na temat sieci bezprzewodowych.

 Przełącznik sieciowy: Sieci zbudowane przy użyciu kabli typu skrętka potrzebują
przynajmniej jednego przełącznika sieciowego. Przełącznik sieciowy to pudełko
mieszczące w sobie złącza kablowe. Każdy należący do sieci komputer jest
podłączony do przełącznika sieciowego przy pomocy kabla. Natomiast sam
przełącznik sieciowy łączy ze sobą wszystkie komputery.
W czasach gdy oparte na skrętkach sieci zaczynały dopiero raczkować, zamiast
przełączników używano koncentratorów sieciowych (ang. hub). Czasami błędnie
określa się tym mianem przełączniki sieciowe, ale prawdziwe koncentratory wyszły
z użycia na przełomie stulecia.
W sieciach składających się tylko z kilku komputerów przełącznik jest połączony
często z innym urządzeniem zwanym routerem. Router służy do łączenia ze sobą
dwóch sieci. Zazwyczaj jednak łączy czyjąś sieć z internetem. Dzięki umiejscowieniu
w jednym pudle routera i przełącznika sieciowego możesz z łatwością połączyć
kilka komputerów z internetem i ze sobą nawzajem.

 Oprogramowanie sieciowe: Rzecz jasna sieć funkcjonuje dzięki oprogramowaniu.


Jeśli chcesz sprawić, żeby jakakolwiek sieć działała, musisz poprawnie skonfigurować
wiele programów. W przypadku sieci równorzędnych, bazujących na systemie
Windows będziesz musiał pogrzebać trochę w panelu sterowania. Natomiast
konfiguracja sieciowego systemu operacyjnego pokroju Microsoft Windows 2016
będzie wymagała sporego nakładu pracy, żeby sieć dobrze działała.

To już nie jest komputer osobisty!


Jeżeli musiałbym wybrać jedną rzecz, która szczególnie powinna utkwić w Two-
jej pamięci po przeczytaniu tego rozdziału, to będzie nią fakt, że po tym jak już
podłączysz swój komputer osobisty (ang. personal computer — PC) do sieci,
przestanie on być „osobisty”. Staje się bowiem w ten sposób częścią sieci kom-
puterowej, przez co Ty poniekąd rezygnujesz z kluczowej cechy, która sprawiła,
że pecety odniosły tak niebywały sukces, a mianowicie: z niezależności.

Moją przygodę z komputerami zaczynałem w czasach, gdy niepodzielnie rzą-


dziły mainframe’y. Mainframe’y to wielkie, skomplikowane maszyny, które niegdyś
zajmowały całe pomieszczenia i były chłodzone wodą lodową. Moim pierwszym

ROZDZIAŁ 1 Do dzieła! 35

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
komputerem był schładzany wodą Binford Hex Core Model 2000. O rety! (Nie
zmyślam w kwestii wody. Do instalacji mainframe’a potrzebny był często hy-
draulik. Natomiast największe maszyny tego typu były chłodzone ciekłym azo-
tem. Muszę jednak przyznać, że Binford Hex Core Model 2000 to wytwór mojej
wyobraźni).

Tylko aby zapewnić działanie mainframe’ów, potrzebne były całe rzesze pro-
gramistów i operatorów w białych fartuchach laboratoryjnych. Z tymi kompute-
rami trzeba się było bardzo ostrożnie obchodzić. Wokół zarządzania nimi po-
wstawały całe struktury biurokratyczne.

Mainframe’y dominowały kiedyś w miejscach pracy. Wszystko to zmieniło się jed-


nak za sprawą komputerów osobistych: zabrały one bowiem moc obliczeniową
z pomieszczenia — w którym znajdował się jeden wielki komputer — i przeniosły
ją tam, gdzie jej miejsce, czyli na blat biurka użytkownika. Pecety rozluźniły więzi
centralistycznej kontroli mainframe’ów. Mając komputer osobisty, użytkownik
mógł na niego spojrzeć i rzec: „Mój ci on jest! Mój!”. Mainframe’y wciąż istnieją,
ale nie są już tak popularne jak kiedyś.

Jednak sieci znów wszystko zmieniły. W pewnym sensie jest to nawet powrót do
sposobu myślenia z czasów złotej ery mainframe’ów, czyli centralnej lokacji oraz
rozdzielanych zasobów. Co prawda sieć nie mieści się w piwnicy i nie trzeba wzy-
wać hydraulika, żeby ją zainstalował, ale nie możesz już dłużej myśleć o „swoim”
pececie jak o czymś, co do Ciebie należy. Jesteś częścią sieci, z którą — podobnie
jak w przypadku mainframe’ów — należy się ostrożnie obchodzić.

Poniżej znajdziesz kilka przykładów, które ilustrują, w jaki sposób sieć pozbawia
Cię niezależności:

 Nie wolno Ci tak po prostu, bez zastanowienia się usuwać plików w sieci.
Mogą one bowiem nie być Twoje.

 Jesteś zmuszony do zastanawiania się nad bezpieczeństwem sieci. Na przykład


serwer chce wiedzieć, kim jesteś, zanim udostępni Ci swoje pliki. Będziesz więc
zmuszony do podania swojego identyfikatora użytkownika oraz hasła, żeby
połączyć się z siecią. Te środki ostrożności mają zapobiec sytuacji, w której jakiś
piętnastolatek przy użyciu łącza internetowego włamie się do sieci biurowej
i ukradnie wszystkie gry z Twojego komputera.

 Być może będziesz musiał poczekać, żeby móc skorzystać ze współdzielonych


zasobów. To, że Wojtek wysłał coś do drukarki Wacka, nie oznacza wcale, że ta
zacznie od razu drukować. Bartek mógł bowiem wcześniej zlecić jej inne, trwające
dwie godziny zadanie. Wojtek będzie więc musiał poczekać.

 Istnieje taka możliwość, że nie będziesz mieć natychmiastowego dostępu


do dokumentów. Chcesz pobrać plik Excela z dysku sieciowego, ale okazuje się,
że ktoś z niego właśnie korzysta. Wojtek, będziesz musiał jeszcze poczekać.

36 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Dysponujesz ograniczoną ilością miejsca. Jeśli przekopiujesz swoją, mającą 100 GB
kolekcję filmów na dysk twardy serwera, możesz potem otrzymywać telefony
z pogróżkami od wkurzonych współpracowników, którzy będą narzekać, że nie
ma już miejsca na ich ważne pliki.

 Istnieje prawdopodobieństwo, że Twoje pliki zostaną zainfekowane wirusami


pochodzącymi od innych użytkowników sieci . A potem Ty możesz niechcący
zarazić kolejne osoby.

 Musisz uważać, żeby nie zapisywać plików z poufnymi informacjami na


serwerze . Jeśli napiszesz skargę na swojego przełożonego i będziesz ją
przechowywał na dysku twardym serwera, Twój szef może znaleźć tę notatkę
służbową i ją przeczytać.

 Komputer będący serwerem musi być cały czas włączony . Jeżeli więc np.
zmienisz komputer Wacka w serwer, Wacek nie będzie mógł go wyłączyć, gdy
będzie wychodził z biura. Jeśli to jednak zrobi, wtedy nie będziesz mieć dostępu
do swoich plików zapisanych na jego dysku twardym.

 Jeżeli to Twój komputer jest serwerem, nie wolno Ci go wyłączyć po skończonej


pracy . Ktoś inny może bowiem korzystać z plików zapisanych na Twoim dysku
twardym lub drukować coś na drukarce podłączonej do tego peceta.

Administrator sieci
Ponieważ tyle rzeczy może pójść nie po Twojej myśli, bardzo ważne jest miano-
wanie jednej osoby administratorem sieci. W ten sposób staje się ona odpowiedzial-
na za kontrolowanie i utrzymywanie sieci.

Administrator sieci nie musi być technicznym geniuszem. W sumie to wśród


najlepszych administratorów można znaleźć też kompletnych laików. Ważne jest
natomiast, żeby to była osoba dobrze zorganizowana. Do zakresu jej obowiązków
należy bowiem między innymi: dbanie o to, żeby na serwerze była dostępna duża
ilość miejsca, regularne wykonywanie kopii zapasowych jego zawartości, zapew-
nienie nowym pracownikom dostępu do sieci.

Praca administratora sieci polega również na rozwiązywaniu problemów, z któ-


rymi użytkownicy nie są sobie w stanie sami poradzić, a także na wezwaniu eks-
perta, gdy stanie się coś naprawdę złego. To ciężki kawałek chleba, ale ktoś musi
wykonywać tę robotę. Poniżej znajdziesz garść porad związanych z tym tematem:

 Część IV niniejszej książki jest poświęcona w całości nieszczęsnemu


administratorowi sieci. Jeśli miałeś więc pecha i zostałeś nominowany na to
stanowisko, przeczytaj rozdziały zawarte w tej części. Jeżeli Ci się natomiast
poszczęściło i ktoś inny został mianowany administratorem, uczcij to, kupując
tej osobie egzemplarz tej książki.

ROZDZIAŁ 1 Do dzieła! 37

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 W małych firmach administratora sieci wyłania się często w drodze losowania.
Osoba, która wyciągnie pechowy los, przegrywa i zostaje administratorem.

 Oczywiście administrator sieci nie może być zupełnym laikiem w kwestiach


technicznych. Skłamałem na ten temat. (Dla tych z was, którzy są posłami,
właściwszym i bardziej zrozumiałym określeniem będzie zeznawanie przed
komisją). Celowo przesadziłem, żeby podkreślić, iż zdolności organizacyjne są
ważniejsze od umiejętności technicznych. Administrator sieci musi wiedzieć,
jak wykonywać różne prace konserwacyjne. Mimo że ta wiedza wymaga choćby
odrobiny technicznego know-how, zdolności organizacyjne są jednak ważniejsze.

Co takiego mają oni, czego Tobie brakuje?


Rozważając wszystkie techniczne aspekty związane z poruszanym tematem, mo-
żesz zacząć się zamartwiać, czy jesteś wystarczająco bystry, żeby używać kom-
putera podłączonego do sieci. Pozwól, że zapewnię Cię o tym, że tak właśnie
jest. Skoro okazałeś się na tyle mądry, żeby kupić tę książkę, ponieważ wiesz, iż
potrzebna Ci jest sieć, to jesteś więcej niż wystarczająco inteligentny, by korzy-
stać z sieci, gdy ta zostanie już założona. Jesteś również dostatecznie bystry, aby
samemu skonfigurować swoją sieć i nią zarządzać. To żadna filozofia.

Znam ludzi korzystających z sieci na okrągło. Nie są od Ciebie mądrzejsi, ale mają
coś, czego Ty nie masz, a mianowicie certyfikat. Dlatego też mocą nadaną mi
przez Międzynarodowe Stowarzyszenie Osób Komputerowo Upośledzonych ni-
niejszym wręczam Ci przedstawiony na rysunku 1.2 certyfikat, który potwierdza,
iż nadano Ci tytuł Certyfikowanego Sieciowego Bystrzaka, w skrócie CSB. Certyfikat
ten uznawany jest w pewnych kręgach za bardziej prestiżowy niż CNE albo MCSE,
który posiadają prawdziwi eksperci w zakresie sieci komputerowych.

Gratuluję. Możesz iść w pokoju.

38 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 1.2.
Twój oficjalny
certyfikat CSB

ROZDZIAŁ 1 Do dzieła! 39

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
40 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Będziemy korzystać z lokalnych


i sieciowych zasobów.

 Pobawimy się w nadawanie nazw.

 Zalogujemy się do sieci.

 Będziemy korzystać z udostępnionych


folderów.

 Udamy się w różne miejsca za pomocą


sieci.

 Zmapujemy dysk sieciowy.

 Skorzystamy z drukarki sieciowej.

Rozdział 2  Wylogujemy się z sieci.

Życie w sieci

K
iedy podłączysz swojego peceta do sieci, nie jest on już samotną wyspą
odseparowaną od reszty świata niczym jakiś izolacjonistyczny fanatyk
wymachujący flagą Gadsena. Podłączenie do sieci zmienia Twojego peceta
na zawsze, ponieważ od tej chwili stanowi on część systemu, a także jest połą-
czony z innymi komputerami należącymi do sieci. Musisz również zacząć zasta-
nawiać się nad tymi wszystkimi irytującymi szczegółami, jak np. używaniem
lokalnych oraz udostępnionych zasobów, logowaniem się, uzyskiwaniem dostępu
do dysków sieciowych, używaniem drukarek sieciowych, wylogowaniem się i cholera
wie, nad czym jeszcze.

O rety!

Po przeczytaniu niniejszego rozdziału będziesz miał aktualne informacje na temat


życia w sieci komputerowej. Niestety czasami zahacza on o kwestie techniczne,
więc możesz potrzebować swojej flanelowej koszuli w kratę.

ROZDZIAŁ 2 Życie w sieci 41

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Odróżnianie zasobów lokalnych
od sieciowych
Jeśli nie załapałeś, o co w tym chodzi, po przeczytaniu pierwszego rozdziału,
powtórzę, że jedną z najważniejszych cech odróżniających korzystanie z odizo-
lowanego komputera od używania peceta podłączonego do sieci jest rozgrani-
czenie między zasobami lokalnymi i sieciowymi. Zasoby lokalne — takie jak dyski
twarde, drukarki, napędy CD czy DVD — są podłączone bezpośrednio do Twojego
komputera. Możesz z nich korzystać niezależnie od tego, czy jesteś w sieci. Nato-
miast zasoby sieciowe to dyski twarde, drukarki i napędy optyczne oraz inne urzą-
dzenia podłączone do komputera pełniącego funkcję serwera sieciowego. Możesz
z nich korzystać tylko wtedy, gdy Twój pecet jest podłączony do sieci.

Za każdym razem gdy korzystasz z sieci, musisz zdawać sobie sprawę z tego,
które zasoby są lokalne (czyli należą do Ciebie), a które sieciowe (a więc przy-
należne do sieci). W przypadku większości sieci Twój dysk C: jest lokalny, podobnie
jak folder Dokumenty. Jeżeli obok Twojego peceta stoi drukarka, to najprawdopo-
dobniej też jest lokalna. Możesz zrobić z tymi zasobami wszystko, co chcesz, i nie
musisz się przy tym obawiać, że będzie mieć to wpływ na sieć lub jej pozostałych
użytkowników (o ile lokalne zasoby nie zostały w niej udostępnione). Pamiętaj
jednak o następujących kwestiach:

 Nie jesteś w stanie rozróżnić organoleptycznie, czy dany zasób jest lokalny, czy
sieciowy. Drukarka ustawiona obok Twojego komputera jest najprawdopodobniej
lokalna, ale — podkreślę raz jeszcze — może być również zasobem sieciowym.
To samo odnosi się także do dysków twardych: istnieje duże prawdopodobieństwo,
że dysk twardy w Twoim komputerze jest tylko do Twojego użytku, ale może też być
w całości (lub w części) udostępniony w sieci, a co się z tym wiąże, inni użytkownicy
będą mieć do niego dostęp.

 Ponieważ dedykowane serwery sieciowe posiadają dużą ilość zasobów, można


śmiało powiedzieć, że są nie tylko oddane (i to szczerze), ale również zasobne.
(Westchnięcie. Przepraszam. To kolejny z całej serii kiepskich komputerowych
kalamburów dla nerdów).

Co kryje się w nazwie?


Praktycznie wszystkie części składowe sieci komputerowej mają swoją nazwę:
komputery mają nazwy, ludzie, którzy z nich korzystają, też się jakoś nazywają,
również dyskom twardym oraz drukarkom, jakie mogą zostać udostępnione w sieci,
nadano nazwy, a i sama sieć została nazwana w określony sposób. Nie ma takiej
potrzeby, żebyś znał wszystkie, jednak powinieneś zapoznać się z przynajmniej
częścią tych nazw.

42 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej znajdziesz kilka dodatkowych szczegółów dotyczących nazw sieciowych:

 Każda osoba mogąca korzystać z sieci ma nazwę użytkownika (którą czasami


określa się mianem identyfikatora użytkownika). Musisz znać nazwę użytkownika,
żeby zalogować się do sieci. Powinieneś również znać nazwy użytkowników swoich
koleżków, w szczególności jeśli chcesz ukraść im pliki lub wysłać niemiłe wiadomości.
Więcej informacji na temat nazw użytkowników oraz logowania się możesz znaleźć
w podrozdziale „Logowanie się do sieci” w dalszej części niniejszego rozdziału.

 Pozwolenie ludziom na używanie ich imienia w charakterze nazwy użytkownika


może wydawać się oczywiste ale jednak nie jest to dobry pomysł. Nawet
w małym biurze wywoła to kiedyś konflikt. (W końcu istnieje duża szansa na to,
że w naszej firmie pracują przynajmniej dwie Anny).
Wypracuj spójny sposób tworzenia nazw użytkowników. Możesz na przykład użyć
w tym celu imienia i dwóch pierwszych liter nazwiska. Wtedy nazwa użytkownika
dla Wojtka będzie brzmieć wojtekkl, natomiast dla Bartka — bartekkl. Oczywiście
możesz również wykorzystać do tego celu pierwszą literę imienia oraz pełne
nazwisko. Wtedy nazwa użytkownika dla Wojtka będzie brzmieć wklocek,
a dla Bartka — bklocek. (Zastosowanie pisowni wielką literą nie ma znaczenia
w przypadku większości sieci, więc bklocek będzie znaczyć to samo co BKlocek).

 Każdy pecetw sieci musi mieć unikalną nazwę komputera.


Nie ma takiej konieczności, żebyś pamiętał nazwy wszystkich komputerów w sieci,
ale na pewno nie zaszkodzi, jeśli będziesz znał nazwę swojego peceta oraz każdego
serwera, z którym chcesz się połączyć.
Zdarza się, że nazwa komputera jest identyczna z nazwą użytkownika osoby
korzystającej z danego peceta, ale co do zasady nie jest to dobre rozwiązanie,
ponieważ w wielu firmach rotacja pracowników jest większa od częstotliwości
wymiany sprzętu komputerowego. Czasami nazwa odwołuje się do miejsca,
w którym stoi dany komputer, jak np. biuro-12 albo zaplecze. Natomiast komputery
pełniące funkcję serwerów nierzadko noszą nazwy odzwierciedlające grupę osób
najczęściej z nich korzystających, jak np. serwer-kadry lub serwer-cad.
Niektórzy maniacy sieci komputerowych lubią nadawać brzmiące technicznie
nazwy, np. BL3K5-87a. Inni natomiast mają słabość do filmów science fiction, więc
przychodzą im do głowy takie propozycje jak HAL, Colossus, M5 czy Data. Nie wolno
natomiast stosować uroczych nazw w stylu Garbi. (Jednakże dopuszcza się wyjątki
dla nazw Tygrysek oraz Puchatek, a nawet można powiedzieć, że są one wręcz
zalecane, gdyż sieci komputerowe to właśnie to, co tygryski lubią najbardziej).
Jednak zdroworozsądkowe podejście nakazuje stosowanie konwencji, w której
komputery mają przypisane numery, jak np. komputer001 lub komputer002.

 Zasoby sieciowe, jak choćby udostępnione dyski twarde czy drukarki, też
mają nazwy. Przykładowo serwer sieciowy może mieć dwie drukarki oznaczone
odpowiednio jako laserowa i atramentowa (zgodnie z ich typem), a także dwa
udostępnione foldery na dysku twardym nazwane KadryDane oraz MarketingDane.

ROZDZIAŁ 2 Życie w sieci 43

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Sieci komputerowe oparte na serwerach mają również nazwę użytkownika
dla administratora.
Jeżeli zalogujesz się, korzystając z nazwy użytkownika administratora, możesz
robić, co tylko zechcesz: dodawać nowych użytkowników, definiować zasoby
sieciowe, zmienić hasło Wacka, cokolwiek. Nazwa takiego użytkownika jest z reguły
pomysłowa, jak np. Administrator.

 Sama sieć ma też swoją nazwę.


W świecie komputerów z systemem operacyjnym Windows istnieją dwa typy sieci:
 Sieci domenowe stanowią normę w środowiskach dużych korporacji, które mają
swoje dedykowane serwery oraz działy IT zajmujące się ich obsługą.
 Sieci grup roboczych są często spotykane w domach i małych biurach, w których
nie ma ani dedykowanych serwerów, ani działu IT.
Sieć domenową charakteryzuje jej — tak, dobrze zgadujesz — nazwa domenowa.
Natomiast sieć opartą na grupie roboczej można zidentyfikować za pomocą —
poproszę o werble — nazwy grupy roboczej. Niezależnie od tego, z jakiego typu
sieci korzystasz, musisz znać jej nazwę, żeby uzyskać do niej dostęp.

Logowanie się do sieci


Aby skorzystać z zasobów sieciowych, musisz podłączyć swój komputer do sieci,
a także przejść przez supertajny proces logowania, dzięki któremu umożliwiasz
sieci zidentyfikowanie Twojej osoby i zadecydowanie o tym, czy jesteś jednym
z „tych dobrych”.

Logowanie się przypomina trochę spieniężanie czeku. Potrzebne są do tego dwie


formy identyfikacji:

 Nazwa użytkownika: Nazwa, dzięki której sieć może Cię rozpoznać.


Z reguły jest to jakiś wariant Twojego prawdziwego imienia, jak np. Bart, jeśli nazywasz
się Bartosz.
Każda korzystająca z sieci osoba musi mieć nazwę użytkownika.

 Twoje hasło: Sekretne słowo znane jedynie Tobie i Twojej sieci. Jeśli podasz
właściwe hasło, sieć uwierzy, że jesteś tym, za kogo się podajesz.
Każdy użytkownik ma swoje indywidualne hasło, które powinno być utrzymywane
w tajemnicy.

W początkach powstawania sieci komputerowych trzeba było wpisać odpowied-


nie polecenie logowania się do linii komend, a następnie identyfikator użytkow-
nika i hasło. Obecnie, w złotej erze Windowsa, można zalogować się do sieci za
pomocą specjalnego ekranu logowania. Na rysunku 2.1 przedstawiono okno dia-
logowe dla systemu Windows 10.

44 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.1.
Logowanie się do
systemu Windows 10

Poniżej znajdziesz kilka kwestii związanych z logowaniem, nad którymi warto


się chwilę zastanowić.

 Terminy takie jak identyfikator użytkownika oraz login mogą być czasem użyte
zamiast nazwy użytkownika, ale znaczą dokładnie to samo.

 Skoro już poruszyliśmy temat słów o identycznym znaczeniu, wyrażenia logowanie


i meldowanie są synonimiczne, a wylogowanie i odmeldowanie to (z całym szacunkiem)
powiedzenie mniej więcej czegoś w stylu „spadam stąd”. Mimo że w powszechnym
użyciu są oba warianty, w niniejszej książce korzystam z określeń logowanie
i wylogowanie. W razie jakiegokolwiek odstępstwa od tej reguły podana zostaje
jego przyczyna, a autor zaczyna trochę zrzędzić na ten temat.

 Z punktu widzenia sieci Ty i Twój komputer stanowicie odrębne byty. Nazwa


użytkownika odnosi się do Ciebie, a nie do peceta, z którego korzystasz. Właśnie
z tego powodu obok nazwy użytkownika istnieje też nazwa komputera. Możesz
bowiem zalogować się do sieci z dowolnego, podłączonego do niej komputera.
Natomiast inni użytkownicy mogą logować się do sieci przy użyciu Twojego
komputera, korzystając przy tym z własnych nazw użytkowników.
Kiedy inni użytkownicy logują się do sieci z Twojego komputera przy użyciu
własnych nazw użytkowników, nie mają dostępu do żadnych Twoich plików
sieciowych chronionych hasłem. Mogą jednak uzyskać dostęp do wszystkich
lokalnych plików, których nie zabezpieczyłeś. Uważaj więc na to, komu pozwalasz
korzystać ze swojego komputera.

ROZDZIAŁ 2 Życie w sieci 45

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Jeżeli logujesz się do sieci domenowej za pomocą komputera z systemem Windows,
musisz wpisać nazwę domeny przed nazwą użytkownika, oddzielając ją ukośnikiem
wstecznym. Na przykład tak:

lowewriter\dlowe
W powyższym przykładzie lowewriter to nazwa domeny, a dlowe to nazwa
użytkownika.
Zauważ, że Windows pamięta nazwę domeny i użytkownika z ostatniego logowania,
więc tak właściwie musisz tylko podać swoje hasło. Aby natomiast zalogować się
do innej domeny lub na czyjeś konto, musisz użyć opcji przełącz użytkownika. Wtedy
będziesz mógł kliknąć ikonę Inny użytkownik. Następnie podaj nazwę domeny oraz
nazwę użytkownika, a także hasło osoby, na której konto chcesz się zalogować.

 W starszej wersji systemu operacyjnego firmy Microsoft, Windows XP, okno dialogowe
zawiera pole, gdzie powinieneś wpisać nazwę domeny, do której chcesz się
zalogować.

 Twój komputer może być tak skonfigurowany, że zaloguje Cię automatycznie za


każdym razem, gdy go włączysz. Wtedy nie musisz podawać ani nazwy użytkownika,
ani hasła. Takie ustawienie sprawia, że logowanie się jest wygodniejsze, ale psuje
całą zabawę. Poza tym to naprawdę kiepski pomysł, jeśli żywisz choćby niewielkie
obawy, iż ktoś z „tych złych” mógłby dostać się do Twojego komputera
i zgromadzonych na nim osobistych plików.

 Strzeż swojego hasła jak oka w głowie. Gdybym zdradził Ci moje hasło, musiałbym
Cię zastrzelić.

Zrozumieć udostępnianie folderów


Dawno, dawno temu, w czasach przed powstaniem sieci (p.p.s.) Twój komputer
miał najprawdopodobniej tylko jeden dysk twardy, znany jako dysk C:. Istnieje
również taka możliwość, że był wyposażony w dwie stacje dysków — C: i D:.
Druga stacja mogła stanowić kolejny dysk twardy lub dysk optyczny (CD-ROM
albo DVD-ROM). Po dziś dzień urządzenia te są montowane we wnętrzach pecetów.
To właśnie są dyski lokalne.

Skoro jednak jesteś już podłączony do sieci, możesz mieć dostęp do dysków
znajdujących się poza Twoim komputerem, które tkwią w trzewiach jakiejś innej
maszyny. Te dyski sieciowe mogą się znajdować w dedykowanym serwerze lub
— w przypadku sieci równorzędnej — w obudowie innego komputera będącego
klientem.

W niektórych przypadkach masz dostęp do całego dysku za pośrednictwem sieci,


ale z reguły tak nie jest. Możesz tylko pracować z udostępnionymi plikami lub
folderami. Tak czy siak współdzielone zasoby to — zgodnie z terminologią Micro-
softu — udostępnione pliki i foldery.

46 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W tym miejscu sprawy się trochę komplikują. Najpowszechniejszym sposobem
na uzyskanie dostępu do udostępnionego folderu jest przypisanie mu litery
dysku. Załóżmy, że serwer ma udostępniony folder o nazwie Marketing. Możesz
przypisać mu literę M. Wtedy będziesz mieć dostęp do folderu Marketing w po-
staci dysku M:. Dysk M: stanie się w takiej sytuacji dyskiem sieciowym, ponieważ
trzeba być podłączonym sieci, żeby korzystać z danych zgormadzonych w udo-
stępnionym folderze. Przypisywanie litery do udostępnionego folderu to mapo-
wanie dysku.

Istnieje możliwość ustanowienia ograniczeń w zakresie sposobu korzystania


z udostępnionych folderów. W przypadku niektórych udostępnionych folderów
administrator nada Ci pełne uprawnienia, więc będziesz mógł kopiować do nich
pliki, kasować je, tworzyć w nich nowe foldery, a także je usuwać. Twoje upraw-
nienia względem innych udostępnionych folderów będą natomiast ograniczone na
różne sposoby. Przykładowo będziesz miał możliwość kopiowania do nich i z nich
plików, ale zostaniesz pozbawiony uprawień do tego, aby te pliki usunąć bądź je
edytować. Nie będziesz mógł w nich też tworzyć nowych folderów. Być może
będziesz też musiał podać hasło, żeby zyskać dostęp do chronionego folderu. Da
się również ograniczyć ilość miejsca, którą masz do dyspozycji w udostępnionym
folderze. Więcej informacji na temat ograniczeń w zakresie udostępniania plików
znajdziesz w rozdziale 13.

Oprócz uzyskania dojścia do udostępnionych folderów znajdujących się na kompu-


terach innych osób masz możliwość zrobienia serwera ze swojego komputera,
żeby pozostali użytkownicy mogli pracować z udostępnionymi przez Ciebie fol-
derami. Jeśli chcesz się dowiedzieć, w jaki sposób udostępnić foldery z Twojego
komputera innym użytkownikom sieci, przejdź do rozdziału 3.

Cztery dobre sposoby wykorzystania


udostępnionego folderu
Kiedy już się dowiesz, z których udostępnionych folderów wolno Ci korzystać,
możesz zacząć się zastanawiać, co, u licha, z nimi począć. Niniejszy fragment
książki opisuje cztery dobre sposoby użycia folderów sieciowych.

Przechowuj w nim pliki, które są potrzebne wszystkim


Udostępniony folder sieciowy to dobre miejsce do przechowywania plików, do
których dostęp ma więcej niż jeden użytkownik. Bez sieci musisz przechowywać
kopię danego pliku na wszystkich komputerach, a także martwić się o ich syn-
chronizację (która się nie powiedzie, niezależnie od tego, jak bardzo się postarasz).
Możesz również trzymać plik na dysku przenośnym i użyczać go zainteresowanym
osobom. Istnieje też taka ewentualność, że plik będzie znajdował się na jednym

ROZDZIAŁ 2 Życie w sieci 47

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
komputerze i w razie potrzeby wszyscy zabawią się w gorące krzesła, tzn. kiedy
ktoś będzie musiał skorzystać z tego pliku, pójdzie do komputera, na którym się
on znajduje.

Natomiast w sieci możesz mieć tylko jedną kopię danego pliku, która zostanie
umieszczona w udostępnionym folderze, a wszyscy i tak będą mieli do niej dostęp.

Przechowuj swoje pliki


Możesz także wykorzystać udostępniony folder sieciowy w charakterze rozsze-
rzenia swojego dysku twardego. Jeśli więc zdarzyło Ci się zużyć całą wolną prze-
strzeń na Twoim dysku twardym, ponieważ zapisałeś na nim wszystkie zdjęcia,
pliki dźwiękowe i filmy, które ściągnąłeś z internetu, możesz przecież skorzystać
z tych wszystkich miliardów wolnych gigabajtów na serwerze sieciowym. Ma on bo-
wiem zasoby, jakich potrzebujesz. Po prostu zapisz swoje pliki na dysku sieciowym!

Poniżej znajdziesz garść wytycznych w zakresie przechowywania plików na dysku:

 Wykorzystywanie dysku sieciowego do przechowywania własnych plików


sprawdza się najlepiej wtedy, gdy jest on tak skonfigurowany, że inni
użytkownicy nie mają do niego dostępu. Dzięki temu nie musisz się przejmować
tym wścibskim kolesiem z księgowości, który lubi zaglądać do cudzych plików.

 Nie nadużywaj dysku sieciowego. Pamiętaj, że inni użytkownicy


najprawdopodobniej również zapełnili już swoje dyski twarde, i także chcą
skorzystać z przestrzeni dostępnej na dysku sieciowym.

 Zanim zapiszesz swoje osobiste pliki na dysku sieciowym, upewnij się,


że masz na to zgodę. Pisemne oświadczenie Twojej mamy powinno wystarczyć.

 W sieciach domenowych dysk (zazwyczaj z przypisaną literą H:) jest z reguły


zmapowany do folderu danego użytkownika. Folder użytkownika to folder
sieciowy, który jest unikalny dla każdego użytkownika. Możesz myśleć o nim jak
o sieciowej wersji folderu Dokumenty. Jeżeli Twoja sieć została skonfigurowana
w oparciu o folder użytkownika, to raczej w nim przechowuj wszystkie ważne
dla Twojej pracy pliki, a nie w folderze Dokumenty. Jest to zalecane, ponieważ
to właśnie folder użytkownika jest zazwyczaj uwzględniany w harmonogramie
wykonywania (codziennej) kopii zapasowej. Dla porównania — większość sieci nie
wykonuje kopii zapasowych danych przechowywanych w folderze Dokumenty.

Stwórz miejsce do tymczasowego przechowywania plików


„Hej, Wacku, mógłbyś mi podesłać wyniki rozgrywek ekstraklasy z zeszłego
miesiąca?”.

48 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
„Bartku, nie ma sprawy”. Ale jak to zrobić? Jeżeli plik z wynikami rozgrywek
ekstraklasy znajduje się na dysku lokalnym Wojtka, to w jaki sposób przesłać
jego kopię do komputera Bartka? Wojtek może to zrobić, kopiując plik na dysk
sieciowy. Wtedy Bartek będzie mógł przekopiować go na swój dysk lokalny.

Poniżej znajdziesz kilka wskazówek, które warto sobie przypomnieć podczas


wykorzystywania dysku sieciowego w celu wymiany plików z innymi użytkow-
nikami sieci:

 Pamiętaj o tym, żeby usunąć pliki, które zapisałeś na dysku sieciowym,


po tym jak już zostaną skopiowane przez zainteresowaną osobę! W innym
wypadku dysk sieciowy szybko zapełni się niepotrzebnymi plikami.

 Stwórz folder na dysku sieciowym przeznaczony specjalnie do przechowywania


plików oczekujących na innego użytkownika. Osobiście nadałbym mu nazwę
PITSTOP.

W wielu przypadkach łatwiej przekazać pliki innym użytkownikom sieci za po-


mocą e-maila, niż korzystając z folderu sieciowego. Po prostu wyślij wiadomość
do kolegów oraz koleżanek i załącz do niej plik, który chcesz im przekazać. Po-
sługiwanie się pocztą elektroniczną ma tę przewagę, że nie musisz zawracać sobie
głowy szczegółami, jak np. gdzie zostawić plik na serwerze i kto jest odpowie-
dzialny za jego usunięcie.

Zrób kopię zapasową swojego lokalnego dysku twardego


Jeśli na serwerze jest dość wolnego miejsca, możesz je wykorzystać do przecho-
wywania kopii plików znajdujących się na Twoim dysku twardym. Po prostu
przekopiuj je do udostępnionego folderu sieciowego.

Rzecz jasna, jeśli przekopiujesz wszystkie swoje pliki na dysk sieciowy — a po-
zostali użytkownicy pójdą za Twoim przykładem — może się on bardzo szybko
zapełnić. Skonsultuj się z administratorem sieci, zanim zaczniesz przechowywać
kopie swoich plików na serwerze. Mógł on bowiem przygotować specjalny dysk
sieciowy dedykowany tylko i wyłącznie dla kopii zapasowych. Poza tym, jeżeli
będziesz mieć szczęście, administrator sieci może ustanowić harmonogram au-
tomatycznego wykonywania kopii zapasowych Twoich cennych danych, a co się
z tym wiąże, nie będziesz musiał pamiętać, żeby przenosić je ręcznie na serwer.

Mam również nadzieję, że administrator Twojej sieci regularnie wykonuje kopie


zapasowe zgromadzonych na serwerze danych na taśmę (tak, taśmę — więcej
informacji na ten temat znajdziesz w rozdziale 20.). Dzięki temu istnieje możliwość
odzyskania danych z taśm, gdyby coś się stało z siecią.

ROZDZIAŁ 2 Życie w sieci 49

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Miejsca, do których zaprowadzi Cię sieć
System Windows umożliwia korzystanie z zasobów sieciowych, np. udostępnio-
nych folderów, poprzez ich przeglądanie. W Windows 7 otwórz menu Start, wy-
bierz Komputer, a następnie Sieć. Natomiast w Windows 8, 8.1 oraz 10 wystarczy
kliknąć przypiętą do paska zadań ikonę Eksploratora plików i stamtąd otworzyć
bezpośrednio zakładkę Sieć. Na rysunku 2.2 przedstawiono przeglądanie zasobów
sieciowych w systemie Windows 10.

RYSUNEK 2.2.
Przeszukiwanie
sieci w Windows 10

Sieć przedstawiona na rysunku 2.2 składa się tylko z dwóch komputerów: będącego
klientem peceta z zainstalowanym systemem Windows 10 oraz serwera z opro-
gramowaniem Windows Server 2016 (KOMPUTEREK). W prawdziwej sieci widział-
byś rzecz jasna więcej niż tylko dwa komputery.

Możesz otworzyć dany komputer, klikając dwukrotnie jego ikonę — wtedy też
zobaczysz listę udostępnionych zasobów, z których możesz korzystać. Na przy-
kład na rysunku 2.3 przedstawiono listę zasobów udostępnionych przez komputer
o nazwie KOMPUTEREK.

Możesz przeszukiwać sieć również za pomocą dowolnej aplikacji działającej pod


Windowsem. Przykładowo, pracujesz w procesorze tekstu Microsoft Word i chcesz
otworzyć dokument zapisany w folderze udostępnionym w Twojej sieci. W tym
celu musisz jedynie kliknąć kartę Otwórz, żeby wywołać okno dialogowe, a następ-
nie wybrać Sieć w oknie nawigacji, dzięki czemu będziesz mógł zobaczyć dostępne
urządzenia sieciowe.

50 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.3.
Zasoby dostępne
na komputerze
pełniącym funkcję
serwera

Mapowanie dysków sieciowych


Jeżeli często korzystasz z konkretnego udostępnionego folderu, możesz rozwa-
żyć zastosowanie specjalnej sztuczki — zwanej mapowaniem — dzięki której
będziesz efektywniej pracował z tym folderem. Mapowanie przypisuje literę
dysku do udostępnionego folderu. Przez to daje możliwość takiego wykorzysta-
nia litery dysku w celu uzyskania dostępu do danego folderu, jak gdyby był on
dyskiem lokalnym. W ten sposób dostaniesz się do niego z każdego programu
działającego w systemie Windows bez konieczności przetrząsania sieci w poszu-
kiwaniu tegoż folderu.

Możesz np. zmapować udostępniony folder o nazwie Data na serwerze Win1601


z dyskiem K: na Twoim komputerze.

Aby zmapować udostępniony folder z literą dysku, wykonaj opisane niżej kroki.

1. Otwórz Eksplorator plików.


 Windows 7: Wybierz menu Start/Komputer.
 Windows 8, 8.1 i 10: Kliknij ikonę Eksploratora plików przypiętą do paska zadań,
a następnie kartę Ten komputer znajdującą się po lewej stronie ekranu.

2. Otwórz okno dialogowe Mapowanie dysku sieciowego.


 Windows 7: Wspomniane wyżej okno dialogowe można wywołać, klikając prawym
przyciskiem myszy polecenie Komputer, a następnie wybierając z listy opcję
Mapuj dysk sieciowy.

ROZDZIAŁ 2 Życie w sieci 51

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Windows 8 i 8.1: Wybierz opcję Mapuj dysk sieciowy ze Wstążki.
 Windows 10: Kliknij prawym przyciskiem myszy kartę Ten komputer i wybierz
polecenie Mapuj dysk sieciowy.

Rysunek 2.4 przedstawia okno dialogowe Mapowanie dysku sieciowego dla Win-
dows 10. Jest ono podobne do tego z wcześniejszych wersji sytemu operacyjnego
firmy Microsoft.

RYSUNEK 2.4.
Okno dialogowe
Mapowanie dysku
sieciowego

3. (Opcjonalnie) zmień literę dysku w menu rozwijanym.


Prawdopodobnie nie będziesz musiał zmieniać litery dysku przypisanej przez
system Windows (na rysunku 2.4 jest to dysk Z:). Jeśli natomiast jesteś wybredny,
możesz wybrać inną literę dysku w menu rozwijanym.

4. Naciśnij przycisk Przeglądaj.


Ten krok został przedstawiony na rysunku 2.5.

5. Za pomocą okna dialogowego Przeglądanie w poszukiwaniu folderu znajdź


i wybierz udostępniony folder, z którego chcesz skorzystać.
Możesz w ten sposób dostać się do każdego udostępnionego folderu na dowolnym
należącym do sieci komputerze.

6. Kliknij OK.
Okno dialogowe Przeglądanie w poszukiwaniu folderu zostaje zamknięte i wracasz
do ekranu Mapowanie dysku sieciowego (por. rysunek 2.4).

52 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.5.
Przeglądanie
folderów w celu
wybrania tych,
które chcemy
zmapować

7. (Opcjonalnie). Jeśli chcesz, żeby ten dysk sieciowy był automatycznie


mapowany za każdym razem, gdy zalogujesz się do sieci, zaznacz przycisk
wyboru Połącz ponownie przy logowaniu.
Jeśli nie zaznaczysz tego przycisku, litera dysku będzie dostępna tylko do czasu, aż
wyłączysz system operacyjny Windows lub wylogujesz się z sieci. Jeżeli natomiast
zaznaczysz tę opcję, dysk sieciowy będzie się ponownie łączył za każdym razem,
gdy zalogujesz się do sieci.
Upewnij się, że zaznaczyłeś przycisk wyboru Połącz ponownie przy logowaniu,
jeśli często korzystasz z dysku sieciowego.

8. Kliknij OK.
Wrócisz do folderu Ten komputer, jak pokazano na rysunku 2.6. Będziesz mógł teraz
zobaczyć świeżo zmapowany dysk sieciowy.

Administrator sieci mógł już skonfigurować Twój komputer w taki sposób, że ma


on jeden lub dwa zmapowane dyski sieciowe. Jeżeli tak właśnie jest, po prostu go
spytaj, które dyski sieciowe zostały zmapowane, albo zwyczajnie otwórz folder
Ten komputer i sam to sprawdź.

Poniżej znajdziesz garść dodatkowych porad:

 Przypisywanie litery do dysku sieciowego określane jest przez nerdów jako


jego mapowanie lub przyporządkowanie mu wybranego katalogu sieciowego.
Mówią wtedy coś w stylu: „Dysk Q jest zmapowany do dysku sieciowego”.

 Litery dysków sieciowych nie muszą być przypisywane w ten sam sposób
dla każdego komputera w sieci. Na przykład dysk sieciowy, któremu na Twoim
komputerze przypisano literę M, może mieć przypisaną literę Z na pececie innego

ROZDZIAŁ 2 Życie w sieci 53

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.6.
Zmapowany dysk
sieciowy
wyświetlany
w folderze
Ten komputer

użytkownika. W takiej sytuacji Twój dysk M: i dysk Z: na drugim komputerze


odnoszą się do tych samych danych. Jeśli Twoja sieć została tak skonfigurowana,
dosyp pieprzu do kawy, którą pije administrator.

 Korzystanie z udostępnionego folderu sieciowego za pośrednictwem


zmapowanego dysku sieciowego jest dużo szybsze niż jego wyszukiwanie
w sieci. Windows musi przeszukać całą sieć, żeby wylistować wszystkie dostępne
komputery, za każdym razem gdy przeglądasz zasoby sieciowe. Natomiast system
operacyjny Microsoftu nie musi tego robić, żeby uzyskać dostęp do zmapowanego
dysku sieciowego.

 Jeżeli wybierzesz opcję Połącz ponownie przy logowaniu dla zmapowanego


dysku (por. rysunek 2.4), otrzymasz ostrzeżenie podczas logowania, jeśli dysk
ten będzie niedostępny. W większości przypadków problem ten pojawia się,
gdy będący serwerem komputer jest wyłączony. Może się jednak zdarzyć, że taki
komunikat o błędzie pojawi się, gdy nie działa połączenie z siecią. Więcej informacji
na temat napraw usterek sieciowych takich jak np. ta znajdziesz w rozdziale 19.

Korzystanie z drukarki sieciowej


Używanie drukarki sieciowej bardzo przypomina korzystanie z dysku sieciowego.
Możesz wydrukować coś na takiej drukarce z dowolnego programu działającego
w systemie Windows, wykorzystując do tego polecenie Drukuj, które wywoła odpo-

54 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
wiednie okno dialogowe, gdzie następnie będziesz musiał wybrać drukarkę sie-
ciową z listy dostępnych urządzeń.

Zapamiętaj jednak, że używanie drukarki sieciowej różni się od korzystania z jej


lokalnego odpowiednika. To znaczy, że czasem będziesz musiał uzbroić się w cier-
pliwość. Kiedy bowiem drukujesz na drukarce lokalnej, jesteś jedyną osobą, która
z niej korzysta. Natomiast używając drukarki sieciowej, musisz (summa summarum)
ustawić się w kolejce razem z innymi użytkownikami i poczekać. Taka kolejka
komplikuje sytuację na kilka sposobów:

 Gdy kilku użytkowników chce coś wydrukować w tym samym czasie,


drukarka musi oddzielić poszczególne zadania od siebie. Jeśliby tak nie było,
zapanowałby chaos, a Twój 268-stronicowy raport mógłby się przemieszać z listą
wynagrodzeń, a tego nikt przecież nie chce. Na szczęście sieć potrafi temu zaradzić
dzięki zmyślnej funkcji buforowania (ang. spooling).

 Drukowanie sieciowe działa na zasadzie. Zawsze gdy stoję w kolejce w markecie


budowlanym, osoba przede mną chce kupić jakąś rzecz, która nie ma etykiety
z kodem kreskowym. Muszę więc czekać, aż ktoś w odpowiednim dziale odbierze
telefon i udzieli informacji o cenie. Z drukarkami sieciowymi może być podobnie.
Jeśli ktoś wyśle przed Tobą zadanie drukowania, które potrwa łącznie dwie godziny,
będziesz musiał poczekać, żeby wydrukować swoją notatkę służbową o objętości
pół strony.

 Możesz mieć dostęp do drukarki lokalnej oraz kilku drukarek sieciowych.


Zanim zostałeś zmuszony do korzystania z sieci, Twój komputer najprawdopodobniej
miał tylko jedną podłączoną drukarkę. Możesz chcieć drukować niektóre
dokumenty na tej swojej taniej (o cholera, chciałem powiedzieć lokalnej) drukarce
atramentowej, a ważne rzeczy wysyłać do sieciowej drukarki laserowej. Aby tak robić,
musisz się dowiedzieć, z jakich funkcji programu należy w tym celu skorzystać.

Dodawanie drukarki sieciowej


Zanim będziesz mógł skorzystać z drukarki sieciowej, musisz skonfigurować
swój komputer, żeby mieć do niej dostęp. Z menu Start otwórz Panel sterowania,
znajdź w nim, a następnie dwukrotnie kliknij ikonę z drukarką. Jeżeli Twój kom-
puter został już skonfigurowany do pracy z drukarką sieciową, ikona drukarki sie-
ciowej pojawi się w folderze Drukarki. Drukarkę sieciową można odróżnić od lo-
kalnej po kształcie jej ikony — na dole ma kształt przypominający rurę.

Jeżeli Twój komputer nie ma skonfigurowanej drukarki sieciowej, możesz taką


dodać, korzystając z kreatora dodawania nowych drukarek. Po prostu wykonaj
poniższe kroki:

ROZDZIAŁ 2 Życie w sieci 55

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. Otwórz Panel sterowania.
 Windows 7 lub wcześniejsze wersje: Wybierz Start/Panel sterowania.
 Windows 8 i nowsze wersje: Naciśnij klawisz Windows, wpisz Panel sterowania,
a następnie kliknij ikonę Panel sterowania.

2. Kliknij Urządzenia i drukarki.

3. Wybierz przycisk Dodaj drukarkę, który znajduje się na pasku narzędzi.


Ten krok spowoduje uruchomienie kreatora dodawania nowych drukarek,
co pokazano na rysunku 2.7.

RYSUNEK 2.7.
Kreator dodawania
drukarek prosi
Cię o wybranie
drukarki

4. Kliknij drukarkę, której chcesz użyć.


Jeżeli nie jesteś w stanie zidentyfikować drukarki, z której chcesz skorzystać, zapytaj
swojego administratora sieci o ścieżkę UNC, czyli o nazwę potrzebną do identyfikacji
drukarki w sieci, lub adres IP urządzenia. Następnie kliknij Drukarki, której szukam,
nie ma na liście i wprowadź ścieżkę UNC lub adres IP drukarki, gdy pojawi się
odpowiednie okno dialogowe.

5. Kliknij Dalej, żeby dodać drukarkę.


Kreator skopiuje na Twój komputer właściwy sterownik dla drukarki sieciowej.
(Może wyskoczyć okno dialogowe w celu potwierdzenia, że chcesz zainstalować
sterownik. Jeśli tak będzie, kliknij właściwy przycisk, żeby kontynuować).
Kreator dodawania drukarek wyświetli ekran, na którym będzie widoczna nazwa
drukarki, i zapyta, czy chcesz ustawić ją jako domyślną.

6. (Opcjonalnie) ustaw drukarkę jako domyślną.

56 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
7. Kliknij Dalej, żeby kontynuować.
Wyświetlone zostanie okno dialogowe z ostatecznym potwierdzeniem.

8. Kliknij Zakończ.
Skończyłeś!

Wiele drukarek sieciowych, szczególnie tych nowszych, jest podłączonych bez-


pośrednio do sieci za pomocą wbudowanej karty Ethernet. Skonfigurowanie tego
sprzętu stanowi czasem nie lada wyzwanie. Być może będziesz musiał poprosić
o pomoc administratora sieci. (Niektóre podłączone bezpośrednio do sieci drukarki
mają własne adresy sieciowe, jak np. Printer.CleaverFamily.com. W takim wypadku
możesz skonfigurować drukarkę za pomocą paru kliknięć. Skorzystaj z prze-
glądarki, żeby przejść do strony internetowej drukarki, a potem kliknij link umoż-
liwiający jej instalację).

Drukowanie przy użyciu drukarki sieciowej


Po tym jak już zainstalujesz drukarkę sieciową w Windowsie, drukowanie na niej
to pestka. Możesz to zrobić w dowolnym programie, korzystając z polecenia Drukuj,
które zazwyczaj jest dostępne z karty Plik i przywołuje okno dialogowe drukowania.
Na rysunku 2.8 przedstawiono na przykład okno dialogowe drukowania dla aplikacji
WordPad (czyli darmowego edytora tekstu, który jest instalowany wraz z Win-
dowsem). Dostępne drukarki są wyświetlane w górnej części okna. Wybierz z listy
drukarkę sieciową, a następnie kliknij Drukuj, żeby wydrukować dokument. To bę-
dzie już wszystko!

RYSUNEK 2.8.
Typowe okno
dialogowe
drukowania

ROZDZIAŁ 2 Życie w sieci 57

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zabawa kolejką drukowania
Zazwyczaj nie musisz się zastanawiać nad tym co dalej, gdy wyślesz dokument
do drukarki sieciowej. Po prostu do niej idziesz i voilà! Twój dokument czeka już
podany na tacy.

Tak to się wszystko odbywa w idealnym świecie. Natomiast w prawdziwym świecie,


w którym Ty i ja teraz żyjemy, dosłownie wszystko może się zdarzyć w czasie
między wysłaniem zadania do drukarki sieciowej a chwilą pojawienia się gotowego
wydruku:

 Na przykład ktoś wysłał tuż przed Tobą liczący 50 trylionów stron raport, który
będzie się teraz drukował do czasu całkowitego spłacenia długu publicznego.

 Cena zaworów hydraulicznych podskoczyła nagle o dwa dolary, co sprawiło,


że rekomendacje zawarte w Twoim raporcie wydają się śmieszne.

 Szef do Ciebie zadzwonił i powiedział, że jego szwagier też będzie na spotkaniu,


i w związku z tym poprosił o wydrukowanie jednej dodatkowej kopii oferty dla niego.
No i niestety nie może to być kserokopia — musi to być oryginalny wydruk.

 Postanawiasz pójść na obiad i nie chcesz, żeby dokument się wydrukował, dopóki
nie wrócisz.

Na szczęście zadanie drukowania nie znajduje się całkowicie poza Twoją kontrolą
tylko dlatego, że właśnie je wysłałeś do drukarki sieciowej. Z łatwością możesz
zmienić status już wysłanych zadań. Masz możliwość zmodyfikowania kolejki
wydruku, wstrzymywania oraz anulowania zadań.

Prawdopodobnie udałoby Ci się też nauczyć drukarkę kilku sztuczek, w tym apor-
tować i dawać łapę, ale na początek wystarczy standardowy zestaw składający się
ze zmiany kolejności wydruku, wstrzymywania oraz anulowania zadań.

Aby pobawić się trochę kolejką wydruku, otwórz Panel sterowania z menu Start
w Windows 7 lub wcześniejszych wersjach systemu. Możesz też nacisnąć klawisz
Windows, wpisać Panel sterowania, a następnie kliknąć właściwą ikonę. Później
wybierz Urządzenia i drukarki. Na koniec kliknij podwójnie ikonę drukarki, którą
chcesz zarządzać. Pojawi się okno podobne do tego przedstawionego na rysunku
2.9. Widzisz na nim, że do drukarki został wysłany tylko jeden dokument.

Aby manipulować zadaniami drukowania, które pojawiły się w kolejce drukowania


lub w samej drukarce, skorzystaj z tych sztuczek:

 Tymczasowe wstrzymanie drukowania konkretnego zadania: Wybierz zadanie,


a następnie kliknij Dokument/Wstrzymaj. Aby wznowić drukowanie, jeszcze raz
wybierz Dokument i potem odpowiednio Wznów.

 Usunięcie zadnia drukowania: Wybierz zadanie, po czym kliknij Dokument/Anuluj.

58 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.9.
Zarządzanie kolejką
wydruku

 Zatrzymanie drukarki: Wybierz Drukarka/Wstrzymaj drukowanie. Aby kontynuować,


musisz powtórzyć tę operację.

 Usunięcie wszystkich zadań drukowania: Wybierz Drukarka/Anuluj wszystkie


dokumenty.

 Zmiana kolejności drukowania: Przesuń na górę listy zadanie, które chcesz


wydrukować w pierwszej kolejności.

Wszystkie te wskazówki odnoszą się tylko i wyłącznie do Twoich zadań druko-


wania. Niestety nie możesz tak po prostu anulować drukowania dokumentów in-
nych osób, gdy będziesz mieć taki kaprys.

Najlepszą rzeczą w zarządzaniu drukowaniem w Windowsie jest to, że chroni Cię


on przed szczegółami pracy z różnymi sieciowymi systemami operacyjnymi.
Niezależnie od tego, czy drukujesz na drukarce działającej pod systemem Ne-
tWare, Windows Server 2003, czy też takiej udostępnionej w Windows 10, ikona
z drukarką pozwoli na zarządzanie zadaniami dokładnie w ten sam sposób.

Wylogowanie się z sieci


Wyloguj się, gdy już skończysz korzystać z sieci. Spowoduje to, że udostępnione
dyski oraz drukarki będą nieosiągalne. Twój komputer jest co prawda dalej fizycznie
podłączony do sieci (chyba że przetniesz kabel sekatorem, jednak to naprawdę
kiepski pomysł — nie rób tego), ale sieć i jej zasoby są w tym momencie dla
Ciebie nieosiągalne.

Poniżej znajdziesz kolejną porcję porad, które warto sobie przypomnieć podczas
wylogowania się z sieci:

 Po tym jak wyłączysz swój komputer, automatycznie zostajesz wylogowany z sieci.


Natomiast po jego włączeniu musisz się ponownie zalogować do sieci.

ROZDZIAŁ 2 Życie w sieci 59

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wylogowanie się z sieci jest dobrym pomysłem, gdy chcesz pozostawić swój
komputer przez chwilę bez nadzoru. Dopóki jest zalogowany do sieci, każda osoba
może za jego pośrednictwem uzyskać do niej dostęp. A skoro nieautoryzowani
użytkownicy mogą się dostać do sieci, korzystając z Twojego identyfikatora
użytkownika, wina za wyrządzone przez nich szkody spadnie na Ciebie.

 W systemie Windows możesz wylogować się z sieci, klikając menu Start, a następnie
wybierając opcję Wyloguj. Ten proces spowoduje wylogowanie z sieci bez
restartowania komputera.
 W Windows 7: Kliknij Start, a następnie wybierz strzałkę po prawej stronie
przycisku Zamknij. Na końcu kliknij Wyloguj.
 W Windows 8 i nowszych wersjach: Naciśnij kombinację klawiszy Ctrl+Alt+Del,
a następnie wybierz opcję Wyloguj.

60 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Dokonamy transformacji Twojego


komputera w serwer sieciowy.

 Będziemy udostępniać foldery innym


użytkownikom sieci.

 Popracujemy w folderze publicznym.

 Udostępnimy Twoją drukarkę.

 Będziemy korzystać z pakietu Office


w sieci.

 Popracujemy na plikach w trybie offline.

Rozdział 3
Więcej sposobów
korzystania z sieci

W
rozdziale 2. przedstawiono takie podstawy używania sieci jak: logowa-
nie się, korzystanie z danych zgromadzonych w udostępnionych fol-
derach, drukowanie i wylogowanie się. W niniejszym rozdziale poruszę
bardziej skomplikowane zagadnienia. Dowiesz się, jak zmienić swojego peceta
w serwer, który udostępni pliki oraz drukarki, a także jak używać jednej z najpopu-
larniejszych aplikacji dla komputerów sieciowych — czyli e-maila. Nauczysz się
również pracować z pakietem Microsoft Office w sieci.

Udostępnianie zasobów
Jak już zapewne wiesz, sieci składają się z dwóch rodzajów komputerów: klien-
tów oraz serwerów. W ekonomii sieci komputerowych klient to konsument —
czyli ktoś korzystający z takich zasobów jak np. drukarki czy dyski twarde. Na-
tomiast serwer to dostawca, który oferuje własne drukarki i dyski twarde sieci,
żeby klient mógł z nich korzystać.

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 61

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W tym rozdziale dowiesz się, w jaki sposób zamienić Twój skromny kliencki kom-
puter z systemem Windows w serwer, żeby inne pecety w sieci mogły korzystać
z Twojej drukarki oraz każdego folderu, który zdecydujesz się udostępnić. W efekcie
końcowym Twój komputer będzie funkcjonował równocześnie jako klient i serwer.
Poniżej wyjaśniono na przykładach, jak to jest możliwe:

 Pełni on funkcję klienta, gdy wysyłasz zadanie drukowania do drukarki sieciowej


lub gdy korzystasz z pliku przechowywanego na dysku twardym innego serwera.

 Jest serwerem, kiedy ktoś inny wysyła zadanie drukowania do Twojej drukarki
lub używa pliku znajdującego się na Twoim dysku twardym.

Włączenie udostępniania plików oraz drukarek


Zanim będziesz mógł udostępnić swoje pliki lub drukarkę innym użytkownikom
sieci, musisz włączyć odpowiednią funkcję w systemie Windows. Jeżeli jej nie
zainstalujesz, Twój komputer może być co prawda klientem, ale nie będzie ser-
werem.

Jeśli masz szczęście, funkcja udostępniania plików i drukarek została już aktywo-
wana na Twoim komputerze. Żeby to sprawdzić, otwórz Eksploratora plików i kliknij
prawym przyciskiem myszy ikonę Pulpit znajdującą się w oknie nawigacji. Jeżeli
w menu widzisz opcję Udziel dostępu do, oznacza to, że udostępnianie plików oraz
drukarek jest skonfigurowane w systemie, więc możesz nie czytać dalej tego frag-
mentu książki. Jeśli jednak nie możesz znaleźć opcji Udziel dostępu do, wykonaj po-
niższe kroki:

1. Naciśnij przycisk Start, wpisz Panel sterowania i wybierz Centrum sieci


i udostępniania.
W tym kroku otwierasz Centrum sieci i udostępniania.

2. Kliknij Zmień zaawansowane ustawienia udostępniania.


Zostanie wyświetlona strona Zaawansowane ustawienia udostępniania.

3. Kliknij sieć, w której chcesz umożliwić udostępnianie plików oraz drukarek.


 Dla komputera domowego: Wybierz opcję Sieć domowa lub Sieć firmowa (Windows 7)
albo Sieć prywatna (Windows 8 i późniejsze wersje).
 Dla komputera w publicznej lokalizacji: Zastosuj profil Gość albo Sieć publiczna.
 Dla komputera podłączonego do sieci domenowej: Wybierz odpowiednią domenę.
Na rysunku 3.1 przedstawiono ustawienia dla sieci domenowej. Ustawienia dla
komputera domowego, profilu Gość lub Sieć publiczna są takie same.
Nie włączaj udostępniania plików i drukarek dla Sieci publicznej, ponieważ ujawni to
dane zgromadzone na Twoim komputerze innym użytkownikom w tej samej sieci
publicznej.

62 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.1.
Włączenie
udostępniania
plików i drukarek

4. Wybierz opcję Włącz udostępnianie plików i drukarek.

5. Kliknij przycisk Zapisz zmiany.


W ten sposób zapiszesz wprowadzone zmiany i zamkniesz stronę Zaawansowane
ustawienia udostępniania.

Udostępnianie folderu
W celu umożliwienia innym użytkownikom sieci skorzystania z plików znajdują-
cych się na Twoim dysku twardym musisz wyznaczyć jakiś folder i go udostępnić.
Wypada też podkreślić, że możesz udostępnić cały dysk twardy, jeśli będziesz
miał taki kaprys. Gdy się na to zdecydujesz, użytkownicy sieci będą mieli dostęp
do wszystkich zapisanych na nim plików i folderów. Jeżeli natomiast udostępnisz
sam folder, wtedy będą mogli korzystać wyłącznie z plików, które się w nim znaj-
dują. (Kiedy w udostępnianym katalogu istnieją inne foldery, użytkownicy sieci
będą mieli dostęp również do tych podkatalogów).

Nie udostępniaj całego dysku twardego, chyba że chcesz dać wolną rękę wszystkim
użytkownikom sieci i umożliwić im podglądanie każdego pojedynczego pliku zapisa-
nego na Twoim komputerze. Zamiast tego powinieneś udostępnić konkretny folder
lub foldery zawierające dokumenty, do których dostęp chcesz przyznać innym
użytkownikom. Jeśli przykładowo przechowujesz wszystkie swoje pliki Word w fol-
derze Dokumenty, możesz udostępnić ten katalog, żeby inni użytkownicy mieli do-
stęp do zapisanych tam plików.

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 63

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby udostępnić folder w wersji systemu Windows dla komputerów osobistych, po-
stępuj według poniższych kroków:

1. Otwórz Eksploratora plików.


 Windows 7: Wybierz menu Start / Komputer.
 Windows 8, 8.1 i 10: Kliknij ikonę Eksploratora plików przypiętą do paska zadań,
a następnie kartę Ten komputer znajdującą się po lewej stronie ekranu.

2. Znajdź folder, który chcesz udostępnić.

3. Kliknij go prawym przyciskiem myszy i wybierz opcję Właściwości.


Pojawi się okno dialogowe Właściwości.

4. Kliknij kartę Udostępnianie, a następnie wybierz przycisk Udostępnij.


Wtedy pojawi się okno dialogowe Dostęp sieciowy, tak jak pokazano na rysunku 3.2.

RYSUNEK 3.2.
Okno dialogowe
Dostęp sieciowy

5. Kliknij listę rozwijaną, wybierz Wszyscy, a następnie kliknij Dodaj.


Po wykonaniu tego działania każdy w Twojej sieci będzie mógł skorzystać
z udostępnionego folderu.
Jeśli masz takie życzenie, możesz również wprowadzić ograniczenia i przyznać
dostęp tylko wybranym użytkownikom. W tym celu wybierz każdą osobę, której
chcesz nadać takie uprawnienia, i kliknij Dodaj.

64 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Wybierz poziom dostępu, jaki chcesz nadać każdemu użytkownikowi.
Możesz skorzystać z listy rozwijanej w kolumnie Poziom uprawnień, żeby wybrać
jedną z trzech dostępnych opcji dostępu:
 Czytelnik: Czytelnik może otwierać pliki, ale nie ma uprawnień ani do edytowania,
ani do tworzenia nowych plików lub folderów.
 Współautor: Współautor może dodawać pliki do dysku sieciowego, ale jednocześnie
wolno mu edytować i kasować tylko własne pliki.
 Właściciel: Właściciel ma pełne uprawnienia względem udostępnionego folderu.
Może tworzyć nowe, a także zmieniać lub usuwać dowolne pliki w danym katalogu.

7. Kliknij przycisk Udostępnij.


Pojawi się okno dialogowe potwierdzające, że folder został udostępniony.

Korzystanie z folderu publicznego


W systemie Windows przewidziano również alternatywną metodę dzielenia się
plikami w ramach sieci, a mianowicie foldery publiczne. Folder publiczny to po
prostu taki katalog, który przewidziano do publicznego udostępniania. Zapisane
w tym folderze pliki będą dostępne dla innych użytkowników sieci i każdej osoby,
która zaloguje się na Twoim komputerze.

Jednak zanim będziesz mógł skorzystać z dobrodziejstw tej funkcjonalności, musisz


ją najpierw aktywować. Po prostu wykonaj kolejne kroki opisane wcześniej w ni-
niejszym rozdziale, we fragmencie zatytułowanym „Włączenie udostępniania pli-
ków i drukarek”, ale wybierz opcję udostępniania w sekcji Wszystkie sieci (Win-
dows 10) albo profil Publiczny w ustawieniach udostępniania (Windows 8 oraz 8.1).

Po aktywacji udostępniania folderów publicznych możesz zacząć z nich korzystać.


W tym celu w systemie Windows 7 kliknij menu Start / Komputer, rozwiń listę Bi-
blioteki znajdującą się po lewej stronie ekranu, a następnie rozwiń jeden z jej ele-
mentów, czyli np. Dokumenty, Muzyka, Obrazy lub Wideo. W Windows 8 i później-
szych wersjach kliknij ikonę Eksplorator plików znajdującą się na pasku zadań,
rozwiń listę Biblioteki znajdującą się po lewej stronie ekranu, a następnie rozwiń
jeden z jej elementów, czyli np. Dokumenty, Muzyka, Obrazy lub Wideo.

Na rysunku 3.3 przedstawiono przykładowy folder publiczny.

Jak widać na rysunku, folder publiczny zawiera kilka predefiniowanych podka-


talogów, które zostały stworzone z myślą o udostępnianiu dokumentów, pobra-
nych plików, muzyki, obrazów i wideo. Jeśli chcesz, skorzystaj z nich albo stwórz
własne podkatalogi w celu uporządkowania danych w Twoim folderze publicznym.

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 65

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.3.
Folder publiczny

Żeby uzyskać dostęp do folderu publicznego znajdującego się na innym kompu-


terze, użyj technik, któreopisałem w rozdziale 2., i przeszukaj folder publiczny
lub zmapuj go do postaci dysku sieciowego.

Udostępnianie drukarki
Dzielenie się drukarką jest dużo bardziej traumatycznym przeżyciem niż użycza-
nie dysku twardego. Kiedy bowiem udostępniasz dysk twardy, inni użytkownicy
mogą od czasu do czasu skorzystać z Twoich plików. Gdy to się dzieje, dysk może
wydać z siebie cichy szmer, zaś komputer zawiesić się na sekundę lub dwie.
Przerwy w pracy spowodowane przez użytkowników korzystających z Twojego
dysku są zauważalne, ale rzadko kiedy irytujące.

Natomiast gdy udostępniasz drukarkę, możesz obserwować działanie praw


Murphy’ego w akcji. Jest wysoce prawdopodobne, że Twój kolega z pracy, siedzący
po drugiej stronie korytarza, wyśle 140-stronicowy raport zaledwie na chwilę przed
tym, gdy będziesz chciał wydrukować notatkę służbową mającą zaledwie 1 stronę,
a która musi znaleźć się na biurku Twojego szefa za dosłownie dwie minuty. Zaw-
sze może się też skończyć papier w drukarce albo — co gorsze — jakaś kartka
zablokuje się w niej, gdy ktoś inny będzie coś drukował, ale to od Ciebie wszyscy
będą oczekiwać, że zajmiesz się tym problemem.

66 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Mimo że takie sytuacje potrafią być irytujące, udostępnianie drukarek jest bardzo
sensowne w niektórych sytuacjach. Jeśli to w Twoim biurze znajduje się jedyna
sensowna drukarka, wszyscy i tak będę zawracać Ci gitarę z tego powodu. Równie
dobrze możesz ją udostępnić w sieci. Przynajmniej unikniesz pod swoimi drzwiami
kolejki osób chcących, żebyś za nie wydrukował ich dokumenty.

Żeby udostępnić drukarkę, postępuj zgodnie z poniższą instrukcją:

1. Otwórz panel sterowania.


 Windows 7 i wcześniejsze wersje: Wybierz Start / Panel sterowania.
 Windows 8 i późniejsze wersje: Naciśnij klawisz Windows, napisz na klawiaturze
panel, a następnie wybierz z listy ikonę Panelu sterowania.

2. Wybierz ikonę Urządzenia i drukarki.

3. Kliknij prawym przyciskiem myszy ikonę drukarki, którą chcesz udostępnić,


i wybierz opcję Właściwości.
Pojawi się okno dialogowe właściwości drukarki.

4. Kliknij kartę Udostępnianie.


Pojawi się karta Udostępnianie, jak pokazano na rysunku 3.4. Zwróć uwagę, że opcja
udostępniania drukarki jest wyłączona.

RYSUNEK 3.4.
Udostępnianie
drukarki

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 67

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
5. Wybierz opcję Udostępnij tę drukarkę.

6. (Opcjonalnie) zmień nazwę udziału (czyli drukarki), jeśli nie podoba Ci się
ta zasugerowana przez system Windows.
Ponieważ komputer będzie używał nazwy udziału do identyfikowania
udostępnionej drukarki, wybierz jakąś opisową nazwę.

7. Kliknij OK.

Natomiast w celu odłączenia tej drukarki z sieci, żeby inni użytkownicy nie mogli
z niej korzystać, powtórz kroki od 1. do 4. Odznacz przycisk wyboru przy opcji
Udostępnij tę drukarkę, a następnie kliknij OK.

Korzystanie z pakietu Microsoft Office w sieci


Microsoft Office to zdecydowanie najpopularniejszy zestaw aplikacji przezna-
czonych dla komputerów osobistych, który zawiera najpowszechniej używane
programy biurowe: procesor tekstu (Word), arkusz kalkulacyjny (Excel), aplikację
do tworzenia prezentacji multimedialnych (PowerPoint), a także znakomity pro-
gram poczty elektronicznej (Outlook). W zależności od tego, którą wersję pakietu
Office kupisz, może on zawierać w sobie również system obsługi baz danych
(Access), program DTP (Publisher), a także zestaw noży Ginsu (KnifePoint) oraz
wielofunkcyjną obieraczkę (ActiveSalsa).

Żeby maksymalnie wykorzystać działanie pakietu Office w sieci, powinieneś nabyć


Microsoft Office Resource Kit. Office Resource Kit, w skrócie ORK, zawiera in-
formacje na temat instalowania oraz używania pakietu Office w środowisku sie-
ciowym. Można go nabyć na płycie CD, na której znajdują się użyteczne narzędzia.
Jeżeli nie chcesz kupować tego zestawu, przejrzyj jego zawartość w sieci i ścią-
gnij zawarte w nim narzędzia ze strony portalu Microsoft TechNet (http://technet.
microsoft.com/en-US). Główka pracuje!

Dostęp do plików sieciowych


Otwarcie plików zapisanych na dysku sieciowym jest niemal tak proste jak korzy-
stanie z tych znajdujących się na dysku lokalnym. Wszystkie programy wchodzące
w skład pakietu Office wykorzystują funkcjonalność Plik / Otwórz w celu wywołania
okna dialogowego, co ilustruje poniższy rysunek 3.5 na przykładzie programu Excel.
(Pokazane na nim okno dialogowe ma niemal identyczny wygląd w innych apli-
kacjach wchodzących w skład pakietu Office).

Żeby uzyskać dostęp do pliku znajdującego się na woluminie sieciowym, który zo-
stał zmapowany do litery dysku, musisz tylko skorzystać z listy rozwijalnej znaj-
dującej się na górze okna dialogowego, a następnie wybrać właściwy dysk sieciowy.

68 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.5.
Okno dialogowe
Otwieranie
w Excelu

Możesz zmapować dysk sieciowy bezpośrednio z okna dialogowego Otwieranie,


przechodząc do folderu, który chcesz zmapować. W tym celu kliknij wybrany
katalog prawym przyciskiem myszy i wybierz opcję Mapuj dysk sieciowy.

Podczas próby otwarcia pliku, z którego już ktoś korzysta, Office wyświetla ko-
munikat, że plik jest używany przez inną osobę, i oferuje otwarcie kopii tylko do
odczytu. Możesz ją przeglądać i edytować, ale Office nie pozwoli Ci na nadpisanie
aktualnej wersji. Zamiast tego będziesz musiał skorzystać z polecenia Zapisz jako
i zapisać wprowadzone zmiany w nowym pliku.

Korzystanie z szablonów grupy roboczej


Szablon jest czymś w rodzaju specjalnego typu dokumentu zawierającego infor-
macje o formatowaniu, teksty formularzy oraz inne dostosowane ustawienia pro-
gramu, które możesz wykorzystać jako bazę dla nowego dokumentu.

Trzy aplikacje wchodzące w skład pakietu Office — Word, Excel oraz PowerPoint
— umożliwiają Ci stworzenie szablonu za każdym razem, gdy tworzysz nowy
dokument. Kiedy otwierasz nowy dokument w Wordzie, Excelu czy PowePoincie,
wybierając Plik / Nowy, widzisz okno dialogowe, które pozwala Ci wybrać odpo-
wiedni dla niego szablon.

Pakiet Office zawiera zestaw najpopularniejszych szablonów dla najczęściej sto-


sowanych typów dokumentów. Szablony zostały pogrupowane według różnych
kart widocznych po otwarciu okna dialogowego Nowy.

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 69

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Masz również możliwość stworzenia własnych szablonów w programach Word,
Excel i PowerPoint, niezależnie od tych dostępnych w pakiecie Office. Samodzielne
przygotowanie szablonów jest wyjątkowo użyteczne szczególnie wtedy, gdy chcesz
nadać dokumentom tworzonym przez użytkowników sieci określony wygląd. Możesz
na przykład stworzyć wzór listu zawierający w nagłówku dane firmowe albo ofer-
tę, na której widnieć będzie logo przedsiębiorstwa.

Office umożliwia Ci przechowywanie szablonów w dwóch lokalizacjach. To, gdzie


je umieścisz, zależy od tego, co chcesz z nimi zrobić:

 Folder z szablonami użytkownika znajduje się na dysku lokalnym danego


użytkownika: Jeśli konkretny użytkownik potrzebuje specjalnego szablonu, umieść
go w tym miejscu.

 Folder z szablonami grupy roboczej znajduje się na dysku sieciowym: Jeśli


masz szablony, które chcesz udostępnić wszystkim użytkownikom, umieść je
na serwerze. Taki układ wciąż umożliwia każdemu użytkownikowi tworzenie
szablonów, które nie będą dostępne dla innych osób korzystających z sieci.

Jeśli korzystasz zarówno z folderu z szablonami użytkownika, jak i grupy robo-


czej, Office połączy szablony z obu folderów i wyświetli je w oknie dialogowym
Nowy w porządku alfabetycznym. Folder z szablonami użytkownika może zawierać
np. szablony nazwane Pusty dokument czy Strona internetowa, natomiast katalog
z szablonami dla grupy roboczej — Papier firmowy. W takim wypadku w oknie
dialogowym Nowy pojawią się szablony w następującej kolejności: Papier firmowy,
Pusty dokument, Strona internetowa.

Żeby wyznaczyć lokalizację, w jakiej znajdują się szablony użytkownika i grupy


roboczej, postępuj zgodnie z poniższą instrukcją:

1. W programie Microsoft Word wybierz Plik / Opcje.


W ten sposób otworzysz okno dialogowe Opcje programu Word.

2. Kliknij kartę Zaawansowane.


Wyświetli się karta z zaawansowanymi opcjami programu.

3. Przewiń w dół do sekcji Ogólne, a następnie wybierz przycisk Lokalizacje plików.


Pojawi się okno dialogowe Lokalizacje plików, tak jak pokazano na rysunku 3.6.

4. Kliknij dwukrotnie opcję Szablony grupy roboczej.


Wykonanie tego kroku spowoduje otwarcie okna dialogowego umożliwiającego
przeszukanie lokalizacji, w której znajdują się pliki z Twoimi szablonami.

5. Przejrzyj pliki z szablonami i kliknij OK.


Spowoduje to powrót do okna dialogowego Lokalizacje plików.

6. Kliknij OK, żeby zamknąć okno dialogowe Lokalizacje plików.


W ten sposób wrócisz do okna dialogowego Opcje programu Word.

70 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.6.
Ustawiania
lokalizacji plików

7. Jeszcze raz kliknij OK.


Okno dialogowe Opcje programu Word zostanie zamknięte.

Chociaż zmiany ustawień szablonów użytkownika oraz grupy roboczej mają


wpływ zarówno na Worda, jak i Excela oraz PowerPointa, można ich dokonać
jedynie w programie Word. Okno dialogowe Opcje w Excelu oraz PowerPoincie
nie pokazuje takich poleceń jak Szablony użytkownika czy Szablony grupy roboczej.

Podczas instalacji pakietu Office standardowe szablony, które są w nim zawarte,


zostają skopiowane do folderu znajdującego się na lokalnym dysku twardym
komputera, a opcja Szablony użytkownika jest przypisywana do tego katalogu. Nato-
miast opcja Szablony grupy roboczej pozostaje pusta. Możesz przypisać ten kata-
log do udostępnionego folderu sieciowego, klikając Szablony grupy roboczej i przycisk
Modyfikuj…, a następnie wyznaczając udostępniony folder sieciowy, który zawiera
szablony dla wybranej grupy roboczej.

Dzielenie się bazą danych Access w sieci


Jeżeli chcesz udostępnić bazę danych Microsoft Access dla kilku użytkowników
sieci, musisz wziąć pod uwagę parę kwestii. Poniżej przedstawiam najważniejsze
z nich:

 Gdy udostępniasz bazę danych, w tym samym czasie większa liczba użytkowników
może próbować edytować ten sam rekord. Wywoła to problem, gdy dwie osoby
(lub więcej) będą chciały zmodyfikować rekord w jednej chwili. Żeby zapobiec

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 71

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
potencjalnemu zatorowi, program Access blokuje rekordy w taki sposób, że tylko
jeden użytkownik w danym momenciemoże je aktualizować. Access wykorzystuje
przy tym jedną z trzech metod blokowania:
 Edytowany rekord: Ta metoda blokuje dany rekord, gdy użytkownik zaczyna go
edytować. Jeśli osoba pracująca na konkretnym rekordzie wykonuje na nim
operacje pozwalające na jego aktualizację (w dowolnej formie), Access blokuje
ten rekord w czasie jego edycji dla innych użytkowników, żeby nie mogli go
modyfikować, dopóki pierwszy użytkownik nie zakończy wprowadzania swoich
zmian.
 Bez blokowania: Działanie tej metody tak naprawdę niepolega na tym, że rekord
nie jest zablokowany. W rzeczywistości rekord nie jest zablokowany, dopóki
użytkownik nie zapisze zmian wprowadzonych do bazy danych. Metoda ta
może być myląca dla użytkowników, ponieważ umożliwia im nadpisanie zmian
wprowadzonych przez inne osoby.
 Wszystkie rekordy: W tej metodzie zablokowana zostaje cała tabela, gdy użytkownik
edytuje dowolny rekord w tej tabeli.

 Access pozwala na podzielenie bazy danych w taki sposób, że formularze, zapytania


oraz raporty przechowywane są na dysku lokalnym każdego użytkownika, ale już
same dane zostają zapisane na dysku sieciowym. Ta funkcja sprawia, iż baza
danych może być efektywniej wykorzystywana w sieci, ale trochę trudniej
wprowadzić takie ustawienie. (W celu rozdzielenia bazy danych wybierz Narzędzia
główne / Narzędzia bazy danych / Podziel bazę danych).

 Access zawiera wbudowane zabezpieczenia, z których powinieneś korzystać,


gdy udostępniasz bazę danych z poziomu komputera klienckiego w Windows.
Jeśli natomiast przechowujesz bazę danych na serwerze domenowym, możesz
skorzystać z funkcji bezpieczeństwa serwera w celu ochrony bazy danych.

 Access automatycznie odświeża formularze i arkusze danych co 60 sekund. W ten


sposób gdy jeden użytkownik otworzy formularz lub arkusz danych, a druga osoba
zmieni dane po kilku sekundach, pierwszy użytkownik zobaczy te zmiany w ciągu
minuty. Jeżeli 60 sekund to za długo (lub za krótko), możesz zmienić częstotliwość
odświeżania, wchodząc do karty Zaawansowane w oknie dialogowym Opcje.

Praca z plikami offline


Komputery stacjonarne z reguły cały czas stoją w tym samym miejscu, dzięki cze-
mu prawie zawsze są połączone ze swoimi sieciami. Natomiast notebooki czy
laptopy zdecydowanie częściej zmieniają swoją lokalizację. Jeżeli więc masz kom-
puter przenośny, najprawdopodobniej będziesz go przestawiał z miejsca na miejsce.
Jeśli w swojej pracy masz sieć komputerową, to z dużym prawdopodobieństwem
łączysz się z nią, gdy jesteś w siedzibie firmy. Kiedy natomiast bierzesz laptopa
na weekend do domu, to się z nią nie łączysz.

72 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rzecz jasna, Twój szef chce, żebyś poświęcał weekendy na pracę, więc musisz
znaleźć jakiś sposób na to, żeby uzyskać dostęp do swoich bardzo ważnych pli-
ków, gdy jesteś poza biurem i nie masz połączenia z siecią firmową. W tej sytu-
acji możesz skorzystać z plików offline. Funkcjonalność ta pozwala Ci na dostęp
do plików udostępnionych w sieci nawet wtedy, gdy nie jesteś do niej podłączony.

Brzmi to trochę jak czary, ale tak naprawdę to nic skomplikowanego. Wyobraź
sobie, jak byś pracował z dala od sieci bez tej funkcji. Po prostu skopiowałbyś
pliki, na których musisz pracować, na lokalny dysk twardy swojego notebooka.
Następnie pracowałbyś w domu na ich lokalnych kopiach, zaś po powrocie do
pracy i ponownym połączeniu się z siecią przeniósłbyś je na serwer.

Na takiej zasadzie w przybliżeniu działa funkcjonalność plików offline, z tą róż-


nicą, że system Windows kopiuje je automatycznie za Ciebie. Ponadto stosuje
różne kuglarskie sztuczki, żeby wyglądało na to, że kopie tych plików znajdują
się w sieci, chociaż tak właściwie nie jesteś do niej podłączony. Przykładowo, po
zmapowaniu dysku (i przydzieleniu mu np. litery M:) oraz włączeniu jego do-
stępności offline wciąż możesz mieć dostęp do zapisanych na nim kopii plików
mimo braku podłączenia do sieci. Dzieje się tak, gdyż Windows wie, że powinien
Cię przekierować do lokalnej kopii dysku M:, gdy jesteś offline, czyli nie masz po-
łączenia z siecią.

Główny kłopot pracy z plikami offline pojawia się w sytuacji, w której dwóch (lub
więcej) użytkowników chce uzyskać dostęp do tych samych plików offline. Windows
może spróbować posprzątać za Ciebie ten bałagan, ale, szczerze mówiąc, nie radzi
sobie z tym najlepiej. Optymalnym rozwiązaniem jest korzystanie z funkcji pli-
ków offline względem zasobów sieciowych, z których inni użytkownicy nie będą
chcieli korzystać, gdy są poza miejscem pracy. Innymi słowy: włączenie dostępno-
ści offline Twojego dysku domowego (określanego też mianem katalogu macie-
rzystego, który jest udziałem sieciowym przyznawanym każdemu użytkowniko-
wi) jest jak najbardziej w porządku, ponieważ jest on widoczny tylko dla Ciebie.
Natomiast nie zalecam włączania dostępności offline dla udostępnionych zaso-
bów sieciowych, chyba że chodzi o zasoby tylko do odczytu z plikami, których nie
zamierzasz modyfikować.

Zanim będziesz mógł skorzystać z plików offline, będziesz musiał włączyć tę


funkcjonalność. W tym celu otwórz Panel sterowania, a następnie kliknij podwój-
nie ikonę Centrum synchronizacji oraz Zarządzaj plikami typu offline. Spowoduje to
pojawienie się okna dialogowego Pliki trybu offline — pokazanego na rysunku 3.7.
Kliknij Włącz pliki trybu offline i potwierdź, wybierając OK.

Po włączeniu plików offline korzystanie z tej funkcjonalności jest łatwe. Otwórz


Ten komputer, kliknij prawym przyciskiem myszy zmapowany dysk sieciowy, który
ma być dostępny offline, i wybierz Zawsze dostępne w trybie offline.

Gdy po raz pierwszy ustawiasz dysk lub folder, żeby był dostępny offline, Windows
kopiuje wszystkie zgromadzone tam pliki do pamięci lokalnej. W zależności od ilo-
ści plików proces ten może trochę potrwać, więc uwzględnij to w swoich planach.

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 73

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.7.
Włączanie
plików offline

Po tym jak włączysz dostępność dysku w trybie offline, Windows zajmie się całą
resztą. Przy każdym logowaniu się do sieci i wylogowaniu się z niej system ope-
racyjny Microsoftu synchronizuje pliki offline. Windows porównuje znacznik czasu
każdego pliku na serwerze i dysku lokalnym, a następnie kopiuje tę jego wersję,
która się zmieniła.

Poniżej znajdziesz kilka kolejnych kwestii dotyczących plików offline, nad którymi
wypadałoby się zastanowić:

 Jeżeli chcesz, możesz zmusić system Windows do synchronizacji plików offline,


klikając prawym klawiszem dysk lub folder i wybrając z listy opcji Synchronizuj.

 Upewnij się, że żaden ze znajdujących się w folderze plików nie jest otwarty
w chwili, gdy aktywujesz opcję udostępniania offline. Jeżeli jakiś plik będzie otwarty,
zostanie wyświetlony komunikat o błędzie. Musisz zamknąć otwarte pliki, zanim
włączysz dostępność offline dla danego folderu.

 Okno dialogowe Właściwości dla zmapowanych dysków zawiera kartę Pliki trybu
offline, jak pokazano na rysunku 3.8.

 Pracodawcy uwielbiają funkcję udostępniania plików offline, ponieważ zachęca ona


pracowników do pracy w domu wieczorami i w weekendy. Tak naprawdę za
każdym razem, gdy korzystasz z tej funkcji, żeby pracować w domu, Twój szef
wysyła Billowi Gatesowi pięciocentówkę. To właśnie w taki sposób dorobił się on
swojego majątku.

74 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.8.
Pliki trybu offline

ROZDZIAŁ 3 Więcej sposobów korzystania z sieci 75

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
76 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfigurowanie
sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI

• Zaprojektujemy sieć.

• Zrozumiemy i będziemy korzystać z TCP/IP.

• Będziemy pracować z kablami, kartami sieciowymi, przełączni-


kami sieciowymi oraz innymi ważnymi częściami składowymi
sieci komputerowej.

• Skonfigurujemy komputery z systemem Windows do pracy


w sieci.

• Połączymy się z internetem.

• Skorzystamy z urządzeń bezprzewodowych w sieci.

• Dokonamy wirtualizacji Twoich serwerów.

78 CZĘŚĆ II Praca z telewizorem marki OLO

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zrobimy plan sieci.

 Przeprowadzimy inwentaryzację Twoich


komputerowych zasobów.

 Upewnimy się, że wiesz, po co jest Ci


potrzebna sieć.

 Zidentyfikujemy podstawowe decyzje


dotyczące sieci, które prędzej czy później
będziesz musiał podjąć.

Rozdział 4
Planowanie sieci

W
porządku, a więc jesteś święcie przekonany, że musisz połączyć swoje
komputery w sieć. I co teraz? Zamierzasz przed pracą udać się do sklepu
komputerowego, zainstalować sieć przed wypiciem porannej kawy i spo-
dziewasz się, że będzie ona w pełni działać jeszcze przed południem?

Nie sądzę, żeby tak się stało.

Łączenie komputerów w sieć rządzi się takimi samymi prawami jak każde inne
warte zachodu przedsięwzięcie: zrobienie tego dobrze wymaga planowania. Niniejszy
rozdział pomoże Ci przemyśleć, czego tak właściwie oczekujesz od sieci, zanim
zaczniesz wydawać na nią pieniądze. Pokaże również, w jaki sposób stworzyć plan
sieci, który będzie równie dobry, jak ten przygotowany przez konsultanta siecio-
wego za dziesiątki tysięcy złotych Widzisz? Dzięki tej książce już zaoszczędziłeś
pieniądze!

Tworzenie planu sieci


Zanim rozpoczniesz pracę nad jakimkolwiek sieciowym projektem — niezależnie
od tego, czy chodzi o instalację nowej sieci, czy też zmodyfikowanie już istniejącej
— zacznij od sporządzenia szczegółowego planu. Jeśli bowiem zbyt wcześnie po-
dejmiesz decyzje w kwestiach technicznych, np. zanim przestudiujesz wszystkie

ROZDZIAŁ 4 Planowanie sieci 79

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
czynniki mające wpływ na ten projekt, będziesz tego żałować. Za późno odkryjesz,
że kluczowa aplikacja nie będzie działać w sieci, sieć ma nieakceptowalną wydaj-
ność lub jej kluczowe komponenty ze sobą nie współgrają.

Poniżej przedstawiam kilka ogólnych kwestii, o których warto pamiętać przy two-
rzeniu planu sieci:

 Nie śpiesz się z planem. Najkosztowniejsze pomyłki sieciowe to te, które popełniasz
przed zainstalowaniem sieci. Przemyśl wszystko raz jeszcze i zastanów się nad
alternatywami.

 Spisz plan sieci. Nie musi to być żaden wymyślny, pięciusetstronicowy dokument.
Jeśli chcesz, żeby wyglądał dobrze, weź zwykły segregator biurowy. Będzie
w zupełności wystarczający do pomieszczenia Twojego planu sieci, a nawet
zagwarantuje Ci dodatkowe miejsce.

 Poproś kogoś, żeby zapoznał się z Twoim planem sieci, zanim cokolwiek
kupisz. Byłoby najlepiej, gdybyś zapytał o zdanie na ten temat kogoś, kto wie
o komputerach więcej od Ciebie.

 Aktualizuj plan na bieżąco. Jeżeli dodasz do sieci kolejne urządzenie, wyjmij plan
z szuflady, odkurz go i uaktualnij.

„Przemyślne plany i myszy, i ludzi / W gruzy się walą, / Nasze zapały zawód zwykle
studzi / Zwątpienia stalą”. Robert Burns żył sto kilkadziesiąt lat przed wynalezie-
niem sieci komputerowych, ale słynne słowa jego wiersza Do myszy doskonale od-
dają istotę rzeczy. Plan sieci nie jest wyryty w kamieniu. Jeżeli odkryjesz, że coś
nie działa tak, jak to sobie wymyśliłeś, nic złego się nie stało. Po prostu zmień
swój plan.

Musisz mieć jakiś cel


Jednym z pierwszych kroków w planowaniu Twojej sieci jest upewnienie się, że
rozumiesz, po co w ogóle jest Ci ona potrzebna. Poniżej znajdziesz listę najpow-
szechniejszych (i wciąż aktualnych) powodów, dla których tworzy się nową lub
modyfikuje istniejącą sieć:

 Każda osoba w biurze potrzebuje dostępu do internetu. Jest to prawdopodobnie


najpowszechniejszy powód tworzenia małych sieci komputerowych. Jednak nawet
w przypadku większych sieci współdzielony dostęp do internetu stanowi jedną
z głównych korzyści posiadania sieci.

 Mój współpracownik i ja codziennie wymieniamy się plikami zapisanymi na pendrivie.


Gdybyśmy mieli do dyspozycji sieć, przenoszenie plików byłoby dużo łatwiejsze.

80 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Nie chcę kupować kolorowej drukarki laserowej dla każdego pracownika,
ponieważ wiem, że ta, którą już mamy, jest nieużywana przez większość dnia.
Czyż zainwestowanie w sieć nie jest lepszym rozwiązaniem niż kupienie kolorowej
drukarki laserowej do każdego komputera?

 Interes idzie tak dobrze, że jedna osoba spędzająca codziennie osiem godzin na
wypisywaniu zamówień już nie nadąża. Gdyby dane z działu sprzedaży i księgowości
znajdowały się na serwerze sieciowym, mógłbym zatrudnić kolejną osobę do
pomocy i nie musiałbym nikomu płacić za nadgodziny.

 Moja szwagierka właśnie skończyła modernizować sieć w swoim biurze i nie chcę,
żeby uznała mnie za jakiegoś lamusa.

 Sieć, z której teraz korzystam, jest tak wydajna, jakby była na korbkę. Powinienem
był ją zmodernizować pięć lat temu, żeby przyspieszyć dostęp do współdzielonych
plików, zwiększyć poziom zabezpieczeń i łatwiej nią zarządzać.

Upewnij się, że zidentyfikowałeś wszystkie powody, dla których uważasz, że po-


trzebujesz sieci. Spisz je. Nie łam sobie głowy nad tym, czy dostaniesz Nobla z lite-
ratury za swoją wybitną prozę. Po prostu zadbaj o to, żeby spisać oczekiwania, jakie
masz względem sieci.

Gdybyś przygotowywał pięciusetstronicową ofertę w przedmiocie sieci kompu-


terowej, opisałbyś to, dlaczego jest ona potrzebna, w sekcji oznaczonej jako „uza-
sadnienie”. W swoim segregatorze możesz umieścić wyjaśnienie zapotrzebowania
na sieć w przekładce „cel”.

Kiedy będziesz tak rozważał powody, dla których potrzebna jest Ci sieć, możesz
dojść do wniosku, że jednak jej nie potrzebujesz. W porządku. Zawsze możesz
zacząć przechowywać swoją kolekcję znaczków w tym segregatorze.

Inwentaryzacja
Jednym z największych wyzwań dotyczących planowania sieci jest zorientowanie
się, jak pracować z komputerami, które już masz. Czyli innymi słowy, trzeba
ustalić, jak dojść z punktu A do punktu B. Jednak zanim zaplanujesz swoją drogę
do punktu B, musisz wiedzieć, gdzie znajduje się punkt A. Dlatego też powinieneś
przeprowadzić remanent swoich komputerów.

Co musisz wiedzieć
Byłoby dobrze, gdybyś miał następujące informacje o swoich komputerach. Nie
łam sobie głowy z powodu tego, że część tych określeń zupełnie nic Ci nie mówi.
Potraktuj je jak fragmenty układanki.

ROZDZIAŁ 4 Planowanie sieci 81

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Typ procesora i — jeśli to możliwe — jego taktowanie (częstotliwość): Fajnie
byłoby mieć w każdym z pecetów nowiutki procesor Core i7 z ośmioma rdzeniami.
Jednak w większości przypadków będziesz mieć do czynienia ze zbieraniną
komputerów: trochę nowych, kilka starych, parę pożyczonych — szwarc, mydło
i powidło. Być może natrafisz nawet na jakieś archaiczne maszyny wyposażone
w procesory Pentium.
Z reguły nie da się stwierdzić, w jaki procesor wyposażono dany komputer,
po wyglądzie jego obudowy. Jednak większość pecetów wyświetla na monitorze
typ procesora, gdy je włączasz lub restartujesz. Jeśli informacje na ekranie
przedstawiane są zbyt szybko, wciśnij klawisz Pause na klawiaturze, żeby zatrzymać
rozruch komputera. Jak już skończysz czytać, ponownie wciśnij klawisz Pause,
a Twój pecet wznowi pracę.

 Rozmiar dysku twardego oraz sposób ustawienia jego partycji: Aby dowiedzieć
się, ile miejsca ma Twój dysk twardy, w systemie Windows 10 otwórz Eksploratora
plików (jego ikona jest przypięta do Paska zadań), znajdź interesujący Cię dysk,
kliknij go prawym klawiszem myszy i z pojawiającego się menu wybierz opcję
Właściwości. (Procedura ta jest podobna we wcześniejszych wersjach systemu
Windows). Na rysunku 4.1 pokazano okno dialogowe Właściwości dla dysku
o rozmiarze 222 GB, na którym są 154 GB wolnego miejsca.

RYSUNEK 4.1.
Okno dialogowe
Właściwości dla
dysku twardego

82 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli Twój pecet ma więcej niż jeden dysk twardy, Windows wyświetla w oknie
dialogowym Ten komputer ikonę dla każdego dysku. Zanotuj sobie ilość wolnego
miejsca dostępnego na każdym dysku.

 Ilość pamięci: Aby odnaleźć tę informację w systemie Windows 10, otwórz


Eksploratora plików, kliknij prawym klawiszem myszy ikonę Ten komputer i wybierz
opcję Właściwości. Następnie w oknie dialogowym (System), które się pojawi, zostanie
wyświetlona ilość pamięci, w jaką wyposażono Twój komputer. Na przykład na
rysunku 4.2 przedstawiono okno dialogowe System dla komputera mającego
16 GB RAM-u.

RYSUNEK 4.2.
Strona
wyświetlająca
właściwości
komputera
wyposażonego
w 8 GB RAM-u

 Wersja systemu operacyjnego: Również ta informacja zawarta jest w oknie


dialogowym System. Na przykład z rysunku 4.2 wynika, że przedstawiony tam
komputer ma zainstalowany system operacyjny Windows 10 Pro.

 Jaki typ drukarki podłączono do Twojego komputera (jeśli podłączono


jakąkolwiek): Zazwyczaj wystarczy rzut oka na drukarkę, żeby odpowiedzieć
na to pytanie. Można tę informację zdobyć także w inny sposób, a mianowicie
w Panelu sterowania trzeba kliknąć ikonę Urządzenia i drukarki.

 Wszystkie inne urządzenia podłączone do Twojego komputera: Napęd DVD


albo Blu-ray? Skaner? Zewnętrzny dysk twardy lub napęd taśmowy? Kamera
wideo? Droid bojowy? Wanna z hydromasażem?

 Jakiego rodzaju oprogramowanie jest wykorzystywane: Microsoft Office?


AutoCAD? QuickBooks? Sporządź pełną listę i uwzględnij numery wersji.

ROZDZIAŁ 4 Planowanie sieci 83

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Czy komputer jest przystosowany do pracy w sieci bezprzewodowej (wi-fi)?
Prawie wszystkie laptopy mają taką możliwość, ale większość komputerów
stacjonarnych nie jest do tego przystosowana. Jednakże zawsze możesz kupić
bezprzewodową kartę sieciową USB, jeżeli zależy Ci na sieci całkowicie
pozbawionej kabli.

Programy, które za Ciebie zbiorą informacje


Gromadzenie danych dotyczących komputerów wymaga dużego nakładu pracy,
jeśli musisz połączyć w sieć więcej niż kilka pecetów. Na szczęście parę dostęp-
nych programów potrafi zebrać te informacje automatycznie dla Ciebie. Te pro-
gramy śledzą różne aspekty komputerów, jak np. typ oraz taktowanie procesora,
ilość RAM-u, a także pojemność dysku twardego. Następnie wyświetlają te infor-
macje na ekranie i dają Ci możliwość ich wydrukowania albo zapisania na dysku
twardym w formie pliku .

Wraz z systemem Windows jest instalowany program Informacje o systemie. Gromadzi


on i drukuje dane dotyczące Twojego komputera. Żeby go uruchomić w systemie
Windows 10, kliknij prawym klawiszem przycisk Windows, wybierz opcję Uruchom,
wpisz msinfo32 i naciśnij przycisk Enter na klawiaturze.

Kiedy już uruchomisz w ten sposób program Informacje o systemie, zobaczysz


okno podobne do przedstawionego na rysunku 4.3. Wstępnie wyświetli ono pod-
stawowe informacje o Twoim komputerze, jak np. wersję systemu Windows, typ
procesora, zainstalowaną pamięć fizyczną (RAM) itd. Możesz jednak uzyskać
bardziej szczegółowe informacje, klikając zakładki Zasoby sprzętowe, Składniki lub
inne kategorie wyświetlane w lewej części tego okna.

RYSUNEK 4.3.
Pozwól, żeby
program
Informacje
o systemie
zgromadził za
Ciebie dane,
których
potrzebujesz

84 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dedykować czy nie dedykować?
— oto jest pytanie
Jednym z fundamentalnych pytań, na które musi udzielać odpowiedzi plan sieci,
jest to, czy sieć będzie posiadać jeden lub kilka dedykowanych serwerów, czy też
będzie całkowicie równorzędna. Jeżeli jedynym powodem stworzenia sieci jest
udostępnienie drukarki lub okazjonalna wymiana plików, dedykowany serwer
może nie być Ci potrzebny. W takim wypadku możesz stworzyć sieć równorzęd-
ną, wykorzystując do tego te komputery, które już masz. Jednak wszystkie sieci,
nawet te najmniejsze, czerpią korzyści z posiadania dedykowanego serwera.

 Wykorzystanie dedykowanego serwera sprawia, że sieć działa szybciej, staje


się bardziej niezawodna i łatwiej się z nią pracuje. Jednak należy wziąć pod
uwagę, co stanie się, gdy użytkownik stacji roboczej, która jednocześnie pełni
funkcję serwera, zdecyduje się wyłączyć swój komputer, nie zdając sobie sprawy
z tego, że ktoś korzysta właśnie z plików zgromadzonych na jego dysku twardym.

 Niekoniecznie musisz wybrać na serwer swój największy i najszybszy komputer.


Widywałem sieci, w których najwolniejszy komputer pełnił funkcję serwera.
Dzieje się tak przeważnie wtedy, gdy służy on do udostępniania drukarki czy
przechowywania niewielkiej liczby plików. Jeżeli więc musisz kupić kolejny komputer
dla swojej sieci, weź pod uwagę możliwość wykorzystania jednego ze starszych
pecetów w charakterze serwera, a nowy sprzęt niech służy Ci jako klient.

Zakładając, że Twoja sieć będzie wymagać jednego lub większej liczby dedykowa-
nych serwerów, powinieneś w następnej kolejności zastanowić się nad tym, jakiego
typu serwerów będziesz potrzebował. W niektórych przypadkach pojedynczy kom-
puter może pełnić kilka funkcji jednocześnie, ale jeśli to tylko możliwe, ogranicz
się do tego, by każdy pojedynczy komputer odgrywający rolę serwera miał tylko
jedną funkcję.

Serwer plików
Serwery plików dostarczają scentralizowanej pamięci, która może być w wygodny
sposób udostępniania komputerom klienckim w sieci. Najpowszechniejszym zada-
niem serwera plików jest magazynowanie plików oraz programów. Na przykład
użytkownicy należący do niewielkiej grupy roboczej mogą wykorzystywać prze-
strzeń dyskową na serwerze plików, żeby przechowywać tam swoje dokumenty
stworzone w pakiecie biurowym Microsoft Office.

Serwery plików muszą zagwarantować, że dwóch użytkowników nie będzie miało


możliwości aktualizowania jednego pliku w tym samym czasie. Robią to poprzez
jego zablokowanie, gdy użytkownik go edytuje. W tej sytuacji inna osoba nie może
uzyskać dostępu do pliku, dopóki wspomniany użytkownik nie zakończy jego

ROZDZIAŁ 4 Planowanie sieci 85

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
aktualizacji. W przypadku dokumentów (plików tekstowych lub arkuszy kalku-
lacyjnych) zablokowany zostaje cały plik. Natomiast w odniesieniu do baz danych
blokada może być stosowana tylko do tej części pliku, która zawiera modyfikowany
rekord (lub rekordy).

Serwer wydruku
Udostępnianie drukarek to jeden z głównych powodów istnienia małych sieci
komputerowych. Chociaż nie jest to konieczne, komputer będący serwerem może
być dedykowany do wykorzystania w charakterze serwera wydruku, którego jedynym
celem jest gromadzenie oraz drukowanie w uporządkowany sposób informacji wy-
syłanych do udostępnionej drukarki przez komputery klienckie.

 Pojedynczy komputer może być wykorzystywany jednocześnie jako serwer plików


i serwer wydruku, ale oddzielenie tych dwóch funkcji wpływa na poprawę
wydajności.

 Rozwiązanie polegające na kupieniu kosztującej poniżej 400 złotych drukarki


atramentowej dla każdego użytkownika może wydawać się kuszące. Jednak
niska cena nie zawsze idzie w parze z jakością. Dlatego też nabycie superszybkiej
drukarki laserowej za 6000 złotych i udostępnienie jej w sieci może być korzystniejsze
od kupienia 15 drukarek po 400 złotych za sztukę. Drukarka laserowa za 6000
złotych nie tylko będzie działać szybciej i produkować (najprawdopodobniej)
lepsze jakościowo wydruki, ale również okaże się tańsza w eksploatacji.

Serwery WWW
Serwer WWW to komputer, na którym działa oprogramowanie umożliwiające ho-
sting strony internetowej. Dwoma najpopularniejszymi zbiorami narzędzi prze-
znaczonymi dla stron WWW są Internet Information Services (IIS) firmy Micro-
soft oraz Apache HTTP Server rozwijany przez Apache Software Foundation.

Serwery pocztowe
Serwer pocztowy to komputer odpowiedzialny za realizację potrzeb sieci w zakre-
sie wiadomości e-mail. Jest obsługiwany przez takie systemy pocztowe jak np.
Microsoft Exchange Server. Exchange Server został zaprojektowany do współdzia-
łania z Microsoft Outlook, programem poczty elektronicznej wchodzącym w skład
pakietu Microsoft Office.

Obecnie większość serwerów pocztowych wykonuje dużo więcej zadań niż tylko
odbieranie i wysyłanie wiadomości elektronicznych. Poniżej przedstawiam kilka
przykładowych funkcjonalności, które oferuje Exchange Server oprócz zwykłego
e-mailowania:

86 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 funkcje związane ze współpracą, które ułatwiają zarządzanie projektami z udziałem
większej liczby osób,

 audio- i wideokonferencje,

 czaty oraz usługi natychmiastowej komunikacji internetowej,

 Microsoft Exchange Forms Designer, który pozwala na rozwijanie


spersonalizowanych formularzy dla aplikacji, jak np. wniosków urlopowych czy
zamówień.

Serwery bazodanowe
Serwer bazodanowy to komputer, na którym pracuje oprogramowanie bazodanowe,
jak np. Microsoft SQL Server 2017. Z reguły jest on używany wraz ze specjalnymi
aplikacjami biznesowymi, np. programami do obsługi marketingu lub księgowości.

Serwery aplikacji
Serwer aplikacji to komputer, na którym działają specyficzne programy. Może się
tak zdarzyć, że będziesz korzystał z programu księgowego, który będzie wyma-
gał własnego serwera. W takim wypadku musisz dedykować tej aplikacji kom-
puter pełniący taką funkcję.

Serwery licencyjne
Niektóre organizacje korzystają z oprogramowania wymagającego licencji, a te
są z kolei dystrybuowane ze scentralizowanego serwera licencyjnego. Przykłado-
wo, firmy inżynieryjne często korzystają z oprogramowania typu CAD (ang. com-
puter-aided design), czyli aplikacji dla projektowania wspieranego komputerowo,
takich jak choćby AutoCAD, które potrzebują serwera licencyjnego. W tej sytuacji
będziesz musiał skonfigurować serwer pełniący taką funkcję.

Wybieranie serwerowego systemu


operacyjnego
Jeżeli stwierdzisz, że Twoja sieć będzie wymagać jednego lub większej liczby
dedykowanych serwerów, powinieneś w ramach następnego kroku ustalić serwe-
rowy system operacyjny, z którego będą korzystać. W miarę możliwości wszyst-
kie serwery powinny mieć ten sam sieciowy system operacyjny (SSO), żebyś nie
musiał wspierać dwóch różnych systemów operacyjnych.

ROZDZIAŁ 4 Planowanie sieci 87

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chociaż możesz wybierać spośród wielu sieciowych systemów operacyjnych, z prag-
matycznego punktu widzenia jesteś jednak ograniczony do następujących:

 Windows Server 2016 lub 2012,

 Linux lub któraś z wersji Unixa.

Więcej informacji na ten temat znajdziesz w rozdziale 11.

Planowanie infrastruktury
Musisz także zaplanować szczegóły dotyczące tego, jak chcesz ze sobą połączyć
komputery. W skład tego zadania wchodzi ustalenie topologii sieci, rodzajów uży-
wanych kabli, sposobu ich poprowadzenia oraz innych potrzebnych urządzeń
(wzmacniaczy sygnału, mostków, koncentratorów, przełączników sieciowych
oraz routerów).

Chociaż masz szeroki wybór w zakresie okablowania, najprawdopodobniej uży-


jesz nieekranowanego (UTP) kabla typu „skrętka” kategorii 5e dla większości —
jeśli nie wszystkich — komputerów stacjonarnych w sieci. Istnieje jednak moż-
liwość, że będziesz musiał podjąć bardziej skomplikowane decyzje:

 Czy użyjesz niedrogich przełączników sieciowych przeznaczonych dla użytkowników


domowych, które można kupić w supermarketach lub w małych sklepach
komputerowych, czy może będziesz chciał skorzystać z profesjonalnych urządzeń,
które co prawda kosztują odpowiednio więcej, lecz oferują bardziej zaawansowane
funkcje w zakresie zarządzania nimi?

 Gdzie umieścisz przełącznik sieciowy? Gdzieś na biurku czy może w centralnej


szafie teleinformatycznej?

 Ile komputerów klienckich oraz innych urządzeń podłączysz do każdego


przełącznika sieciowego? Jakiej liczby przełączników potrzebujesz, żeby obsłużyć
wszystkie urządzenia i pecety?

 Jeśli potrzebujesz więcej niż jednego przełącznika sieciowego, to jakiego typu kabla
użyjesz do połączenia ich ze sobą?

Więcej informacji na temat kabli sieciowych znajdziesz w rozdziale 6.

Kiedy będziesz kładł nowe kable sieciowe, nie oszczędzaj na nich. Ponieważ ich
montaż wymaga dużego nakładu pracy, koszty samych kabli są niewielkie w sto-
sunku do wydatków poniesionych na ich instalację. Jeżeli więc wydasz trochę więcej
pieniędzy na nowocześniejsze okablowanie, nie będziesz musiał go wymieniać za
kilka lat, gdy nadejdzie pora modernizacji sieci.

88 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rysowanie diagramów
Jedną z najbardziej pomocnych technik tworzenia planu sieci jest nakreślenie jej
schematu. Taki diagram może być szczegółowym rzutem poziomym przedsta-
wiającym aktualną lokalizację każdego komponentu sieciowego. Ten typ diagra-
mu nazywany jest czasami „mapą fizyczną”. Jeśli tak wolisz, schemat może też
stanowić mapę logiczną, która jest bardziej abstrakcyjna i przypomina trochę obrazy
Picassa. Za każdym razem, gdy zmieniasz coś w strukturze swojej sieci, zaktualizuj
diagram, a także dodaj do niego opis wprowadzonej zmiany, jej datę, a także powód,
dla którego została przeprowadzona.

Schematy niewielkich sieci można narysować nawet na serwetce, ale jeśli masz
więcej niż kilka komputerów, będziesz chciał skorzystać z programu, który po-
może Ci naszkicować diagram. Możesz użyć profesjonalnego oprogramowania,
jak np. Microsoft Visio, ale znajdziesz również prostsze i mniej kosztowne apli-
kacje online, które pomogą Ci w stworzeniu dokumentacji sieciowej. Rysunek 4.4
przedstawia diagram sieciowy stworzony przy pomocy niedrogiego narzędzia
dostępnego online o nazwie Lucidchart (www.lucidchart.com).

RYSUNEK 4.4.
Korzystanie
z programu
Lucidchart do
rysowania
diagramu
sieciowego

ROZDZIAŁ 4 Planowanie sieci 89

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
90 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zapoznamy się z systemem binarnym.

 Odkryjemy świat adresów IP.

 Dowiemy się, jak działają podsieci.

 Zrozumiemy, czym różnią się prywatne


adresy IP od publicznych.

 Rzucimy okiem na translację adresów


sieciowych.

 Poznamy sposób działania DHCP.

 Zrozumiemy, jak działa DNS.

Rozdział 5
Radzenie sobie
z TCP/IP

M
odel TCP/IP (ang. Transmission Control Protocol/Internet Protocol) obejmuje
podstawowe protokoły, za pomocą których połączone w sieć komputery
porozumiewają się ze sobą. Bez nich sieci nie mogłyby funkcjonować.
W niniejszym rozdziale przedstawię najważniejsze koncepcje związane z tym
modelem.

Ten fragment stanowi zdecydowanie najbardziej techniczny rozdział w całej książ-


ce. Pomoże Ci w zaznajomieniu się z systemem binarnym, szczegółami budowy
adresów IP, sposobem funkcjonowania podsieci, a także pozwoli zrozumieć dwie
najważniejsze usługi związane z modelem TCP/IP, a mianowicie protokół dyna-
micznego konfigurowania hostów (ang. Dynamic Host Configuration Protocol, DHCP)
oraz system nazw domenowych (ang. Domain Name System, DNS). Nie musisz pojąć
wszystkich szczegółów opisanych w tym rozdziale, żeby skonfigurować prostą sieć
opartą na TCP/IP. Jednak im więcej zrozumiesz, tym większy sens będzie mieć dla
Ciebie model TCP/IP. Musisz więc być dzielny.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 91

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumienie systemu binarnego
Zanim będziesz w stanie pojąć szczegóły działania adresacji TCP/IP — a zwłaszcza
IP — musisz zrozumieć system binarny, ponieważ to on stanowi podstawę funk-
cjonowania adresacji IP. Jeśli dwójkowy system liczbowy nie ma przed Tobą
żadnych tajemnic, pomiń niniejszy fragment i przejdź od razu do podrozdziału
„Wprowadzenie do adresacji IP”. Nie chciałbym Cię bowiem zanudzić oczywi-
stymi oczywistościami.

Odliczanie od 0 do 1
System binarny korzysta tylko z dwóch cyfr: 0 oraz 1. Natomiast w systemie de-
cymalnym, do którego zdołała przywyknąć większa część ludzkości, używa się
dziesięciu cyfr: od 0 do 9. W systemie dziesiątkowym w zwykłej liczbie, jak np.
3428, cyfra znajdująca się najbardziej z prawej reprezentuje zakres od 0 do 9,
następna w lewo — dziesiątki, kolejna — setki, jeszcze następna — tysiące itd. Te
cyfry to kolejne potęgi liczby dziesięć: pierwsza — 100 (czyli 1), następna — 101 (10),
kolejna 102 (100), potem 103 (1000) itd.
W systemie binarnym zamiast dziesięciu cyfr mamy tylko dwie, dlatego też liczby
zapisane w ten sposób mogą się wydawać trochę monotonne, jak choćby 110011,
101111 czy też 100001.

Następujące po sobie elementy danej liczby zapisanej w systemie dwójkowym


(zwane raczej bitami niż cyframi) reprezentują nie kolejne potęgi dziesiątki, ale
liczby dwa — idąc od prawej do lewej, każdy bit przedstawia wartość decymalną
1, 2, 4, 8, 16, 32 itd. Aby poznać wartość dziesiętną liczby zapisanej w systemie
dwójkowym, należy pomnożyć każdy bit przez odpowiednią potęgę liczby dwa,
a następnie zsumować wynik. Na przykład wartość decymalną liczby binarnej 10111
oblicza się w następujący sposób:

1 x 20 = 1 × 1 = 1
+ 1 x 21 = 1 × 2 = 4
+ 1 x 22 = 1 × 4 = 0
+ 0 x 23 = 0 × 8 = 0
+ 1 x 24 = 1 × 16 = 16
23

Na szczęście komputery radzą sobie znakomicie z konwertowaniem liczb binarnych


na decymalne — w sumie to są w tym tak dobre, że najprawdopodobniej sam nie
będziesz musiał nigdy przeliczać żadnych wartości z dwójkowego systemu
liczbowego na dziesiętny. Istotą znajomości systemu binarnego nie jest zatem
umiejętność spojrzenia na jakąś liczbę, np. 1110110110110, i powiedzenia od razu:
„Aha, w przeliczeniu na system dziesiętny ta liczba to 7606!”. (Gdybyś potrafił
zrobić coś takiego, to najprawdopodobniej wystąpiłbyś w programie „Mam talent!”
i został gościem Kuby Wojewódzkiego, a może nawet nakręciliby o Tobie jakiś film).

92 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chodzi o to, by mieć podstawowe rozeznanie, jak komputery przechowują infor-
macje, a także — co ważniejsze — zrozumieć działanie systemu heksadecymalnego
(który opiszę w dalszej części tego podrozdziału).

Poniżej znajdziesz kilka najciekawszych cech dwójkowego systemu liczbowego,


a także jego różnice oraz podobieństwa do systemu decymalnego:

 Liczba bitów przydzielonych do liczby binarnej determinuje jej wielkość. Jeśli


przypiszesz jej osiem bitów, najwyższa wartość, którą może pomieścić ta liczba,
wyniesie 11111111, czyli 255 w przeliczeniu na system dziesiętny.

 W celu szybkiego ustalenia, ile różnych wartości można przechować w liczbie


binarnej mającej określoną długość, potraktuj liczbę bitów jako wykładnik potęgi
liczby dwa. Na przykład liczba binarna mająca osiem bitów może mieć 28 różnych
wartości. Ponieważ 28 to 256, ośmiobitowa liczba może mieć 256 odmiennych
wartości i właśnie z tego powodu bajt (czyli osiem bitów) może mieć 256 różniących
się od siebie wartości.

 Z powodu koncepcji opierającej się na wartościach będących kolejnymi wykładnikami


potęgi liczby dwa komputery nie podają ładnych, zaokrąglonych liczb w pomiarach
ilości pamięci operacyjnej lub wolnego miejsca na dysku twardym. Ponieważ „kilo”
ma odmienne znaczenie w układzie SI niż w standardzie IEC 60027, natomiast
różnice te mogą prowadzić do pomyłek, organizacja IEC zaproponowała inne
oznaczanie wielkości w systemie binarnym. I tak: 210 = 1024 to 1 kibibajt
(oznaczony jako KiB). Natomiast 220 to 1 mebibajt (MiB) itd.

Kieruj się logiką


Jedną z najfajniejszych cech systemu binarnego jest to, że nadaje się on świetnie
do przeprowadzenia specjalnych działań, czyli operacji logicznych. Istnieją cztery
podstawowe typy operacji na bitach. Trzy z nich — AND (koniunkcja), OR (alterna-
tywa) oraz XOR (alternatywa rozłączna) — porównują dwie cyfry binarne (bity).
Czwartą z nich — NOT (negację) — można zastosować na pojedynczym bicie.

Poniższa lista stanowi podsumowanie podstawowych operacji logicznych prze-


prowadzanych na bitach:

 AND: Koniunkcja porównuje dwie wartości binarne. Jeśli obie z nich wynoszą 1,
rezultatem operacji AND jest 1. Natomiast jeżeli jedna lub obie wartości wynoszą 0,
wtedy wynik tej operacji równa się 0.

 OR: Alternatywa porównuje dwie wartości binarne. Jeśli przynajmniej jedna z nich
wynosi 1, wtedy rezultatem operacji też jest 1. Jeżeli jednak obie wartości wynoszą 0,
wynik operacji to również 0.

 XOR: Alternatywa rozłączna porównuje dwie wartości binarne. Jeżeli dokładnie


jedna z nich to 1, wtedy rezultat operacji także wynosi 1. Gdy jednak obie wartości
wynoszą 1 lub 0, wtedy wynik końcowy równa się 0.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 93

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 NOT: Negacja nie porównuje dwóch wartości. Zamiast tego po prostu zmienia
wartość pojedynczego bitu. Jeżeli oryginalna wartość to 1, wtedy zastosowanie
negacji daje wynik w postaci 0. Odpowiednio wartość 0 da po zanegowaniu wynik
równy 1.
Operacje logiczne wykonuje się na liczbach binarnych mających więcej niż jedną
cyfrę w taki sposób, że przeprowadza się je krok po kroku dla każdego bita.
Najłatwiejszym sposobem na policzenia tego na piechotę będzie:
1. Zapisanie obu liczb binarnych w rzędzie, jedna nad drugą.
2. Zapisanie wyniku operacji pod każdą cyfrą binarną.
Poniższy przykład ilustruje w jaki sposób obliczyć wynik dla operacji 10010100 AND
11001101:

10010100
AND 11001101
10000100
Jak widać, wynik to 10000100.

Wprowadzenie do adresacji IP
Adres IP to liczba, która w niepowtarzalny sposób identyfikuje każdego hosta w sieci
IP. Adresy IP operują w warstwie internetowej modelu TCP/IP, więc są niezależne
od adresów niższego rzędu, jak np. adresów MAC (ang. Media Access Control).

Adresy IP to 32-bitowe liczby binarne, więc teoretycznie daje nam to maksymalną


wartość rzędu mniej więcej 4 miliardów unikalnych adresów dla hostów, które
mogą egzystować w internecie. Może Ci się wydawać, że tyle powinno wystarczyć,
ale TCP/IP nakłada określone ograniczenia na to, jak adresy IP mogą być aloko-
wane. Restrykcje te drastycznie ograniczają limit nadających się do użytku adresów
IP, a mniej więcej połowa z nich została już przypisana. Jednak nowe techniki pracy
z adresami IP pomogły w poradzeniu sobie z tym problemem, natomiast nowy,
128-bitowy standard adresacji (znany jako IPv6) zaczyna mieć coraz większe grono
zwolenników.

Sieci i hosty
Głównym celem protokołu internetowego (IP od ang. Internet Protocol) jest umoż-
liwienie komunikacji między sieciami. Z tego powodu 32-bitowy adres składa się
z dwóch części:

 Identyfikatora sieciowego (adresu sieciowego), który służy do ustalenia sieci,


w jakiej można znaleźć dany komputer będący hostem.

 Identyfikatora hosta (adresu hosta), który pozwala zidentyfikować konkretne


urządzenie w sieci ustalonej na podstawie identyfikatora sieciowego.

94 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Największe trudności w pracy z adresami IP są związane z ustaleniem, który
fragment pełnego 32-bitowego adresu odnosi się do identyfikatora sieciowego,
a który do hosta. Oryginalna specyfikacja TCP/IP korzystała z podziału na klasy
adresów, żeby ustalić część właściwą dla identyfikatora sieciowego i część dla hosta.

Została ona zastąpiona przez nowszą, bezklasową metodę przydzielania adresów


IP. W dalszej części tego rozdziału omówię bliżej oba systemy.

Zabawa z oktetami
Adresy IP zapisywane są z reguły w postaci dziesiętnej z użyciem kropek. W tej kon-
wencji każdą grupę ośmiu bitów — czyli oktet — reprezentuje jej decymalny
odpowiednik. Przyjrzyj się, proszę, poniższemu adresowi IP w formie binarnej:

11000000101010001000100000011100

Jego zapis w postaci dziesiętnej z użyciem kropek będzie wyglądał następująco:

192.168.136.28

W tym przykładzie 192 odpowiada pierwszym ośmiu bitom (11000000), 168 —


drugiemu zestawowi ośmiu bitów (10101000), 136 — trzeciemu (10001000), nato-
miast 28 — ostatniemu oktetowi (00011100). To właśnie w takiej formie zazwy-
czaj przedstawia się adresy IP.

Klasyfikacja adresów IP
Gdy pierwsi projektanci protokołu IP stworzyli schemat adresacji, mogli przypi-
sać ustaloną odgórnie liczbę bitów należących do adresu IP do jego fragmentu
odnoszącego się do identyfikatora sieciowego. Pozostałe bity przypadły więc w udziale
identyfikatorowi hosta. Mogli na przykład zadecydować o tym, że połowa adresu
(16 bitów) zostanie użyta na potrzeby sieci, natomiast drugie 16 bitów będzie okre-
ślać identyfikator hosta. Rezultatem przyjęcia takiego schematu był podział inter-
netu na łączną liczbę 65 536 sieci, z których każda mogłaby liczyć 65 536 hostów.

W początkach istnienia internetu taki podział mógłby się wydawać i tak za duży
— nawet o kilka rzędów wielkości — w kontekście przyszłych potrzeb. Jednak
projektanci IP już na początku zdali sobie sprawę z tego, że niewiele sieci będzie
potrzebować dziesiątek tysięcy hostów. Wyobraź sobie, że sieć komputerowa
składająca się z 1000 komputerów łączy się z internetem i zostaje przypisana do
takiej hipotetycznej sieci. Ponieważ ta sieć wykorzystywałaby tylko 1000 z 65 536
identyfikatorów dla swoich hostów, ponad 64 000 adresów IP zostałoby zmarno-
wanych.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 95

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jako rozwiązanie tego problemu przedstawiono ideę klas adresów IP. Pierwszy
protokół internetowy definiował pięć różnych klas: A, B, C, D i E. Każda z pierw-
szych trzech klas, A – C, korzysta z innego podziału na porcje adresu charakte-
ryzujące identyfikator sieciowy i hosta. Klasa D jest przeznaczona dla specjalnego
typu adresów określanego mianem multicast. Klasa E obejmuje adresy ekspery-
mentalne, które nie są w użyciu.

Pierwsze cztery bity danego adresu IP są wykorzystywane do przypisania go do


konkretnej klasy:

 Jeżeli pierwszy bit równa się 0, adres przynależy do klasy A.

 Jeśli pierwszy bit to 1, a drugi to 0, wtedy mamy do czynienia z adresem klasy B.

 Gdy oba pierwsze bity mają wartość 1, zaś trzeci wynosi 0, dany adres przypiszemy
do klasy C.

 Kiedy wszystkie pierwsze trzy bity równają się 1, a czwarty 0, adres należy do klasy D.

 Jeśli każdy z początkowych czterech bitów ma wartość 1, chodzi o adres klasy E.

Ponieważ klasy D i E są zarezerwowane na specjalne potrzeby, resztę dyskursu


poświęcę adresom należącym do klas A, B oraz C. W tabeli 5.1 podsumowano
szczegóły charakteryzujące daną klasę.

TABELA 5.1. Klasy adresów IP

Długość
Początkowe Liczba Liczba
Klasa Zakres adresu identyfikatora
bity sieci hostów
sieciowego

A 1 – 126.x.y.z 0 8 126 16 777 214

B 128 – 191.x.y.z 10 16 16 384 65 534

C 192 – 223.x.y.z 110 24 2 097 152 254

Adresy klasy A
Adresy klasy A są przeznaczone dla bardzo dużych sieci. Ich pierwszy oktet to
identyfikator sieciowy, natomiast pozostałe trzy oktety określają hosta. Ponieważ
identyfikatorowi sieciowemu przypisano jedynie osiem bitów, a pierwszy z nich
determinuje, czy mamy do czynienia z klasą A, w całym internecie może istnieć
jedynie 126 takich adresów. Jednak każda sieć klasy A ma zdolność do zgroma-
dzenia ponad 16 milionów hostów.

Zaledwie 40 adresów tej klasy przyznano firmom lub organizacjom. Reszta jest
zarezerwowana dla Internet Assigned Numbers Authority (IANA) lub organizacji
zarządzających przyznawaniem adresów dla różnych regionów geograficznych
— na przykład w Europie, Azji czy Ameryce Łacińskiej.

96 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tak dla zabawy w tabeli 5.2 przedstawiłem kilkanaście najbardziej znanych sieci
klasy A. Najprawdopodobniej rozpoznasz większość z nich. Jeżeli jesteś zainte-
resowany tym tematem, możesz znaleźć pełną listę sieci klasy A pod adresem
https://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xhtml.

TABELA 5.2. Kilkanaście znanych sieci klasy A

Sieć Opis Sieć Opis

3 General Electric Company 20 Computer Sciences Corporation

4 Level 3 Communications 22 Defense Information Systems Agency

6 Army Information 25 UK Ministry of Defense


Systems Center

8 Level-3 Communications 26 Defense Information Systems Agency

9 IBM 28 Decision Sciences Institute (North)

11 DoD Intel Information Systems 29 – 30 Defense Information Systems Agency

12 AT&T Bell Laboratories 33 DLA Systems Automation Center

15 Hewlett-Packard Company 44 Amateur Radio Digital Communications

16 Digital Equipment Corporation 48 Prudential Securities, Inc.

17 Apple Computer Inc. 53 Daimler

18 MIT 55 DoD Network Information Center

19 Ford Motor Company 56 U.S. Postal Service

Adresy klasy B
W adresach klasy B pierwsze dwa oktety adresu IP są wykorzystywane w cha-
rakterze identyfikatora sieciowego, a drugie dwa oktety służą za identyfikator
hosta. Chociaż adres klasy B jest zbliżony do przedstawionego przeze mnie wyżej
hipotetycznego schematu polegającego na podzieleniu adresu w środku — po
połowie dla identyfikatora sieciowego oraz hosta — to jednak nie jest z nim iden-
tyczny, ponieważ pierwsze dwa bity takiego adresu muszą wynosić odpowiednio
1 oraz 0. Ogółem może istnieć łączna liczba 16 384 sieci klasy B. Wszystkie należące
do niej adresy mieszczą się w zakresie od 128.x.y.z do 191.x.y.z. Każdy adres klasy
B może pomieścić ponad 65 000 hostów.

Problem z sieciami klasy B polega na tym, że chociaż są dużo mniejsze od sieci


klasy A, to i tak obejmują zdecydowanie za dużo identyfikatorów hostów. Tylko
nieliczne sieci mają bowiem dziesiątki tysięcy hostów. Właśnie dlatego beztroskie
przyznawanie adresów klasy B może doprowadzić do sytuacji, że zostaną one
zmarnowane przez organizacje, które tak naprawdę nie potrzebują aż tylu adresów.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 97

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
CO Z IPV6?
Większa część ogólnoświatowej sieci komputerowej opiera się obecnie na 4 wersji
protokołu internetowego, znanego również pod nazwą IPv4, który przez ponad
dwie dekady dobrze służył globalnej pajęczynie. Jednakże rozwój internetu wywarł
wielką presję na ograniczoną 32-bitową przestrzeń adresową IPv4. Niniejszy rozdział
opisuje to w jakiś sposób IPv4 ewoluował, żeby możliwie najlepiej wykorzystać 32-bitową
adresację. Jednak koniec końców kiedyś dojdzie do przypisania wszystkich adresów
— zostanie osiągnięty limit czwartej wersji protokołu internetowego. Kiedy tak się
stanie, internet będzie musiał przestawić się na jego kolejną wersję czyli IPv6.

IPv6 zwany jest też jako IP next generation albo IPng. Nazwy te stworzono w hołdzie
dla ulubionego serialu telewizyjnego większości internetowych guru czyli Start Trek:
The Next Generation.

IPv6 ma przewagę nad IPv4 na kilku płaszczyznach, ale najważniejsze jest to, że ko-
rzysta ze 128 bitów (zamiast 32 bitów) w celu zapisania adresu internetowego. Licz-
ba możliwych adresów dla hostów korzystających ze 128-bitowej numeracji jest tak
duża, że nawet Carl Sagan mógłby być z tego dumny. Nie stanowi bowiem dwu- czy
trzykrotności obecnego limitu. Tak dla zabawy podam dokładną liczbę unikalnych
adresów internetowych dostępnych w ramach IPv6:

340 282 366 920 938 463 463 374 607 431 768 211 456.
Liczba ta jest tak wielka, że trudno ją pojąć. Gdyby IANA istniała mniej więcej od po-
czątku powstawania wszechświata i zaczęła przydzielać adresy IPv6 z prędkością
jednego na milisekundę, to do dzisiaj — 15 miliardów lat później — nie udałoby się
jej dokonać alokacji nawet 1% dostępnych adresów.

Niestety przejście od IPv4 do IPv6 następuje bardzo powoli. Dlatego też internet dalej
będzie znajdować się pod przemożnym wpływem IPv4 przynajmniej jeszcze przez
kilka lat.

Adresy klasy C
W adresach klasy C pierwsze trzy oktety wykorzystywane są na potrzeby identy-
fikatora sieciowego, natomiast czwarty oktet określa identyfikator hosta. Mając
do dyspozycji zaledwie osiem bitów dla identyfikatora hosta, sieci klasy C mogą
pomieścić ledwie 254 hosty. Jednak 24-bitowe identyfikatory sieciowe umożliwiają
istnienie ponad 2 milionów sieci klasy C.

Problem z sieciami klasy C polega na tym, że są za małe. Mimo że niewiele orga-


nizacji potrzebuje dziesiątek tysięcy adresów dla hostów — które gwarantują
sieci klasy B — to jednak liczna grupa firm czy instytucji ma zapotrzebowanie na
więcej niż kilkaset adresów. Ogromny rozdźwięk między tym, co oferują sieci klasy
B i C, doprowadził do rozwoju podsieci, które opiszę w następnym podrozdziale.

98 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zastosowanie podsieci
Idea zastosowania podsieci stanowi technikę, dzięki której administratorzy mogą
wykorzystywać dostępne 32-bitowe adresy IP w efektywniejszy sposób i tworzyć
sieci, których nie ograniczają ramy narzucone przez adresację w klasach typu A,
B i C. Dzięki podsieciom możliwe jest stworzenie sieci mających bardziej reali-
styczne limity hostów.

Podsieci pozwalają bowiem na elastyczniejsze ustalanie, jakie porcje adresu IP


reprezentują identyfikator sieciowy, a jakie opisują hosta. W ramach standardo-
wych klas adresów IP mogą istnieć tylko trzy możliwe rodzaje identyfikatorów
sieciowych: 8 bitów dla klasy A, 16 bitów dla klasy B oraz 24 bity dla klasy C.
Zastosowanie podsieci pozwala Ci arbitralnie wybrać liczbę bitów wykorzysty-
wanych do określenia identyfikatora sieciowego.

Dwa argumenty przemawiają do mnie szczególnie w kwestii korzystania z pod-


sieci. Pierwszy z nich to możliwość efektywniejszej alokacji adresów IP. Gdyby
ograniczyć internet do korzystania z adresów klasy A, B i C, wtedy każda z sieci
mogłaby mieć odpowiednio 16 milionów, 65 000 i 254 adresów IP dla hostów. Co
prawda istnieje multum sieci mających więcej niż 254 urządzenia, ale jednocześnie
mamy niewiele sieci, które składałyby się z 65 000 hostów (o ile takie w ogóle
istnieją), natomiast o sieciach liczących 16 milionów urządzeń nie warto nawet
wspominać. Dlatego też każda sieć, którą tworzą więcej niż 254 urządzenia, po-
trzebowałaby alokacji klasy B, co prawdopodobnie doprowadziłoby do zmarno-
wania dziesiątek tysięcy adresów IP.

Drugim argumentem przemawiającym za zastosowaniem podsieci jest fakt, że


nawet gdyby jakaś organizacja miała tysiące urządzeń sieciowych, pozwolenie im
na działanie w ramach tego samego identyfikatora sieciowego niemożliwie wręcz
spowolniłoby działanie sieci. Sposób działania TCP/IP narzuca to, że wszystkie
komputery mające ten sam identyfikator sieciowy muszą znajdować się w tej
samej fizycznej sieci. Natomiast fizyczna sieć narzuca domenę rozgłoszeniową, co
z kolei oznacza, że pojedyncze medium sieciowe musi poradzić sobie z całym ru-
chem sieciowym. Z powodu wydajności sieci są dzielone z reguły na domeny roz-
głoszeniowe, które są mniejsze niż te narzucone przez adresację klasy C.

Podsieci
Podsieć jest siecią należącą do innej sieci (klasy A, B lub C). Podsieci są tworzone
w taki sposób, że poszerza się identyfikator sieciowy za pomocą jednego lub
kilku bitów określających hosta w adresach klasy A, B lub C. Dlatego też zamiast
standardowych 8-, 16- albo 24-bitowych identyfikatorów sieciowych podsieci
mogą mieć identyfikator sieciowy o dowolnej długości.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 99

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rysunek 5.1 przedstawia przykładową sieć przed zastosowaniem podsieci i po jej
zastosowaniu. W układzie bez podsieci sieci przypisano adres klasy B 144.28.0.0.
Wszystkie urządzenia znajdujące się w jej obrębie muszą współdzielić jedną domenę
rozgłoszeniową.

RYSUNEK 5.1.
Siec przed
zastosowaniem
podsieci i po

W drugiej sieci pierwsze cztery bity identyfikatora hosta zostały wykorzystane


w celu podziału jednej sieci na dwie mniejsze — czyli podsieci zidentyfikowane
jako 16 i 32. Dla świata zewnętrznego (istniejącego poza routerem) te dwie sieci
są widoczne w dalszym ciągu jako jedna sieć (144.28.0.0). Na przykład urządzenie
o adresie 144.28.16.22 będzie dla wszystkich z zewnątrz należeć do sieci 144.28.0.0.
W wyniku tego pakiety telekomunikacyjne wysyłane do tego urządzenia zostaną
dostarczone do routera pod adres 144.28.0.0. Następnie router analizuje porcję
identyfikatora hosta odpowiadającą za podsieć, żeby zadecydować, czy pakiet ma
zostać skierowany do podsieci 16, czy 32.

Maski podsieci
Aby idea podsieci mogła zostać wcielona w życie, router musi wiedzieć, którego
fragmentu identyfikatora ma użyć do określenia identyfikatora sieciowego danej
podsieci. Tej małej sztuczki udaje się dokonać dzięki użyciu innej 32-bitowej liczby,
a mianowicie maski podsieci. Bity należące do adresu IP, które reprezentują iden-
tyfikator sieciowy, są odzwierciedlane w masce podsieci jako 1, a te przedsta-
wiające identyfikator hosta — jako 0. W wyniku tego maska podsieci ma zawsze
ciąg jedynek od lewej strony, który następnie przechodzi w ciąg zer.

Na przykład maska podsieci dla podsieci przedstawionej na rysunku 5.1, gdzie


identyfikator sieciowy składa się z 16-bitowego identyfikatora sieciowego oraz
dodatkowego 4-bitowego identyfikatora podsieci, wyglądałaby następująco:

11111111 11111111 11110000 00000000

100 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Innymi słowy, pierwsze 20 bitów stanowią jedynki, zaś pozostałe 12 bitów — zera.
Całkowity identyfikator sieciowy ma długość 20 bitów, natomiast porcja przy-
padająca na należący do podsieci adres liczy sobie 12 bitów.

W celu określenia identyfikatora sieciowego adresu IP router musi znać zarówno


adres IP, jak i maskę podsieci. Następnie router przeprowadza operację logiczną
znaną jako AND (czyli koniunkcję) na bitach w adresie IP, żeby uzyskać identyfi-
kator sieciowy. Aby wykonać tę operację logiczną, wszystkie bity w adresie IP są
porównywane do odpowiadających im bitów w masce podsieci. Jeśli oba bity są
równe 1, wtedy bit będący wynikiem tej operacji ma wartość 1w identyfikatorze
sieciowym. Jeżeli natomiast którykolwiek z tych bitów równa się 0, wtedy bit bę-
dący wynikiem koniunkcji również ma wartość 0.

W ramach ilustracji przedstawiono poniżej sposób, w jaki uzyskuje się identyfi-


kator sieciowy z adresu IP przy użyciu 20-bitowej maski podsieci z powyższego
przykładu:

144 . 28 . 16 . 17
Adres IP: 10010000 00011100 00100000 00001001
Maska podsieci: 11111111 11111111 11110000 00000000
Identyfikator sieciowy: 10010000 00011100 00100000 00000000
144 . 28 . 16 . 0

Dlatego też identyfikator sieciowy dla tej podsieci ma postać 144.28.16.0.

Natomiast sama maska podsieci jest przedstawiana z reguły w zapisie dziesięt-


nym, przy użyciu kropki. W wyniku tego 20-bitowa maska podsieci z powyż-
szego przykładu zostałaby przedstawiona jako 255.255.240.0:

Maska podsieci: 11111111 11111111 11110000 00000000


255 . 255 . 240 . 0

Tylko nie pomyl czasem maski podsieci z adresem IP. Maska podsieci nie repre-
zentuje bowiem żadnego urządzenia czy sieci komputerowej w internecie. Sta-
nowi jedynie sposób na wyrażenie tego, która porcja adresu IP powinna zostać
użyta do ustalenia identyfikatora sieciowego. (Możesz się zorientować już na
pierwszy rzut oka, że masz do czynienia z maską podsieci, ponieważ jej pierwszy
oktet zawsze wynosi 255, a 255 nie stanowi nigdy ważnego oktetu dla żadnego
adresu IP).

O czym warto pamiętać


Powinieneś zdawać sobie sprawę z istnienia kilku dodatkowych ograniczeń doty-
czących masek podsieci, w szczególności:

 Minimalna liczba bitów dla identyfikatora sieciowego wynosi osiem. Dlatego


pierwszy oktet maski podsieci zawsze wynosi 255.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 101

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Maksymalna liczba bitów dla identyfikatora sieciowego wynosi 30. Musisz zostawić
przynajmniej dwa bity na porcję określającą hosta. Gdybyś bowiem wykorzystał
całe 32 bity na identyfikator sieciowy, nie zostałoby nic dla identyfikatora hosta.
Rzecz jasna nie możesz tak postąpić. Zostawienie jednego bita dla identyfikatora
hosta też nie załatwi sprawy, ponieważ identyfikator hosta składający się z samych
jedynek jest zarezerwowany dla adresu rozgłoszeniowego — natomiast same
zera odnoszą się do sieci jako takiej. Jeślibyś więc zużył 31 bitów na potrzeby
identyfikatora sieciowego i zostawił jeden bit na potrzeby hosta, identyfikator hosta
o wartości 1 zostałby wykorzystany przez adres rozgłoszeniowy, zaś identyfikator
hosta 0 byłby samą siecią, więc nie zostałoby żadnego miejsca dla hostów. Właśnie
dlatego maksymalny rozmiar identyfikatora sieciowego wynosi 30 bitów.

 Ponieważ identyfikator sieciowy zawsze składa się z następujących kolejno po


sobie bitów o wartości 1, dla każdego oktetu maski podsieci istnieje tylko dziewięć
możliwych wartości (z uwzględnieniem 0). Zostały one przedstawione w tabeli 5.3.

TABELA 5.3. Osiem wartości oktetów maski podsieci

Oktet binarny Zapis decymalny Oktet binarny Zapis decymalny

00000000 0 11111000 248

10000000 128 11111100 252

11000000 192 11111110 254

11100000 224 11111110 255

11110000 240

Adresy prywatne i publiczne


Każdy host z bezpośrednim podłączeniem do internetu musi mieć w skali świa-
towej unikalny adres IP. Jednak nie wszystkie hosty są bezpośrednio podłączone
do globalnej sieci komputerowej. Niektóre z nich znajdują się wewnątrz sieci nie-
mających dostępu do internetu. Inne hosty ukrywają się za firewallami, więc ich
połączenie z internetem nie jest bezpośrednie.

Właśnie w tym celu zarezerwowano całe bloki adresów IP — żeby móc je wykorzy-
stać na potrzeby prywatnych sieci niepołączonych z internetem lub sieci ukry-
tych za firewallem. Istnieją trzy zakresy tego typu adresów, które zostały przedsta-
wione w tabeli 5.4. Kiedy będziesz więc tworzył prywatną sieć TCP/IP, wykorzystuj
adresy IP mieszczące się w jednym z tych zakresów.

102 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 5.4. Adresy prywatne

Maska podsieci Zakres adresu

255.0.0.0 10.0.0.1 – 10.255.255.254

255.255.240.0 172.16.1.1 – 172.31.255.254

255.255.0.0 192.168.0.1 – 192.168.255.254

Zrozumieć translację adresów sieciowych


Wiele firewalli wykorzystuje technikę znaną jako translacja adresów sieciowych
(ang. network address translation, NAT) w celu ukrycia właściwego adresu IP da-
nego hosta przed światem zewnętrznym. Jeśli tak właśnie jest w danym przy-
padku, urządzenie NAT musi korzystać z unikalnego w skali globalnej IP w celu
reprezentowania hosta w internecie; jednak za firewallem host może korzystać
z dowolnego adresu IP. Gdy pakiety telekomunikacyjne przechodzą przez firewall,
urządzenie NAT dokonuje translacji prywatnego adresu IP na publiczny adres IP
i vice versa.

Jedną z korzyści, które płyną ze stosowania NAT, jest to, że translacja pomaga
spowolnić tempo, w jakim adresy IP są przyznawane, ponieważ urządzenie NAT
może wykorzystywać pojedynczy publiczny adres IP dla więcej niż jednego hosta.
Dokonuje tego dzięki śledzeniu wychodzących pakietów, więc może dopasować
pakiety przychodzące do właściwego hosta. Aby zrozumieć działanie tego procesu,
zapoznaj się z przedstawioną niżej sekwencją kroków:

1. Host, którego prywatny adres IP to 192.168.1.100, wysyła zapytanie do 216.58.192.4,


czyli do strony www.google.com. Urządzenie NAT zmienia źródłowy adres IP pakietu
na 208.23.110.22, czyli na adres IP firewalla. Z tego powodu Google wyśle swoją
odpowiedź do routera firewalla. NAT odnotowuje, że 192.168.1.100 wysyłał zapytanie
do 216.58.192.4.

2. Potem kolejny host, o adresie 192.168.1.107, wysyła zapytanie do 23.54.240.121,


czyli do strony www.microsoft.com. Urządzenie NAT zmienia źródło tego zapytania
na 208.23.110.22, więc Microsoft wyśle odpowiedź do routera firewalla. NAT
odnotowuje, że 192.168.1.107 wysyłał zapytanie do 23.54.240.121.

3. Kilka sekund później firewall otrzymuje odpowiedź od 216.58.192.4. Adresem,


na który skierowana została odpowiedź, jest 208.23.110.22, czyli adres firewalla.
W celu ustalenia, do kogo przesłać odpowiedź, firewall sprawdza swoje rekordy,
aby ustalić, kto czeka na odpowiedź od 216.58.192.4. Odkrywa, że na odpowiedź
na to zapytanie oczekuje 192.168.1.100, więc zmienia adres przeznaczenia
na 192.168.1.100 i wysyła tam pakiet.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 103

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tak naprawdę proces ten jest trochę bardziej skomplikowany, ponieważ istnieje
duże prawdopodobieństwo, że dwóch lub więcej użytkowników wysłało zapyta-
nia na ten sam publiczny adres IP i oczekuje na odpowiedź. W takim przypadku
urządzenie NAT wykorzystuje inne techniki służące ustaleniu, któremu użytkow-
nikowi należy przesłać przychodzący pakiet.

Skonfiguruj swoją sieć pod DHCP


Każdy host w sieci opartej na TCP/IP musi mieć unikalny adres IP. Powinien być
także odpowiednio skonfigurowany, żeby znał swój adres IP. Kiedy nowy host
pojawia się online, musi mu zostać przyznany adres IP z właściwego zakresu dla
danej podsieci — czyli taki, który nie jest aktualnie używany. Chociaż możesz
przydzielać adresy IP manualnie dla każdego komputera w swojej sieci, zadanie to
zacznie Cię szybko przytłaczać, jeśli masz w niej więcej niż kilka urządzeń.

I właśnie w tym miejscu do gry wchodzi protokół dynamicznego konfigurowania


hostów (ang. Dynamic Host Configuration Protocol, DHCP). DHCP automatycznie kon-
figuruje adres IP każdego hosta w sieci, a także gwarantuje, że przydzielono mu
unikalny i nadający się do użytku adres. DHCP nawet automatycznie przepro-
wadza ponowną konfigurację adresów IP, gdy w sieci pojawiają się i znikają ko-
lejne hosty. Możesz więc sobie wyobrazić, że DHCP potrafi zaoszczędzić admini-
stratorowi wiele godzin, które inaczej musiałby poświęcić na żmudną pracę nad
konfiguracją sieci.

W tym rozdziale dowiesz się, o co chodzi z DHCP — czyli co to takiego, jak działa
i w jaki sposób przeprowadzić jego konfigurację.

Zrozumieć DHCP
DHCP umożliwia indywidualnym komputerom w sieci opartej na TCP/IP uzyska-
nie informacji z serwera o ich konfiguracji — w szczególności o ich adresie IP.
Serwer DHCP kontroluje to, które adresy IP zostały już przyznane, więc gdy kom-
puter wysyła zapytanie o przydzielenie mu adresu IP, serwer DHCP oferuje mu
taki adres IP, który nie jest aktualnie używany.

Alternatywę dla DHCP stanowi przyznanie każdemu komputerowi w sieci sta-


tycznego adresu IP, co może być korzystne lub powodować problemy:

 Statyczne adresy IP nadają się do zastosowania w sieciach składających się z kilku


komputerów.

 Natomiast używanie statycznych adresów w sieciach, które mają więcej niż kilka
komputerów, jest wielkim błędem. Koniec końców jakiś biedny, sfrustrowany
administrator (zgadnij kto) popełni błąd i przydzieli dwóm komputerom ten sam
adres IP. Wtedy będziesz zmuszony do ręcznego sprawdzenia adresu IP każdego
komputera, żeby ustalić, gdzie wystąpił konflikt. DHCP jest niezbędny dla praktycznie
wszystkich sieci poza tymi najmniejszymi.

104 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chociaż głównym zadaniem DHCP jest przyznawanie adresów IP, jednak protokół
ten oferuje klientom dużo więcej informacji niż tylko te dotyczące adresów IP.
Te dodatkowe informacje na temat konfiguracji określane są mianem opcji DHCP.
Poniższa lista przedstawia kilka popularnych opcji DHCP, które mogą zostać skon-
figurowane przez serwer:

 adres routera określany również mianem adresu bramy domyślnej,

 czas wygaśnięcia informacji dotyczących konfiguracji,

 nazwa domeny,

 adres serwera DNS,

 adres serwera Windows Internet Name Service (WINS).

Serwery DHCP
Funkcję serwera DHCP może pełnić komputer będący serwerem w sieci opartej
na TCP/IP. Na szczęście wszystkie współczesne serwerowe systemy operacyjne
mają wbudowaną zdolność do pełnienia funkcji serwera DHCP. Aby ustawić DHCP
na serwerze sieciowym, wystarczy tylko włączyć funkcję DHCP na serwerze i skon-
figurować jego ustawienia. W podrozdziale „Zarządzanie serwerem DHCP w ramach
Windows Server 2016”, który znajduje się w dalszej części niniejszego rozdziału,
pokażę Ci, jak skonfigurować serwer DHCP dla systemu Windows Server 2016.

Komputer pełniący funkcję serwera, na którym działa DHCP, nie musi być cał-
kowicie dedykowany protokołowi dynamicznego konfigurowania hostów, chyba
że mamy do czynienia z bardzo dużą siecią. Jednak dla większości sieci serwer pli-
ków może równocześnie odgrywać rolę serwera DHCP, w szczególności jeśli mamy
do czynienia z długim czasem dzierżawy Twoich adresów IP. (Ideę dzierżawy oma-
wiam w dalszej części tego rozdziału).

Większość wielofunkcyjnych routerów ma też wbudowane serwery DHCP. Jeśli więc


nie chcesz obarczać jednego ze swoich serwerów obsługą protokołu dynamicznego
konfigurowania hostów, możesz włączyć serwer DHCP wbudowany w routerze.
Używanie routera jako serwera DHCP jest korzystne, ponieważ rzadko kiedy ist-
nieje konieczność jego wyłączenia — w przeciwieństwie do serwerów plików, które
trzeba raz na jakiś czas zrestartować lub wyłączyć, żeby przeprowadzić prace
związane z konserwacją systemu, zainstalować aktualizacje lub znaleźć rozwią-
zanie dla jakiegoś problemu.

Większość sieci wymaga tylko jednego serwera DHCP. Ustawienie w tej samej
sieci dwóch lub większej liczby serwerów wiąże się z koniecznością starannego
skoordynowania zakresów adresów IP, za które będzie odpowiedzialny dany
serwer. Jeśli przez przypadek ustawisz dwa serwery DHCP dla tego samego zakresu,
może się tak zdarzyć, że przydzielane adresy zostaną zduplikowane, gdy serwery
podejmą próbę przydzielenia tego samego adresu IP dwóm różnym hostom. Aby
temu zapobiec, ustaw tylko jeden serwer DHCP, chyba że Twoja sieć jest tak duża,
iż jeden serwer nie poradzi sobie z taką ilością pracy.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 105

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumienie zakresów
Zakres to po prostu zbiór wszystkich adresów IP, które są dystrybuowane przez
serwer DHCP zgodnie z jego konfiguracją. W najprostszym z możliwych scena-
riuszy, w którym pojedynczy serwer DHCP kontroluje konfigurację IP dla całej
podsieci, zakres obejmuje właśnie tę podsieć. Jeśli jednak ustawisz dwa serwery
DHCP dla jednej podsieci, możesz skonfigurować dla każdego z nich odpowiedni
zakres obejmujący jedynie część pełnego zakresu całej podsieci. Poza tym poje-
dynczy serwer DHCP może mieć również inne zastosowania.

Musisz ustawić zakres, zanim serwer DHCP zacznie działać. Kiedy tworzysz za-
kres, możesz mu nadać następujące właściwości:

 Nazwę zakresu, która pozwoli Ci zidentyfikować zakres i jego przeznaczenie.

 Opis zakresu, który pozwoli Ci na ujęcie dodatkowych szczegółów na temat


zakresu i jego przeznaczenia.

 Początkowy adres IP dla zakresu.

 Końcowy adres IP dla zakresu.

 Maskę podsieci dla zakresu. Możesz podać maskę podsieci w systemie


dziesiętnym z użyciem kropki lub przy użyciu bezklasowej metody przydzielania
adresów IP (ang. Classless Inter-Domain Routing, CIDR).

 Jeden lub większą liczbę zakresów odnoszących się do wykluczonych


adresów. Adresy te nie będą przydzielane klientom. (Więcej informacji na ten
temat znajdziesz w dalszej części niniejszego rozdziału, w punkcie „Czy czujesz się
wykluczony?”).

 Jeden lub większą liczbę zarezerwowanych adresów. Adresy te będą zawsze


przydzielane konkretnym hostom. (Więcej informacji na ten temat znajdziesz
w dalszej części niniejszego rozdziału, w punkcie „Zaleca się dokonanie rezerwacji”).

 Czas trwania dzierżawy, który decyduje o tym, jak długo dany host może
korzystać z adresu IP. Klient podejmuje próbę odnowienia dzierżawy, gdy upłynęła
połowa czasu dzierżawy. Jeśli więc np. ustawisz czas dzierżawy na 8 dni, klient
podejmie próbę jej odnowienia po 4 dniach. Host ma więc mnóstwo czasu na
odnowienie dzierżawy, nim adres zostanie przypisany innemu urządzeniu.

 Adres routera dla podsieci.


Wartość ta znana jest również pod nazwą adresu bramy domyślnej.

 Nazwę domeny oraz adres IP dla serwera DNS oraz WINS danej sieci.

106 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czy czujesz się wykluczony?
Każdy może się raz na jakiś czas odnieść wrażenie, że został wykluczony. Mając
żonę i trzy córki, doskonale znam to uczucie. Jednak wykluczenie może być czymś
korzystnym w pewnych okolicznościach. W kwestii zakresów DHCP wykluczenie
może pomóc Ci zapobiec konfliktowi adresów IP oraz umożliwić podział zadań
w pojedynczej podsieci między dwa serwery DHCP (lub ich większą liczbę).

Wykluczenie obejmuje zbiór adresów, które nie są uwzględnione w zakresie, a które


to mieszczą się między początkowym i końcowym adresem dla danego zakresu.
W efekcie końcowym wygląda to tak, jakby wykluczenie dawało Ci możliwość zro-
bienia dziur w zakresie. Adresy IP znajdujące się w obszarze tych dziur nie zostają
przypisane.

Poniżej przedstawiam dwa dobre powody, dla których warto wykluczyć adresy
z zakresu:

 Komputer, który świadczy usługę DHCP, z reguły sam powinien mieć


przydzielony statyczny adres IP. W wyniku tego adres serwera DHCP powinien
być wykluczony z dynamicznego przydzielania.

 Możesz chcieć przydzielić statyczne adresy IP innym serwerom. W takim


przypadku każdy adres IP serwera powinien być również wykluczony
z dynamicznego przydzielania.

Jednak lepszym rozwiązaniem dla tego typu problemu będzie skorzystanie z re-
zerwacji, co opisuję w poniższym punkcie.

Zaleca się dokonanie rezerwacji


W niektórych przypadkach możesz chcieć przypisać specyficzny adres IP do kon-
kretnego hosta. Jednym z możliwych sposobów na przeprowadzenie takiej operacji
jest skonfigurowanie takiego hosta za pomocą statycznego adresu IP, żeby nie
korzystał z DHCP w celu uzyskania konfiguracji IP. Z takim ustawieniem wiążą
się jednak dwa duże minusy:

 Konfiguracja TCP/IP dostarcza więcej niż tylko adresy IP. Jeśli korzystasz
z konfiguracji statycznej, musisz manualnie wprowadzić maskę podsieci, adres
bramy domyślnej, adres serwera DNS, a także inne informacje konfiguracyjne
wymagane przez hosta. Jeżeli informacje te się zmienią, będziesz musiał je
zaktualizować nie tylko na serwerze DHCP, ale także na każdym hoście, który
skonfigurowałeś statycznie.

 Musisz pamiętać o wykluczeniu statycznego adresu IP z zakresu serwera


DHCP. W innym wypadku serwer DHCP nie dowie się o statycznym adresie IP
i będzie mógł go przydzielić do innego hosta, a wtedy powstanie problem
— w Twojej sieci pojawią się dwa hosty z tym samym adresem.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 107

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Lepszym sposobem na przypisanie stałego adresu IP do konkretnego hosta jest
stworzenie rezerwacji DHCP. Rezerwacja po prostu sprawia, że gdy dany host wysyła
zapytanie do serwera DHCP o przyznanie mu adresu IP, serwer przydziela mu
adres podany w rezerwacji. Host nie dostaje adresu IP, dopóki nie zażąda go od
serwera DHCP, ale za każdym razem, gdy wysyła zapytanie w przedmiocie kon-
figuracji IP, zawsze otrzymuje ten sam adres.

Aby stworzyć rezerwację, musisz skojarzyć adres IP, który chcesz przypisać do
hosta, z jego adresem MAC. Potrzebujesz więc uzyskać właściwy adres MAC od
hosta, zanim stworzysz rezerwację:

 Z reguły możesz uzyskać adres MAC, wpisując komendę ipconfig /all do wiersza
poleceń.

 Jeśli TCP/IP nie został jeszcze skonfigurowany na komputerze, możesz zdobyć


adres MAC za pomocą aplikacji Informacje o systemie.
W celu jej otwarcia w systemie Windows 10 kliknij klawisz Windows i wpisz na
klawiaturze Informacje o systemie, a następnie kliknij ikonę aplikacji.

Jeśli konfigurujesz więcej niż jeden serwer DHCP, upewnij się, że ustawiłeś te
same rezerwacje na każdym z nich. Jeżeli zapomnisz o dokonaniu rezerwacji na
jednym z serwerów, będzie on mógł przypisać dany adres IP do innego hosta.

Jak długo dzierżawić?


Jedną z najważniejszych decyzji, jakie musisz podjąć podczas konfiguracji ser-
wera DHCP, jest ustawienie odpowiedniego czasu dzierżawy. Standardowo wy-
nosi on osiem dni, co jest odpowiednim okresem w wielu przypadkach. Możesz
jednak natrafić na sytuacje, w których bardziej stosowne będą krótsze lub dłuższe
interwały:

 Im stabilniejsza jest Twoja sieć, tym okres dzierżawy może być dłuższy. Jeśli
dodajesz do sieci nowe komputery tylko od czasu do czasu, bez obaw możesz
zwiększyć okres dzierżawy ponad standardowe osiem dni.

 Im bardziej zmienna jest sieć, tym krótszy powinien być okres dzierżawy — jak
w przypadku sieci bezprzewodowej w bibliotece uniwersyteckiej, z której korzystają
studenci przynoszący własne laptopy, żeby popracować przez kilka godzin raz na
jakiś czas. Dla takiej sieci okres dzierżawy wynoszący zaledwie godzinę mógłby być
odpowiedni.

Nie konfiguruj swojej sieci w taki sposób, żeby umożliwiała ona dzierżawę na
czas nieokreślony. Chociaż niektórzy administratorzy uważają, że takie ustawie-
nie zmniejsza liczbę zadań dla serwera DHCP w stabilnych sieciach, to jednak
żadna sieć nie jest permanentnie stabilna. Kiedy tylko natrafisz na serwer DHCP,
którego konfiguracja umożliwia dzierżawę na czas nieokreślony, rzuć okiem na
aktywne dzierżawy. Gwarantuję Ci, że znajdziesz adresy IP wydzierżawione kom-
puterom, które już nie istnieją.

108 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zarządzanie serwerem DHCP
w ramach Windows Server 2016
Dokładne kroki, jakie należy wykonać przy konfiguracji serwera DHCP, zależą od
sieciowego systemu operacyjnego lub routera, z którego korzystasz. Następne
akapity opisują sposób pracy z serwerem DHCP w ramach Windows Server 2016.
Procedura dla innych systemów operacyjnych jest podobna.

Jeśli nie masz jeszcze zainstalowanego serwera DHCP na serwerze, zainstaluj go za


pomocą Menedżera serwera (kliknij Menedżer serwera na pasku zadań, a następnie
Dodaj role i funkcje, żeby dodać funkcję DHCP). Kiedy już zainstalujesz funkcję
serwera DHCP, możesz nią sterować poprzez Konsolę zarządzania, jak pokazano na
rysunku 5.2. Aby wywołać tę konsolę, wejdź w Panel sterowania/System i zabezpiecze-
nia i wybierz opcję Narzędzia administracyjne.

RYSUNEK 5.2.
Konsola
zarządzania DHCP

Aby rozpocząć swoją przygodę z DHCP, musisz stworzyć przynajmniej jeden za-
kres. Możesz tego dokonać przy użyciu Kreatora nowych zakresów, którego można
uruchomić poprzez wybranie serwera, dla którego chcemy stworzyć zakres, klik-
nięcie go prawym klawiszem myszy i zaznaczenie opcji Nowy zakres. Kreator
poprosi o podanie kluczowych informacji potrzebnych do zdefiniowania zakresu,
w tym jego nazwy, początkowego i końcowego adresu IP oraz maski podsieci.
Możesz także podać dowolny adres IP, który chcesz wykluczyć z zakresu, czas
trwania dzierżawy (domyślnie ustawiony na osiem dni), adres IP routera (bramy
domyślnej), nazwę domeny dla Twojej sieci oraz adresy IP dla serwerów DNS,
z których mają korzystać komputery klienckie. Na rysunku 5.3 przedstawiono Kre-
atora nowych zakresów w akcji.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 109

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 5.3.
Kreator nowych
zakresów

Konfigurowanie klienta DHCP


w systemie Windows
Konfiguracja klienta DHCP w systemie Windows to łatwizna. Klient DHCP jest
bowiem automatycznie uwzględniany przy instalacji protokołu TCP/IP, więc
musisz tylko skonfigurować TCP/IP, żeby korzystać z DHCP. W tym celu otwórz
w Panelu sterowania okno dialogowe Centrum sieci i udostępniania (jeśli korzystasz
z widoku według kategorii, musisz najpierw wybrać zakładkę Sieć i Internet). Na-
stępnie kliknij odnośnik do aktywnego połączenia i wybierz Właściwości. Potem
kliknij Protokół internetowy w wersji 4 (TCP/IPv4)/Właściwości. W ten sposób dotrzesz
do okna dialogowego przedstawionego na rysunku 5.4. W celu skonfigurowania
komputera, żeby korzystał z DHCP, wybierz opcję Uzyskaj adres IP automatycznie
oraz Uzyskaj adres serwera DNS automatycznie. Kliknij OK i to wszystko.

110 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 5.4.
Konfigurowanie
klienta Windows,
żeby mógł używać
DHCP

Używanie DNS
DNS (ang. Domain Name System), czyli system nazw domenowych, to taka usługa
w ramach TCP/IP, która umożliwia Ci używanie nazw zamiast liczb, gdy chcesz
odwołać się do komputerów będących hostami. Bez DNS-a kupowałbyś książki
na 188.117.147.116, a nie na www.helion.pl, swoje używane meble sprzedawałbyś
na 104.94.100.106, a nie na www.olx.pl, a także przeszukiwałbyś internet za po-
mocą 172.217.0.68 zamiast www.google.com.

Zrozumienie sposobu działania DNS i tego, jak skonfigurować serwer DNS, jest
kluczowe, jeśli chcesz stworzyć sieć TCP/IP i nią administrować. Pozostałą część
niniejszego rozdziału poświęciłem na wprowadzenie Cię w podstawy DNS, w tym
także na opis działania systemu nazw domenowych oraz konfiguracji serwera DNS.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 111

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Domeny i nazwy domen
Aby dostarczyć unikalną nazwę DNS dla każdego (będącego hostem) komputera,
który jest podłączony do internetu, DNS korzysta ze starej i sprawdzonej tech-
niki, a mianowicie kieruje się zasadą „dziel i rządź”. DNS wykorzystuje hierar-
chiczny system nazw, podobny do sposobu hierarchicznej organizacji folderów
na komputerze z systemem Windows. Jednak zamiast folderów DNS używa do or-
ganizacji swoich nazw domen. Każda domena zawiera w sobie wszystkie nazwy,
które są bezpośrednio pod nią w hierarchii DNS.

Na przykład na rysunku 5.5 przedstawiono mały fragment modelu DNS mającego


postać odwróconego drzewa. Na jego szczycie znajduje się korzeń (ang. root) do-
meny głównej stanowiący punkt zaczepienia dla innych domen. Bezpośrednio pod
domeną główną znajdują się cztery domeny najwyższego poziomu (ang. top-level
domains), nazwane edu, com, org i gov.

RYSUNEK 5.5.
Nazwy DNS

Tak naprawdę w internecie istnieje jeszcze więcej domen najwyższego poziomu


w domenie głównej. W chwili gdy piszę tę słowa, w użyciu znajduje się około tysiąca
domen najwyższego poziomu.

Na rysunku 5.5, poniżej domeny com znajduje się inna domena o nazwie LoweWriter,
która — tak się składa — jest moją osobistą domeną. (Nieźle to wymyśliłem,
prawda?). Aby całościowo zidentyfikować tę domenę, musisz połączyć ją z nazwą
domeny będącej jej rodzicem (w tym przypadku com) w celu stworzenia pełnej nazwy
domeny: LoweWriter.com. Zwróć uwagę, że te części nazwy domeny są oddzielone
od siebie kropkami, które wymawia się jako „kropka”. Dlatego też, czytając nazwę
domeny, powinieneś wymawiać ją jako „LoweWriter kropka com”.

112 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej węzła LoweWriter znajdują się cztery węzły reprezentujące hosty (o nazwach:
doug, kristen, server1 oraz printer1). Odnoszą się one do trzech komputerów oraz
drukarki w mojej sieci domowej. Możesz połączyć nazwy hostów z nazwą do-
meny, żeby uzyskać pełną nazwę DNS każdego z hostów w mojej sieci. Na przykład
pełną nazwą DNS mojego serwera jest server1.LoweWriter.com, natomiast moja dru-
karka to printer1.LoweWriter.com.

Poniżej znajdziesz kilka dodatkowych informacji na temat nazw DNS, które musisz
zapamiętać:

 DNS nie rozróżnia pisowni małą i wielką literą. W wyniku tego LoweWriter
i Lowewriter są traktowane tak samo jak LOWEWRITER, LOWEwriter czy LoWeWrItEr.
Kiedy korzystasz z nazwy domeny, możesz zastosować zróżnicowaną pisownię,
żeby łatwiej dało się odczytać nazwę, ale DNS zignoruje różnicę między zapisem
małą i wielką literą.

 Nazwa każdego węzła DNS może mieć maksymalnie 63 znaki (bez uwzględnienia
kropki) i składać się z liter, cyfr oraz łączników. Natomiast użycie innych znaków
specjalnych jest zabronione.

 Subdomena to domena znajdująca się pod istniejącą już domeną. Na przykład


domena com jest subdomeną domeny głównej (czyli root). Podobnie domena
LoweWriter stanowi subdomenę domeny com.

 DNS jest hierarchicznym systemem nazw, podobnym do hierarchicznego systemu


folderów, z którego korzysta Windows. Istnieje jednak pewna kluczowa różnica
między DNS a konwencją nazw stosowanych przez Windows. Gdy bowiem tworzysz
kompletną nazwę DNS, zaczynasz na samym dole (odwróconego) drzewa i pniesz
się w górę aż do korzenia. Dlatego też doug jest najniżej położonym węzłem
nazwy doug.LoweWriter.com. Natomiast nazwy ścieżek w systemie Windows są
konstruowane dokładnie odwrotnie: zaczynają się od korzenia i pną się w dół.
Na przykład w ścieżce \Windows\System32\dns dns jest najniżej położonym węzłem.

 Drzewo DNS może mieć nawet 127 poziomów. Jednak w praktyce bywa raczej dość
płytkie. Większość nazw DNS ma tylko trzy poziomy (nie wliczając w to domeny
głównej). Chociaż czasami widać nazwy mające cztery lub pięć poziomów, rzadko
kiedy zobaczysz takie, które mają ich więcej.

 Mimo że drzewo DNS jest płytkie, jest także bardzo szerokie. Innymi słowy, każda
z domen najwyższego poziomu ma bezpośrednio pod sobą dużą liczbę domen
drugiego poziomu. Na przykład w chwili, gdy pisałem tę książkę, domena com
liczyła sobie ponad dwa miliony domen drugiego poziomu bezpośrednio pod sobą.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 113

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pełne, jednoznaczne nazwy domenowe
Jeżeli nazwę domeny zamyka kropka końcowa, kropka ta reprezentuje domenę
główną i mówi się wtedy, że jest to pełna, jednoznaczna nazwa domenowa (ang.
fully qualified domain name, FQDN). Ta pełna nazwa domenowa — określana rów-
nież mianem nazwy absolutnej — jest jednoznaczna, ponieważ identyfikuje samą
siebie aż do domeny głównej. Jeśli nazwa domeny nie zawiera kropki końcowej,
może zostać zinterpretowana w kontekście innej domeny. Dlatego też nazwy DNS
bez kropki końcowej to nazwy relatywne.

Koncept ten jest podobny do sposobu działania względnych (relatywnych) i bez-


względnych (absolutnych) ścieżek w systemie Windows. Jeśli jakaś ścieżka, np.
\Windows\System32\dns, zaczyna się ukośnikiem, jest ona bezwzględna. Natomiast
jeżeli ścieżki nie rozpoczyna ukośnik, przykładowo System32\dns, to wykorzystuje
ona bieżący folder w charakterze punktu startowego. Gdyby tym folderem był
\Windows, to zarówno ścieżka \Windows\System32\dns, jak i System32\dns odnosiłyby
się do tej samej lokalizacji.

W wielu przypadkach relatywne i absolutne nazwy domenowe są zamienne, po-


nieważ oprogramowanie, które je interpretuje, zawsze dokonuje interpretacji
nazw relatywnych w kontekście domeny głównej. Właśnie z tego powodu możesz
wpisać w pasku adresowym przeglądarki www.helion.pl — bez kropki kończącej
— zamiast www.helion.pl., żeby przejść do strony wydawnictwa Helion. Jednak
niektóre aplikacje, jak np. serwery DNS, mogą zinterpretować nazwy relatywne
w kontekście innej domeny niż główna.

Praca z serwerem DNS


Procedura instalacji i zarządzania serwerem DNS zależy od sieciowego systemu
operacyjnego, z którego korzystasz. Niniejszy podrozdział odnosi się do pracy
z serwerem DNS w ramach Windows Server 2016. Praca z serwerem DNS w środo-
wisku opartym na systemie Linux albo Unix jest podobna, ale nie daje możliwości
skorzystania z dobrodziejstw graficznego interfejsu użytkownika.

Możesz zainstalować serwer DNS w systemie Windows Server 2016 z poziomu Me-
nedżera serwera (kliknij ikonę Menedżer serwera na pasku zadań). Kiedy już zain-
stalujesz serwer DNS, będziesz mógł nim zarządzać z poziomu Menedżera DNS.
Umożliwia on wykonanie najpowszechniejszych zadań administracyjnych, jak np.
dodawanie kolejnych stref, zmianę ustawień dostępnych stref, czy też dodawanie
rekordów do istniejących stref. Konsola Menedżer DNS ukrywa przed Tobą szczegóły
rekordów zasobów, ale w zamian za to umożliwia Ci pracę w przyjaznym graficz-
nym interfejsie użytkownika.

114 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby dodać nowego hosta (który jest definiowany przez rekord DNS nazywany
rekordem A) do strefy, kliknij prawym przyciskiem myszy strefę w konsoli Me-
nedżer DNS i wybierz polecenie Nowy host (A lub AAAA). Wykonanie tej akcji otworzy
okno dialogowe Nowy host, jak pokazano na rysunku 5.6.

Należy w nim wprowadzić takie informacje jak:

 Nazwa: Czyli podać nazwę nowego hosta.

 Adres IP: Wprowadzić adres IP dla tego hosta.

RYSUNEK 5.6.
Okno dialogowe
Nowy host

 Utworzenie skojarzonego rekordu wskaźnika (PTR): Automatycznie tworzy się


skojarzony rekord wskaźnika w pliku strefy wyszukiwania wstecznego. Wybierz tę
opcję, jeśli chcesz zezwolić na wyszukiwanie wsteczne dla hosta. (Wyszukiwanie
wsteczne determinuje nazwę domeny dla danego adresu IP. Nosi taką nazwę,
ponieważ normalny typ wyszukiwania DNS warunkuje adres IP dla konkretnej
nazwy domeny).

 Zezwolenie każdemu uwierzytelnionemu użytkownikowi na aktualizację:


Wybierz tę opcję, jeżeli chcesz pozwolić innym użytkownikom na aktualizację tego
rekordu lub innych rekordów z tą samą nazwą hosta. Z reguły nie powinieneś
zaznaczać tej opcji.

 Czas życia pakietu: Wartość TTL (ang. Time to Live) określa ważność danych
(w sekundach).

Możesz dodać inne rekordy, np. MX, w ten sam sposób.

ROZDZIAŁ 5 Radzenie sobie z TCP/IP 115

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfiguracja klienta DNS
w systemie Windows
Komputery klienckie nie potrzebują dużej ilości prac konfiguracyjnych, żeby pra-
widłowo działać z systemem nazw domenowych. Klient musi mieć adres przy-
najmniej jednego serwera DNS. Zazwyczaj adres ten jest dostarczany przez
DHCP, więc jeśli klient jest skonfigurowany, żeby otrzymywać adresy IP z serwera
DHCP, to otrzyma od niego również adres serwera DNS.

W celu konfiguracji klienta DNS otwórz w Panelu sterowania okno dialogowe Centrum
sieci i udostępniania (jeśli korzystasz z widoku według kategorii, musisz najpierw
wybrać zakładkę Sieć i Internet). Następnie kliknij odnośnik do aktywnego połączenia
i wybierz Właściwości. Potem kliknij Protokół internetowy w wersji 4 (TCP/IPv4)/
Właściwości. W ten sposób dotrzesz do okna dialogowego przedstawionego wcze-
śniej na rysunku 5.4. W celu skonfigurowania komputera, aby korzystał z DHCP,
wybierz opcję Uzyskaj adres IP automatycznie oraz Uzyskaj adres serwera DNS auto-
matycznie. Kliknij OK i to wszystko.

116 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Dowiemy się, czym jest Ethernet.

 Zapoznamy się z różnymi rodzajami kabli


sieciowych.

 Będziemy instalować skrętki.

 Popracujemy z hubami
(koncentratorami) oraz switchami
(przełącznikami sieciowymi).

 Przyjrzymy się dokładniej routerom


(trasownikom).

Rozdział 6
Sieciowy zawrót głowy,
czyli kable, switche
i routery

K
able można porównać do instalacji hydraulicznej Twojej sieci. Tak na-
prawdę praca z kablami przypomina robotę hydraulika, w tym sensie, że
musisz użyć właściwej rury (czyli stosownego kabla), odpowiednich zawo-
rów i złączek (switchy oraz routerów), a także dobrych baterii (kart sieciowych).

Kable sieciowe mają jednak tę przewagę nad rurami, że nie zmokniesz, gdy dojdzie
do wycieku.

W tym rozdziale dowiesz się na temat kabli prawdopodobnie więcej, niż kiedy-
kolwiek będziesz musiał o nich wiedzieć. Przedstawię Ci też Ethernet, czyli naj-
powszechniejszy system okablowania dla małych sieci. Następnie dowiesz się,
jak pracować z kablami używanymi do budowy sieci Ethernet. Nauczysz się także
instalować karty sieciowe, co z kolei pozwoli Ci na podłączenie kabli do Twoich
komputerów.

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 117

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czym jest Ethernet?
To ustandaryzowany sposób łączenia ze sobą komputerów w celu stworzenia sieci.
Możesz myśleć o nim jak o powszechnie przyjętym kodeksie sieciowym, który
podaje, jaki rodzaj kabli należy użyć, w jaki sposób je połączyć, określa ich długość
oraz to, jak komputery przekazują sobie dane za ich pośrednictwem, itd.

Mimo że Ethernet stanowi obecnie przeważający standard sieciowy, nie zawsze


tak było. Dawno, dawno temu Ethernet miał dwóch głównych konkurentów:

 Token Ring: Ten standard stworzony przez firmę IBM jest wciąż używany
w niektórych organizacjach (w szczególności tam, gdzie korzysta się z mainframe’ów
oraz komputerów typu midrange wyprodukowanych przez firmę z Armonk).

 ARCnet: Standard ten jest nadal używany dla przemysłowych zastosowań


sieciowych, jak np. w automatyce budynkowej czy do sterowania robotami
fabrycznymi.

Jednak te starsze sieci wyszły obecnie praktycznie z użycia, więc nie musisz so-
bie zaprzątać nimi głowy. Teraz Ethernet stanowi jedyny rozsądny wybór — za-
równo dla małych, jak i dużych sieci.

Poniżej znajdziesz kilka smakowitych kąsków, które prawdopodobnie będą na ta-


pecie, gdy w trakcie imprezy rozmowa zejdzie na tematy związane z Ethernetem:

 Ethernet to zestaw standardów dotyczących infrastruktury, na jakiej zbudowano


sieć. Wszystkie omawiane przeze mnie na łamach tej książki systemy operacyjne
mogą funkcjonować w sieci opartej na Ethernecie. Jeśli zbudujesz swoją sieć na takich
solidnych podstawach, będziesz mógł później zmienić swój system operacyjny.

 Sieciowi guru określają czasami Ethernet mianem 802.3 (wymowa: „osiemset dwa
kropka trzy”). Jest to oficjalne oznaczenie IEEE (ten akronim wymawiaj z kolei jako
„i potrójne e”, a nie jako „ieee”), czyli grupy inżynierów elektryków, którzy noszą
muszki i nie mają nic lepszego do roboty, niż spierać się przez cały dzień na temat
indukcyjności czy też przesłuchu — i całe szczęście, że tak robią. Gdyby nie oni, nie
mógłbyś łączyć ze sobą komponentów sieci Ethernet wytworzonych przez różnych
producentów.

 Oryginalny, klasyczny Ethernet przesyła dane z prędkością 10 milionów bitów na


sekundę, czyli inaczej 10 Mb/s (Mb/s to skrót od „megabity na sekundę”). Ponieważ
w bajcie mieści się osiem bitów, daje nam to mniej więcej 1,2 miliona bajtów na
sekundę. Jednak z praktyki wynika, że Ethernet nie może tak szybko przesyłać
danych, ponieważ muszą być one transmitowane w paczkach liczących nie więcej
niż 1500 bajtów, zwanych pakietami. Tak więc 150 KB informacji musi zostać
podzielone na 100 pakietów.

118 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
OBLIGATORYJNE INFORMACJE
O TOPOLOGII SIECI
Książka o sieciach komputerowych nie byłaby kompletna bez podręcznikowego opisu
trzech podstawowych rodzajów topologii sieci komputerowych. Jednym z tych ty-
pów jest magistrala, w której węzły (czyli po prostu komputery) są połączone ze sobą
do jednej szyny, jak na poniższym schemacie.

Magistrala to najprostszy typ topologii, ale ma też pewne wady. Jeśli kabel zostanie
przerwany gdzieś pośrodku, cała sieć przestaje działać.

Drugim typem topologii jest pierścień:

Pierścień jest bardzo podobny do magistrali, ale szyna nie ma końców — ostatni wę-
zeł jest bowiem połączony z pierwszym i tworzy w ten sposób niekończącą się pętlę.

Trzeci typem topologii stanowi gwiazda:

W sieci opartej na topologii gwiazdy wszystkie węzły są podłączone do centralnego hu-


ba (czyli koncentratora). W efekcie końcowym każdy węzeł ma niezależne połączenie
z siecią, więc przerwanie jednego kabla nie wpływa na pozostałe.

Sieci Ethernet opierają się na topologii magistrali. Jednak zmyślne sztuczki z wykorzy-
staniem odpowiedniego okablowania mogą sprawić, że sieć Ethernet będzie działać
tak, jakby była oparta na topologii gwiazdy, jeśli użyjemy skrętek.

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 119

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Szybkość transmisji Ethernetu nie ma nic wspólnego z prędkością, z jaką sygnały
elektryczne mogą przemieszczać się wzdłuż kabla. Sygnał elektryczny porusza się
z prędkością równą mniej więcej 70% prędkości światła, czy też jakby to ujął kapitan
Kirk: „Prędkość wrap razy zero koma siedem zero”.

 Szybsza wersja Ethernetu jest określana mianem 100Base-T lub Fast Ethernet,
gdyż umożliwia przepływ danych z dziesięciokrotnie większą prędkością.

 Najpowszechniejszą wersją Ethernetu jest dziś Gigabit Ethernet, który pozwala


na transmisję danych z prędkością 1000 Mb/s.

 Większość komponentów sieciowych, jakie można dzisiaj kupić, wspiera zarówno


standardy 10, 100, jak i 1000 Mb/s. Takie urządzenia określa się mianem
komponentów 10/100/1000 Mb/s.

 Niektóre komponenty sieciowe wspierają technologię 10 Gigabit Ethernet umożliwiającą


transferowanie danych z prędkością 10 000 Mb/s (albo inaczej 10 Gb/s). Jest ona
zazwyczaj wykorzystywana do szybkich połączeń między serwerami oraz switchami.

Wszystko na temat kabli


Chociaż można użyć technologii bezprzewodowej, by stworzyć sieć bez kabli, to
wciąż najczęściej korzysta się z kabli w celu fizycznego podłączenia każdego kom-
putera do sieci. W ciągu minionych lat w sieciach Ethernet wykorzystywano różne
typy kabli. Obecnie prawie wszystkie sieci są budowane w oparciu o tzw. skrętki,
których nazwa wzięła się od tego, że tworzą je skręcone ze sobą parami cienkie,
izolowane druciki (zwane żyłami). Ich budowa ma na celu redukcję zakłóceń elek-
tromagnetycznych. (W sumie to chyba trzeba zrobić doktorat z fizyki, żeby zro-
zumieć, dlaczego skręcanie kabli zmniejsza zakłócenia elektromagnetyczne, więc
nie czuj się z tym źle, że ta koncepcja do Ciebie nie przemawia).

Jest szansa, że natrafisz na inne typy kabli w istniejącej sieci — zwłaszcza w infra-
strukturze starszego typu możesz natknąć się na kable koncentryczne (ang. coaxial
cable, inne określenie to kabel współosiowy). Pierwszy typ, który jest popularnym
kablem telewizyjnym, to RG-58. Drugi typ to gruby, żółty kabel i jest to zarazem
jedyny typ kabla koncentrycznego wykorzystywany na potrzeby Ethernetu. Możesz
także napotkać kable światłowodowe łączące ze sobą odległe lokalizacje i oferu-
jące szybką transmisję danych lub grube wiązki skrętek biegnące od jednej szafy
teleinformatycznej do drugiej, które znajdują się w dużych budynkach. Jednak
większość sieci korzysta ze zwykłych skrętek.

Na skrętki mówi się czasami także UTP (ang. unshielded twisted pair). U jest skró-
tem od angielskiego słowa unshielded, co oznacza, że skrętka (czyli twisted pair) jest
nieekranowana (nie ma bowiem dodatkowego ekranu otaczającego kabel). Na ry-
sunku 6.1 przedstawiono skrętkę.

120 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 6.1.
Skrętka

Jeżeli wykorzystujesz skrętki do budowy sieci Ethernet, łączysz komputery w kon-


strukt oparty na topologii gwiazdy, jak pokazano na rysunku 6.2. W centrum
gwiazdy znajduje się switch. W zależności od modelu przełączniki sieciowe zgodne
ze standardem Ethernet umożliwią Ci połączenie od 4 do 48 (lub więcej) kompu-
terów za pomocą skrętek.

W topologii gwiazdy z wykorzystaniem skrętek, gdy jeden kabel się zepsuje, ma


to wpływ tylko i wyłącznie na ten feralny komputer, który jest podłączony przy
jego pomocy. Reszta sieci dalej hula.

Kategorie kabli
Można wyróżnić różne klasy skrętek — czyli ich kategorie. Zostały one sprecyzo-
wane przez zestaw standardów ANSI/EIA 568 (ANSI to skrót od American National
Standards Institute, natomiast EIA to akronim od Electronic Industries Association).
Standardy te określają przepustowość kabli — czyli szerokość pasma. W tabeli
6.1 przedstawiono różne kategorie skrętek.

RYSUNEK 6.2.
Sieć połączona
skrętkami

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 121

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 6.1. Kategorie skrętek

Kategoria Maksymalna przepływność Przeznaczenie

1 1 Mbps Tylko do usług telefonicznych

2 4 Mbps 4 Mbps Token Ring

3 16 Mbps 10Base-T Ethernet

4 20 Mbps 16 Mbps Token Ring

5 100 Mbps (2 pary) 100Base-T Ethernet

1000 Mbps (4 pary) 1000Base-TX

5e 1000 Mbps (2 pary) 1000Base-T

6 1000 Mbps (2 pary) 1000Base-T i szybsze zastosowania


szerokopasmowe

6a 10 000 Mbps (2 pary) Na potrzeby Ethernetu 10 Gbps

Chociaż kable wyższej kategorii są droższe, prawdziwe koszty instalacji okablo-


wania pod Ethernet wiążą się z pracą, którą trzeba wykonać, by przeprowadzić
kable przez ściany. Nie powinieneś nigdy instalować żadnych kabli poniżej kategorii
(kat.) 5e. Jeśli to możliwe, zainwestuj wręcz w kat. 6, aby móc później zmoder-
nizować swoją sieć bez zmiany okablowania.

Aby brzmieć tak jak inne fajne dzieciaki, mów raczej „kat. 6” niż „kategoria 6”.

O co chodzi z tymi parami?


Większość skrętek ma cztery pary żył przypadające na łączną pulę ośmiu prze-
wodów. Standardowy Ethernet korzysta tylko z dwóch par, więc pozostałe dwie są
nieużywane. Możesz odczuć pokusę zaoszczędzenia pieniędzy i kupienia w związku
z tym kabla mającego tylko dwie pary przewodów, ale to naprawdę kiepski po-
mysł. Jeśli w Twoim okablowaniu pojawi się jakiś problem, można go czasami
rozwiązać, przełączając się na jedną z dodatkowych par. Gdybyś więc korzystał
z kabla mającego tylko dwie pary przewodów, pozbawiłbyś się tej możliwości.

Nie wykorzystuj dodatkowych par na jakieś specjalne cele, jak np. linię telefo-
niczną czy drugą linię do transmisji danych. Wygenerowany w dodatkowych pa-
rach „szum” elektryczny może zakłócać działanie Twojej sieci.

Ekranować czy nie ekranować? — oto jest pytanie


Skrętki nieekranowane (ang. unshielded twisted pair, UTP) zostały zaprojektowane
na potrzeby normalnych biur. Kiedy korzystasz z tego typu kabli, musisz uważać,
aby nie przeprowadzać ich w pobliżu lamp jarzeniowych, klimatyzatorów czy sil-

122 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
ników elektrycznych (jak np. mechanizmów automatycznego otwierania drzwi,
silników wind). UTP to najtańszy typ kabli.

Natomiast w środowiskach, w których może wystąpić wiele zakłóceń elektrycz-


nych (jak choćby w fabrykach), zalecane jest stosowanie skrętek ekranowanych
(ang. shielded twisted pair, STP). Ponieważ STP potrafią być nawet trzykrotnie
droższe od UTP, raczej nie będziesz chciał z nich korzystać, o ile nie będzie to
konieczne. Z drobną pomocą skrętki nieekranowane mogą podołać zakłóceniom
elektrycznym powstałym w normalnym środowisku biurowym. Jednak w niesprzy-
jającym otoczeniu, w którym kable przebiegają na zewnątrz, są zakopane w ziemi
lub znajdują się w pobliżu urządzeń przemysłowych, powinieneś korzystać ze
skrętek ekranowanych.

Większość kabli STP jest ekranowana za pomocą folii aluminiowej. Dla budynków
z nadzwyczaj dużą ilością zakłóceń elektrycznych przewidziano kosztowniejszy
wariant, a mianowicie FTP (ang. folied twised pair), w którym oprócz folii alumi-
niowej (umieszczonej na każdej pojedynczej parze przewodów) występuje również
ekran miedziany osłaniający wszystkie cztery pary.

Kiedy korzystać z kabli typu plenum?


Zewnętrzna powłoka ekranowanych i nieekranowanych skrętek występuje w dwóch
postaciach:

 PVC: To najpowszechniejszy i najtańszy rodzaj.

 Plenum: To specjalny rodzaj ognioodpornych kabli. Swoją nazwę zawdzięczają nie


temu, że zostały zaprojektowane na plenarnym posiedzeniu KC PZPR, ale wzięła
się ona od miejsca ich używania. Po angielsku plenum space to bowiem przestrzeń
w budynku umożliwiająca cyrkulację powietrza. Takie kable mają specjalne teflonowe
osłonki, które nie tylko są odporne na działania temperatury, ale wydzielają również
mniej toksycznych oparów, kiedy się palą. Niestety kosztują one często ponad
dwukrotnie więcej niż zwykłe kable PVC.

Część aktów prawa miejscowego w zakresie budownictwa narzuca obowiązek uży-


wania kabli typu plenum, gdy okablowanie ma przebiegać w pobliżu szybów wen-
tylacyjnych (znajdujących się zazwyczaj w ścianach, sufitach podwieszanych lub
w podłodze technicznej).

Obszar znajdujący się powyżej sufitu podwieszanego nie jest uznawany za prze-
strzeń umożliwiającą cyrkulację powietrza, gdy przebiegają przez nią odizolowa-
ne kanały odprowadzające i doprowadzające systemów wentylacyjnych i grzew-
czych. Kable plenum są wymagane tylko wtedy, gdy kanały te są otwarte. W razie
wątpliwości należy skonsultować się z miejscowym inspektorem ochrony prze-
ciwpożarowej.

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 123

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Przewody jedno- i wielożyłowe
Aktualnie przewody miedziane tworzące kable występują w dwóch postaciach:
jedno- i wielożyłowej. W Twojej sieci znajdą się oba rodzaje.

 Wielożyłowe: Każdy przewodnik składa się z wielu cienkich, splecionych razem


drucików. Jest on elastyczniejszy od przewodów jednożyłowych, więc nie psuje się
tak łatwo. Niestety kable wielożyłowe są droższe od jednożyłowych i nie transmitują
tak dobrze sygnału na duże odległości. Przewodu wielożyłowego najlepiej używać
w charakterze kabli krosowych (wykorzystywanych do łączenia paneli krosowniczych
z hubami oraz switchami). Nie tylko same przewody, ale również ich nazwy są
nieźle pokręcone. Dlatego też musisz uważać, żeby nie pomylić kabla krosowego
(łączącego komputer ze switchen) z kablem skrosowanym (służącym do łączenia
dwóch urządzeń tego samego typu np. dwóch komputerów lub switchy).
Mówiąc wprost, kabel łączący Twój komputer z gniazdkiem jest kablem stacyjnym
— a nie kablem krosowym, ale to odpowiedni sposób wykorzystania przewodu
wielożyłowego. (Chociaż nie jest to do końca poprawne z technicznego punktu
widzenia, większość osób określa przewód łączący ich komputer z gniazdkiem
sieciowym w ścianie mianem „kabla krosowego”).

 Jednożyłowe: Każdy przewodnik składa się z jednej żyły. Jest on tańszy i może
przenosić sygnał na większe odległości, ale nie jest zbyt elastyczny — jeśli zegniesz go
zbyt wiele razy, zepsuje się. Zazwyczaj przewody jednożyłowe znajdują zastosowanie
jako stałe okablowanie wewnątrz ścian i sufitów w budynkach.

Wytyczne w zakresie instalacji


Najtrudniejszą częścią instalacji kabli sieciowych jest ich czysto fizyczne popro-
wadzenie przez sufity, ściany i podłogi. To prawdziwa mordęga, więc zdecydowanie
odradzam Ci robienie tego na własną rękę, chyba że chodzi o małe biura. Jednak
powinieneś rozważyć zlecenie tej roboty profesjonaliście, nawet w przypadku ma-
łego biura, jeżeli trzeba poprowadzić kable w trudno dostępnych miejscach na
ścianach i suficie.

Przypomnij sobie poniższe wskazówki, gdy będziesz samodzielnie instalował kable:

 Możesz kupić skrętki w prefabrykowanych długościach, jak np. 1 m, 3 m czy 5 m.


Są też dostępne dłuższe kable: 15 m i 30 m.

 Alternatywnie możesz nabyć kabel na szpuli, przyciąć go do odpowiedniej długości


i samemu zamontować wtyki.

 Zawsze używaj trochę więcej kabla, niż potrzeba, zwłaszcza wtedy, gdy
przeprowadzasz przewód przez ściany. Jeśli np. kładziesz kabel wzdłuż ściany,
zostaw ze dwa metry luzu w suficie podwieszanym nad ścianą. W ten sposób
będziesz mieć spory zapas do ewentualnych napraw.

124 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Gdy kładziesz kable, staraj się unikać źródeł zakłóceń, jak np. lamp jarzeniowych,
wielkich silników, tomografów, cyklotronów czy też innych gadżetów, które
ukrywasz za zamkniętymi drzwiami swojego gabinetu.
Lampy jarzeniowe są najpowszechniejszym źródłem zakłóceń dla kabli biegnących
tuż nad sufitem podwieszanym. Omijaj oprawy oświetleniowe szerokim łukiem.
Jeden metr powinien wystarczyć.

 Maksymalna dopuszczalna długość kabla między hubem a komputerem wynosi


100 metrów.

 Jeżeli musisz przeciągnąć kable przez podłogę, po której wszyscy chodzą, zakryj go,
aby nikt się o niego nie potknął. Maskownice do kabli można kupić w większości
marketów.

 Gdy przepuszczasz kabel przez ściany, oznakuj go na obu końcach. W większości


sklepów elektrycznych są dostępne specjalne oznaczniki zatrzaskowe lub gotowe
etykiety, które świetnie się do tego nadają. Można także nabyć dedykowane
drukarki do etykiet. Wygląda to zdecydowanie bardziej profesjonalnie niż przewody
owinięte taśmą maskującą i opisane markerem.
Alternatywnie możesz opisać etykietę niezmywalnym flamastrem.

 Jeżeli kładziesz kable w nowym budynku, oznacz każdy z końców przynajmniej


trzykrotnie, pozostawiając około 30-centymetrowe odstępy między etykietami.
Szpachlarze i malarze najprawdopodobniej zachlapią Twoje kable masą
szpachlową i farbą, co utrudni znalezienie etykiet.

 Jeśli kilka kabli biegnie obok siebie, zbierz je razem za pomocą opaski zaciskowej
z tworzywa sztucznego. O ile to możliwe, unikaj stosowania w tym celu taśmy
maskującej, ponieważ jest ona nietrwała w przeciwieństwie do kleju, który po niej
zostaje. Po roku miałbyś niezły bałagan. Opaski zaciskowe są dostępne w sklepach
elektrycznych i marketach.

 Opaski zaciskowe mogą mieć różne zastosowania. Kiedyś na wycieczce pieszej


za pomocą dwóch takich opasek przymocowałem kapelusz nieświadomego kolegi
do wysoko położonej gałęzi drzewa. Nie był zbytnio zadowolony z mojego
innowacyjnego sposobu użycia opasek zaciskowych, ale innym uczestnikom
wyprawy bardzo się to spodobało.

 Kiedy kładziesz kable nad panelami podwieszanego sufitu, korzystaj z opasek


zaciskowych, haków, klamer w celu przymocowania ich do sufitu lub metalowego
stelażu, na którym wiszą panele sufitowe. Nie kładź kabli tak po prostu na górnej
stronie paneli.

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 125

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Narzędzia, których będziesz potrzebować
Rzecz jasna musisz mieć odpowiednie narzędzia, aby dobrze wykonać swoją robotę.

 Zacznij od standardowego zestawu narzędzi komputerowych, które kupisz za


kilkadziesiąt złotych w dowolnym sklepie komputerowym i w większości sklepów
z materiałami biurowymi. Będzie on zawierać m.in. klucze nasadowe i śrubokręty,
które umożliwią Ci otwarcie obudowy komputera i włożenie karty sieciowej.
Zestaw narzędzi komputerowych będzie najprawdopodobniej zawierać to,
czego potrzebujesz, o ile:
 wszystkie komputery znajdują się w tym samym pomieszczeniu,
 prowadzisz kable wzdłuż podłogi,
 korzystasz z prefabrykowanych kabli.
Jeżeli nie masz takowego zestawu, upewnij się, że dysponujesz kilkoma wkrętakami
płaskimi i krzyżakowymi o różnych rozmiarach.

 Jeśli natomiast korzystasz z kabla nawiniętego na szpulę i planujesz zamocowanie


własnych wtyków, będziesz ponadto potrzebował dodatkowych narzędzi, takich jak:
Przecinak do kabli: Będziesz musiał użyć dużego przecinaka do kabli koncentrycznych
i mniejszego do skrętek. Natomiast żółte kable wymagają użycia nożyc
pneumatycznych Holmatro.
Zaciskarka: Potrzebujesz tego narzędzia, by przymocować wtyczkę do kabla.
Nie kupuj jakiegoś taniego badziewia za parę dych. Dobra zaciskarka kosztuje
powyżej 100 złotych, ale w dłuższej perspektywie zaoszczędzi Ci wielu kłopotów.
Nie zaciskaj pasa, gdy chcesz kupić zaciskarkę.
 Ściągacz izolacji: Potrzebujesz tego narzędzia tylko wtedy, gdy zaciskarka nie
ma specjalnego ostrza do ściągania izolacji.
 Tester kabli: Pozwala Ci ustalić, czy kabel będzie działał.

 Jeśli planujesz przepuścić kable przez ściany, będziesz potrzebował wymienionych


niżej, dodatkowych narzędzi:
 młotka,
 wiertarki — przyda się, gdy planujesz wywiercić dziury w ścianach, przez które
chcesz przeciągnąć kable,
 latarki,
 drabiny,
 kogoś, kto przytrzyma drabinę,
 a także najprawdopodobniej wciągarki (pilota) do przewodów. Jest to zwój sztywnej,
stalowej taśmy nawiniętej na szpulę, która działa podobnie jak kołowrotek.
Trzeba przecisnąć tę metalową taśmę przez otwór w ścianie, przez który chcesz
przeprowadzić kabel. Następnie ktoś musi przymocować do jej końca kabel.

126 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wtedy — na sygnał (może to być: „Ognia!” albo „Bij zabij!”) — zaczynasz kręcić
szpulą jak kołowrotkiem wędki (dlatego urządzenie to nosi w języku angielskim
nazwę fish tape), nawijając taśmę i jednocześnie przeciągając kabel przez otwór.
(Wciągarki do przewodów można kupić w marketach budowlanych albo
sklepach internetowych).

Jeżeli chcesz przeciągnąć kabel przez betonową posadzkę, wypożycz młot pneu-
matyczny, koparkę i kogoś, kto będzie trzymał żółtą chorągiewkę, gdy będziesz
pracował. Zdecydowanie lepszym rozwiązaniem będzie jednak znalezienie alter-
natywnej trasy dla tego kabla.

Piny dla skrętek


Każda para przewodów w skrętce ma jeden z następujących kolorów: pomarań-
czowy, zielony, niebieski albo brązowy. Cztery żyły, które dopełniają te pary, są
białe i mają paski w odpowiednim kolorze. Na przykład pomarańczowa para
składa się z pomarańczowej żyły z białym paskiem (pomarańczowego przewodu)
oraz biało-pomarańczowej żyły (biało-pomarańczowego przewodu). Analogicznie
niebieską parę tworzy niebieska żyła z białym paskiem (niebieski przewód) i bia-
ło-niebieska żyła (biało-niebieski przewód).

Gdy przymocowujesz skrętkę do złącza modularnego albo wtyczki typu jack,


musisz dopasować żyły do odpowiednich przewodów. Jest to trudniejsze, niż się
wydaje — możesz się bowiem posłużyć jednym z wielu standardów, żeby okablo-
wać wtyczkę. Aby jeszcze bardziej zagmatwać sprawę, masz możliwość skorzysta-
nia z jednego z dwóch popularnych standardów podłączania żył: TIA/EIA-568-A
albo TIA/EIA-568-B, znanego także jako AT&T 258A. Oba schematy przedstawiono
w tabeli 6.2.

TABELA 6.2. Połączenia żył z pinami w skrętce

Pin Funkcja TIA/EIA-568-A TIA/EIA-568-B (AT&T 258A)

1 wysyła + biało-zielony biało-pomarańczowy przewód

2 wysyła - zielony pomarańczowy przewód

3 odbiera + biało-pomarańczowy biało-zielony przewód

4 niewykorzystywany niebieski niebieski przewód

5 niewykorzystywany biało-niebieski biało-niebieski przewód

6 odbiera – pomarańczowy zielony przewód

7 niewykorzystywany biało-brązowy biało-brązowy przewód

8 niewykorzystywany brązowy brązowy przewód

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 127

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Nieważne, z którego schematu podłączania żył będziesz korzystał, ale zdecyduj
się na jeden i się go trzymaj. Jeśli bowiem podłączysz jeden koniec kabla według
konkretnego standardu, a drugi według innego, kabel nie będzie działał.

Ethernet korzysta tylko z dwóch z czterech par podłączonych do pinów 1, 2, 3 i 6.


Jedna z nich wysyła dane, a druga je odbiera. Jedyną różnicą między tymi dwoma
standardami połączenia jest to, która para wysyła, a która odbiera dane. W stan-
dardzie TIA/EIA-568-A do przesyłania służy zielona para, a pomarańczowa od-
powiada za odbiór. Natomiast w zestawie norm TIA/EIA-568-B (AT&T 258A) jest
dokładnie na odwrót — to pomarańczowa para przesyła dane, a zielona je odbiera.

Podłączenie tylko pinów 1, 2, 3 i 6 ujdzie Ci na sucho, ale chciałbym jednak


nieśmiało zasugerować, żebyś przytwierdził wszystkie cztery pary, zgodnie ze
schematem przedstawionym w tabeli 6.2.

Wtyki RJ-45
Połączenie wtyczki RJ-45 ze skrętką nie jest wcale takie trudne, o ile masz od-
powiednią zaciskarkę. Trzeba się tylko upewnić, że właściwa żyła jest podłączona
do odpowiedniego pinu, a następnie wystarczająco mocno ścisnąć narzędzie w celu
zapewnienia dobrego połączenia.

Poniżej przedstawiam procedurę podłączenia wtyczki RJ-45:

1. Przytnij kabel na obu końcach do odpowiedniej długości.


Upewnij się, że wykonujesz cięcie prostopadle, a nie po przekątnej.

2. Włóż kabel do właściwej części zaciskarki tak, by jego koniec oparł się na
blokadzie.
Ściśnij ramiona narzędzia i powoli wyciągnij kabel, starając się go utrzymać pod
kątem prostym. Dzięki temu usuniesz właściwą długość zewnętrznej izolacji bez
naruszenia izolacji poszczególnych żył, które znajdują się w środku.

3. Rozpłaszcz odpowiednio przewody i ułóż je zgodnie z opisem w tabeli 6.2.


Będziesz się musiał trochę pobawić żyłami, aby ustawić je we właściwej kolejności.

4. Wsuń żyły do wtyczki we właściwe piny.


Sprawdź dwa razy, by się upewnić, że wszystkie przewody znajdują się
w odpowiednich pinach.

5. Wsadź wtyczkę i kabel do tej części narzędzia, która odpowiada za zaciskanie,


a następnie ściśnij mocno jego ramiona.
Ściskaj mocno!

6. Usuń wtyczkę z narzędzia i sprawdź jeszcze raz połączenie.


Skończyłeś!

128 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej znajdziesz kilka punktów, które warto zapamiętać w kontekście obchodze-
nia się z wtykami RJ-45 oraz skrętkami:

 Piny wtyczki RJ-45 nie są numerowane.


Możesz ustalić, który pin ma nr 1. Jeżeli będziesz trzymał wtyczkę zatrzaskiem do
góry, tak jak pokazano na rysunku 6.3, pierwszy pin znajduje się po lewej stronie.

 Niektóre osoby stosują inny rozkład żył i umieszczają parę składającą się
z biało-zielonego oraz zielonego przewodu w pinach 1 i 2, natomiast żyły
biało-pomarańczowe oraz pomarańczowe w pinach 3 i 6. Postępowanie
w ten sposób nie ma wpływu na sieć (gdyż ta nie rozróżnia kolorów),
o ile wtyczki na obu końcach są okablowane w ten sam sposób!

 Gdy podłączasz wtyczki, nie rozkręcaj więcej niż 1,5 cm kabla. Nie próbuj także
kłaść kabla o długości przekraczającej 100 metrów. W razie wątpliwości zleć
instalację kabla profesjonalistom.

RYSUNEK 6.3.
Podłączanie
wtyczki RJ-45
do skrętki

Kable skrosowane
Kabel skrosowany łączy ze sobą bezpośrednio dwa urządzenia bez użycia switcha.
Dzięki niemu możesz połączyć ze sobą dwa komputery, ale częściej jest on wy-
korzystywany do łańcuchowego łączenia ze sobą hubów oraz switchy.

Jeśli chcesz samodzielnie stworzyć kabel skrosowany, musisz odwrócić kolejność


żył na jednym z końców, tak jak pokazano w tabeli 6.3. Ilustruje ona bowiem
sposób podłączenia obu końcówek kabla skrosowanego. Podłącz jedną wtyczkę
zgodnie z kolumną „Wtyczka A”, a drugą według opisu w szpalcie „Wtyczka B”.

Zwróć uwagę na to, że nie musisz korzystać z kabla skrosowanego, jeżeli jeden
ze switchy lub hubów — które chcesz połączyć — ma do tego odpowiedni port,
z reguły oznaczony jako uplink. O ile urządzenie ma taki port, możesz je połączyć
łańcuchowo przy użyciu normalnego kabla sieciowego. Więcej informacji na temat
łańcuchowego łączenia hubów i switchy znajdziesz w podrozdziale „Łańcuchowe
łączenie switchy” w dalszej części tego rozdziału.

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 129

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 6.3. Tworzenie kabla skrosowanego

Pin Wtyczka A Wtyczka B

1 biało-zielony biało-pomarańczowy przewód

2 zielony pomarańczowy przewód

3 biało-pomarańczowy biało-zielony przewód

4 niebieski niebieski przewód

5 biało-niebieski biało-niebieski przewód

6 pomarańczowy zielony przewód

7 biało-brązowy biało-brązowy przewód

8 brązowy brązowy przewód

Jeśli będziesz się wystarczająco długo skupiał na tabeli 6.3, a następnie porównasz
ją z tabelą 6.2, zauważysz, że kabel skrosowany to taki przewód, którego jeden ko-
niec został podłączony zgodnie ze standardem 568A, a drugi według normy 568B.

Gniazdka sieciowe i panele krosownicze


Jeśli chcesz, możesz poprowadzić pojedynczy kabel sieciowy od huba lub swi-
tcha, znajdującego się w szafie teleinformatycznej, przez dziurę w ścianie, a na-
stępnie wzdłuż ściany aż do sufitu podwieszanego, a stamtąd aż do ściany biura,
potem w dół tej ściany, przez otwór, aż do komputera stacjonarnego, ale to kiepski
pomysł. Za każdym razem, gdy ktoś przesunie komputer lub nawet za nim po-
sprząta, kabel odrobinę się poruszy. W końcu dojdzie do zerwania połączenia i zaj-
dzie konieczność wymiany wtyczki RJ-45.

Alternatywne rozwiązanie to zamontowanie blisko komputera użytkownika gniazdka


sieciowego w ścianie, które jest połączone kablem z panelem krosownicznym.
Wtedy kabel jako taki w całości mieści się w obrębie ścian oraz sufitów. W celu
podłączenia komputera do sieci jedną końcówkę kabla krosowego (nazywanego
poprawnie kablem stacyjnym) wtykamy do gniazdka sieciowego, a drugą do karty
sieciowej komputera. W szafie teleinformatycznej możesz wykorzystać kabel kro-
sowy do połączenia gniazdka sieciowego z hubami albo switchami. Na rysunku
6.4 przedstawiono sposób funkcjonowania takiego układu.

Łączenie skrętki z gniazdkiem sieciowym lub panelem krosowniczym jest po-


dobne do przytwierdzania takiego kabla do wtyczki RJ-45. Jednak zazwyczaj nie
potrzebujesz do tego żadnych specjalnych narzędzi. Zamiast tego z tyłu gniazdka
znajdują się zaciski (sloty), do których wkładamy każdą żyłę. Następnie nakła-
damy zdejmowaną nakładkę na sloty i dociskamy ją w dół. W ten sposób wpy-
chamy przewody w zaciski, w których te małe metalowe ostrza przebijają izolację
i tworzą połączenie elektryczne.

130 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 6.4.
Korzystanie
z gniazdek
sieciowych i paneli
krosowniczych

Gdy łączysz przewód z gniazdem lub panelem krosowniczym, upewnij się, że


odkręciłeś tak niewielki fragment żyły, jak to tylko możliwe. Jeśli bowiem odkręcisz
zbyt dużą część przewodu, sygnał — który przez niego przepływa — może być
niestabilny.

Praca ze switchami
Gdy korzystasz ze skrętki w celu okablowania sieci, nie łączysz komputerów bez-
pośrednio ze sobą. Zamiast tego podłączasz każdy komputer z osobna do urządze-
nia o nazwie switch.

Musisz znać ledwie kilka szczegółów, gdy pracujesz ze switchami. Oto one:

 Instalacja switcha jest zazwyczaj bardzo prosta. Po prostu podłącz kabel zasilający,
a następnie wepnij do gniazda kabel krosowy w celu połączenia się z siecią.

 Każdy port switcha ma wejście na wtyczkę RJ-45, a także pojedynczy wskaźnik LED
opisany jako Link, który świeci się, gdy port ustanowił połączenie.
Gdy włożysz jeden koniec kabla do portu switcha, a drugi do komputera lub innego
urządzenia sieciowego, dioda Link powinna się zapalić. Jeśli tak się nie stanie, coś
jest nie tak z kablem, portem huba albo switcha, albo też z urządzeniem po drugiej
stronie kabla.

 Każdy port może mieć wskaźnik LED, który będzie migał, by poinformować
o aktywności sieciowej.

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 131

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli pogapisz się przez chwilę na switch, dowiesz się, kto jest najaktywniejszym
użytkownikiem sieci, ponieważ dioda przy porcie, do którego podpięto kabel
łączący urządzenie z komputerem użytkownika, będzie migotać z największą
częstotliwością.

 Porty mogą mieć również wskaźnik LED sygnalizujący kolizje, który będzie się
świecić, gdy dojdzie do kolizji pakietów na danym porcie.
To całkowicie akceptowalne, jeśli wskaźnik kolizji zaświeci się od czasu do czasu,
ale jeśli dioda ta często się pali, to możesz mieć problem z siecią:
 Zazwyczaj częste migotanie oznacza, że sieć jest przeładowana i powinna zostać
podzielona z użyciem kolejnego switcha w celu zwiększenia jej wydajności.
 W niektórych przypadkach migotanie mogło zostać wywołane zepsutym węzłem
sieciowym, który zatyka sieć złymi pakietami.

Łańcuchowe łączenie switchy


Gdy pojedynczy switch nie ma wystarczającej liczby portów dla całej sieci, moż-
na połączyć ze sobą łańcuchowo switche, jak pokazano na rysunku 6.5.

RYSUNEK 6.5.
Możesz połączyć ze
sobą łańcuchowo
switche

132 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Często możliwe jest poprawienie ogólnej wydajności sieci przy użyciu dwóch (lub
większej liczby) połączeń między switchami. Możesz na przykład użyć dwóch
kabli krosowych do utworzenia dwóch połączeń między parą switchy.

Nie łącz ze sobą łańcuchowo więcej niż dwóch switchy. Jeśli tak zrobisz, sieć
może nie transmitować danych w sposób niezawodny. Da się jednak obejść tę
regułę, stosując switche z funkcją stosu (są to przełączniki sieciowe ze specjalną
wtyczką łączącą dwa lub większą liczbę switchy w taki sposób, że funkcjonują jak
pojedynczy przełącznik). Switche z funkcją stosu są obligatoryjne dla dużych sieci.

Jeżeli Twój budynek został już wstępnie okablowany i gniazdko sieciowe znaj-
duje się w pobliżu każdego biurka, możesz skorzystać z niewielkiego switcha w celu
podłączenia dwóch (lub większej liczby) komputerów do sieci za pośrednictwem
jednego gniazdka. Użyj jednego kabla do połączenia gniazdka sieciowego w ścianie
ze switchem, a następnie podłącz do portów przełącznika każdy z tych komputerów.

Korzystanie z routera
Router to urządzenie zdolne do przenoszenia danych między dwoma sieciami.
Najczęstszym powodem zastosowania routera jest połączenie sieci lokalnej (LAN)
z internetem. Jednak routery mogą pełnić również wiele innych funkcji, na przykład
filtrować dane w zależności od ich treści, pozwalając jednym przejść i blokując
inne.

Możesz skonfigurować sieć składającą się z kilku routerów, które będą ze sobą
współpracować. Przykładowo część routerów może monitorować sieci, by ustalić
najefektywniejszą trasę służącą przesłaniu wiadomości do jej miejsca przezna-
czenia. Jeśli jakaś część sieci jest bardzo obciążona, wtedy router automatycznie
przekierowuje wiadomość na mniej uczęszczaną trasę. Idąc dalej tym tropem,
można porównać router do lecącego helikopterem reportera, który śledzi ruch
samochodowy. Router wie, że na ul. Wolności zrobił się gigantyczny korek aż do
wyjazdu z miasta, więc przekierowuje wiadomość, by poruszała się wzdłuż ul.
Drzymały.

Poniżej znajduje się garść dodatkowych informacji na temat routerów:

 Trasowniki były kiedyś drogie i wykorzystywane tylko w dużych sieciach. Jednak


z biegiem lat ceny niedużych routerów znacząco spadły, więc stały się one
powszechne nawet w małych sieciach.

 Funkcjonalne rozróżnienie między mostkami i routerami — podobnie zresztą jak


między switchami i hubami — staje się coraz bardziej mętne. Routery wielofunkcyjne
(łączące w sobie cechy routera, mostka, huba i switcha) są często używane do prac,
które wymagały niegdyś zastosowania kilku oddzielnych urządzeń.

ROZDZIAŁ 6 Sieciowy zawrót głowy, czyli kable, switche i routery 133

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 6.6.
Użycie routera do
połączenia LAN-u
do internetu

 Para routerów może zostać wykorzystana do stworzenia bezpiecznego połączenia


między dwoma odległymi od siebie geograficznie lokalizacjami.

 Jednym z głównych powodów stosowania routerów jest podłączenie sieci lokalnej


do internetu. Na rysunku 6.6 przedstawiono użycie routera w tym celu.

134 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Skonfigurujemy połączenie sieciowe


dla komputerów klienckich w systemie
Windows.

 Zmienimy nazwę komputera.

 Przyłączymy się do domeny.

Rozdział 7
Konfiguracja
komputerów
klienckich
w systemie Windows

A
by zakończyć instalację swojej sieci, musisz skonfigurować komputery
klienckie, które będą z niej korzystać. Powinieneś więc w szczególności do-
stosować ustawienia karty sieciowej każdego komputera klienckiego, aby
dobrze działały, a także zainstalować właściwe protokoły, by klient mógł komu-
nikować się z innymi urządzeniami w sieci.

Na szczęście konfiguracja komputerów klienckich jest dziecinnie łatwa w syste-


mie operacyjnym firmy Microsoft. Windows bowiem automatycznie rozpoznaje
Twoją kartę sieciową, kiedy włączasz peceta. Jedyne, co trzeba zrobić, to upewnić
się, że Windows prawidłowo zainstaluje protokoły sieciowe oraz oprogramowanie
klienckie.

ROZDZIAŁ 7 Konfiguracja komputerów klienckich w systemie Windows 135

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Z każdą nową wersją systemu Windows Microsoft upraszczał proces konfiguro-
wania klienckiego wsparcia sieciowego. W tym rozdziale opiszę kroki, jakie należy
poczynić, aby skonfigurować sieć w Windows 10. Sposób postępowania będzie
podobny także w przypadku wcześniejszych wersji tego systemu.

Konfiguracja połączeń sieciowych


Windows zazwyczaj wykrywa obecność karty sieciowej automatycznie — w więk-
szości przypadków nie musisz instalować ręcznie sterowników dla tego urządze-
nia. Gdy system operacyjny wykrywa kartę sieciową, automatycznie tworzy połą-
czenie i konfiguruje je tak, by wspierało podstawowe protokoły. Jednak może się
zdarzyć, że będziesz zmuszony do manualnej zmiany połączenia sieciowego.

Opisane niżej kroki przedstawiają sposób konfigurowania karty sieciowej na kom-


puterze z systemem Windows 10:

1. Kliknij przycisk Start (lub naciśnij klawisz Windows na klawiaturze),


a następnie wybierz opcję Ustawienia.
Pojawi się wtedy strona Ustawienia, jak pokazano na rysunku 7.1.

RYSUNEK 7.1.
Strona Ustawienia

2. Kliknij Sieć i Internet.


Wyświetlona zostanie strona Sieć i Internet, jak przedstawiono na rysunku 7.2.

136 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Wybierz w menu pozycję Ethernet.
Następnie ukaże się strona Ethernet, co pokazano na rysunku 7.3.

RYSUNEK 7.2.
Strona Sieć
i Internet

RYSUNEK 7.3.
Strona Ethernet

ROZDZIAŁ 7 Konfiguracja komputerów klienckich w systemie Windows 137

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. Wybierz Zmień opcje karty.
Na ekranie pojawi się okno Połączenia sieciowe, tak jak przedstawiono na rysunku
7.4. W tym oknie znajdują się wszystkie Twoje karty sieciowe. W tym przypadku
pokazano jedną kartę sieciową. Jeżeli komputer wyposażono w większą liczbę
urządzeń, wtedy w oknie pojawią się dodatkowe karty sieciowe.

RYSUNEK 7.4.
Strona Połączenia
sieciowe

5. Kliknij prawym przyciskiem myszy połączenie, które chcesz skonfigurować,


i wybierz opcję Właściwości z menu kontekstowego.
Wykonanie tej czynności otworzy okno dialogowe Właściwości: Ethernet,
jak pokazano na rysunku 7.5.

RYSUNEK 7.5.
Okno dialogowe
Właściwości:
Ethernet

138 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. W celu dostosowania ustawień Twojej karty sieciowej kliknij przycisk
Konfiguruj.
Pojawi się okno dialogowe Właściwości dla Twojej karty sieciowej, jak pokazano
na rysunku 7.6. Znajduje się w nim sześć (lub siedem w zależności od posiadanej
przez Ciebie wersji Windowsa) zakładek, które umożliwiają konfigurację karty.
 Ogólne: Pokazuje podstawowe informacje na temat karty, takie jak typ
urządzenia i jego stan.
 Zaawansowane: Daje Ci wgląd w różnego rodzaju ustawienia specyficzne dla
karty, które mają wpływ na funkcjonowanie urządzenia.
 Informacje o: Zakładka ta wyświetla wiadomości na temat ochrony patentowej
danego urządzenia.
 Sterownik: Pokazuje informacje na temat sterownika przypisanego do karty
sieciowej, pozwala zaktualizować sterownik do nowszej wersji, wrócić do
wcześniejszej wersji sterownika lub go odinstalować.
 Szczegóły: Dzięki tej zakładce możesz sprawdzić różne właściwości karty
sieciowej, jak np. datę oraz wersję sterownika. Aby wyświetlić ustawienia
poszczególnych kategorii, wybierz nazwę danej właściwości z menu rozwijanego.
 Zdarzenia: Lista ostatnich zdarzeń, które zostały zarejestrowane dla tego
urządzenia.
 Zarządzanie energią: Pozwala Ci skonfigurować opcje zarządzania energią dla
tego urządzenia.

RYSUNEK 7.6.
Okno dialogowe
Właściwości dla
danej karty
sieciowej

ROZDZIAŁ 7 Konfiguracja komputerów klienckich w systemie Windows 139

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Kiedy klikniesz OK, aby zamknąć to okno dialogowe, wrócisz do strony Połączenia
sieciowe (por. rysunek 7.4). Kliknij prawym klawiszem myszy kartę sieciową
i ponownie wybierz opcję Właściwości, aby kontynuować procedurę konfigurowania
urządzenia.

7. Przejrzyj w oknie dialogowym Właściwości: Ethernet składniki wykorzystywane


przez to połączenie.
Najważniejsze składniki, które są zazwyczaj widoczne, to:
 Klienci sieci Microsoft Networks: Składnik ten jest wymagany, gdy chcesz uzyskać
dostęp do sieci opartej na Microsoft Windows. Powinien być zawsze widoczny.
 Udostępnianie plików i drukarek w sieciach firmy Microsoft: Przedmiotowy składnik
umożliwia Twojemu komputerowi udostępnianie plików lub drukarek innym
pecetom znajdującym się w sieci.
Opcja ta jest zazwyczaj wykorzystywana w sieciach równorzędnych, ale możesz
z niej korzystać nawet wtedy, gdy Twoja sieć dysponuje dedykowanymi serwerami.
Powinieneś jednak wyłączyć ten składnik, o ile nie planujesz udostępniać plików
i drukarek na komputerze klienckim.
 Protokół internetowy w wersji 4 (TCP/IPv4): Ów składnik umożliwia komputerowi
klienckiemu komunikację z wykorzystaniem 4. wersji standardu protokołów
TCP/IP.
 Protokół internetowy w wersji 6 (TCP/IPv6): Składnik ten włącza 6. wersję
protokołów TCP/IP. Zazwyczaj włączony jest zarówno IPv4, jak i IPv6, mimo
że większość sieci opiera się głównie na IPv4.

8. Jeśli któryś z potrzebnych Ci protokołów nie znajduje się na liście, kliknij


przycisk Zainstaluj i dodaj wybrany protokół.
Pojawi się okno dialogowe z zapytaniem, czy chcesz dodać klienta, usługę albo
protokół. Zaznacz Protokół, a następnie kliknij Dodaj. Wyświetli się lista dostępnych
protokołów. Wybierz ten, który chcesz dodać, i kliknij OK.

9. Aby usunąć niepotrzebny składnik (jak np. Udostępnianie plików i drukarek


w sieciach firmy Microsoft), zaznacz go i kliknij przycisk Odinstaluj.
Dla bezpieczeństwa powinieneś wyznaczyć sobie zadanie polegające na usunięciu
wszystkich klientów, protokołów czy też usług, które nie są Ci potrzebne.

10. Aby skonfigurować ustawienia TCP/IP, wybierz protokół internetowy


w interesującej Cię wersji (IPv4 lub IPv6, por. rysunek 7.5), kliknij przycisk
Właściwości, a gdy pojawi się stosowne okno dialogowe (przedstawione
na rysunku 7.7), dostosuj ustawienia i kliknij OK.
Okno dialogowe Właściwości dla protokołu internetowego pozwala Ci wybrać
spośród następujących opcji:

140 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Uzyskaj adres IP automatycznie: Zastosuj tę opcję, jeżeli Twoja sieć ma serwer
DHCP, który automatycznie przypisuje adresy IP. Skorzystanie z tego rozwiązania
niesamowicie wręcz uprości administrowanie TCP/IP w Twojej sieci. (Więcej
informacji na temat DHCP znajdziesz w rozdziale 5.).
 Użyj następującego adresu IP: Jeśli Twój komputer musi mieć konkretny adres IP,
wybierz tę opcję i wpisz adres IP, maskę podsieci oraz bramę domyślną.
(Więcej informacji na temat tych ustawień znajdziesz w rozdziale 5.).
 Uzyskaj adres serwera DNS automatycznie: Serwer DHCP może również dostarczyć
adres dla serwera nazw domenowych (DNS), z którego powinien korzystać dany
komputer. Zaznacz tę opcję, jeśli Twoja sieć ma serwer DHCP. (Więcej informacji
na temat DNS znajdziesz w rozdziale 5.).
 Użyj następujących adresów serwerów DNS: Wybierz tę opcję, jeśli nie dysponujesz
serwerem DNS, i wprowadź preferowany i alternatywny serwer DNS.

RYSUNEK 7.7.
Konfigurowanie
TCP/IP

Przyłączanie do domeny
Przy pierwszej instalacji Windows nie zostaje podłączony do domeny. Zamiast tego
system operacyjny jest dostępny w ramach grupy roboczej będącej niezarządzaną
siecią, która nadaje się tylko i wyłącznie na potrzeby najmniejszych sieci, dysponu-
jących zaledwie kilkoma komputerami i nieposiadających żadnych dedykowanych
serwerów. Aby korzystać z komputera w sieci domenowej, musisz dodać go do do-
meny. Poniżej znajdziesz listę kroków, które należy wykonać w tym celu w syste-
mie Windows 10:

ROZDZIAŁ 7 Konfiguracja komputerów klienckich w systemie Windows 141

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. Kliknij przycisk Start (lub naciśnij klawisz Windows na klawiaturze),
a następnie kliknij opcję Ustawienia.
Pojawi się wtedy strona Ustawienia (zob. rysunek 7.1).

2. Kliknij System.
Pojawi się strona ustawień systemowych.

3. Wybierz zakładkę Informacje.


Pojawi się strona z informacjami o danym komputerze, jak przedstawiono
na rysunku 7.8.

RYSUNEK 7.8.
Strona ustawień
systemowych
dla danego
komputera PC

4. (Opcjonalnie) Aby zmienić nazwę komputera, kliknij przycisk Zmień nazwę


komputera.
Będziesz musiał podać nową nazwę, a następnie zrestartować komputer.
Zanim przyłączysz się do domeny, powinieneś się upewnić, że nazwa danego
komputera nie będzie taka sama jak nazwa innego peceta, który już należy do
domeny. Gdyby tak było, powinieneś ją zmienić.
Jeśli zmienisz nazwę komputera, powtórz całą procedurę od pierwszego kroku
po restarcie.

5. Kliknij Przyłącz do domeny.


Pojawi się okno dialogowe Przyłącz do domeny, jak pokazano na rysunku 7.9.

142 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 7.9.
Przyłączanie
do domeny

6. Wpisz nazwę domeny i kliknij Dalej.


Będziesz musiał podać hasło i nazwę użytkownika, który ma uprawnienia
administratora w obrębie tej domeny, co zilustrowano na rysunku 7.10.

RYSUNEK 7.10.
Musisz podać dane
logowania
administratora,
żeby przyłączyć się
do domeny

7. Kliknij OK.

8. Na żądanie systemu wpisz nazwę użytkownika i hasło do konta


administratora.
Zostaniesz poproszony o dostarczenie tej informacji tylko wtedy, gdy konto nie
zostało wcześniej utworzone dla tego komputera klienckiego.

9. Wybierz opcję Uruchom ponownie teraz, gdy na ekranie wyświetli się okno
dialogowe Uruchom ponownie komputer.
Komputer zostanie zrestartowany i dodany do domeny.

ROZDZIAŁ 7 Konfiguracja komputerów klienckich w systemie Windows 143

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
144 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Przyjrzymy się połączeniom DSL


i kablówce.

 Zbadamy połączenia T1 i T3.

 Użyjemy routera.

 Zabezpieczymy Twoje połączenie przy


użyciu firewalla.

 Skorzystamy z firewalla dostępnego


w systemie Windows.

Rozdział 8
Łączenie sieci
z internetem

Z
decydowałeś się więc na podłączenie swojej sieci do internetu. Teraz wy-
starczy zadzwonić do lokalnego operatora telewizji kablowej, żeby kogoś
przysłał. Prawda? Nic bardziej mylnego. Niestety połączenie się z globalną
siecią wymaga czegoś więcej niż tylko jednego telefonu do dostawcy osiedlowej
kablówki. Po pierwsze musisz się upewnić, że taki rodzaj połączenia jest właści-
wy. Następnie powinieneś wybrać i skonfigurować oprogramowanie, za pomocą
którego będziesz się łączył z internetem. No i nie zapomnij jeszcze o nieprzespa-
nych nocach, gdy będziesz się zamartwiał tym, czy hakerzy włamią się do Twojej
sieci za pośrednictwem połączenia internetowego.

Bez obaw. Porady zawarte w niniejszym rozdziale pomogą Ci zdecydować, w jaki


sposób połączysz się z internetem i — gdy decyzja ta zostanie już podjęta — jak
zrobić to bezpiecznie.

ROZDZIAŁ 8 Łączenie sieci z internetem 145

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Łączenie się z internetem
Podłączenie do ogólnoświatowej sieci nie jest darmowe. Po pierwsze musisz ku-
pić niezbędny do tego sprzęt komputerowy. Następnie konieczne jest uzyskanie
łącza od dostawcy usług internetowych (DUI). DUI będzie pobierał od Ciebie za to
miesięczne opłaty, których wysokość uzależni od prędkości i przepustowości łącza.

Poniższe punkty opisują najpowszechniejsze metody podłączania użytkowników


sieci do internetu.

Połączenie przez kablówkę albo DSL


Dla małych biur i takich, które urządzono w miejscu zamieszkania, najbardziej
rozpowszechnioną metodą podłączenia do internetu jest kablówka lub cyfrowa
linia abonencka (ang. Digital Subscriber Line, DSL). Zarówno kablówka, jak i DSL
określane są często — z powodów, których tak naprawdę nie chcesz znać — mia-
nem szerokopasmowego dostępu do internetu.

Internet dostarczany przez kablówkę działa dzięki temu samemu przewodowi,


który transmituje 40 miliardów kanałów telewizyjnych wprost do Twojego domu.
Natomiast DSL to cyfrowa usługa telefoniczna dostępna za pośrednictwem stan-
dardowej linii telefonicznej. Obie opcje mają trzy duże zalety w porównaniu ze
staromodnym połączeniem wdzwanianym (ang. dial-up connection):

 Kablówka i DSL są dużo szybsze od połączenia wdzwanianego.


Kablówka oferuje od 10 do 200 razy szybszy dostęp do internetu od połączenia
wdzwanianego w zależności od jakości dostarczanej Ci usługi. Prędkość linii DSL
jest porównywalna do kablówki. (Chociaż DSL stanowi dedykowane połączenie,
łącza kablowe dzielone są między wieloma abonentami. Szybkość dostępu
do internetu może się zmniejszyć, gdy z łącza korzysta jednocześnie wielu
użytkowników).

 Korzystając z kablówki i DSL, jesteś zawsze podłączony do internetu.


Nie musisz się łączyć i rozłączać — tak jak w przypadku użycia modemu — za każdym
razem, gdy chcesz skorzystać z internetu. Koniec z czekaniem na to, aż modem się
wdzwoni do Twojego dostawcy usług, i słuchania tych irytujących pisków, gdy próbuje
nawiązać połączenie.

 Kablówka i DSL nie uniemożliwiają korzystania z linii telefonicznej, gdy jesteś


online.
Kablówka działa za pośrednictwem przewodów, którymi dostarczana jest telewizja
kablowa, a nie w oparciu o linię telefoniczną. Natomiast w przypadku usługi DSL
firma telefoniczna instaluje cyfrową linię abonencką, więc nie wpływa to na Twoją
normalną linię telefoniczną.

146 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Niestety w życiu nie ma nic za darmo i dlatego też trzeba zapłacić za szybkie
i zawsze dostępne połączenie z internetem, jakie oferuje kablówka i DSL. Im lepsza
jakość i szybkość łącza, tym większa jest miesięczna opłata, którą będziesz musiał
uiścić. W większości miast w Polsce podłączenie do internetu za pomocą kablówki
będzie się wiązać z kosztem rzędu kilkudziesięciu złotych miesięcznie. Użyt-
kownicy biznesowi mogą spodziewać się wyższych opłat — w szczególności
gdy z internetu będzie korzystać większa liczba użytkowników.

Koszty usługi DSL zależą od wybranej przez Ciebie prędkości pobierania i prze-
syłania danych. Są one porównywalne z opłatami za łącza kablowe — za rela-
tywnie wolne połączenia przy użyciu cyfrowej linii abonenckiej przyjdzie Ci za-
płacić miesięcznie kilkadziesiąt złotych. Rzecz jasna szybsze połączenia i pakiety
dla użytkowników biznesowych będą kosztować odpowiednio więcej.

Zarówno kablówka, jak i DSL nie są dostępne wszędzie. Jeżeli mieszkasz na ob-
szarze, na którym nie masz dostępu do sieci kablowej czy cyfrowej linii abonenc-
kiej, możesz mimo to uzyskać szybki dostęp do internetu za pomocą satelity lub
sieci telefonii komórkowej.

Łączenie się za pomocą szybkich linii prywatnych


Jeśli masz dużą sieć, a szybki dostęp do internetu zajmuje wysokie miejsce na
Twojej liście priorytetów, skontaktuj się z lokalną firmą telefoniczną (albo nawet
z kilkoma przedsiębiorstwami) i zapytaj o możliwość instalacji dedykowanej su-
perszybkiej linii cyfrowej. Taka usługa może Cię słono kosztować (nawet powyżej
tysiąca złotych miesięcznie), dlatego też najlepiej nadaje się dla dużych sieci,
w których 20 użytkowników (lub więcej) jednocześnie korzysta z internetu.

Poniższe punkty opisują trzy podstawowe opcje dostępne dla superszybkich pry-
watnych linii:

 Linie T1 i T3: Przebiegają przez standardowe telefoniczne przewody miedziane.


Linia T1 oferuje prędkość połączenia do 1,544 Mb/s. Linia T3 jest trochę szybsza:
przesyła dane z prędkością powyżej 44,000 Mb/s. Rzecz jasna linie T3 są droższe
od T1.
Jeśli w Twojej firmie nie ma wystarczającej liczby użytkowników, która
usprawiedliwiałaby wydatek wiążący się z zastosowaniem całej linii T1, możesz
wydzierżawić tylko część łącza. Fragmentaryczna linia T1 oferuje transfer danych
w zakresie od 128 Kb/s do 768 Kb/s. Natomiast dzierżawa części łącza T3 umożliwi
Ci wybór między prędkościami od 4,6 Mb/s do 32 Mb/s.
Możesz się zastanawiać, czy linia T1 lub T3 jest tak naprawdę szybsza niż połączenie
kablowe lub DSL. Koniec końców T1 umożliwia transfer danych z prędkością 1,544
Mb/s, natomiast T3 — 44,184 Mb/s. Dostawcy usług internetowych twierdzą nawet,
że oferują połączenia kablowe i DSL o parametrach przewyższających możliwości
T1 i T3. Istnieje jednak wiele różnic, które uzasadniają znaczny dodatkowy koszt

ROZDZIAŁ 8 Łączenie sieci z internetem 147

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
posiadania linii T1 albo T3. Przede wszystkim takie linie są dedykowane — nie dzieli się
ich z innymi użytkownikami. T1 i T3 gwarantują też połączenie wyższej jakości, więc
naprawdę uzyskujesz transfer rzędu 1,544 Mb/s lub 44,184 Mb/s. W przeciwieństwie
do nich zarówno połączenia kablowe, jak i DSL uzyskują zdecydowanie gorsze
wyniki niż reklamowane wartości maksymalne z powodu złej jakości połączenia
i dlatego, że jest ono często współdzielone z innymi użytkownikami.
Poza tym kablówka i DSL dużo szybciej pobierają dane, niż je przesyłają. Czyli
nawet jeśli uda Ci się pobierać dane z prędkością 100 Mb/s, to będziesz mieć
duże szczęście, gdy zdołasz je przesłać z szybkością rzędu 7 czy 8 Mb/s.

 Kablówka klasy biznes: Operatorzy telewizji kablowej (nawet lokalni) oferują


również tzw. usługi dla biznesu. Cena i szybkość łącza zależą od Twojego miejsca
zamieszkania, ale w dużych miastach w Polsce możesz dostać 200 Mb/s za mniej
niż 100 zł miesięcznie.
Tak jak w przypadku oferty dla klientów indywidualnych, prędkość przesyłania
danych jest zazwyczaj dużo wolniejsza niż szybkość ich pobierania. Przykładowo
typowy plan przewidujący pobieranie danych z prędkością 100 Mb/s oferuje ich
przesyłanie już tylko na poziomie 10 Mb/s. Jeśli będziesz więc musiał wgrać duże
ilości danych, zauważysz spadek wydajności.
Kolejnym minusem usług oferowanych przez operatorów telewizji kablowej dla
klientów biznesowych jest to, że obsługują Cię ludzie od kablówki — ci sami, którzy
wykonują prace serwisowe dla klientów indywidualnych w Twojej okolicy. Chociaż
klienci biznesowi traktowani są przez tego typu firmy bardziej priorytetowo niż
indywidualni użytkownicy, to jednak usługi dla przedsiębiorców nie dają żadnych
gwarancji co do czasu reakcji, jak to ma miejsce w przypadku linii T1/T3 czy
światłowodowej. Jeśli więc Twoje połączenie padnie, to może się okazać, że nie
będziesz mieć internetu przez kilka dni, a nie minut (czy, w najgorszym wypadku,
godzin).

 Światłowód: Najszybszą, najbardziej niezawodną i najdroższą formą połączenia


z internetem jest właśnie kabel światłowodowy. Zawiera on włókna szklane, które
transmitują dane z dużymi prędkościami dzięki falom świetlnym. Ponieważ fale
świetlne przenoszone przez włókno szklane nie podlegają interferencji
elektromagnetycznej, światłowód jest wyjątkowo niezawodny. Jedynym zdarzeniem,
które może zakłócić połączenie, jest fizyczne przecięcie przez kogoś kabla.
Światłowód jest także wyjątkowo drogi. Dobre połączenie potrafi kosztować nawet
kilka tysięcy złotych miesięcznie. Jest jednak niezawodne, a czas reakcji na
zgłoszone awarie mierzy się w minutach, a nie godzinach.

 Internet bezprzewodowy: W rejonach, gdzie usługi oparte na przewodach (czyli


kablach miedzianych lub światłowodowych) są niedostępne, możesz spróbować
znaleźć dostawcę bezprzewodowego internetu, którego działanie opiera się
na telefonii komórkowej lub innej bezprzewodowej technologii.

148 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Współdzielenie łącza internetowego
Gdy już wybierzesz sposób połączenia z internetem, będziesz mógł skupić swoją
uwagę na takiej konfiguracji łącza, która umożliwi korzystanie z globalnej paję-
czyny wielu użytkownikom Twojej sieci naraz. Najlepszym sposobem na to jest
wykorzystanie urządzenia o nazwie router (zwanego także czasem trasownikiem).
Tani router dla niewielkiej sieci możesz kupić już za kilkadziesiąt złotych. Rzecz
jasna routery odpowiednie dla dużych sieci będą kosztować troszkę więcej.

Ponieważ cała komunikacja między Twoją siecią a internetem będzie odbywać się
przez router, urządzenie to stanowi oczywiste miejsce zastosowania środków
zabezpieczających Twoją sieć przed wieloma zagrożeniami czyhającymi w inter-
necie. Dlatego router wykorzystywany do połączenia z internetem pełni często
jednocześnie funkcję firewalla, co opisano w punkcie „Korzystanie z firewalla”
w dalszej części tego rozdziału.

Zabezpieczenie połączenia
przy użyciu firewalla
Jeśli Twoja sieć jest podłączona do internetu, cała masa zagrożeń wypłynie na
powierzchnię. Prawdopodobnie podłączyłeś sieć do internetu po to, żeby jej użyt-
kownicy mogli skorzystać z ogólnoświatowej pajęczyny. Niestety Twoje połączenie
z globalną siecią to ulica dwukierunkowa. Nie tylko umożliwia użytkownikom
Twojej sieci na przekroczenie jej granic i uzyskanie dostępu do internetu, ale po-
zwala także innym osobom na wejście do Twojej sieci.

I wierz mi, że będą do niej wchodzić. Na świecie bowiem roi się od hakerów
szukających sieci takich jak Twoja, aby się do niej włamać. Mogą to zrobić dla
zabawy albo po to, by ukraść numery kart kredytowych Twoich klientów czy też
w celu zmuszenia Twojego serwera pocztowego do wysłania tysięcy e-maili spamu
w ich imieniu. Niezależnie od przyświecających im motywów możesz być pewien,
że włamią się do Twojej sieci, jeśli zostawisz ją bez zabezpieczeń.

Korzystanie z firewalla
Firewall (znany też pod nazwą zapory sieciowej) to świadomy w zakresie zabez-
pieczeń router znajdujący się między Twoją siecią a internetem, który ma tylko
jeden cel, a mianowicie: zapobiec temu, by oni dostali się do nas. Zapora sieciowa
pełni funkcję ochroniarza stojącego między internetem a Twoją lokalną siecią
komputerową (ang. Local Area Network, LAN). Cały ruch sieciowy do i z LAN-u musi
przejść przez zaporę, która zapobiega nieautoryzowanemu dostępowi do sieci.

ROZDZIAŁ 8 Łączenie sieci z internetem 149

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Posiadanie jakiegokolwiek firewalla jest konieczne, jeśli Twoja sieć ma połącze-
nie z ogólnoświatową pajęczyną, niezależnie od tego, czy jest to szerokopasmo-
wy dostęp do internetu (za pośrednictwem kablówki albo DSL), czy też linia T1
albo jakiś inny rodzaj superszybkiego łącza. Bez zapory sieciowej jakiś haker
prędzej czy później odkryje Twoją niechronioną sieć, opowie o niej znajomym
i w ciągu kilku godzin będziesz ugotowany.

Możesz skonfigurować zaporę sieciową na dwa podstawowe sposoby:

 Firewall sprzętowy: To najprostszy i zazwyczaj najlepszy sposób. Sprzętowa


zapora sieciowa to w zasadzie samowystarczalny router z wbudowanymi cechami
firewalla.
Większość tego typu urządzeń zawiera interfejsy sieciowe, które pozwalają Ci
na połączenie się z firewallem z dowolnego komputera w Twojej sieci za pomocą
przeglądarki internetowej. Możesz wtedy dostosować ustawienia zapory sieciowej
wedle swoich potrzeb.

 Komputer będący serwerem: Może zostać skonfigurowany tak, by pełnić funkcję


zapory sieciowej.
Serwer może być obsługiwany przez dowolny system operacyjny, ale większość
dedykowanych programów dla firewalli opiera się na Linuksie.

Niezależnie od tego, czy korzystasz ze sprzętowego firewalla lub serwera, zapora


sieciowa musi się znajdować między Twoją siecią a internetem, jak pokazano na
rysunku 8.1. Na ilustracji widać, że z jednej strony firewall podłączony jest do huba
(koncentratora), do którego z kolei przypięte są komputery, natomiast z drugiej
strony zapora sieciowa łączy się z internetem. W wyniku takiego ustawienia cały
ruch sieciowy z LAN-u do internetu (i vice versa) musi przejść przez firewall.

RYSUNEK 8.1.
Router
z wbudowanym
firewallem stanowi
bezpieczne ogniwo
łączące sieć
z internetem

150 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Termin granica jest czasami używany w kontekście opisu lokalizacji firewalla
w Twojej sieci. W skrócie, zapora sieciowa stanowi coś w rodzaju płotu granicznego,
który otacza Twoją własność i zmusza wszystkich gości do wejścia przez główną
bramę.

Ustalenie dokładnego położenia granicy w dużych sieciach może być niełatwe.


Jeśli Twoja sieć ma dwa połączenia z internetem lub więcej, zadbaj o to, żeby
każde z tych łączy było przypięte do firewalla, a nie bezpośrednio do sieci. Mo-
żesz to zrobić, zapewniając oddzielną zaporę sieciową dla każdego łącza inter-
netowego albo używając firewalla, który ma więcej niż jeden port internetowy.

Niektóre routery ze zintegrowanym firewallem mogą także zapewnić ochronę


przeciwwirusową dla Twojej sieci. Więcej informacji na ten temat znajdziesz
w rozdziale 20.

Firewall zintegrowany z systemem Windows


Windows zawiera wbudowaną zaporę sieciową, która zapewnia podstawową ochro-
nę za pomocą filtrowania pakietów. Jednak w większości przypadków lepszym
rozwiązaniem będzie skorzystanie z dedykowanego routera ze zintegrowanym
firewallem, ponieważ urządzenia te mają lepsze zabezpieczenia niż zapora sieciowa
instalowana wraz z systemem operacyjnym Microsoftu. Mimo wszystko firewall
zintegrowany z Windowsem nada się do zastosowań domowych lub bardzo małych
sieci firmowych.

Poniżej przedstawiam listę kroków, które trzeba wykonać, by aktywować zaporę


sieciową wbudowaną w system Windows:

1. Otwórz Panel sterowania.

2. Kliknij link System i zabezpieczenia.


Pojawi się strona System i zabezpieczenia.

3. Kliknij hiperłącze Zapora Windows Defender.


Pojawi się strona Zapora Windows Defender.

4. Kliknij link Włącz lub wyłącz Zaporę Windows Defender.


Wyświetli się strona przedstawiona na rysunku 8.2.

5. Zaznacz opcję Włącz Zaporę Windows Defender.


Zauważ, proszę, że możesz włączyć lub wyłączyć firewalla zarówno dla sieci
publicznej — czyli Twojego połączenia z Internetem — jak i prywatnej, tzn. dla sieci
łączącej inne komputery w Twoim domu lub biurze. Zalecam, żebyś albo włączył,
albo wyłączył zaporę dla obu sieci. Wyłącz firewalla wtedy, gdy korzystasz z osobnej
zapory sieciowej wbudowanej w router, który łączy Twój komputer czy też Twoją
sieć domową albo biurową z internetem. Włącz Zaporę Windows Defender, gdy
nie masz osobnego firewalla.

ROZDZIAŁ 8 Łączenie sieci z internetem 151

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 8.2.
Aktywowanie
firewalla
wbudowanego
w system Windows

Poza tym szczerze doradzam zaznaczenie opcji Powiadamiaj mnie, gdy Zapora
Windows Defender zablokuje nową aplikację. Dzięki temu zostaniesz powiadomiony,
gdy firewall zablokuje jakiś podejrzany program.

6. Kliknij OK.
Firewall jest włączony.

Zwróć uwagę na to, że zapora sieciowa w systemie Windows ma dodatkowe


możliwości konfiguracji. Zalecałbym jednak wstrzemięźliwość i nieruszanie tych
ustawień, chyba że zaliczyłeś kurs w zakresie bezpieczeństwa komputerowego
na jednej z renomowanych uczelni wyższych.

Nie włączaj zapory sieciowej zintegrowanej z systemem Windows, jeżeli korzystasz


z osobnego routera, który chroni Twoją sieć. Ponieważ inne komputery w Twojej
sieci są podłączone bezpośrednio do trasownika, a nie tego komputera, Zapora
Windows Defender nie chroni reszty sieci. Ponadto niechcianym skutkiem ubocz-
nym takich ustawień będzie to, że reszta sieci straci możliwość dostępu do Twojego
komputera.

152 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zrozumiemy standardy sieci


bezprzewodowych.

 Przypomnimy sobie podstawowe


definicje w temacie fal radiowych.

 Zastanowimy się nad sieciami


infrastrukturalnymi i ad hoc.

 Będziemy pracować z bezprzewodowym


punktem dostępowym.

 Skonfigurujemy Windows pod sieci


bezprzewodowe.

9
 Zabezpieczymy sieć bezprzewodową.

Rozdział

Konfiguracja sieci
bezprzewodowej

O
d początków istnienia sieci Ethernet kable stawały się coraz mniejsze, a praca
z nimi łatwiejsza. Oryginalny kabel Ethernet miał mniej więcej grubość
kciuka, ważył tonę i trudno było go ułożyć w narożnikach. Potem pojawiły
się kable koncentryczne — były nie tylko mniejsze, ale również lżej się z nimi
pracowało. Zostały jednak wyparte przez skrętki (UTP), które po dziś dzień są uży-
wane w większości sieci.

Mimo że z biegiem lat przewody stawały się coraz mniejsze, tańsze i łatwiejsze
w obróbce, to wciąż są to kable. Musisz więc wciąż wiercić dziury w ścianach,
przeprowadzać przewody przez sufity i wyczesywać z włosów kawałki izolacji, gdy
chcesz okablować swoje biuro czy też miejsce zamieszkania.

Alternatywę dla sieci z użyciem kabli stanowić będą takie, które stworzono bez
ich udziału… znane są one również pod nazwą sieci bezprzewodowych. Sieci te wy-
korzystują fale radiowe do wywysłania i odbierania sygnałów. Dlatego też kom-
putery mogą połączyć się z siecią z dowolnego miejsca w Twoim domu.

Sieci bezprzewodowe są szczególnie korzystne dla notebooków. W końcu główną


zaleta laptopa jest możliwość wzięcia go ze sobą dokądkolwiek chcemy się udać.
W pracy możemy bowiem korzystać z komputera przenośnego przy biurku, w sali

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 153

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
konferencyjnej, w pomieszczeniu socjalnym czy też nawet na parkingu. W domu
da się używać notebooka w sypialni, kuchni, pracowni, bawialni lub nawet w ogródku.
Dzięki technologii bezprzewodowej Twój laptop może być podłączony do sieci
niezależnie od miejsca, do którego go zabrałeś.

Sieci bezprzewodowe okazały się być również wyjątkowo użyteczne dla innych
urządzeń mobilnych, takich jak smartfony czy tablety. Oczywiście mogą się one
połączyć za pośrednictwem sieci telefonii komórkowej, ale takie rozwiązanie bywa
czasami kosztowne. Dzięki technologii bezprzewodowej możesz jednak podłączyć
swojego smartfona czy też swój tablet do sieci bez konieczności płacenia operato-
rowi telefonii komputerowej za czas trwania tego połączenia.

W niniejszym rozdziale przeczytasz o podstawowych zagadnieniach związanych


z ustawianiem sieci bezprzewodowej. Opowiem Ci o tym co musisz wiedzieć na te-
mat standardów sieci bezprzewodowych, jak masz zaplanować swoją sieć bezprze-
wodową i zainstalować oraz skonfigurować jej komponenty. Gdyby skończyło się to
na składającej się z kabli i połączeń bezprzewodowych hybrydzie, również i w tym
przypadku pokażę Ci jak to zrobić.

Zanurzenie się w sieciach


bezprzewodowych
Tak jak wspominałem wcześniej, sieć bezprzewodowa to zwykła sieć wykorzy-
stująca fale radiowe (zamiast bezpośrednich połączeń kablowych) do wymiany
informacji. To proste jak konstrukcja cepa. Komputer z łączem bezprzewodowym
jest jak telefon komórkowy. Tak jak nie musisz być podłączony do linii telefonicz-
nej, żeby korzystać z komórki, nie ma konieczności korzystania z kabla sieciowego
w celu użycia komputera podłączonego do sieci bezprzewodowej.

Poniżej znajduje się lista kluczowych koncepcji oraz definicji potrzebnych do zro-
zumienia, skonfigurowania i korzystania z prostej sieci bezprzewodowej:

 WLAN: Lokalna sieć bezprzewodowa określana jest nierzadko jako WLAN (ang.
wireless local area network). Niektórym osobom termin ten myśli się czasami z Wi-Fi.

 Wi-Fi: Nazwa Wi-Fi używana jest często jako synonim sieci bezprzewodowej, mimo
że odnosi się tylko do jednego z jej standardów czyli 802.11. (Rzuć okiem na paragraf
„Osiem — zero — dwa —kropka — jedenaście coś tam czyli zrozumienie standardów
sieci bezprzewodowych” znajdujący się w dalszej części tego rozdziału, żeby uzyskać
więcej informacji).

 SSID: Sieć bezprzewodowa ma swoją nazwę czyli SSID. Jest to skrót od


anglojęzycznego określenia service set identifier co na polski można przełożyć
jako identyfikator sieci. (Byłoby to zresztą wyśmienite pytanie uczestników dla

154 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
teleturnieju Jeden z dziesięciu, prawda? Jak brzmi dziwny czteroliterowy akronim
określający identyfikator sieci?).

 Kanały: Sieci bezprzewodowe mogą transmitować dane przy pomocy jednego


z wielu kanałów. Jednak komputery muszą być odpowiednio skonfigurowane tzn.
ustawione na przesyłanie danych na tym samym kanale, żeby móc się ze sobą
komunikować.

 Ad hoc: Najprostszy typ sieci bezprzewodowych składa się z dwóch (lub większej
liczby) komputerów wyposażonych w bezprzewodowe karty sieciowe. Jest to
właśnie sieć typu ad hoc.

 Sieć infrastrukturalna: Jest to już bardziej skomplikowany typ sieci, w której


grupa komputerów wyposażonych w technologię bezprzewodową może być
połączona nie tylko między sobą, ale również z istniejącą siecią przewodową za
pośrednictwem bezprzewodowego punktu dostępowego (ang. wireless access point, WAP).
(Więcej informacji na ten temat znajdziecie w dalszej części niniejszego rozdziału).

Trochę elektroniki
na poziomie szkoły średniej
W szkole średniej byłem prawdziwym nerdem: przez trzy lata uczęszczałem na
zajęcia z elektroniki. Sala lekcyjna znajdowała się zaraz obok warsztatu samocho-
dowego. Wszystkie fajnie dzieciaki chodziły rzecz jasna na zajęcia do warsztatu,
a tylko tacy nerdy jak ja wybierały zajęcia z elektroniki. Siedzieliśmy sobie w klasie
i chłonęliśmy wiedzę o kondensatorach, diodach, podczas gdy fajne dzieciaki uczyły
się jak podnieść swój samochód i zainstalować w nim 2-gigawatowe systemy stereo.

Okazuje się jednak, że niewielka część tej zdobytej w szkole średniej, na zajęciach
z elektroniki, wiedzy jest nawet całkiem użyteczna w kontekście sieci bezprzewo-
dowych — nie jakoś szczególnie, ale trochę. Lepiej zrozumiesz sposób działania
sieci bezprzewodowych, gdy poznasz znaczenie podstawowych pojęć radiowych.

Fale i częstotliwości
Zacznijmy od tego, że łączność radiowa opiera się na falach elektromagnetycznych
wysyłanych w atmosferze. Nie zobaczysz ich gołym okiem, ale odbiorniki radio-
we mogą je wyłapać i przekonwertować na dźwięki, obrazy albo — w przypadku
sieci bezprzewodowych — na dane. Fale radiowe są falami elektromagnetycznymi,
które powtarzają się cyklicznie w określonej jednostce czasu — czyli mają
określoną częstotliwość.

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 155

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Na rysunku 9.1 przedstawiono dwie częstotliwości fal radiowych. Pierwsza z nich
to jeden cykl na sekundę, a druga to dwa cykle na sekundę. (Tak naprawdę radio
nie operuje tak niskimi częstotliwościami, ale uznałem, że łatwiej będzie przed-
stawić graficznie rysunek ilustrujący jeden i dwa cykle na sekundę niż 680 000 czy
też 2,4 miliona cykli na sekundę.

RYSUNEK 9.1.
Fale radiowe często
mają częstotliwość

Częstotliwość mierzy się ilością cykli na sekundę, co z kolei oznacza, ile pełnych
cykli fala zrobiła w ciągu jednej sekundy (ale to chyba oczywista oczywistość). Na
cześć Heinricha Rudolfa Hertza — który w 1886 po raz pierwszy wytworzył fale
elektromagnetyczne — jednostkę miary, opisującą ilość cykli na sekundę, nazwano
herc — w skrócie Hz. Dlatego też 1 Hz równa się jednemu cyklowi na sekundę.

156 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tak się składa, że nawet gdy dodamy przedrostki K (dla kilo czyli 1000), M (dla mega,
inaczej 1 miliona) albo G (dla giga, 1 miliarda) do skrótu Hz, litera H i tak zapi-
sywana jest majuskułą. Dlatego też poprawny zapis to 2,4 MHz, a nie 2,4 Mhz.

Całe piękno częstotliwości radiowych tkwi w tym, że przekaźniki mogą zostać


dostrojone do wysyłania fal radiowych o konkretnej częstotliwości. Podobnie
rzecz ma się z odbiornikami — one z kolei mogą zostać dostrojone do odbioru fal
o określonej długości, ignorując jednocześnie fale radiowe mające inną częstotli-
wość. To właśnie z tego powodu nie możesz ustawić radia w swoim samochodzie
do słuchania na raz kilku stacji — każda z nich nadaje bowiem swój program na
określonej częstotliwości.

Długości fal i anteny


Kolejnym terminem związanym z częstotliwością jest długość fali. Fale radiowe
rozchodzą się w powietrzu z prędkością światła. Natomiast długość fali odnosi się
do tego jak daleko przenoszony jest sygnał radiowy z każdym cyklem. Można to
też wyrazić w inny sposób, a mianowicie tak, że długość fali to fizyczny dystans
między grzbietami każdej fali. Ponieważ prędkość światła wynosi około 299 792
kilometrów na sekundę, długość fali o częstotliwości 1 Hz to mniej więcej 299 792
kilometry. Natomiast długość fali dla sygnału 2 Hz będzie się równać połowie tej
wartości czyli 149 896 kilometrom.

Jak widzisz długość fali zmniejsza się wtedy, gdy wzrasta jej częstotliwość. Dłu-
gość fali radiowej typowej rozgłośni nadającej na falach długich o częstotliwości
225 KHz (np. Polskie Radio Program I) wynosi około 1,33 km. Dla stacji telewi-
zyjnej nadającej na częstotliwości 100 MHz będzie to już tylko 2,7 metra. Natomiast
dla sieci bezprzewodowych transmitujących dane na paśmie 2,4 GHz długość fali
to 12,5 cm.

Im krótsza fala tym mniejsza antena jest potrzebna do odbierania właściwego


sygnału. Dlatego też transmisje o wyższej częstotliwości wymagają mniejszych
anten. Zauważyłeś może, że stacje rozgłośni radiowych nadających na falach dłu-
gich mają zazwyczaj wielkie anteny zamontowane na szczycie wysokich wieży,
podczas gdy stacje bazowe telefonii komórkowej nie osiągają już takich rozmia-
rów, ponieważ operują na wyższych częstotliwościach. Kto więc decyduje o tym
komu przypadną w udziale określone częstotliwości? W tym miejscu należy wspo-
mnieć o widmie, FCC i KRRiT.

Widmo, FCC oraz KRRiT


Widmo odnosi się do zakresu częstotliwości, na jakich działa radio. W Stanach
Zjednoczonych Federalna Komisja ds. Komunikacji (Federal Communications
Commission, FCC) nie tylko ustala, jak długo będziemy oglądać Janet Jackson
podczas Super Bowl, ale również decyduje o tym, w jaki sposób mogą zostać użyte
poszczególne fragmenty widma. W Polsce zajmuje się tym Krajowa Rada Radiofonii

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 157

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
i Telewizji, która decyduje również o tym kogo zobaczymy w sylwestra w telewizji.
Ujmując rzecz skrótowo: KRRiT podzieliła widmo radiowe na szereg mniejszych
zakresów — zwanych pasmami — a także ograniczyła określone sposoby wyko-
rzystania do konkretnych pasm. Na przykład najpopularniejsze w Polsce stacje
radiowe UKF (nadające na falach ultrakrótkich) operują na paśmie w zakresie od
30 do 300 MHz.

W tabeli 9.1 wylistowano najpopularniejsze pasma w USA. Zauważ proszę, że


niektóre z nich mają szeroki zakres — np. telewizja UHF mieści się w wartościach
między 470 MHz a 806 MHz — podczas gdy inne pasma ograniczone są do jed-
nej, konkretnej częstotliwości. Natomiast różnica między najniższą i najwyższą
częstotliwością danego pasma to przepustowość czyli szerokość pasma.

TABELA 9.1. Popularne pasma widma radiowego w USA

Pasmo Sposób użycia

535 KHz – 1700 KHz Radio AM

5,9 MHz – 26,1 MHz Krótkofalarstwo

26,96 MHz – 27,41 MHz CB-radio

54 MHz – 88 MHz Telewizja (kanały VHF 2 – 6)

88 MHz – 108 MHz Radio FM

174 MHz – 220 MHz Telewizja (kanały VHF 7 – 13)

470 MHz – 806 MHz Telewizja (kanały UHF)

806 MHz – 890 MHz Sieci komórkowe

900 MHz Telefony bezprzewodowe i sieci


bezprzewodowe (802.11ah)

1850 MHz – 1990 MHz Sieci komórkowe w standardzie GSM 1900

2,4 GHz – 24 835 GHz Telefony bezprzewodowe i sieci


bezprzewodowe (802.11ah)

4 GHz – 5 GHz Telewizja satelitarna (małe anteny)

5 GHz Sieci bezprzewodowe (802.11a)

11,7 GHz – 12,7 GHz Telewizja satelitarna (duże anteny)

158 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
A TERAZ KILKA SŁÓW OD WYDZIAŁU IRONII
W trakcie studiów zaliczyłem kilka kursów z literatury angielskiej, więc bardzo lubię
korzystać z takich terminów literackich jak np. ironia. Niestety niezbyt często mam
sposobność posługiwać się ironią pisząc książki o komputerach, więc gdy tylko nadarzy
się ku temu okazja rzucam się na nią niczym wygłodniały pies na kość.

A oto i mój soczysty kawałek ironii na dzisiaj: Pierwszy system Ethernet był tak na-
prawdę siecią bezprzewodową. Korzenie Ethernetu sięgają bowiem sieci AlohaNet,
którą stworzono na Uniwersytecie Hawajskim w 1970 roku. Transmitowała ona da-
ne wykorzystując w tym celu niewielkie radia. Gdy dwa komputery próbowały nadawać
dane w tym samym czasie, komputery wykrywały wystąpienie kolizji i próbowały po-
nownie po jakimś, ustalanym losowo czasie. Stanowiło to inspirację dla bazowej tech-
niki, na której opiera się Ethernet, czyli na protokole wielodostępu CSMA/CD (ang.
Carrier Sense Multiple Access / with Collision Detection). Bezprzewodowa sieć AlohaNet
zainspirowała Roberta Metcalfe’a do stworzenia jego sieci kablowej, którą nazwał Ether-
net, w ramach swojej dysertacji doktorskiej na Uniwersytecie Harvarda w 1973 roku.

Mniej więcej przez następne 20 lat Ethernet był tylko i wyłącznie siecią kablową. Dopie-
ro w połowie lat 90. wrócił on do swoich bezprzewodowych korzeni.

Dwa pasma widma zostały przydzielone do użytku sieci bezprzewodowych: 2,4 GHz
oraz 5 GHz. Zauważ proszę, że pasma te nie są dedykowane wyłącznie na te po-
trzeby, a konkretnie pasmo 2,4 GHz jest współdzielone z telefonami bezprzewodo-
wymi. Dlatego też takie aparaty telefoniczne czasami zakłócają działanie sieci
bezprzewodowych. Weź też pod uwagę, że od 2016 roku niektóre sieci bezprzewo-
dowe mogą również operować w ramach widma 900 MHz.

Osiem – zero – dwa – kropka – jedenaście


coś tam, czyli zrozumienie standardów
sieci bezprzewodowych
Najpopularniejsze standardy dla sieci bezprzewodowych stanowią normy IEEE
802.11. Są one kluczowe dla bezprzewodowego Ethernetu i wykorzystują wiele tech-
nik sieciowych używanych przez kablowy Ethernet (czyli innymi słowy standardy
802.3). Co najważniejsze — sieci z grupy 802.11 pracują na tych samych technikach
CSMA/CD jak kablowy Ethernet w przypadku występowania kolizji sieciowych.

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 159

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Standard 802.11 odwołuje się do dwóch dolnych warstw siedmiowarstwowego mo-
delu OSI, a mianowicie warstwy fizycznej i łącza danych, a konkretnie do protokołu
kontroli dostępu do nośnika MAC (ang. Medium Access Control). Zauważ proszę,
że protokoły TCP/IP odnoszą się do wyższych warstw modelu. W wyniku tego
TCP/IP dobrze działa w ramach sieci 802.11.

Oryginalny standard 802.11 został opublikowany w 1997 roku. Dwa dodatkowe


standardy, 802.11a i 802.11b, przyjęto w roku 1999. W 2003 pojawił się 802.11g,
zaś w 2009 — 802.11n.

Standard 802.11n wiódł prym przez kilka lat aż został zdetronizowany w 2014
roku przez 802.11ac, który zyskał ogólną aprobatę. Rzecz jasna w użyciu znajduje się
wciąż wiele wariacji standardów z grupy 802.11, w tym również działający w ramach
widma 900 MHz 802.11ah.

Tabela 9.2 podsumowuje podstawowe właściwości pięciu najpopularniejszych


standardów grupy 802.11 w roku 2019. Na chwilę obecną większość sieci opiera się
na standardach 802.11n i 802.11ac.

TABELA 9.2. Odmiany standardów z grupy 802.11

Standard Prędkość Częstotliwość Typowy zasięg

802.11a Do 54 Mbps 5 GHz 45 metrów

802.11b Do 11 Mbps 2,4 GHz 90 metrów

802.11g Do 54 Mbps 2,4 GHz 90 metrów

802.11n Do 600 Mbps (jednak większość urządzeń 2,4 GHz 70 metrów


mieści się w zakresie do 100 Mbps)

802.11ac Do 1300 Mbps 5 GHz 70 metrów

W zasięgu
Maksymalny zasięg bezprzewodowego urządzenia pracującego w standardzie
802.11ac to około 70 metrów. Może mieć to interesujący efekt, gdy zgrupujesz kilka
komputerów, z których część mieści się w zasięgu pozostałych pecetów, a inne nie.
Załóżmy, że Wally, Ward i Beaver mają notebooki. Komputer Wally’ego znajduje
się 45 metrów od laptopa Beavera, a komputer Warda dzieli od laptopa Beavera
kolejne 45 metrów w linii prostej, w przeciwnym kierunku (rysunek 9.2). W tym
przypadku Ward ma dostęp zarówno do komputera Beavera, jak i notebooka Wal-
ly’ego. Natomiast Wally ma dostęp tylko do laptopa Warda — podobnie jak Be-
aver. Innymi słowy Wally i Beaver nie mają dostępu do swoich notebooków, gdyż
te dzieli odległość 90 metrów czyli znajdują się poza zasięgiem 70 metrów.

160 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 9.2.
Ward, Wally
i Beaver bawią się
swoją siecią
bezprzewodową

(Brzmi to w sumie trochę jak zadanie z algebry. Załóżmy teraz, że Wally zaczyna
iść w kierunku Warda z prędkością 3 kilometrów na godzinę, zaś Beaver rusza
w stronę Warda truchtem z prędkością 6 kilometrów na godzinę…).

Uwaga: Chociaż normalnie zasięg dla 802.11ac wynosi 70 metrów to może być on
w praktyce mniejszy. Przeszkody — takie jak solidne mury, kiepska pogoda, te-
lefony bezprzewodowe, kuchenki mikrofalowe czy też znajdujący się w ogródku
reaktor atomowy itp. — mogą wpłynąć na zmniejszenie zasięgu bezprzewodowej
karty sieciowej. Jeśli masz więc problem i nie możesz połączyć się z siecią, wy-
starczy czasami przestawić antenę.

Poza tym sieci bezprzewodowe mają skłonności do zwalniania wraz ze zwięk-


szaniem się odległości. Producenci urządzeń sieciowych pracujących w standardzie
802.11ac twierdzą co prawda, iż te działają z prędkością 1300 Mbps, ale zazwyczaj
osiągają tę prędkość tylko wtedy, gdy znajdują się niedaleko. Wraz ze wzrostem
odległości zmniejsza się prędkość. Przy maksymalnym zasięgu są co prawda w stanie
połączyć się z siecią, ale będę działać wolno. Powinieneś zdawać sobie również
sprawę z tego, że gdy znajdujesz się na granicy zasięgu urządzenia bezprzewodo-
wego, istnieje większe prawdopodobieństwo, iż połączenie zostanie nagle zerwane
na skutek złej pogody.

Korzystanie z bezprzewodowych kart


sieciowych
Każdy komputer, jaki ma połączyć się z siecią bezprzewodową, potrzebuje bezprze-
wodowej karty sieciowej, która jest podobna do zwykłej karty sieciowej wykorzy-
stywanej do połączeń Ethernet. Bezprzewodowe karty sieciowe nie mają gniazda
RJ-45 znajdującego się z tyłu obudowy, ale za to mogą mieć anteny.

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 161

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Większość przenośnych komputerów, jak np. notebooki czy tablety, ma wbudo-
wane funkcje bezprzewodowe, więc nie trzeba wyposażać ich w osobne bezprzewo-
dowe karty sieciowe. Wygląda to jednak inaczej w przypadku komputerów stacjonar-
nych. Często nie posiadają one wbudowanych bezprzewodowych kart sieciowych.
Jeśli jest tak również w przypadku Twojego peceta, będziesz zmuszony kupić
jeden z dwóch typów urządzeń:

 Bezprzewodowej karty PCI: Instalujesz bezprzewodową kartę w dostępnym slocie


wewnątrz Twojego komputera stacjonarnego. Tak, będziesz musiał go odkręcić
obudowę, żeby skorzystać z tego rozwiązania, więc powinieneś mieć nie tylko wiedzę
jak to zrobić, ale również śrubokręt!

 Bezprzewodowej karty USB: Ten gadżet to osobne urządzenie wkładane do portu


USB Twojego komputera. Powinien kosztować mniej więcej tyle samo co karta PCI,
ale możesz go zainstalować bez otwierania obudowy komputera.

Ustawianie bezprzewodowych
punktów dostępowych
W przeciwieństwie do sieci kablowych, sieci bezprzewodowe nie potrzebują osob-
nego switcha. Jeśli zależy Ci tylko na połączeniu ze sobą w sieć grupy komputerów,
które znajdują się blisko siebie, musisz po prostu kupić po jednej karcie bez-
przewodowej dla każdego komputera i voilà — mamy gotową sieć bezprzewodową
typu instant.

A co jeśli już masz istniejącą sieć kablową? Załóżmy, że pracujesz w biurze, w któ-
rym znajduje się 15 elegancko okablowanych komputerów stacjonarnych, a Ty
chcesz dodać do sieci kilka notebooków. Albo wyobraźmy sobie, że w Twojej pra-
cowni masz dwa pecety połączone ze sobą kablem sieciowym, ale chcesz je połączyć
z komputerem w sypialni bez przeprowadzania kabla przez strych.

I właśnie w tym momencie na scenę wkracza WAP (ang. Wireless Access Point) czyli
bezprzewodowy punkt dostępowy, który tak właściwie spełnia dwie funkcje:

 Jest centralnym punktem łączącym wszystkie Twoje komputery wyposażone


w bezprzewodowe karty sieciowe. W efekcie końcowym WAP spełnia tę samą
funkcję co switch dla sieci kablowych.

 Łączy Twoją sieć bezprzewodową z istniejącą siecią kablową, żeby Twoje okablowane
i bezprzewodowe komputery mogły się ze sobą dogadać niczym w jednej wielkiej,
szczęśliwej rodzinie. Brzmi to trochę jak jedna z historii dra. Seussa („Podpięto do
sieci notebooki bez użycia drucików. Jednak połączonych skrętkami pecetów wciąż
było w niej bez liku…”).

162 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Bezprzewodowe punkty dostępowe nazywane są czasami po prostu punktami
dostępowymi (ang. Access Point, AP), które są w sumie pudełkiem z anteną (lub
często parą anten) oraz portem Ethernet z wtykiem RJ-45. Podłączasz AP do ka-
bla sieciowego, a drugi koniec tego kabla wkładasz do huba lub switcha, a Twoja
sieć bezprzewodowa powinna móc połączyć się z siecią kablową.

Na rysunku 9.3 pokazano jak punkt dostępowy pełni funkcję centralnego węzła
łączącego urządzenia mobilne oraz jednocześnie mostka między siecią kablową
i bezprzewodową.

RYSUNEK 9.3.
Bezprzewodowy
punkt dostępowy
łączy ze sobą sieć
bezprzewodową
i kablową

Sieć infrastrukturalna
Kiedy konfigurujesz sieć bezprzewodową przy użyciu AP, montujesz sieć infra-
strukturalną: Punkt dostępowy tworzy permanentną infrastrukturę dla sieci. AP
są bowiem montowane w konkretnych fizycznych lokalizacjach, więc sieć ma rela-
tywnie stabilne granice. Za każdym razem, gdy komputer znajdzie się w zasięgu
któregoś z punktów dostępowych, wkracza w sferę sieci i może się z nią połączyć.

Punkt dostępowy oraz wszystkie podłączone do niego komputery bezprzewodowe


noszą nazwę struktury BBS (ang. Basic Service Set). Każdą strukturę BBS określa iden-
tyfikator sieci (ang. Service Set Identifier, SSID). Podczas konfigurowania punktu
dostępowego, określasz SSID, którego chcesz użyć. Domyślnym identyfikatorem
sieci jest losowa nazwa, zawierająca często określenie producenta urządzenia.
Możesz jednak łatwo zmienić SSID na coś mającego konkretne znaczenie.

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 163

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wielofunkcyjne bezprzewodowe punkty dostępowe
Bezprzewodowe punkty dostępowe mają przeważnie również inne wbudowane
funkcje. Niektóre pełnią często jednocześnie rolę switcha Ethernet, ponieważ wbudo-
wano w nie szereg portów RJ-45, co umożliwia podłączenie innych komputerów
do takiego urządzenia. W dodatku część punktów dostępowych ma wbudowaną
funkcję routera (dla szerokopasmowej kablówki albo cyfrowej linii abonenckiej)
z firewallem, pozwalając tym samym na połączenie z internetem. Na rysunku 9.4
przedstawiono bezprzewodowy router działający w standardzie 802.11ngb, prze-
znaczony do użytku domowego lub dla małego biura. Urządzenie to charakteryzują
następujące cechy:

 Bezprzewodowy punkt dostępowy pracujący w standardzie 802.11ngb, który może


wspierać wiele urządzeń bezprzewodowych.

 Router z funkcją zapory sieciowej, który można podłączyć bezpośrednio


do internetu przy pomocy przewodu sieciowego lub pośrednio poprzez inne
urządzenie (od kablówki albo DSL).

 Funkcja czteroportowego switcha Ethernet dzięki, któremu można podłączyć


do niego komputery za pośrednictwem kabla sieciowego.

 Dwa porty USB pozwalające na podłączenie do Twojej sieci drukarek lub dysków
twardych.

RYSUNEK 9.4.
Typowy
bezprzewodowy
router

Wielofunkcyjny punkt dostępowy, zaprojektowany tak, żeby służył jako brama in-
ternetowa dla sieci domowych, nazywany jest czasem routerem bezprzewodowym.

164 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Funkcja roamingu
Możesz użyć dwóch (lub większej ilości) punktów dostępowych, żeby stworzyć dużą
sieć bezprzewodową, w której komputery będą mogły być przenoszone z miejsca
na miejsce bez utraty połączenia z siecią. Kiedy użytkownicy wychodzą z zasięgu
jednego punktu dostępowego, drugi punkt dostępowy automatycznie przechwy-
tuje użytkownika końcowego i przejmuje go bez przerywania świadczenia usługi
sieciowej.

W celu ustawienia dwóch (lub większej ilości) punktów dostępowych, żeby działały
w formie roamingu, należy je starannie rozmieścić w taki sposób, który zapewni,
że całe biuro lub budynek znajdzie się w zasięgu przynajmniej jednego punktu
dostępowego. Potem upewnij się, że wszystkie komputery i punkty dostępowe
korzystają z tego samego SSID.

Dwa punkty dostępowe (lub ich większa ilość) ustawione w trybie roamingu, razem
ze wszystkimi komputerami bezprzewodowymi podłączonymi do któregokolwiek
z tych punktów, tworzą sieć typu ESS (ang. Extended Service Set). Natomiast punkty
dostępowe w sieci typu ESS są zazwyczaj podłączone do sieci przewodowej.

Jednym z ograniczeń roamingu jest to, że każdy punkt dostępowy w sieci typu
ESS musi znajdować się w tej samej podsieci TCP/IP. W ten sposób komputer
przechodzący z zasięgu jednego punktu dostępowego do drugiego w ramach jednej
sieci typu ESS zachowuje ten sam adres IP. Gdyby punkt dostępowy znajdował
się w innej podsieci, przenoszony komputer musiałby zmienić adres IP w trakcie
zmiany swojej lokalizacji.

Mostki bezprzewodowe
Kolejnym sposobem wykorzystania bezprzewodowych punktów dostępowych jest
łącznie ze sobą (poprzez tzw. mostek) podsieci, których nie można łatwo spiąć przy
pomocy kabla. Załóżmy, że masz dwa budynki biurowe, które dzieli odległość za-
ledwie 15 metrów. Żeby przeprowadzić kabel z jednego budynku do drugiego,
musiałbyś wykonać potencjalnie bardzo kosztowne prace ziemne. Skoro jednak
oba budynki znajdują się tak blisko siebie, najprawdopodobniej możesz je połą-
czyć przy pomocy dwóch bezprzewodowych punktów dostępowych, które będą
pełnić funkcję bezprzewodowego mostka między tymi sieciami. Połącz jeden punkt
dostępowy z pierwszą siecią, a kolejny z drugą. Następnie skonfiguruj oba urzą-
dzenia, żeby korzystały z tego samego SSID i kanału.

Sieci ad hoc
Bezprzewodowy punkt dostępowy nie jest wymagany do stworzenia sieci bez-
przewodowej. Dwa mobilne urządzenia znajdujące się w swoim zasięgu mogą się
zawsze połączyć i stworzyć ad hoc sieć bezprzewodową. Przykładowo jeśli Ty

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 165

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
i Twoi znajomi macie notebooki wyposażone w bezprzewodowe karty sieciowe,
może się spotkać w dowolnym miejscu i stworzyć sieć ad hoc.

Wszystkie komputery znajdujące się w zasięgu sieci ad hoc tworzą sieć IBSS (ang.
Independent Basic Service Set).

Konfiguracja bezprzewodowego
punktu dostępowego
Fizyczne ustawienie bezprzewodowego punktu dostępowego jest bardzo proste:
Wyjmujesz go z pudełka, kładziesz na półkę lub regał blisko gniazdka sieciowego
i zasilania, a następnie podłączasz urządzenie do prądu i wkładasz do niego kabel
sieciowy.

Konfiguracja oprogramowania jest odrobinę bardziej wymagająca, ale i tak dość


nieskomplikowana. Przeprowadza się ją za pośrednictwem interfejsu webowego.
Żeby dostać się do strony konfiguracyjnej, musisz znać adres IP tego urządzenia.
Następnie z dowolnego komputera w sieci wpisujesz ten adres w polu adreso-
wym przeglądarki internetowej.

Wielofunkcyjne punkty dostępowe zazwyczaj dostarczają usługi DHCP i NAT dla


sieci, a także pełnią jednocześnie funkcję jej bramy sieciowej. W wyniku tego mają
zazwyczaj prywatny adres IP z początku jednego z zakresów — przeważnie będzie
to 192.168.0.1 albo 10.0.0.1. Zajrzyj do dokumentacji dostarczonej wraz z punktem
dostępowym, żeby dowiedzieć się więcej.

Jeżeli korzystasz z wielofunkcyjnego punktu dostępowego, który służy Ci zarówno


jako bezprzewodowy punkt dostępowy, jak i router internetowy, ale nie możesz
sobie przypomnieć jego adresu IP wpisz w wierszu poleceń komendę IPCONFIG
na dowolnym komputerze należącym do sieci. Adres IP podany obok bramy do-
myślnej (w wierszu poleceń szukaj „Default Gateway”) powinien być adresem IP
punktu dostępowego.

Podstawowe opcje konfiguracji


Rysunek 9.5 przedstawia główny ekran konfiguracyjny dla typowego routera.
Wyświetliłem tę stronę konfiguracyjną wpisując w polu adresowym przeglądarki
192.168.1.1, a następnie podając nazwę użytkownika i hasło, po tym jak pojawiło
się odpowiednie okno.

Na głównej stronie tego routera można skonfigurować takie parametry jak nazwę
sieci czy też włączyć nadajnik sieci bezprzewodowej. Dodatkowe funkcje, które
można wybrać z menu po lewej stronie, pozwalają m.in. skonfigurować opcje
bezprzewodowe — na przykład ustawić sieć dla gości — lub zmienić poziom
zabezpieczeń czy też ustawienia serwera DHCP.

166 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 9.5.
Główna strona
konfiguracyjna
typowego routera
bezprzewodowego

Konfiguracja DHCP
Większość wielofunkcyjnych punktów dostępowych można skonfigurować tak,
żeby pracowały jako serwer DHCP. Dla małych sieci punkt dostępowy pełni za-
zwyczaj funkcję serwera DHCP dla całej sieci. W takim wypadku musisz skonfi-
gurować dostarczony w ramach punktu dostępowego serwer DHCP.

Na rysunku 9.6 przedstawiono stronę konfiguracyjną dla typowego routera bez-


przewodowego. W celu włączenia protokołu dynamicznego konfigurowania ho-
stów musisz zaznaczyć odpowiednią opcję, a następnie wprowadzić dane konfi-
guracyjne dla serwera DHCP.

RYSUNEK 9.6.
Konfiguracja DHCP
dla typowego
bezprzewodowego
routera

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 167

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Większe sieci, wymagające bardziej zaawansowanych ustawień DHCP, będą mieć
najprawdopodobniej oddzielny serwer DHCP pracujący na dedykowanym kom-
puterze. W takim przypadku możesz się odwołać do tego istniejącego serwera wy-
łączając opcję serwera DHCP dla punktu dostępowego.

Więcej informacji na temat konfigurowania serwera DHCP znajdziesz w roz-


dziale 5.

Łączenie się z siecią bezprzewodową


Podłączenie do sieci bezprzewodowej na komputerze z zainstalowanym syste-
mem Windows jest dziecinnie łatwe. Windows automatycznie wykrywa wszystkie
sieci znajdujące się w zasięgu sieci bezprzewodowe i wyświetla je w formie listy,
gdy klikniesz na ikonę sieci bezprzewodowej znajdującą na dole, po prawej stronie
ekranu na pasku zadań, jak pokazano na rysunku 9.7.

RYSUNEK 9.7.
Wybieranie sieci
bezprzewodowej

Aby połączyć się z siecią po prostu na nią kliknij, a następnie wprowadź hasło.
Jeśli będzie ono prawidłowe, zostaniesz połączony.

Kiedy łączysz się z siecią, możesz wybrać opcję, żeby robić to automatycznie
zawsze, gdy tylko znajdziesz się w jej zasięgu. Korzystając z tej możliwości nie
będziesz już musiał wybierać sieci manualnie ani też wprowadzać hasła — po
prostu zostaniesz automatycznie połączony.

168 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Windows zapamiętuje każdą sieć z jaką się łączysz, co jest korzystne w przy-
padku często używanych sieci, ale stanowi wyraźny minus w odniesieniu do sie-
ci, z których najprawdopodobniej nigdy więcej nie skorzystasz. W celu nakazania
Windowsowi zapomnienia danej sieci wykonaj poniższe kroki:

1. Kliknij przycisk Start, a następnie Ustawienia.


Pojawi się okno Ustawienia systemu Windows.

2. Wybierz Sieć i Internet.


Zostanie wyświetlone okno Stan sieci. Po lewej stronie ekranu znajduje się opcja Wi-Fi.
Wybierz ją.

3. Kliknij w Zarządzaj znanymi sieciami.


Wyświetli się lista sieci, z którymi się już łączyłeś.

4. Wybierz sieć, która ma zostać zapomniana.


Dana sieć zostaje zaznaczona, jak pokazano na rysunku 9.8.

5. Kliknij Zapomnij.
Sieć zostanie zapomniana. Żeby się do niej zalogować będziesz musiał ponownie
wprowadzić hasło.

RYSUNEK 9.8.
Zapominanie sieci
bezprzewodowej
w Windows 10

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 169

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zwracanie uwagi na bezpieczeństwo
sieci bezprzewodowej
Zanim wyposażysz swoja sieć w bezprzewodowy punkt dostępowy, powinieneś
najpierw rozważyć inherentne ryzyka w zakresie bezpieczeństwa, które wiążą się
z sieciami bezprzewodowymi. Dodanie bezprzewodowego punktu dostępowego
do Twojej sieci udostępni jej wnętrzności każdemu, kto zajdzie się w zasięgu, chyba
że podejmiesz kilka podstawowych środków ostrożności.

W rozdziale 19 znajdziesz szczegółowe informacje na temat bezpieczeństwa sieci


jako takiej. Natomiast informacje zawarte w tym paragrafie pomogą Ci zapobiec
temu, że niechciani użytkownicy dostaną się do Twojej sieci za pośrednictwem
bezprzewodowego punktu dostępowego. Jednakże techniki zabezpieczeń opisane
w rozdziale 19 stanowią konieczność niezależnie od tego czy masz dostęp bez-
przewodowy.

W poniższych akapitach opisano najczęściej spotykane typy zagrożeń bezpie-


czeństwa dla sieci bezprzewodowych. Powinieneś wziąć pod uwagę każde z tych
niebezpieczeństw, gdy będziesz planował ochronę swojej sieci:

 Intruzi: Przy sieci kablowej intruz musi zazwyczaj uzyskać dostęp do Twojego
obiektu, żeby fizycznie połączyć się z Twoją siecią. Jednakże sprawy mają się
zupełnie inaczej w przypadku sieci bezprzewodowej. Każda osoba wyposażona
w urządzenie mobilne może dostać się do Twojej sieci, o ile jest w zasięgu jej
sygnału radiowego. Przykładowo w domu sąsiedzi najprawdopodobniej mogą
zobaczyć Twoją sieć. Tak samo jakiś dzieciak siedzący na ławce przed budynkiem,
w którym znajduje się Twoje biuro, będzie w stanie zobaczyć Twoją sieć firmową.

 Gapowicze: Gapowicze to intruzi, którzy chcą wkraść się do Twojej sieci, żeby
mieć w ten sposób darmowy dostęp do internetu. Jeśli uda im się dostać do niej,
najprawdopodobniej nie wyrządzą żadnych złośliwostek ani szkód. Po prostu
odpalą swoje przeglądarki i będę surfować w internecie. To takie skąpiradła,
którym żal wydać miesięcznie kilkadziesiąt złotych na szerokopasmowy dostęp
do internetu, więc wolą zaparkować gdzieś w pobliżu i korzystać z Twojego.
Chociaż gapowicze na początku wydają się być relatywnie nieszkodliwi, mogą
stanowić potencjalne źródło problemów. Zapychają bowiem Twoje łącze. Istnieje
taka możliwość, że wykorzystają Twoje połączenie z internetem do ściągania
nielegalnych materiałów pornograficznych albo spróbują przejąć Twój serwer
pocztowy do rozsyłania spamu. Początki ich działalności mogą być nieszkodliwe
— gdyż będą szukać darmowego dostępu do internetu — ale ich ciekawość
z czasem wzrośnie, a gdy dostaną się już do środka, zaczną szpiegować Twoją sieć.

170 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
WROGIE PUNKTY DOSTĘPOWE
Jednym z największych problemów trapiących sieci biznesowe są tzw. wrogie punkty
dostępowe, które pojawiają się nagle i zupełnie nieoczekiwanie w Twojej sieci. Od-
bywa się to z reguły w taki sposób, że jakiś użytkownik chce podłączyć swojego iPa-
da albo smartfon do sieci firmowej, ale nie dajesz mu hasła. Dlatego też wracając
do domu użytkownik zahacza o centrum handlowe i kupuje tani bezprzewodowy
router, który następnie podłącza bez Twojej zgody do sieci.

Mimo wszystkich podjętych przez Ciebie środków ostrożności, które miały na celu
odgrodzenie Twojej sieci, ten mający dobre intencje użytkownik otworzył prowadzącą
do niej furtkę. Jest bardzo mało prawdopodobne, że ów użytkownik będzie w stanie
włączyć zabezpieczenia tego bezprzewodowego punktu dostępowego. Zapewne nawet
nie jest świadomy, że to urządzenie bezprzewodowe ma jakieś zabezpieczenia.

Wrogi punkt dostępowy może działać w Twojej sieci całymi miesiącami lub nawet
latami, o ile nie podejmiesz jakichś kroków zmierzających do jego wykrycia. Możesz
go nawet nie odkryć aż do chwili, gdy pewnego dnia przyjdziesz do pracy i zoba-
czysz, że jakiś intruz — który dostał się do środka przez niezabezpieczony punkt do-
stępowy, o którego istnieniu nie miałeś zielonego pojęcia — zupełnie zdemolował
Twoją sieć.

Poniżej znajdziesz garść porad dzięki którym możesz zmniejszyć ryzyko pojawienia
się wrogich punktów dostępowych w Twoim systemie:
 Wprowadź zasadę zabraniającą pracownikom instalowania na własną
rękę bezprzewodowych punktów dostępowych. Następnie upewnij się, że
poinformowałeś o tej regule wszystkich użytkowników sieci, a także uświadom
ich, dlaczego samowolny montaż punktu dostępowego może stanowić tak
poważny problem.
 Jeśli to możliwe, postaraj się wdrożyć taki program, jaki szybko i tanio
da bezprzewodowy dostęp tym użytkownikom, którzy tego chcą. Wrogie
punkty dostępowe powstają w pierwszej kolejności dlatego, że pracownicy
chcący uzyskać dostęp do sieci nie mogą zrealizować swoich potrzeb. Jeśli
ułatwisz użytkownikom uzyskanie legalnego dostępu do sieci bezprzewodowej,
zmniejszysz prawdopodobieństwo znalezienia bezprzewodowych punktów
dostępowych ukrytych za szafą z aktami albo w doniczce.
 Raz na jakiś czas przespaceruj się po firmie i poszukaj wrogich punktów
dostępowych. Przyjrzyj się każdemu gniazdu sieciowemu w przedsiębiorstwie
i sprawdź co do niego podłączono.
 Wyłącz wszystkie swoje bezprzewodowe punkty dostępowe i przejdź się
po przedsiębiorstwie z urządzeniem mobilnym (może to być np. smartfon)
i poszukaj sieci bezprzewodowych, które pojawią się zasięgu. Rzecz jasna

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 171

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
samo wykrycie jakiejś sieci bezprzewodowej nie świadczy o tym, że znalazłeś
wrogi punkt dostępowy — mogłeś się przecież natknąć na sieć bezprzewodową
sąsiedniego biura lub czyjegoś domu. Natomiast wiedza o tym jakie sieci bez-
przewodowe dostępne są w ramach Twojego biura pomoże Ci wytropić wrogie
punktów dostępowe.

 Podglądacze: Podglądacze po prostu lubią obserwować ruch w Twojej sieci.


Tak właściwie to nie starają się uzyskać dostępu do Twojej sieci bezprzewodowej
— a przynajmniej nie na początku. Po prostu podglądają. Szpiegują pakiety
telekomunikacyjne, które wysyłasz w eter, mając nadzieję, że znajdą w nich
użyteczne informacje — takie jak hasła czy numery kart kredytowych.

 Psuje: Psuja to haker, który czerpie radość z blokowania sieci, żeby stały się
bezużyteczne. Z reguły robi to w ten sposób, że zalewa sieć powodzią bezużytecznych
danych przez co istotne informacje giną w morzu nieistotnego ruchu sieciowego.
Psuje mogą też próbować wprowadzić do Twojej sieci wirusy albo robaki przy
użyciu niezabezpieczonego połączenia sieciowego.

Mam nadzieję, że udało mi się Ciebie przekonać, iż sieci bezprzewodowe rzeczy-


wiście są narażone na wiele niebezpieczeństw. Podjęcie opisanych niżej kroków
może Ci pomóc w zabezpieczeniu Twojej sieci bezprzewodowej:

 Stwórz bezpieczne hasło dla sieci bezprzewodowej. Pierwszą rzeczą, którą


musisz zrobić w trakcie konfiguracji sieci bezprzewodowej jest zmiana domyślnego
hasła potrzebnego do zalogowania się do sieci. Większość producentów
bezprzewodowych routerów zabezpiecza SSID standardowym hasłem, które jest
powszechnie znane. Upewnij się, że zmienisz je na takie, które znasz tylko Ty.
Ponadto przekaż je tylko takim osobom, jakim chcesz udzielić dostępu do sieci.

 Zmień hasło administratora. Większość punktów dostępowych ma sieciową


stronę konfiguracyjną, którą możesz wyświetlić z dowolnej przeglądarki po to, żeby
zmienić ustawienia punktu dostępowego. Dostęp strony konfiguracyjnej chroniony
jest przez wymóg podania nazwy użytkownika i hasła, które są jednak nadawane
domyślnie i w związku z tym łatwo je odgadnąć. Każdy, kto uzyskał dostęp do
Twojej sieci będzie mógł zalogować się do panelu administracyjnego i przejąć
kontrolę nad nią kontrolę.

 Ukryj SSID. Prostym krokiem w kierunku zabezpieczenia Twojej sieci


bezprzewodowej będzie wyłącznie automatycznego nadawania jej SSID. W ten
sposób tylko osoby mające wiedzę o istnieniu Twojej sieci będą mogły się z nią
połączyć. (Ukrycie SSID nie stanowi jednak kompleksowego rozwiązania w kwestii
zapewnienia bezpieczeństwa sieci, więc nie może to być Twój jedyny mechanizm
obronny).

172 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
NIE ZANIEDBUJ PODSTAW
Techniki zabezpieczeń omówione w tym rozdziale są charakterystyczne dla sieci
bezprzewodowych. Powinny być stosowane obok podstawowych środków bezpie-
czeństwa opisanych w rozdziale 19. Innymi słowy nie zapominaj o podstawach, czyli
na przykład:
 Używaj mocnych haseł do swoich kont użytkowników.
 Instaluj łatki bezpieczeństwa dla swoich serwerów.
 Zmieniaj domyślne informacje dotyczące kont na serwerze (w szczególności zaś
hasło administratora).
 Wyłącz niepotrzebne usługi.
 Regularnie przeglądaj logi serwera.
 Zainstaluj ochronę antywirusową.
 Rób kopie zapasowe!

 Wyłącz sieć bezprzewodową dla gości. Wiele punktów dostępowych ma


wbudowaną funkcję sieci bezprzewodowej dla gości, która pozwala np. na
uzyskanie dostępu do internetu przez osoby odwiedzające firmę. Jeśli chcesz
jednak mieć pewność, że tylko komputery klienckie znające SSID będą mogły
połączyć się z siecią, musisz wyłączyć tę funkcję.

 Korzystaj z filtrowania adresów MAC. Jednym z najefektywniejszych sposobów


zabezpieczenia sieci bezprzewodowej jest technika nazywana filtrowaniem adresów
MAC. Pozwala ona na stworzenie listy adresów MAC dla urządzeń, które mogą
połączyć się z Twoją siecią albo jakim zablokowano dostęp do niej. Jeśli komputer
z innym adresem MAC spróbuje dostać się do sieci przy pomocy punktu
dostępowego, punkt dostępowy go nie połączy.
Filtrowanie adresów MAC to świetny pomysł dla sieci bezprzewodowych ze stałą
liczbą klientów. Jeśli stworzysz sieć bezprzewodową w biurze, żeby kilku
pracowników mogło podłączyć do niej swoje notebooki, możesz wyszczególnić
adresy MAC tych laptopów w tabeli. Wtedy inne komputery nie będą mogły
połączyć się z siecią za pośrednictwem tego punktu dostępowego.
Filtrowanie adresów MAC nie daje stuprocentowej gwarancji, ale może bardzo
pomóc w trzymaniu niechcianych gości z dala od Twojej sieci. Niestety jest ono
również dość niewygodne. Za każdym razem, gdy chcesz pozwolić nowemu
urządzeniu na połączenie się z siecią, musisz sprawdzić jego adres MAC, a potem
dodać go do listy dozwolonych urządzeń.

 Umieść swój punkt dostępowy na zewnątrz firewalla. Najskuteczniejszą


techniką obronną jest umieszczenie wszystkich bezprzewodowych punktów
dostępowych poza zaporą sieciową. W ten sposób cały ruch sieciowy od użytkowników
bezprzewodowych będzie musiał przejść przez firewalla zanim trafi do sieci.

ROZDZIAŁ 9 Konfiguracja sieci bezprzewodowej 173

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zapewne potrafisz sobie wyobrazić, że takie ustawienie może znacząco ograniczyć
dostępność sieci dla użytkowników bezprzewodowych. W celu obejścia tych
ograniczeń możesz stworzyć tzw. wirtualną sieć prywatną (ang. Virtual Private
Network, VPN). VPN umożliwi pełen dostęp do sieci autoryzowanym użytkownikom
bezprzewodowym.
Rzecz jasna wdrożenie takiego rozwiązania wymaga pewnego nakładu pracy i może
być trochę niewygodne dla użytkowników, ale to świetny sposób na zabezpieczenie
Twoich bezprzewodowych punktów dostępowych.

174 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zgłębimy podstawy wirtualizacji.

 Rozważymy plusy wirtualizacji.

 Sprawdzimy co robi hipernadzorca.

 Zastanowimy się nad wirtualizacją


dysków oraz sieci.

 Aktywujemy Hyper-V.

 Stworzymy maszynę wirtualną


i będziemy jej używać.

Rozdział 10
Wirtualizacja sieci

W
irtualizacja to dzisiaj jeden z najmodniejszych trendów sieciowych.
Według niektórych branżowych ekspertów, wirtualizacja jest najlepszą
rzeczą jaka przytrafiła się komputerom od czasów wynalezienia tran-
zystora. Jeżeli jeszcze nie zacząłeś wirtualizacji swojej sieci to stoisz właśnie na
peronie i patrzysz na odjeżdżający pociąg.

Niniejszy rozdział stanowi krótkie wprowadzenie do wirtualizacji, z naciskiem


na wykorzystanie jej w taki sposób, żeby zmniejszyć ilość sprzętu i jednocześnie
zwiększyć liczbę serwerów sieciowych. Obok zaznajomienia się z ogólną kon-
cepcją wirtualizacji, dowiesz się również jak eksperymentować na tym polu przy
użyciu Hyper-V, który jest darmowym produktem (firmy Microsoft) do wirtu-
alizacji i wchodzi w skład systemu Windows.

Zrozumieć wirtualizację
Główną ideą leżącą u podstaw wirtualizacji jest wykorzystanie oprogramowania
do symulacji istnienia sprzętu. Ten niesamowity pomysł umożliwia Ci odpalenie
więcej niż jednego niezależnego systemu operacyjnego na pojedynczym kompu-
terze fizycznym. Załóżmy, że Twoja organizacja ma zapotrzebowanie na 12 ser-
werów. Mógłbyś wystartować każdy z tych serwerów na osobnych komputerach,
więc w Twojej serwerowni znajdowałoby się 12 maszyn. Mógłbyś jednak również
skorzystać z dobrodziejstw wirtualizacji i wtedy te 12 serwerów pracowałoby

ROZDZIAŁ 10 Wirtualizacja sieci 175

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
tylko na 2 komputerach. W efekcie końcowym każdy z tych komputerów symu-
lowałby sześć odrębnych systemów operacyjnych pracujących na jednym z Twoich
serwerów.

Każdy z symulowanych komputerów to tzw. maszyna wirtualna (ang. virtual ma-


chine, VM). Niezależnie od zamiarów i zastosowań, dowolna maszyna wirtualna
jawi się jako autonomiczny system komputerowy ze swoim własnym procesorem
(czy też raczej — co bardziej prawdopodobne — procesorami), pamięcią, dyskami
twardymi, napędami CD/DVD, klawiaturami, myszkami, monitorami, interfejsami
sieciowymi, portami USB itd.

Tak jak prawdziwy komputer, każda maszyna wirtualna musi być wyposażona
w system operacyjny, żeby móc pracować. W typowym środowisku serwerów sie-
ciowych, na wszystkich maszynach wirtualnych zainstalowano kopię Windows
Server. Sam system operacyjny nie ma pojęcia o tym, że pracuje na maszynie wir-
tualnej, a nie na prawdziwym komputerze fizycznym.

Poniżej znajdziesz listę pojęć, z którymi musisz się zapoznać, jeśli chcesz pro-
wadzić inteligentną dyskusję na temat wirtualizacji:

 Host: To termin określający konkretny fizyczny komputer, na którym pracuje jedna


maszyna wirtualna (lub więcej).

 Bare metal: Inne określenie dla będącego hostem komputera, na którym działają
maszyny wirtualne.

 Gość: To kolejna nazwa dla maszyny wirtualnej pracującej na hoście.

 Gościnny system operacyjny: System operacyjny pracujący w obrębie maszyny


wirtualnej. Sam w sobie gość jest tylko maszyną i do działania potrzebny jest mu
system operacyjny. To właśnie gościnny system operacyjny nadaje mu życie.

W kwestii licencji, Microsoft traktuje każdą maszynę wirtualną jako osobny


komputer. Jeśli więc odpaliłeś sześciu gości — każdy z nich z zainstalowanym
systemem Windows Server — na jednym hoście, będziesz potrzebował sześciu
osobnych licencji od Microsoftu.

 Hipernadzorca: System operacyjny odpowiadający za wirtualizację, który tworzy


maszyny wirtualne i nimi steruje. Więcej informacji na temat hipernadzorców
znajdziesz w następnym paragrafie pt. „Zrozumieć hipernadzorcę”.

 Warstwa abstrakcji sprzętowej (ang. hardware abstraction layer, HAL):


Warstwa oprogramowania, która pełni funkcję pośrednika oddzielającego sprzęt
od wchodzącego z nim w interakcję oprogramowania. System operacyjny zawiera
HAL, ponieważ korzysta ze sterowników urządzeń do komunikacji ze sprzętem
w taki sposób, że oprogramowanie działające w ramach systemu operacyjnego
nie musi znać szczegółów dotyczących poszczególnych urządzeń, z którymi wchodzi
w interakcję. Hipernadzorca również zawiera HAL umożliwiającą gościnnemu
systemowi operacyjnemu interakcję z wirtualnym sprzętem w ramach maszyny
wirtualnej.

176 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
DŁUGI MARSZ WIRTUALIZACJI
W dzisiejszych czasach dzieciaki są święcie przekonane, że wymyśliły wszystko.

Ale co one tam wiedzą.

Wirtualizację stworzono na początku lat 90. ubiegłego wieku na potrzeby kompute-


rów opartych na architekturze PC. Mniej więcej w tym czasie kapitan Picard latał
sobie w tę i we tę statkiem Enterprise w serialu Star Trek: Następne pokolenie.

Jednak sama idea jest dużo starsza.

Pierwsze poddane wirtualizacji komputery, pełniące rolę serwerów, pojawiły się jednak
mniej więcej na dwie dekady przed kapitanem Picardem. W 1972 roku firma IBM wy-
puściła na rynek system operacyjny, który nazywał się po prostu VM i miał prawie
wszystkie podstawowe funkcjonalności, jakie możemy znaleźć w dzisiejszych produk-
tach do wirtualizacji.

VM pozwalał administratorom mainframe’ów IBM System/370 na stworzenie wielu


niezależnych maszyn wirtualnych, który były nazywane (tak, dobrze zgadujesz) ma-
szynami wirtualnymi lub VM-kami. Terminologia ta jest do dzisiaj stosowana.

Każda maszyna wirtualna umożliwiała odpalenie któregoś z gościnnych systemów


operacyjnych, które były kompatybilne z System/370 i uznawane przez system za
całkowite i autonomiczne komputery klasy System/370 posiadające swoje własne
procesory, pamięć wirtualną, partycje dyskowe, a także urządzenia wejścia i wyjścia.

Sam trzon systemu VM nosił nazwę hipernadzorcy — mamy więc kolejne pojęcie, które
stosowane jest po dziś dzień.

Wydany w 1972 roku przez IBM-a system VM bazował tak właściwie na eksperymen-
talnym produkcie firmy z Armonk z roku 1967, który był dostępny tylko w ograniczo-
nym zakresie.

Dlatego też za każdym razem, gdy ktoś zacznie Ci opowiadać o nowej technologii
noszącej nazwę wirtualizacji, możesz mu odpowiedzieć, że powstała ona w czasach, gdy
Star Treka nadawano w telewizji. Gdy ta osoba zapyta, czy chodzi o ten serial z Picardem,
odpowiedz, że nie — o ten z Kirkiem.

ROZDZIAŁ 10 Wirtualizacja sieci 177

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumieć hipernadzorcę
Trzon wirtualizacji stanowi hipernadzorca czyli warstwa oprogramowania zaj-
mująca się zarządzaniem, tworzeniem i działaniem maszyn wirtualnych. Hiper-
nadzorca oferuje cały szereg podstawowych funkcji:

 Zapewnia HAL, która poddaje wirtualizacji wszystkie zasoby sprzętowe komputera


będącego hostem, na jakim działa. Dotyczy to rdzeni procesora, RAM-u, urządzeń
wejścia, wyjścia oraz wejścia-wyjścia, takich jak dyski twarde, klawiatury, myszki,
monitory, urządzeń USB itp.

 Tworzy pule takich wyabstrahowanych zasobów sprzętowych, które można


przydzielić maszynom wirtualnym.

 Tworzy maszyny wirtualne. Maszyna wirtualna to kompletna całościowa


implementacja wyidealizowanego systemu komputerowego, który korzysta
z zasobów sprzętowych hosta, jakie mu przypisano. Hardware dla każdej VM-ki
brany jest z puli dostępnego sprzętu, którym zarządza hipernadzorca.

 Zarządza działaniem maszyn wirtualnych, przydzielaniem zasobów sprzętowych


hosta do każdej VM-ki w zależności od potrzeb, a także uruchamianiem
i zatrzymywaniem maszyn wirtualnych na żądanie użytkownika.

 Dba o to, żeby każda maszyna wirtualna była całkowicie odizolowana od pozostałych
VM-ek po to, żeby w sytuacji wystąpienia jakiegoś problemu na jednej z nich,
nie miało to wpływu na pozostałe maszyny wirtualne.

 Zarządza komunikacją między VM-kami w ramach wirtualnych sieci, co z kolei


umożliwia maszynom wirtualnym łączenie się ze sobą, a także sieciami fizycznymi
wykraczającymi poza hosta.

Istnieją dwa podstawowe typy hipernadzorcy:

 Typ 1: Hipernadzorca tego typu działa bezpośrednio na komputerze będącym hostem,


bez interwencji systemu operacyjnego. Jest to najefektywniejszy typ hipernadzorcy,
ponieważ ma bezpośredni dostęp zasobów sprzętowych systemu hosta.
Dwa najbardziej znane przykłady hipernadzorcy typu 1 to ESXi firmy VMware oraz
Hyper-V od Microsoftu. ESXi wchodzi w skład popularnego pakietu produktów do
wirtualizacji, wydanego przez VMware, zaś Hyper-V stanowi wbudowaną platformę
do wirtualizacji, dostępną z najnowszymi wersjami Windows Server.

 Typ 2: Hipernadzorca typu 2 pracuje jako aplikacja w ramach systemu operacyjnego


działającego bezpośrednio na komputerze będącym hostem. Hipernadzorca typu 2
jest mniej efektywny od typu 1, ponieważ korzystając z hipernadzorcy typu 2
dodajesz kolejną warstwę do wyabstrahowanych zasobów sprzętowych — pierwsza
jest dostarczana przez system operacyjny działający natywnie na hoście, a druga
przez hipernadzorcę, który uruchamia aplikację na systemie operacyjnym hosta.

178 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dla celów produkcyjnych powinieneś zawsze korzystać z hipernadzorców typu 1,
ponieważ są one dużo bardziej efektywne od tych typu 2. Dlatego też hipernad-
zorcy typu 1 są znacznie kosztowniejsi. Z tego powodu wiele osób używa najpierw
z tanich lub darmowych hipernadzorców typu 2, żeby poeksperymentować trochę
z wirtualizacją, zanim zdecyduje się na zakup drogich hipernadzorców typu 1.

Zrozumieć wirtualne dyski twarde


Komputery to nie jedyna rzecz podlegająca wirtualizacji w cyfrowym środowisku.
Wirtualizacja tworzy również, obok wirtualnych komputerów, wirtualną pamięć
dyskową. Wirtualizacja pozwala Ci także połączyć ze sobą wiele różnych zasobów
dyskowych w jedną pulę, z której to możesz przydzielać pamięć maszynom
wirtualnym w zależności od potrzeb.

Wirtualizacja pamięci dyskowej nie jest niczym nowym. Tak naprawdę to obec-
nie w środowisku pamięci wirtualnej korzysta się z kilku warstw wirtualizacji.
Najniższą warstwę stanowią fizyczne dyski twarde. Fizyczne dyski twarde są zaś
z reguły zgrupowane w macierze dyskowe składające się poszczególnych napędów
HDD. To zbiorowisko dysków twardych stanowi typ wirtualizacji tworzącej obraz
jednego wielkiego dysku twardego, którego tak naprawdę nie ma. Na przykład
cztery dyski o rozmiarze 2 TB każdy mogą zostać połączone w macierz po to, aby
stworzyć jeden napęd o pojemności 8 TB.

Zauważ proszę, że macierze dyskowe tworzone są zazwyczaj po to, żeby zapewnić


ochronę danych poprzez redundancję. Dlatego też określa się je z reguły mianem
nadmiarowej (czyli inaczej redundantnej) macierzy niezależnych dysków (ang. redundant
array of independent disks, RAID).

Jeden z powszechnych typów nadmiarowych macierzy niezależnych dysków —


a konkretnie RAID 10 — pozwala na stworzenie lustrzanych par dysków w taki
sposób, że dane są zawsze zapisane na obu dyskach twardych w parze lustrzanej.
Jeśli więc jeden z lustrzanych dysków padnie, drugi z nich jest w stanie udźwignąć
obciążenie. W przypadku RAID 10 pojemność dyskowa, którą można wykorzystać,
równa się połowie pojemności wszystkich dysków w macierzy. Czyli przykładowo
macierz RAID-10 zbudowana z czterech dysków 2 TB, zawiera w sobie dwie pary
lustrzanych dysków 2 TB, co daje łączną pojemność przestrzeni dyskowej rzędu
4 TB do wykorzystania.

Kolejną często spotykaną formą macierzy jest RAID 5, w której dyski są łączone
ze sobą, zaś jeden z nich służy zachowaniu redundancji w grupie. W takiej sytuacji,
gdy któryś z dysków w macierzy zawiedzie, pozostałe napędy będą mogły zostać
wykorzystane do odtworzenia danych znajdujących się na zepsutym dysku twardym.
Całkowita pojemność macierzy RAID 5 równa się sumie pojemności wszystkich
składających się na nią indywidualnych dysków minus jeden napęd HDD. Na
przykład macierz RAID 5 stworzona z czterech dysków po 2 TB każdy ma całko-
witą pojemność, która może zostać użyta, rzędu 6 TB.

ROZDZIAŁ 10 Wirtualizacja sieci 179

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W typowym środowisku wirtualnym komputery będące hostami mogą być pod-
łączone do pamięci dyskowej na kilka różnych sposobów:

 Lokalna pamięć dyskowa: W przypadku lokalnej pamięci dyskowej (zwanej też


inaczej pamięcią masową podłączaną bezpośrednio — ang. Direct Attached Storage,
DAS), napędy HDD są montowane bezpośrednio w komputerze będącym hostem
i połączone z nim za pomocą wewnętrznych kontrolerów dysków twardych.
Przykładowo host może zawiera cztery dyski twarde o pojemności 1 TB, które
zostały zamontowane w tej samej obudowie co komputer. Owe cztery napędy HDD
mogłyby zostać np. wykorzystane do stworzenia macierzy RAID 10, która miałaby
z kolei 2 TB pojemności użytkowej.
Główny minus lokalnej pamięci masowej stanowi jej ograniczenie do fizycznej
pojemności komputera będącego hostem oraz to, że jest ona dostępna tylko
dla tego komputera.

 Storage Area Network (SAN): W przypadku SAN-u (czyli sieci pamięci masowej)
dyski twarde umieszczone zostają w oddzielnym urządzeniu połączonym z hostem
przy pomocy szybkiego kontrolera. Różnica między SAN-em a lokalną pamięcią
dyskową polega na tym, że sieć pamięci masowej stanowi osobne urządzenie.
Jej szybkie połączenie z hostem jest często tylko tak szybkie jak wewnętrzne
połączenie lokalnej pamięci dyskowej, ale SAN dysponuje osobnym kontrolerem
pamięci, który jest odpowiedzialny za zarządzanie dyskami twardymi.
Typowa sieć pamięci masowej może zawierać kilkanaście (a nawet więcej) dysków
twardych i pozawalać na szybkie połączenia do więcej niż jednego hosta. SAN
można powiększyć dodając tzw. obudowy rozszerzające, które zawierają kolejnych
kilkanaście napędów HDD. Dlatego też pojedyncza sieć pamięci masowej może
zarządzać setkami terabajtów danych.

 Network Attached Storage (NAS): Pamięć podłączona do sieci jest podobna do


SAN-u. Jednak zamiast łączyć się z hostem za pośrednictwem szybkiego kontrolera,
NAS wykorzystuje w tym celu standardowe połączenie Ethernet oraz TCP/IP. NAS
jest najtańszą formą pamięci dyskowej, ale także najwolniejszą.

Niezależnie sposobu w jaki pamięć jest podłączona do hosta, hipernadzorca konso-


liduje pamięć i tworzy wirtualną pulę pamięci dyskowej nazywaną zazwyczaj
magazynem danych. Przykładowo hipernadzorca mający dostęp do trzech macierzy
RAID 5 o pojemności 2 TB może je skonsolidować i stworzyć jeden magazyn da-
nych mający 6 TB.

W tym magazynie danych, możesz tworzyć wolumeny, które da się z grubsza okre-
ślić jako wirtualne dyski twarde mogące zostać przypisane do konkretnej maszyny
wirtualnej. Następnie, gdy na maszynie wirtualnej zostanie zainstalowany sys-
tem operacyjny, będzie on mógł podmontować wolumeny VM-ki w celu stworzenia
dysków napędów dostępnych dla systemu operacyjnego.

180 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Za przykład może posłużyć nam maszyna wirtualna, na której działa Windows
Server. Gdybyś połączył się z maszyną wirtualną, zalogował do niej i użył Eks-
ploratora plików, żeby sprawdzić ilość dostępnego miejsca na tej maszynie, mógłbyś
zobaczyć np. dysk C: o pojemności 100 GB. Ten dysk C: jest tak właściwie wolu-
menem mającym 100 GB, który został stworzony przez hipernadzorcę i podpięty
do tej VM-ki. Natomiast sam, liczący 100 GB, wolumen mieści się w podłączo-
nym magazynie danych o wielkości np. 4 TB. Z kolei magazyn danych stworzono
z pamięci dyskowej znajdującej się w podłączonym do hosta SAN-ie. Zaś sama
sieć pamięci masowej może składać się dajmy na to z macierzy RAID 10, zawie-
rającej cztery fizyczne dyski twarde po 2 TB.

Widzisz więc, że trzeba przynajmniej czterech warstw wirtualizacji, żeby „surowa”


pamięć znajdująca się na fizycznych dyskach twardych była dostępna w ramach
systemu operacyjnego gościa:

 Fizyczne dyski twarde zostają zebrane razem przy użyciu macierzy RAID 10,
żeby stworzyć zunifikowany obraz dysku z wbudowaną redundancją. W efekcie
końcowym RAID 10 stanowi pierwszą warstwę wirtualizacji, którą w całości
zarządza SAN.

 Pamięć dostępna w ramach SAN-u zostaje wyabstrahowana przez hipernadzorcę


w celu stworzenia magazynów danych. Efektywnie stanowi to więc drugą warstwę
wirtualizacji.

 Fragmenty magazynu danych są wykorzystywane do stworzenia wolumenów,


które następnie zostają udostępnione maszynom wirtualnym. Dlatego wolumeny
reprezentują trzecią warstwę wirtualizacji.

 System operacyjny gościa widzi wolumeny tak jakby były urządzeniami fizycznymi,
które można podmontować, a następnie sformatować, żeby stworzyć nadającą się
do użycia i dostępną dla użytkowników pamięć dyskową. I to jest właśnie czwarta
warstwa wirtualizacji.

Chociaż może się to wydawać nadmiernie skomplikowane, owe warstwy wirtuali-


zacji dają Ci dużą elastyczność w zakresie zarządzania pamięcią. Do SAN-u można
dodać nowe macierze dyskowe. Istnieje także możliwość dodania nowego NAS-u
do sieci. W ten sposób umożliwiono utworzenie nowych magazynów danych z tych
zasobów bez zakłócania pracy już istniejących magazynów danych. Wolumeny można
przesuwać z jednego magazynu danych do drugiego bez przerywania działania
maszyn wirtualnych, do których są podłączone. Tak właściwie to można od ręki
zwiększyć rozmiar wolumenu, a VM-ka od razu zobaczy zwiększoną pojemność
dysku twardego, co nie będzie wymagać nawet restartu.

ROZDZIAŁ 10 Wirtualizacja sieci 181

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumieć wirtualizację sieci
Gdy tworzysz jedną lub kilka maszyn wirtualnych w systemie hosta, musisz za-
pewnić tym VM-kom sposób komunikowania się nie tylko między sobą, ale także
z fizycznymi komputerami znajdującymi się w Twojej sieci. Żeby umożliwić takie
połączenie, powinieneś utworzyć sieć wirtualną w ramach swojego środowiska
wirtualizacji. Sieć wirtualna łączy bowiem maszyny wirtualne ze sobą, a także z siecią
fizyczną.

Aby utworzyć sieć wirtualną, potrzebujesz wirtualnego switcha, który łączy maszyny
wirtualne ze sobą i z siecią fizyczną za pośrednictwem interfejsu sieciowego kom-
putera pełniącego funkcję hosta. Podobnie do fizycznego przełącznika sieciowego,
wirtualny switch wyposażony jest w porty. Tworząc wirtualny przełącznik sieciowy
podłączasz go do interfejsu sieciowego hosta (lub hostów). Interfejsy te są po-
łączone kablami sieciowymi do fizycznych przełączników sieciowych, co z kolei
efektywnie łączy wirtualne switche z siecią fizyczną.

Kiedy następnie tworzysz maszyny wirtualne, podłączasz każdą VM-kę do portu


na wirtualnym switchu. Gdy wszystkie maszyny wirtualne zostaną już połączone
ze switchem, VM-ki mogą się komunikować ze sobą za pośrednictwem przełącznika
sieciowego. Mogą także porozumiewać się z urządzeniami w sieci fizycznej przy
pomocy połączeń przez interfejs sieciowy komputera odgrywającego rolę hosta.

Spójrzmy na plusy wirtualizacji


Może Ci się wydawać, że wirtualizacja jest nieefektywna, ponieważ prawdziwy
komputer pracuje z natury szybciej od symulowanego komputera. I chociaż to
prawda, że prawdziwe komputery pracują szybciej od symulowanych, technologia
wirtualizacji stała się tak zaawansowana, że spadek wydajności pracy maszyny
wirtualnej wynosi jedynie kilka procent w stosunku do prawdziwego komputera.

Ten niewielki narzut wydajnościowy idący w parze z wirtualizacją z reguły nie


ma znaczenia, ponieważ nawet najbardziej obciążone serwery przez większą część
czasu i tak zbijają wirtualne bąki czekając na jakąś robotę. Tak naprawdę to
większość serwerów przez prawie cały czas nie robi absolutnie nic. Wraz ze wzro-
stem wydajności komputerów, spędzają one coraz więcej czasu bezczynnie.

Wirtualizacja to dobry sposób na to, żeby wykorzystać całą tę nieużywaną moc


obliczeniową.

Poza tą podstawową korzyścią, wirtualizacja oferuje cały szereg kuszących plusów:

 Koszty sprzętowe: Zazwyczaj możesz zaoszczędzić mnóstwo pieniędzy redukując


koszty związane z hardware’em, gdy korzystasz z dobrodziejstw wirtualizacji.

182 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Załóżmy, że zastąpisz każdy z kosztujących po 15 000 złotych serwerów przy użyciu
jednego hosta. Okay, pewnie wydasz na niego więcej niż 15 000 zł, ponieważ
będzie musiał mieć bardzo dobre podzespoły (wielordzeniowy procesor, dużo
RAM-u, interfejs sieciowy itd.). Najprawdopodobniej wydasz więc około 35 000
do 50 000 złotych. Do tego należy doliczyć jeszcze nawet kilkanaście tysięcy złotych
za oprogramowanie hipernadzorcy, ale to i tak dużo mniej niż 150 000 złotych,
które musiałbyś wydać na 10 oddzielnych komputerów po 15 000 zł za sztukę.
 Koszty energii elektrycznej: Wiele firm zorientowało się nagle, że wirtualizacja
zredukowała ich rachunki za prąd pobierany przez serwery o nawet 80 procent.
Oszczędności te są bezpośrednim rezultatem korzystania z mniejszej ilości sprzętu
do wykonania większej ilości pracy. Jeden komputer pełniący funkcję hosta, na
którym pracuje dziesięć wirtualnych serwerów, zużywa około jednej dziesiątej tej
energii elektrycznej, która byłaby potrzebna, gdyby każdy z tych serwerów działał
na osobnym hardwarze.
 Zredukowane czasy przestojów: Środowiska wirtualne zazwyczaj mają mniejsze
przestoje niż te niepoddane wirtualizacji. Załóżmy na przykład, że musisz
zaktualizować BIOS na jednym ze swoich serwerów. W przypadku fizycznego
serwera taka aktualizacja wymaga zazwyczaj zamknięcia systemu operacyjnego,
zaktualizowania BIOS-u, a następnie wiąże się z koniecznością restartu serwera.
W trakcie tej operacji serwer jest niedostępny.
W środowisku wirtualnym nie musisz zamykać serwerów, żeby zaktualizować BIOS
w komputerze odgrywającym rolę hosta. Zamiast tego przenosisz serwery pracujący
na tym hoście (który ma zostać zaktualizowany) na innego hosta. Kiedy serwery
zostaną przeniesione (a jest to operacja dająca się przeprowadzić bez konieczności
ich zamykania), można zaktualizować BIOS i wyłączyć hosta. Następnie, już po
restarcie, wystarczy przenieść serwery z powrotem na właściwego hosta — co
oczywiście również nie wymaga ich zamknięcia.
 Przywracanie gotowości do pracy: Jednym z największych plusów wirtualizacji
nie są oszczędności w wydatkach, ale szybkie przywrócenie gotowości do pracy po
awarii sprzętu. Przyjmijmy, że Twojej firmie znajduje się dziesięć serwerów, a każdy
z nich działa na osobnym hardwarze. Jeżeli którykolwiek z nich padnie na skutek
awarii sprzętowej — np. wadliwej płyty głównej — serwer nie będzie działał dopóki
nie naprawisz komputera. Natomiast jeśli te serwery pracują jako maszyny wirtualne
na dwóch różnych hostach, a jeden z tych hostów będzie miał awarię, w ciągu
zaledwie kilku minut można uruchomić maszyny wirtualne z hosta, który uległ
awarii, na drugim (działającym) hoście.
Co prawda serwery te nie będą już pracować tak wydajnie na jednym hoście jak
pracowały na dwóch, ale chodzi przecież o to, żeby przywrócić ich gotowość do
pracy w jak najkrótszym czasie.
W sumie, korzystając z najbardziej zaawansowanych, dostępnych na rynku
hipernadzorców, transfer maszyn wirtualnych z jednego — dotkniętego awarią
— hosta na drugi może odbywać się automatycznie i momentalnie, co praktycznie
całkowicie eliminuje niedostępność serwerów.

ROZDZIAŁ 10 Wirtualizacja sieci 183

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Przywracanie danych po awarii: Oprócz korzyści płynących z wirtualizacji,
związanych z przywracaniem gotowości do pracy po awarii sprzętu, jeszcze większą
wartość dodaną stanowi możliwość odzyskania danych po prawdziwej katastrofie.
Załóżmy, że infrastruktura Twojej firmy składa się z 20 osobnych serwerów
fizycznych. Ile czasu zajmie Ci odzyskanie danych ze wszystkich 20 komputerów
oraz przywrócenie gotowości serwerów do pracy, gdy wydarzy się jakaś katastrofa,
jak choćby pożar w serwerowni, który strawi cały hardware? Jest to bardzo
prawdopodobne, że potrwa to kilka tygodni.
W przeciwieństwie do serwerów fizycznych, maszyny wirtualne to tylko pliki,
których kopie zapasowe można przechowywać na taśmie. Dlatego też, w przypadku
katastrofy, wystarczy tylko odbudować jeden komputer pełniący funkcję hosta
i ponownie zainstalować oprogramowanie hipernadzorcy. Następnie można
odtworzyć maszyny wirtualne z kopii przechowywanej na taśmie, zrestartować je
i móc z nich korzystać już po kilku dniach, a nie tygodniach.

Wprowadzenie do Hyper-V
Wirtualizacja to obszerny i skomplikowany temat, zaś opanowanie wszystkich
tajników pracy kompleksowego systemu do wirtualizacji, jak np. VMware Infra-
structure, zdecydowanie wykracza poza ramy tej książki. Możesz jednak zmoczyć
koniuszki palców w płytkim stawie wirtualizacji, ściągając i eksperymentując
z darmowym produktem do wirtualizacji firmy Microsoft czyli Hyper-V, który
dostępny jest we wszystkich wersjach sieciowego systemu operacyjnego od Win-
dows Server 2008 oraz każdej desktopowej wersji oprogramowania Microsoftu od
Windows 8.

Wersja Hyper-V dostępna z desktopowym Windowsem to Client Hyper-V. W pracy


z Client Hyper-V fajne jest to, że program ten jest podobny do jego wersji prze-
znaczonej dla przedsiębiorstw, którą zawiera Windows Server. Wiele rzeczy, jakich
nauczysz się w związku z desktopową wersją Hyper-V, odnosi się także do serwe-
rowej odmiany tego oprogramowania.

Zrozumieć hipernadzorcę Hyper-V


Chociaż jest wbudowany we wszystkie współczesne wersje systemu Windows,
Hyper-V nie stanowi hipernadzorcy typu 2, który działa jako aplikacja w ramach
sytemu Windows. Zamiast tego Hyper-V jest prawdziwym hipernadzorcą typu 1,
który działa bezpośrednio na hardwarze komputera pełniącego funkcję hosta. Do-
tyczy to również wersji Hyper-V działających na komputerach z desktopową wersją
Windowsa.

W Hyper-V każda maszyna wirtualna pracuje w odizolowanej przestrzeni nazy-


wanej partycją. Każda partycja ma swój własny procesor, RAM, dysk twardy, a także
własną sieć oraz inne wirtualne zasoby.

184 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Istnieją dwa główne typy partycji w środowisku Hyper-V: jedna partycja rodzic
oraz jedna lub kilka partycji dzieci. Partycja rodzic to specjalny typ partycji, na
jakiej rezyduje system operacyjny Windows, z którym Hyper-V jest skojarzone.
Na partycjach dzieciach znajdują się dodatkowe maszyny wirtualne, tworzone w razie
potrzeby.

Kiedy aktywujesz funkcję Hyper-V, zostaje zainstalowany hipernadzorca, zaś


istniejący system operacyjny Windows jest przenoszony na maszynę wirtualną,
która pracuje na partycji rodzica. Wtedy za każdym razem, gdy włączasz kom-
puter będący hostem, następuje załadowanie hipernadzorcy, stworzenie partycji
rodzica, zaś Windows zostaje uruchomiony na maszynie wirtualnej w ramach tej
partycji rodzica.

I chociaż może się wydawać, że hipernadzorca działa w ramach Windowsa, to


jest dokładnie na odwrót: Windows pracuje wewnątrz hipernadzorcy.

Na partycji rodzica — obok systemu operacyjnego Windows — działa także opro-


gramowanie umożliwiające zarządzanie maszynami wirtualnymi przez hiper-
nadzorcę, w tym również tworzenie nowych VM-ek, ich uruchamianie oraz zatrzy-
mywanie, zmienianie zasobów przypisanych do istniejących maszyn wirtualnych
(np. dodanie kolejnego procesora, RAM-u lub miejsca na dysku), jak również
przenoszenie VM-ek z jednego hosta na drugiego.

Zrozumieć dyski wirtualne


Każda wirtualna maszyna Hyper-V musi mieć przynajmniej jeden skojarzony z nią
dysk wirtualny. Natomiast dysk wirtualny to nic innego jak plik z obrazem dysku
rezydujący w systemie plików systemu operacyjnego hosta. Plik ten może mieć
jedno z dwóch rozszerzeń, zależnie od tego, który format danych wybierzesz dla
dysku wirtualnego:

 .vhd: Starszy format, który ogranicza rozmiar dysku wirtualnego do 2 TB.

 vhdx: Nowszy format wspierający dyski wirtualne o rozmiarach aż do 64 TB.

Dla każdego z tych dwóch formatów dysków wirtualnych, Hyper-V pozwala Ci


stworzyć dwa odmienne typy dysków wirtualnych:

 O stałym rozmiarze: To dysk wirtualny, którego przestrzeń dyskowa jest wstępnie


alokowana do pełnego rozmiaru napędu, gdy tworzysz dysk. Jeśli więc przykładowo
utworzysz mający 100 GB dysk wirtualny o stałym rozmiarze w formacie .vhdx, to
plik .vhdx o rozmiarze 100 GB zostanie zapisany na napędzie HDD. Nawet jeśli dysk
ten będzie zawierał tylko 10 GB danych, skonsumuje 100 GB pamięci na dysku
twardym komputera będącego hostem.

 Dynamicznie powiększający się: To dysk wirtualny, który ma maksymalną


pojemność, ale zużywa tylko taką ilość pamięci, jaka jest wymagana do magazynowania
danych, które zostały na nim zapisane. Gdybyś więc np. stworzył dynamicznie

ROZDZIAŁ 10 Wirtualizacja sieci 185

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
powiększający się dysk wirtualny o maksymalnej pojemności 100 GB,
ale znajdowałoby się na nim tylko 10 GB danych, wtedy plik .vhdx dla tego dysku
wirtualnego zajmowałby tylko 10 GB na napędzie HDD hosta.

Nie daj się zwieść takim określeniom jak dysk o stałym rozmiarze czy też dynamicznie
powiększający się. Oba typy mogą bowiem zostać później poszerzone, jeśli zacznie
brakować Ci miejsca. Główna różnica polega na tym czy maksymalna ilość miejsca,
którą może mieć dany dysk, zostanie przypisane do dysku, gdy ten jest tworzony
lub w razie potrzeby w przypadku zapisywania na nim dodatkowe dane. Alokacja
pamięci na dysku w momencie, gdy jest on tworzony, zapewnia jego lepszą wy-
dajność, ponieważ Hyper-V nie musi sięgać po kolejne zasoby pamięci za każ-
dym razem, gdy dodajemy do dysku kolejne pliki. Oba typy dysków wirtualnych
mogą być jednak później rozszerzone w razie potrzeby.

Włączanie Hyper-V
Hyper-V nie jest włączany automatycznie podczas instalacji systemu Windows
— trzeba więc najpierw uruchomić tę funkcję, żeby móc korzystać z Hyper-V.

Żeby włączyć Hyper-V na serwerowej wersji systemu Windows, należy wywołać


Menedżera serwera, wybrać Dodaj role i funkcje a wtedy pojawi się Kreator dodawania
ról i funkcji. Następnie należy włączyć rolę Hyper-V. Kiedy już przebrniesz przez
wszystkie okna dialogowe kreatora, Hyper-V zainstaluje hipernadzorcę typu pierw-
szego i przeniesie istniejący system operacyjny Windows Server na partycję ro-
dzica. Potem możesz zacząć budować maszyny wirtualne.

W celu włączenia Hyper-V na desktopowej wersji Windowsa, musisz wykonać po-


niższe kroki:

1. Otwórz Panel sterowania.

2. Wybierz Programy i funkcje.


Pojawi się strona Programy i funkcje.

3. Kliknij Włącz lub wyłącz funkcje systemu Windows.


Wyświetli się okno dialogowe Funkcje systemu Windows, co przedstawiono
na rysunku 10.1.

4. Zaznacz funkcję Hyper-V.


Hipernadzorca klienta Hyper-V zostaje zainstalowany jako aplikacja na istniejącej
desktopowej wersji systemu operacyjnego Windows. Możesz zacząć z niego
korzystać.

186 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.1.
Włączanie funkcji
Hyper-V
w desktopowej
wersji systemu
Windows

5. Zrestartuj komputer, gdy zostaniesz o to poproszony.


Żeby wystartować hipernadzorcę Hyper-V, konieczne jest ponowne uruchomienia
komputera. Gdy Twój komputer zostanie zrestartowany to tak właściwie uruchomi
się hipernadzorca Hyper-V, a nie Windows. Następnie hipernadzorca ładuje Twoją
desktopową wersję Windowsa na partycję rodzica.

Zaznajamianie się z Hyper-V


Żeby zarządzać Hyper-V, należy skorzystać z Menedżera funkcji Hyper-V, zilu-
strowanego na rysunku 10.2. W celu otwarcia tego programu naciśnij klawisz
Start i wpisz Hyper-V, a następnie wybierz Menedżera funkcji Hyper-V.

Okno Menedżer funkcji Hyper-V. dzieli się na pięć paneli:

 Nawigacja: W lewej części ona znajduje się panel nawigacyjny, w jakim dostępna
jest lista hostów Hyper-V, które Hyper-V określa mianem serwerów wirtualizacji.
Na rysunku 10.2 przedstawiono tylko jednego hosta, a mianowicie mój komputer
z systemem Windows. W środowisku biznesowym, gdzie występuje więcej niż
jeden host, każdy z nich zostanie wyświetlony w tym panelu.

 Maszyny wirtualne: Ten panel pokazuje maszyny wirtualne przypisane do danego


hosta. Na rysunku 10.2 widać tylko jedną maszynę wirtualną. W trakcie prac nad
książką stworzyłem ich natomiast kilka — parę wirtualnych maszyn z systemem
Linux, kilka pod Windows 10, a także garść VM-ek z Windows Server 2016.

ROZDZIAŁ 10 Wirtualizacja sieci 187

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.2.
Menedżer funkcji
Hyper-V

 Migawki: W Hyper-V Migawki to punkty przywracania systemu dla maszyn


wirtualnych. Możesz stworzyć migawkę jeżeli planujesz zmodyfikować maszynę
wirtualną. Jeśli coś pójdzie nie po Twojej myśli, możesz dzięki temu przywrócić VM-kę
do stanu poprzedniego.

 Panel z podsumowaniem dla maszyny wirtualnej: Poniżej migawek znajduje się


panel, w którym wyświetlone zostaje podsumowanie maszyny wirtualnej wybranej
w panelu Maszyny wirtualne. Na rysunku 10.2 możesz zobaczyć podsumowujące
informacje na temat jednej z maszyn wirtualnych z systemem Windows. Panel
ten składa się z trzech zakładek: Posumowanie, Pamięć i Sieć. Na ilustracji widać,
że wybrano zakładkę Pamięć, więc możesz zobaczyć pamięć przypisaną do tej
maszyny.

 Akcje: Panel Akcje zawiera przyciski, którymi można uruchomić konkretnie działania
dla wybranego hosta (DZIADOWO) na konkretnej maszynie (Nowa maszyna
wirtualna).

Tworzenie wirtualnego switcha


Zanim zaczniesz tworzyć maszyny wirtualne w Hyper-V, powinieneś najpierw
utworzyć wirtualny przełącznik sieciowy, żeby Twoje maszyny wirtualne mogły
się porozumiewać ze sobą i ze światem zewnętrznym. W tym celu musisz sko-
rzystać z Menedżera przełącznika wirtualnego. Poniżej znajdziesz opis, jak to zrobić
krok po kroku:

188 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. W Menedżerze funkcji Hyper-V wybierz opcję Akcja (znajdującą się w lewym
górnym rogu okna), a następnie kliknij na Menedżera przełącznika wirtualnego.
Spowoduje to wyświetlenie okna dialogowego Menedżera przełącznika wirtualnego,
tak jak przedstawiono to na rysunku 10.3.

RYSUNEK 10.3.
Menedżera
przełącznika
wirtualnego

2. Wybierz typ switcha, który chcesz utworzyć.


Hyper-V pozwoli Ci wybrać między jednym z trzech typów przełączników
sieciowych:
 Zewnętrzny: Wirtualny switch powiązany z fizyczną kartą sieciową, co pozwala
maszynom wirtualnym na porozumiewanie się ze sobą, a także z innymi
komputerami w ramach sieci fizycznej. Zazwyczaj jest to właśnie ten typ
przełącznika sieciowego, który powinieneś utworzyć.
 Wewnętrzny: To przełącznik wirtualny, który nie jest powiązany z fizyczną kartą
sieciową. Taki typ switcha umożliwia maszynom wirtualnym, utworzonym na
tym komputerze, na porozumiewanie się między sobą oraz z hostem, ale już
nie pozwala na komunikację z innymi komputerami w sieci fizycznej.

ROZDZIAŁ 10 Wirtualizacja sieci 189

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Prywatny: Ten typ wirtualnego switcha umożliwia maszynom wirtualnym
komunikowanie się między sobą, ale nie pozwala na ich porozumiewanie się
z hostem ani żadnym innym komputerem w sieci fizycznej.

3. Kliknij na Utwórz przełącznik wirtualny.


Pojawi się okno z ustawieniami dla nowego wirtualnego switcha, co zilustrowano
na rysunku 10.4.

RYSUNEK 10.4.
Tworzenie nowego
wirtualnego
przełącznika
sieciowego

4. W polu Nazwa wpisz nazwę dla nowego przełącznika wirtualnego.


Możesz go nazwać w dowolny sposób.

5. Wybierz fizyczną kartę sieciową, którą chcesz przypisać do wirtualnego


switcha.
W sytuacji, kiedy w Twojej sieci występuje więcej niż jedna karta sieciowa, wybierz tę,
która ma zostać połączona ze switchem. Powiązanie wirtualnego przełącznika
sieciowego z fizyczną kartą sieciową pozwoli maszynom wirtualnym na
porozumiewanie się nie tylko między sobą, ale również z innymi komputerami
połączonymi przez kartę, którą wybrałeś.

190 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Jeżeli w Twoja sieć ma kilka VLAN-ów, zaznacz przycisk wyboru Włącz
identyfikację wirtualnych sieci LAN dla systemu operacyjnego zarządzania i podaj
VLAND ID dla wirtualnej sieci lokalnej, którą chcesz połączyć z tym switchem.
Jeśli Twoja sieć nie ma kilku VLAN-ów, możesz pominąć ten krok.

7. Kliknij Zastosuj.
Wirtualny switch został utworzony. Twoje środowisko Hyper-V ma teraz sieć
wirtualną, więc możesz zacząć tworzyć maszyny wirtualne.

Tworzenie dysków wirtualnych


Przed utworzeniem maszyny wirtualnej zaleca się najpierw stworzyć wirtualny
dysk, z którego będzie korzystać. Zauważ, że możesz stworzyć dysk wirtualny w tym
samym czasie, gdy tworzysz maszynę wirtualną. Jednak stworzenie w pierwszej
kolejności wirtualnego dysku twardego zapewni Ci większą elastyczność. Dlatego
też polecam tworzenie maszyn i dysków wirtualnych osobno. Poniżej znajduje się
opis, jak krok po kroku utworzyć wirtualny dysk twardy:

1. W Menedżerze funkcji Hyper-V kliknij Akcja, następnie Nowe i wybierz Dysk twardy.
Spowoduje to wyświetlenie Kreatora nowego wirtualnego dysku twardego,
co przedstawiono na rysunku 10.5.

2. Kliknij Dalej.
Zostaniesz zapytany o wybór formatu dysku, co zilustrowano na rysunku 10.6.
Zalecam, żeby zawsze korzystać z formatu VHDX, który wspiera napędy
o pojemności przekraczającej 2 TB.

3. Wybierz VHDX i kliknij Dalej.


Po kliknięciu Dalej pojawi się okno dialogowe Wybieranie typu dysku, co zilustrowano
na rysunku 10.7.

4. Wybierz typ dysku, który będziesz chciał użyć.


Do wyboru masz następujące opcje: O stałym rozmiarze, Dynamicznie powiększający
się, Różnicowy. Zdecyduj się na wariant O stałym rozmiarze, jeżeli zależy Ci
na wydajności dysku, zaś w innym wypadku wybierz Dynamicznie powiększający się.

5. Kliknij Dalej.
Wyświetli się strona Określanie nazwy i lokalizacji, co widać na rysunku 10.8.

ROZDZIAŁ 10 Wirtualizacja sieci 191

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.5.
Kreator nowego
wirtualnego dysku
twardego

RYSUNEK 10.6.
Wybierz format
dysku

192 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.7.
Wybieranie
typu dysku

RYSUNEK 10.8.
Określanie nazwy
i lokalizacji

ROZDZIAŁ 10 Wirtualizacja sieci 193

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Podaj nazwę i lokalizację nowego dysku.
Możesz podać dowolną nazwę dla wirtualnego dysku twardego. Następnie naciśnij
przycisk Przeglądaj, żeby wybrać folder, w którym Hyper-V ma utworzyć plik .vhdx.
Upewnij się, że wybierzesz lokalizację, która ma wystarczająco dużo przestrzeni
dyskowej na utworzenie pliku .vhdx. Jeśli zaś tworzysz dynamicznie powiększający
się dysk, powinieneś zapewnić wystarczającą ilość pamięci, żeby móc przechowywać
tam dysk w miarę tego jak będzie się rozrastał.

7. Kliknij Dalej.
Pojawi się strona Konfigurowanie dysku, co pokazano na rysunku 10.9.

RYSUNEK 10.9.
Konfigurowanie
dysku

8. Określ maksymalny rozmiar dysku.


Strona ta pozwoli Ci również na skopiowanie danych z istniejącego fizycznego
napędu HDD albo dysku wirtualnego. Skopiowanie danych z istniejącego fizycznego
dysku twardego stanowi szybki sposób przekonwertowania fizycznego komputera
w komputer wirtualny — po prostu skopiuj dysk fizyczny na wirtualny, a następnie
wykorzystaj nowy dysk wirtualny jako bazę dla nowej maszyny wirtualnej.

9. Kliknij Dalej.
Pojawi się ekran z podsumowaniem opcji, które wybrałeś dla nowego dysku.

194 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
10. Kliknij Zakończ.
Nowy dysk zostanie utworzony. Zauważ, że może to trochę potrwać, jeśli wybrałeś
dysk o stałym rozmiarze, ponieważ określona ilość pamięci, którą podałeś w kreatorze
podczas konfigurowania, zostanie przypisana do dysku. Bądź cierpliwy.

Tworzenie maszyny wirtualnej


Po tym jak już przygotujesz dysk wirtualny, stworzenie maszyny wirtualnej będzie
dziecinnie łatwe. W tym celu musisz tylko wykonać poniższe kroki:

1. W Menedżerze funkcji Hyper-V, wybierz Akcja, następnie Nowe, a później


Maszyna wirtualna.
Spowoduje to wywołanie Kreatora nowej maszyny wirtualnej, tak jak pokazano
na rysunku 10.10.

RYSUNEK 10.10.
Kreator nowej
maszyny wirtualnej

2. Kliknij Dalej.
Pojawi się okno Określanie nazwy i lokalizacji, co zilustrowano na rysunku 10.11.

3. Wpisz nazwę, jaką chcesz nadać maszynie wirtualnej.


Możesz wymyślić dowolną nazwę.

ROZDZIAŁ 10 Wirtualizacja sieci 195

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.11.
Określanie nazwy
i lokalizacji
maszyny wirtualnej

4. Podaj lokalizację pliku konfiguracyjnego maszyny wirtualnej.


Każda maszyna wirtualna ma skojarzony z nią plik XML, który definiuje jej
konfigurację. Możesz zezwolić na przechowywanie go w domyślnej lokalizacji
lub zmienić to samemu wybierając miejsce, w którym zostanie zapisany plik XML.

5. Kliknij Dalej.
Pojawi się strona Określ generację, co przedstawiono na rysunku 10.12.

6. Określ generację, którą chcesz wybrać dla maszyny wirtualnej.


W większości wypadków powinieneś wybrać opcję Generacja 2, ponieważ wykorzystuje
nowszą technologię niż maszyny generacji pierwszej. Z opcji Generacja 1 korzystaj
tylko wtedy, gdy system operacyjny gościa będzie starszy od Windows Server 2012
lub Windows 8.

7. Kliknij Dalej.
Pojawi się strona Przypisywanie pamięci — zilustrowana na rysunku 10.13.

8. Podaj ilość RAM-u, którą chcesz przypisać do nowej maszyny wirtualnej.


Domyślnie ustawiono 512 MB, ale możesz być pewien, że chcesz zwiększyć ilość
RAM-u. Polecam także zaznaczenie opcji Użyj pamięci dynamicznej dla tej maszyny
wirtualnej, ponieważ poprawi to wydajność pamięci.

196 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.12.
Określanie
generacji maszyny
wirtualnej

RYSUNEK 10.13.
Przypisywanie
pamięci
do maszyny
wirtualnej

ROZDZIAŁ 10 Wirtualizacja sieci 197

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
9. Kliknij Dalej.
Pojawi się strona Konfigurowanie sieci, co pokazano na rysunku 10.14.

RYSUNEK 10.14.
Konfigurowanie
sieci dla nowej
maszyny wirtualnej

10. Wybierz wirtualnego switcha, którego chcesz użyć do maszyny wirtualnej.

Właśnie w tym miejscu powinieneś sobie zdać sprawę z tego po co utworzyłeś


wirtualny przełącznik sieciowy zanim zacząłeś tworzyć maszyny wirtualne.
Skorzystaj z menu rozwijalnego Połączenia, żeby wybrać wirtualny switcha,
którego chcesz przypisać do maszyny wirtualnej.

11. Kliknij Dalej.


Pojawi się strona Podłączanie wirtualnego dysku twardego, co widać na rysunku 10.15.

12. Zakładając, że już stworzyłeś wirtualny dysk twardy dla maszyny wirtualnej,
wybierz opcję Użyj istniejącego wirtualnego dysku twardego, kliknij Przeglądaj
i wskaż lokalizację tego dysku.
Natomiast jeśli nie utworzyłeś wcześniej wirtualnego dysku twardego, możesz
skorzystać z opcji Utwórz wirtualny dysk twardy i zrobić to teraz.

13. Kliknij Dalej.


Zostanie wyświetlona strona podsumowująca wybory, których dokonałeś w trakcie
tworzenia maszyny wirtualnej.

198 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.15.
Podłączanie
wirtualnego dysku
twardego

14. Kliknij Zakończ.


Maszyna wirtualna została utworzona.

Instalowanie systemu operacyjnego


Po tym jak już utworzysz maszynę wirtualną, następny krok stanowić będzie jej
konfiguracja oraz zainstalowanie na niej systemu operacyjnego. Najpierw powi-
nieneś jednak załatwić sobie plik .iso, zawierający obraz płyty instalacyjnej. Nie
musisz nagrywać go na płytę czy pendrive’a. Wystarczy ściągnąć plik .iso ze
strony producenta oprogramowania i zainstalować go bezpośrednio na maszynie
wirtualnej. Jak już zdobędziesz plik .iso, wykonaj poniższe kroki:

1. Z Menedżera funkcji Hyper-V wybierz nowoutworzoną maszynę wirtualną,


kliknij Akcja, a następnie Ustawienia.
Pojawi się wtedy okno dialogowe przedstawione na rysunku 10.16.

2. Wybierz z listy sprzętu odpowiedni kontroler IDE (na rysunku jest to Kontroler
IDE 1), a następnie kliknij w Stacja dysków DVD.
Pojawi się strona konfiguracyjna, którą pokazano na rysunku 10.17.

ROZDZIAŁ 10 Wirtualizacja sieci 199

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.16.
Edytowanie
ustawień maszyny
wirtualnej

RYSUNEK 10.17.
Konfigurowanie
napędu DVD

200 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Kliknij opcję Plik obrazu, potem Przeglądaj i wybierz plik .iso zawierający
program instalacyjny systemu operacyjnego.

4. Kliknij OK.
W ten sposób powrócisz do ekranu Menedżera funkcji Hyper-V.

5. Mając wciąż wybraną nowoutworzoną maszynę wirtualną, kliknij w opcję


Połącz.
Pojawi się okno konsoli — pokazujące, że dana maszyna wirtualna jest aktualnie
wyłączona (zob. rysunek 10.18).

RYSUNEK 10.18.
Wyświetlanie
maszyny wirtualnej
za pośrednictwem
konsoli

6. Wybierz polecenie Uruchom z menu Akcja.


Maszyna wirtualna zostaje uruchomiona.

7. Gdy zostaniesz poproszony o naciśnięcie dowolnego klawisza, żeby nastąpił


rozruch z płyty CD albo DVD, zrób to.
Rozpocznie się instalacja systemu operacyjnego.

8. Postępuj zgodnie z instrukcjami programu instalacyjnego, żeby zainstalować


system operacyjny.
I to będzie już wszystko. Udało Ci się stworzyć maszynę wirtualną przy pomocy
Hyper-V.

ROZDZIAŁ 10 Wirtualizacja sieci 201

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
202 CZĘŚĆ II Konfigurowanie sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI

• Zainstalujemy i skonfigurujemy Windows Server 2016.

• Zrozumiemy, jak działa Active Directory, i będziemy korzystać


z tej usługi.

• Stworzymy konta i będziemy nimi zarządzać.

• Będziemy administrować serwerami plików i pocztowymi.

• Skonfigurujemy intranet.

204 CZĘŚĆ II Praca z telewizorem marki OLO

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zgłębimy podstawy działania


serwerowych systemów operacyjnych.

 Odkryjemy Windows Server oraz


alternatywne systemy operacyjne.

 Porozmyślamy o różnych metodach


instalacji serwerowego systemu
operacyjnego.

 Przygotujemy się do instalacji.

 Zainstalujemy serwerowy system


operacyjny.

11
 Skonfigurujemy role serwerowe.

Rozdział

Stawianie serwera
J
ednym z podstawowych wyborów, których musisz dokonać przed kontynu-
owaniem budowy swojej sieci, będzie podjęcie decyzji w kwestii serwerowego
systemu operacyjnego, jakiego użyjesz w charakterze jej fundamentów. Rozdział
ten zaczyna się od opisu kilku istotnych cech wspólnych dla wszystkich serwero-
wych systemów operacyjnych. Następnie skupia się na przedstawieniu plusów i mi-
nusów najpopularniejszych serwerowych systemów operacyjnych, w tym także
różnych wersji Windows Server, Linuksa oraz Apple OS X Server.

Rzecz jasna Twoja praca nie zakończy się wraz z wyborem serwerowego systemu
operacyjnego. Będziesz musiał go jeszcze zainstalować i skonfigurować, żeby zaczął
działać. Niniejszy rozdział opisuje również kroki, które trzeba poczynić, aby prze-
prowadzić instalację i konfigurację najnowszego i najlepszego serwerowego syste-
mu operacyjnego Microsoftu, a mianowicie Windows Server 2016.

Funkcje serwerowego systemu operacyjnego


Wszystkie serwerowe systemy operacyjne muszą oferować podstawowe funkcje
— takie jak udostępnianie plików i zasobów — a także zapewnić bezpieczeństwo.
W następnych punktach opiszę w sposób ogólny kilka bazowych funkcji serwero-
wych systemów operacyjnych.

ROZDZIAŁ 11 Stawianie serwera 205

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wsparcie sieciowe
To, że sieciowy system operacyjny musi umożliwiać pracę w sieci, by funkcjo-
nować w jej obrębie, jest zrozumiałe samo przez się. Jeśli bowiem Twoje kom-
putery klienckie nie będą mogły połączyć się z serwerem, sieć stanie się bezuży-
teczna. Z tego powodu dobrym pomysłem będzie zadbanie o to, by Twoje serwery
były wyposażone w więcej niż jeden interfejs sieciowy. W ten sposób, gdy za-
wiedzie jedna karta sieciowa, druga przejmie pałeczkę i sprawi, że serwer będzie
dalej podłączony do sieci.

Oprócz zapewniania podstawowej łączności z siecią jeden z Twoich serwerów


będzie zazwyczaj odpowiedzialny za dostarczanie niektórych kluczowych usług
w zakresie oprogramowania, które są wymagane, by zagwarantować efektywną
pracę sieci. Jedną z tych usług jest protokół dynamicznego konfigurowania hostów
(ang. Dynamic Host Configuration Protocol, DHCP). Usługa ta rozpoznaje kompu-
tery oraz inne urządzenia, które chcą połączyć się z siecią, nadając im unikatowy
adres, aby wszystkie te urządzenia mogły zidentyfikować się wzajemnie w sieci.
Każdy współczesny serwerowy system operacyjny jest w stanie dostarczyć tego
typu usługi.

Udostępnianie plików
Jedną z najważniejszych funkcji serwerowych systemów operacyjnych jest wy-
miana zasobów między użytkownikami sieci. Najpowszechniej udostępnianym
zasobem jest system plików serwera — czyli zorganizowana przestrzeń dyskowa,
którą serwer musi być w stanie współdzielić (w całości lub części) z innymi kom-
puterami. W efekcie użytkownicy mogą traktować przestrzeń dyskową serwera jako
rozszerzenie pamięci dyskowej własnych komputerów.

Serwerowy system operacyjny pozwala administratorowi sieci na określenie tego,


która część systemu plików serwera zostanie udostępniona.

Chociaż można udostępnić cały dysk twardy, nie jest to jednak rozpowszechnio-
na praktyka. Zamiast tego współdzieli się poszczególne foldery. Administrator
decyduje o tym, którym użytkownikom zezwolić na dostęp do konkretnych
udostępnionych folderów.

Serwerowe systemy operacyjne mają bardziej wyrafinowane funkcje związane


z zarządzaniem dyskami od swoich desktopowych odpowiedników, ponieważ
udostępnianie plików stanowi główny powód istnienia wielu sieci. Przykładowo
przeważająca część serwerowych systemów operacyjnych może zarządzać dwoma
dyskami twardymi (lub ich większą liczbą) w taki sposób, jakby były pojedyn-
czym napędem HDD. Poza tym większość z nich umożliwia tworzenie lustrzanych
odbić dysków — automatycznych kopii zapasowych — na drugim napędzie.

206 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wielozadaniowość
Z komputerów desktopowych korzysta tylko jeden użytkownik w określonym cza-
sie. Natomiast z serwerów korzysta równocześnie większa liczba użytkowników.
Z tego powodu serwerowy system operacyjny musi obsłużyć wielu klientów, którzy
mają do niego zdalny dostęp za pośrednictwem sieci.

Bazę umożliwiającą równoległą obsługę większej liczby użytkowników stanowi


wielozadaniowość — technika szatkująca czasy przetwarzania na mikroskopijnie
cienkie plasterki, jakimi następnie procesor żongluje z prędkością błyskawicy
między działającymi programami. W ten sposób system operacyjny może wyko-
nywać więcej niż jeden program (proces lub jedno zadanie) w tym samym czasie.
Wielozadaniowe systemy operacyjne są niczym artyści na pokazach cyrkowych, któ-
rzy kręcą talerzami na kijach i uwijają się jak w ukropie, żeby żaden nie przestał
się obracać i nie spadł. Aby uczynić tę sztuczkę jeszcze trudniejszą, można by im
kazać robić to z zasłoniętymi oczami podczas jazdy na jednokołowcu. W celu
uzyskania pełnego obrazu należy teraz zamienić miejscami talerze na programy,
a jednokołowy rower na zarządzanie plikami i voilà!

Mimo że wielozadaniowość stwarza pozory, iż komputer wykonuje dwa programy


(albo nawet więcej) w tym samym czasie, w rzeczywistości urządzenie wypo-
sażone w pojedynczy procesor może wykonywać tylko jeden program na raz.
System operacyjny przełącza CPU z jednego programu na drugi, by stworzyć pozo-
ry, że w jednym czasie wykonuje równocześnie kilka programów, ale w rzeczy-
wistości w danym momencie tylko jeden program przetwarza polecenia. Inne cze-
kają cierpliwie na swoją kolej. (Jeżeli jednak komputer został wyposażony w CPU
z większą liczbą rdzeni, rdzenie procesora mogą wykonywać programy równo-
cześnie, ale to już zupełnie inna bajka).

Usługi katalogowe
Katalogi są wszechobecne — zresztą zawsze były, nawet w czasach gdy istniały tylko
w formie wydruków. Gdy potrzebujesz zadzwonić, sprawdzasz numer w książce
telefonicznej. Szukając adresu klienta, zaglądasz do notesu. Istnieją również inne
wersje katalogów, np. szukając sklepu spożywczego w centrum handlowym, zazwy-
czaj kierujesz się podświetlonymi szyldami, które pokazują, co gdzie się znajduje.

Sieci mają również katalogi, które dostarczają informacji o tym, jakie zasoby są
dostępne, czyli o użytkownikach, drukarkach, udostępnionych folderach i pli-
kach. Katalogi stanowią kluczową część składową każdego serwerowego systemu
operacyjnego.

Najpopularniejszą usługą katalogową jest dziś Active Directory. Stanowi ona stan-
dardowy komponent wszystkich systemów operacyjnych Windows i jest wspie-
rana przez większość innych systemów operacyjnych właśnie z powodu swojej
popularności. Active Directory to rodzaj bazy danych, która organizuje informacje
na temat sieci, a także wszystkich należących do niej komputerów i użytkowników.

ROZDZIAŁ 11 Stawianie serwera 207

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jest wystarczająco nieskomplikowana, aby móc ją wykorzystywać na potrzeby
sieci składających się z zaledwie kilku komputerów i użytkowników, a jednocześnie
dostatecznie potężna, by obsłużyć wielkie sieci zrzeszające dziesiątki tysięcy kom-
puterów i użytkowników. Na rysunku 11.1 przedstawiono okno dialogowe Użytkow-
nicy i komputery usługi Active Directory, które służy do zarządzania kontami użyt-
kowników i komputerami w systemie Windows Server 2016.

RYSUNEK 11.1.
Użytkownicy
i komputery usługi
Active Directory

Usługi zabezpieczeń
Wszystkie serwerowe systemy operacyjne muszą zapewniać jakiś poziom za-
bezpieczeń, by chronić sieć przed nieautoryzowanym dostępem. Hakowanie stało
się bowiem w dzisiejszych czasach narodową rozrywką w wielu krajach. Zwa-
żywszy na to, że większość sieci komputerowych jest podłączona do internetu,
dowolna osoba na świecie może — i najprawdopodobniej spróbuje — włamać się
do Twojej sieci.

Najbardziej elementarną płaszczyznę zabezpieczeń stanowią konta użytkowników,


które nadają poszczególnym użytkownikom prawa dostępu do zasobów sieciowych
i określają, z jakich zasobów dany użytkownik może korzystać. Konta użytkowni-
ków są zabezpieczone przy pomocy haseł. Dlatego też dobra polityka hasłowa
stanowi kamień węgielny każdego systemu zabezpieczeń. Większość serwerowych
systemów operacyjnych oferuje w pakiecie standardowe narzędzia służące za-
pewnieniu bezpieczeństwa sieci. Poniżej znajdziesz garść porad w tym zakresie:

208 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Ustanów politykę hasłową. Możesz na przykład wprowadzić wymóg, by hasła
miały minimalną długość i składały się z liter oraz cyfr.

 Niech hasła wygasają po upływie określonej liczby dni. Użytkownicy sieciowi


będą musieli regularnie zmieniać hasła.

 Zaszyfruj dane sieciowe. Funkcja szyfrowania danych chroni dane, jeszcze zanim
zostaną wysłane za pośrednictwem sieci lub zapisane na dysku, co zdecydowanie
utrudnia ich nieautoryzowane użycie.
Dobre szyfrowanie stanowi klucz do stworzenia wirtualnej sieci prywatnej (ang.
Virtual Private Network, VPN), która umożliwia użytkownikom bezpieczny dostęp
do sieci z odległej lokalizacji za pomocą połączenia internetowego.

 Zarządzaj cyfrowymi certyfikatami. Cyfrowe certyfikaty są używane w celu


potwierdzenia tego, że użytkownicy są tymi, za kogo się podają, a pliki są tym,
czym wydają się być.

Zdecydowana większość sieci biznesowych opiera się na serwerowych wersjach


systemu firmy Microsoft, czyli Windows Server. Gigant z Redmond cyklicznie
wydaje zmodernizowane wersje swojego oprogramowania, więc system Windows
Server jest regularnie udoskonalany, a jego starsze wersje wychodzą po jakimś
czasie z użycia. Obecnie najczęściej używanymi wersjami są: Windows Server 2008,
Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 i wreszcie
najnowsza oraz najlepsza edycja, czyli Windows Server 2016.

Jednak na podorędziu masz również inne serwerowe systemy operacyjne. Wiele


serwerów — szczególnie takich, których głównym zadaniem jest hosting stron
internetowych — korzysta z różnych dystrybucji Linuksa zamiast Windows Server.
Również firma Apple stworzyła wyśmienity serwerowy system operacyjny, znany
pod nazwą OS X Server.

Mnogość sposobów instalacji sieciowego


systemu operacyjnego
Niezależnie od tego, który serwerowy system operacyjny wybierzesz dla serwerów
w Twojej sieci, będziesz mógł wybrać jeden z wielu sposobów, aby zainstalować
go na komputerze. Poniższe punkty opisują dostępne możliwości.

Pełna instalacja vs aktualizacja


Jednym z podstawowych wyborów, którego trzeba dokonać podczas instalacji
serwerowego systemu operacyjnego, jest zdecydowanie o tym, czy chcesz wyko-
nać pełną instalację, czy też dokonać aktualizacji. W niektórych przypadkach

ROZDZIAŁ 11 Stawianie serwera 209

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
lepsze będzie podjęcie decyzji o przeprowadzeniu pełnej instalacji, nawet jeśli
chcesz jej dokonać na komputerze, na którym jest już zainstalowana wcześniej-
sza wersja tego serwerowego systemu operacyjnego.

 Pełna instalacja: Jeśli instalujesz serwerowy system operacyjny na nowym


komputerze, przeprowadzisz pełną instalację, która wgra system operacyjny
i skonfiguruje go przy użyciu domyślnych ustawień.

 Aktualizacja: Jeżeli instalujesz serwerowy system operacyjny na komputerze,


na którym zainstalowano już wcześniejszą wersję tego systemu, możesz
przeprowadzić aktualizację i zastąpić bieżącą wersję systemu operacyjnego
nowszą, zachowując przy tym tyle ustawień z bieżącej wersji, ile tylko będzie
możliwe.
Zauważ, proszę, że nie możesz zaktualizować klienckiej wersji systemu Windows
do wersji serwerowej. Zamiast tego musisz przeprowadzić pełną instalację — która
spowoduje skasowanie bieżącej wersji systemu operacyjnego — albo instalację
wielu systemów operacyjnych obok siebie, co z kolei pozostawi bieżącą kliencką
wersję systemu Windows nienaruszoną. Niezależnie więc od sposobu instalacji
możesz zachować dane na komputerze z systemem Windows, gdy będziesz
instalować jego serwerową wersję.

 Instalacja wielu systemów obok siebie: Możesz także wykonać pełną instalację
na komputerze już wyposażonym w system operacyjny. W takiej sytuacji masz
do wyboru skasowanie bieżącego systemu operacyjnego lub przeprowadzenie
instalacji kilku systemów obok siebie, co spowoduje zainstalowanie nowego
systemu operacyjnego równolegle z bieżącym. Wtedy, po zrestartowaniu
komputera, będziesz mógł wybrać system operacyjny, który chcesz uruchomić.
Chociaż instalacja wielu systemów operacyjnych obok siebie może wydawać się
dobrym pomysłem, tak naprawdę wiąże się ona z bardzo dużym ryzykiem.
Unikaj tego rozwiązania, chyba że masz dobry powód, by z niego skorzystać.

Instalacja za pośrednictwem sieci


Zazwyczaj serwerowe systemy operacyjne są instalowane z płyty DVD, która
znajduje się w napędzie DVD komputera będącego serwerem. Możesz jednak za-
instalować to oprogramowanie z udostępnionego napędu DVD znajdującego się
w innym komputerze — o ile, rzecz jasna, serwer ma już dostęp do sieci. Możesz
użyć udostępnionego napędu DVD lub skopiować całą zawartość nośnika danych (za-
wierającego daną dystrybucję systemu operacyjnego) na udostępniony dysk twardy.

Jeżeli zamierzasz zainstalować serwerowy system operacyjny na więcej niż jed-


nym komputerze, oszczędź swój czas i najpierw przekopiuj dane z płyty na udo-
stępniony dysk twardy. Powód jest bardzo prosty — najszybsze napędy DVD są
wolniejsze od sieci. Nawet sieć o prędkości 100 Mb/s gwarantuje szybszy dostęp
do danych niż lokalny napęd DVD.

210 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pozbieraj swoje klamoty
Zanim zaczniesz instalację serwerowego systemu operacyjnego, zbierz wszystko,
co będzie Ci potrzebne, abyś nie musiał niczego szukać, gdy będziesz w trakcie
konfiguracji. W poniższych punktach opisano rzeczy, których możesz potrzebować.

Odpowiedni komputer w roli serwera


Rzecz jasna musisz mieć komputer pracujący w charakterze serwera, by zain-
stalować na nim serwerowy system operacyjny. Każdy serwerowy system operacyj-
ny ma bowiem sprecyzowane minimalne wymagania sprzętowe, które trzeba
spełnić. Na przykład w tabeli 11.1 zestawiono minimalne wymagania dla Windows
Server 2016.

TABELA 11.1. Minimalne wymagania sprzętowe dla Windows Server 2016

Pozycja Windows Server 2016

CPU 1,4 GHz

RAM 512 MB

Wolna przestrzeń na dysku 32 GB

Sugeruję jednak, byś potraktował te wymagania jako absolutne minimum mini-


morum. Windows Server 2016 będzie pracować w ślimaczym tempie, mając do
dyspozycji zaledwie 512 MB RAM. Nie zawracałbym sobie w ogóle głowy instalacją
tego systemu, mając mniej niż 8 GB RAM, natomiast dla większości zastosowań
prawdziwym minimum będzie 16 GB RAM.

Powinieneś również sprawdzić hardware swojego serwera z listą kompatybilnego


sprzętu opublikowaną przez twórców serwerowego systemu operacyjnego, który
chcesz zainstalować. Na przykład Microsoft publikuje taką listę hardware’u,
który został przetestowany i otrzymał certyfikat, że jest kompatybilny z Win-
dows Server. Nosi ona nazwę listy zgodności sprzętu (ang. Hardware Compatibility
List, HCL).

Masz również możliwość przetestowania zgodności Twojego komputera z sys-


temem operacyjnym poprzez wybranie odpowiedniej opcji z płyty DVD zawiera-
jącej daną dystrybucję Windowsa.

ROZDZIAŁ 11 Stawianie serwera 211

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwerowy system operacyjny
Będziesz musiał również zainstalować serwerowy system operacyjny. Potrzebne
będą Ci do tego płyty DVD z dystrybucją konkretnego systemu lub dostęp do ich
kopii za pośrednictwem sieci. Oprócz tego powinieneś mieć również:

 Klucz produktu: Program instalacyjny będzie żądać od Ciebie udowodnienia,


że posiadasz legalną kopię oprogramowania. Jeśli dysponujesz fizycznymi
nośnikami DVD, klucz produktu powinien znajdować się na naklejce przylepionej
do opakowania.

 Typ licencji: Możesz bowiem nabyć Windows Server z licencją dla konkretnego
serwera albo dla określonej liczby użytkowników czy urządzeń. Musisz wiedzieć,
z którego planu korzystasz, gdy instalujesz serwerowy system operacyjny.

Sprawdź płytę instalacyjną z dystrybucją systemu operacyjnego pod kątem do-


kumentacji lub najnowszych informacji. Na przykład Windows Server ma na
płycie folder \docs zawierający dużo plików z informacjami przydatnymi podczas
konfiguracji systemu.

Pozostałe programy
W większości przypadków program instalacyjny powinien automatycznie skon-
figurować hardware Twojego serwera, a także zainstalować odpowiednie sterow-
niki. Jednak tak na wszelki wypadek powinieneś wykopać nośniki ze sterownikami,
które były dołączone do Twojego sprzętu, czyli np. kart sieciowych, urządzeń SCSI,
napędów DVD, drukarek, skanerów itp.

Działające połączenie z internetem


Nie jest to warunek konieczny, ale instalacja przebiegnie dużo płynniej, jeżeli
będziesz dysponował działającym połączeniem internetowym, zanim ją rozpocz-
niesz. W trakcie procesu instalacyjnego połączenie z internetem może być po-
trzebne do jednej z kilku spraw, a mianowicie:

 Ściągnięcia najnowszych aktualizacji lub łatek dla systemu operacyjnego:


Może to wyeliminować konieczność zainstalowania pakietu serwisowego, po tym
jak już zakończysz instalację systemu.

 Zlokalizowania sterowników dla niestandardowych urządzeń: Może się


to okazać nieocenioną wręcz pomocą, gdy nie będziesz w stanie znaleźć płyty
ze sterownikami do mało znanej karty SCSI.

 Aktywacji produktu po zakończeniu instalacji (w przypadku Windows Server).

212 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dobra książka
Spędzisz mnóstwo czasu, gapiąc się na pasek postępu, więc równie dobrze mo-
żesz się czymś zająć, gdy tak będziesz czekał na zakończenie procesu instalacji.
Polecam Trylogię Sienkiewicza — tysiąc stron z okładem powinno zapewnić Ci
godziwą rozrywkę i sprawić, że nie zanudzisz się na śmierć.

Podejmowanie świadomych decyzji


Gdy instalujesz serwerowy system operacyjny, jesteś zmuszony do podjęcia kilku
decyzji w zakresie tego, jak chcesz skonfigurować serwer i pracujące na nim
oprogramowanie. Większość z nich nie jest nieodwracalna, więc nie martw się
tym, że brak Ci stuprocentowej pewności, jak chcesz wszystko skonfigurować.
Zawsze możesz się cofnąć i zmienić konfigurację. Zaoszczędzisz jednak mnóstwo
czasu, jeśli podejmiesz właściwe decyzje odpowiednio wcześniej, zamiast zga-
dywać, gdy program konfiguracyjny zacznie zadawać pytania na ten temat.

Poniższa lista zawiera większość decyzji, które będziesz musiał podjąć. (Dotyczy
ona instalacji Windows Server 2016. Może się więc troszkę różnić w przypadku
innych systemów operacyjnych).

 Bieżący system operacyjny: Jeżeli chcesz zachować aktualnie zainstalowany


system operacyjny, program konfiguracyjny może zainstalować nowy system
obok starego, co pozwoli Ci wybrać system, z którego będziesz chciał skorzystać,
za każdym razem, gdy włączysz komputer. Dla komputerów odgrywających rolę
serwera rzadko kiedy jest to dobry pomysł, więc polecam skasowanie bieżącego
systemu operacyjnego.

 Struktura partycji: W większości przypadków będziesz chciał traktować cały dysk


serwera jako jedną partycję. Jeśli jednak postanowisz podzielić go na dwie (lub
więcej) partycji, powinieneś zrobić to w trakcie konfiguracji. (W przeciwieństwie
do większości pozostałych wyborów, których dokonujesz podczas konfigurowania,
akurat ten trudno jest później zmienić).

 System plików: Można wybrać jedną z dwóch opcji w zakresie systemu plików,
aby sformatować dysk twardy serwera: NTFS (ang. New Technology File System)
oraz ReFS (ang. Resilient File System). NTFS jest znany od mniej więcej 1993 roku,
natomiast ReFS to względnie nowy system plików (wprowadzony wraz z Windows
Server 2012), który oferuje szereg istotnych udoskonaleń względem NTFS.
Jednak z powodu jego pozornej nowości wielu administratorów wciąż nie może
się do niego przekonać, więc i Ty powinieneś wybrać NTFS.

 Nazwa komputera: W trakcie konfiguracji zostaniesz poproszony o podanie


nazwy komputera, która będzie służyć do identyfikacji serwera w sieci. Jeżeli Twoja
sieć jest wyposażona tylko w kilka komputerów, możesz wybrać taką nazwę jak

ROZDZIAŁ 11 Stawianie serwera 213

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwer01 czy SerwerFirmowy. Natomiast w przypadku gdy w skład sieci wchodzi
większa liczba serwerów, powinieneś raczej ustanowić jakąś konwencję nazewniczą,
której będziesz się potem trzymał, nadając nazwy swoim serwerom.

 Hasło administratora: No dobrze, akurat to nie jest takie łatwe. Nie chcesz
przecież wybrać czegoś oczywistego, jak np. Hasło, Administrator czy swoje
nazwisko, ale jednocześnie nie możesz wpisać losowego hasła, ponieważ znajdziesz
się w nie lada opałach, jeżeli go zapomnisz. Proponuję, abyś stworzył skomplikowane
hasło, składające się z dużych i małych liter, cyfr i jednego lub dwóch znaków
specjalnych, a następnie zapisał je sobie i przechowywał w bezpiecznym miejscu,
tak by się nie zgubiło.

 Konfiguracja TCP/IP: Musisz wiedzieć, z jakiego adresu IP będzie korzystał serwer.


Nawet jeśli Twoja sieć jest wyposażona w serwer DHCP, który dynamicznie przydziela
adresy IP klientom, to jednak większość serwerów ma statyczne adresy IP.

 Nazwa domeny: Będzie konieczne podanie nazwy domeny Active Directory,


do której należy serwer.

Końcowe przygotowania
Zanim rozpoczniesz instalację, wykonaj jeszcze kilka opisanych niżej kroków:

 Posprzątaj. Wyczyść dysk twardy serwera, usuwając z niego każdy program,


z którego nie będziesz korzystać, a także wszystkie stare i niepotrzebne dane.
Takie sprzątanie jest potrzebne szczególnie wtedy, gdy zmieniasz stary komputer
kliencki w serwer. Po tym, jak taki pecet przeistoczy się w serwer, nie będzie
potrzeby trzymania na nim pakietu Microsoft Office czy też kolekcji gier.

 Zrób kopię zapasową. Wykonaj pełną kopię zapasową tego komputera. Programy
instalacyjne systemów operacyjnych działają zazwyczaj bez zarzutu, więc szanse
na utratę danych w trakcie instalacji są minimalne, ale zawsze istnieje taka
ewentualność, że coś może pójść nie tak, jak trzeba.

 Odłącz wszystkie połączenia szeregowe i USB. Jeżeli komputer został podłączony


do zasilacza awaryjnego (ang. Uninterruptible Power Supply, UPS) przy użyciu
połączenia szeregowego lub uniwersalnej magistrali szeregowej (ang. Universal
Serial Bus, USB), odłącz go, ponieważ w niektórych przypadkach może to zmylić
program konfiguracyjny systemu operacyjnego, gdy będzie próbował ustalić,
jakie urządzenia są podpięte do komputera.

 Wyluzuj się. Zapal świeczkę w intencji udanej instalacji, łyknij paracetamol i nastaw
wodę na kawę.

214 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Instalacja serwerowego systemu
operacyjnego
Następne punkty przedstawią w ogólnym zarysie typową instalację Windows Server
2016. I chociaż szczegóły mogą się różnić, ogólny proces instalacji jest bardzo po-
dobny w innych serwerowych systemach operacyjnych.

W większości przypadków najlepszym sposobem na instalację Windows Server


2016 będzie jej przeprowadzenie „na czysto”, bezpośrednio z nośnika DVD. Co
prawda jest możliwe przeprowadzenie aktualizacji, ale lepszym rozwiązaniem
dla Twojego serwera jest zainstalowanie systemu „od zera”. (Właśnie z tego po-
wodu większość administratorów sieci komputerowych unika aktualizacji do
nowszej wersji Windows Server aż do czasu wymiany samego hardware’u, czyli
komputera będącego serwerem).

Aby rozpocząć instalację, włóż płytę z dystrybucją systemu operacyjnego do na-


pędu DVD serwera, a następnie zrestartuj komputer. Serwer rozpocznie rozruch
bezpośrednio z nośnika instalacyjnego, co spowoduje uruchomienie programu
konfiguracyjnego.

W ramach postępowania procesu konfiguracyjnego program przeprowadzi Cię


przez dwa etapy: gromadzenia informacji oraz instalowania Windowsa. Poniższe
punkty bardziej szczegółowo opisują te fazy.

Faza 1.: Gromadzenie informacji


Na pierwszym etapie program konfiguracyjny pyta o wstępne informacje, które
są mu potrzebne do rozpoczęcia instalacji. Kreator konfiguracji wymaga podania
następujących danych:

 Język: Wybierz język, strefę czasową i układ klawiatury.

 Klucz produktu: Podaj składający się z 25 znaków klucz produktu, który został
dołączony do nośnika instalacyjnego. Jeżeli program wyświetli informację, że
wprowadziłeś zły kod, sprawdź go uważnie raz jeszcze, gdyż najprawdopodobniej
pomyliłeś się przy wpisywaniu.

 Typ systemu operacyjnego: Wybierz jedną z dwóch wersji Windows Server


do instalacji:
 Bez środowiska pulpitu: Zoptymalizowana wersja bez graficznego interfejsu
użytkownika (ang. Graphical User Interface, GUI). Musisz zarządzać systemem
operacyjnym za pomocą linii komend, znanej też pod nazwą PowerShell.
 Ze środowiskiem pulpitu: To pełna wersja zawierająca GUI, co znacznie ułatwia
zarządzanie.

ROZDZIAŁ 11 Stawianie serwera 215

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Postanowienia licencyjne: Zostaną wyświetlone oficjalne postanowienia
licencyjne. Musisz się na nie zgodzić, aby móc kontynuować.

 Sposób instalacji: Wybierz między aktualizacją a instalacją „na czysto”.

 Partycja instalacyjna: Wybierz partycję, na której chcesz zainstalować Windowsa.

 Hasło administratora: Wprowadź hasło administratora.

Faza 2.: Instalowanie Windowsa


Na tym etapie kreator konfiguracji rozpoczyna właściwy proces instalowania
systemu Windows Server. Przedstawione niżej kroki są wykonywane w kolejności
chronologicznej:

1. Kopiowanie plików: Skompresowane wersje plików instalacyjnych są kopiowane na


komputer pełniący funkcję serwera.

2. Rozpakowywanie plików: Skompresowane pliki instalacyjne zostają rozpakowane.

3. Instalowanie funkcji: Następuje instalacja funkcji Windows Server.

4. Instalowanie aktualizacji: Program konfiguracyjny sprawdza stronę Microsoftu


w poszukiwaniu krytycznych aktualizacji dla Windows Server i je pobiera.

5. Kończenie instalacji: Po zainstalowaniu aktualizacji program konfiguracyjny


restartuje komputer, aby zakończyć proces instalacyjny.

Konfigurowanie serwera
Po tym, jak już zainstalujesz Windows Server 2016, komputer zostanie automa-
tycznie uruchomiony ponownie. Wyświetli się okno Menedżera serwera, co zilu-
strowano na rysunku 11.2.

Z poziomu Menedżera serwera możesz przeprowadzić różne zadania, które są


niezbędne do skonfigurowania serwera tak, aby mógł on zostać użyty w środo-
wisku produkcyjnym. W szczególności dotyczy to konfiguracji ról serwera, czyli
funkcji sieciowych, które będzie dostarczał, jak np. serwer plików, serwer sieciowy,
serwer DHCP czy też serwer DNS.

216 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 11.2.
Menedżer serwera
Windows
Server 2016

ROZDZIAŁ 11 Stawianie serwera 217

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
218 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zrozumiemy, o co chodzi z kontami


użytkowników.

 Będziemy tworzyć konta użytkowników.

 Poustawiamy różne opcje kont.

 Popracujemy z grupami.

 Napiszemy skrypt logowania.

Rozdział 12
Zarządzanie kontami
użytkowników

K
ażda osoba łącząca się z siecią musi mieć konto użytkownika. Konta użyt-
kowników umożliwiają Tobie — czyli administratorowi sieci — kontrolo-
wanie tego, kto może mieć dostęp do sieci, a kto nie. Poza tym pozwalają
Ci sprecyzować, z jakich zasobów sieciowych dany użytkownik może skorzystać.
Bez kont bowiem wszystkie zasoby stałyby otworem dla każdej osoby, która po
prostu odwiedziłaby Twoją sieć.

Zrozumieć konta użytkowników


w systemie Windows
Konta użytkowników należą do podstawowych narzędzi służących administro-
waniu serwerami Windows. Jako admin stracisz masę czasu na zajmowanie się
kontami użytkowników — będziesz bowiem tworzył nowe, kasował stare, reseto-
wał hasła zapominalskich pracowników itd. Zanim jednak przejdę do szczegółów
związanych z konkretnymi procedurami, jakie dotyczą tworzenia kont użytkow-
ników i zarządzania nimi, opiszę w niniejszym podrozdziale to, w jaki sposób
działają.

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 219

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konta lokalne vs domenowe
W przypadku konta lokalnego profil użytkownika przechowywany jest na konkret-
nym komputerze i tylko do niego się odnosi. Zazwyczaj każdy komputer w Twojej
sieci ma lokalne konto dla wszystkich osób, które korzystają z danego peceta.

Jego przeciwieństwo stanowi konto domenowe, gdzie profil użytkownika przecho-


wywany jest w Active Directory (AD), a dostęp do niego można uzyskać z każ-
dego komputera należącego do domeny. Konta domenowe są zarządzane centralnie.
Niniejszy rozdział został poświęcony głównie zakładaniu kont domenowych i ich
obsłudze.

Właściwości konta użytkownika


Każde konto użytkownika ma kilka istotnych właściwości, które określają jego
charakterystykę. Do trzech najważniejszych należą:

 Nazwa użytkownika: To unikalna nazwa służąca do identyfikacji konta.


Użytkownik musi wprowadzić swoją nazwę, gdy loguje się do sieci. Jest to publiczna
informacja. Ujmując to inaczej — pozostali użytkownicy sieci mogą (i często nawet
powinni) poznać Twoją nazwę użytkownika.

 Hasło: Tajemne słowo, które należy wpisać, by uzyskać dostęp do konta. System
Windows da się tak skonfigurować, by narzucał określoną politykę hasłową, czyli
np. minimalną długość hasła, konieczność użycia liter i cyfr, a także czas ważności
hasła, po jakim użytkownik będzie musiał je zmienić.

 Członkostwo w grupach: Chodzi tu o grupy, do których należy dany użytkownik.


Członkostwo w grupach to klucz do przyznania użytkownikom praw dostępowych
do różnych wirtualnych zasobów (takich jak współdzielone pliki czy drukarki) lub
uprawnień do wykonywania określonych zadań sieciowych (takich jak tworzenie
nowych kont użytkowników lub zrobienie kopii zapasowej serwera).

Wiele innych właściwości kont zawiera w sobie informacje na temat użytkowni-


ków, np. ich dane kontaktowe, a także to, czy konkretna osoba może zalogować się
do systemu tylko i wyłącznie w określonym czasie i z konkretnego komputera itd.

Tworzenie nowego konta użytkownika


Aby stworzyć nowe konto dla użytkownika domenowego w Windows Server 2016,
wykonaj poniższe kroki:

1. Z Menedżera serwera wybierz Narzędzia/Użytkownicy i komputery usługi Active


Directory.
Spowoduje to wyświetlenie strony Użytkownicy i komputery usługi Active Directory,
co pokazano na rysunku 12.1.

220 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 12.1.
Strona Użytkownicy
i komputery usługi
Active Directory

2. Kliknij prawym przyciskiem myszy kontener Users, a następnie z menu


kontekstowego wybierz Nowy/Użytkownik.
Spowoduje to wyświetlenie strony Nowy obiekt – Użytkownik, co pokazano
na rysunku 12.2.

RYSUNEK 12.2.
Skorzystaj
z kreatora w celu
stworzenia nowego
użytkownika

3. Wpisz imię użytkownika, a także jego nazwisko oraz inicjały.


Po ich wprowadzeniu kreator automatycznie wypełni pole Pełna nazwa.

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 221

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. Zmień pole Pełna nazwa, jeżeli chcesz, aby było ono inne niż to,
co zasugerował kreator.
Możesz przykładowo chcieć zamienić miejscami imię z nazwiskiem, aby nazwisko
pojawiło się z przodu.

5. Wprowadź nazwę logowania użytkownika.


Musi być ona unikalna w ramach domeny. (Nie martw się. Jeśli wybierzesz nazwę,
która nie jest unikalna, wyświetli się komunikat o błędzie).
Wybierz jakąś konwencję tworzenia nazw logowania, do której będziesz się
stosował. Możesz wykorzystać w tym celu pierwszą literę imienia wraz z całym
nazwiskiem albo całe imię, któremu towarzyszyć będzie pierwsza litera nazwiska,
albo cokolwiek innego, co tylko przyjdzie Ci do głowy.

6. Kliknij Dalej.
Pojawi się druga strona Nowy obiekt – Użytkownik, co przedstawiono na rysunku 12.3.

RYSUNEK 12.3.
Ustaw hasło
użytkownika

7. Dwukrotnie wprowadź hasło.


Zostaniesz poproszony o wprowadzenie hasła, a także o jego potwierdzenie. Jeśli
więc nie wpiszesz go w identyczny sposób w obu polach, zostaniesz poproszony
o skorygowanie swojego błędu.

8. Zaznacz opcje związane z hasłem, które chcesz zastosować.


Dostępne są następujące możliwości:
 Użytkownik musi zmienić hasło przy następnym logowaniu.
 Użytkownik nie może zmienić hasła.

222 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Hasło nigdy nie wygasa.
 Konto jest wyłączone.
Więcej informacji na temat tych opcji zawarto w punkcie pt. „Ustawianie opcji
konta”, który znajduje się w dalszej części tego rozdziału.

9. Kliknij Dalej.
Zostaniesz przekierowany do ostatniej strony Nowy obiekt – Użytkownik,
jak pokazano na rysunku 12.4.

RYSUNEK 12.4.
Weryfikowanie
informacji
dotyczących konta
użytkownika

10. Zweryfikuj, czy dane są poprawne, a następnie kliknij Zakończ, aby utworzyć
konto.
Jeżeli informacje dotyczące konta są niepoprawne, kliknij Wstecz i popraw błąd.

Skończyłeś! Możesz teraz dostosować ustawienia konta użytkownika. Prawdo-


podobnie będziesz chciał przynajmniej dodać użytkownika do jednej lub kilku
grup. Warto też rozważyć wprowadzenie informacji kontaktowych dla tej osoby
lub konfigurację innych opcji danego konta.

Alternatywną metodą stworzenia konta nowego użytkownika jest po prostu sko-


piowanie istniejącego profilu. Gdy kopiujesz konto użytkownika, musisz tylko po-
dać nową nazwę i hasło, a Windows przeniesie wszystkie inne ustawienia właści-
wości z istniejącego do nowego profilu.

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 223

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustawianie właściwości kont użytkowników
Po tym, jak stworzysz konto użytkownika, możesz ustawić dodatkowe właściwości
dla jego profilu, klikając go prawym przyciskiem myszy i wybierając Właściwości
z menu kontekstowego. Spowoduje to wyświetlenie okna dialogowego z właści-
wościami konta danego użytkownika, które ma około miliona różnych zakładek
pozwalających ustawić multum różnych właściwości. Na rysunku 12.5 pokazano
zakładkę Ogólne, w której ujęto podstawowe informacje na temat użytkownika —
takie jak imię, nazwisko, lokalizacja biura czy numer telefonu.

RYSUNEK 12.5.
Przedstawia
zakładkę Ogólne

Poniższe punkty opisują niektóre zadania administracyjne, jakie możesz wykonać


za pomocą różnych zakładek okna dialogowego Właściwości: [Użytkownika].

Zmiana informacji kontaktowych użytkownika


Kilka zakładek okna dialogowego Właściwości: [Użytkownika] zawiera informacje
na temat użytkownika, takie jak:

 Adres: Pozwala na zmianę takich danych jak: nazwa ulicy, nr skrytki pocztowej,
kod pocztowy, miasto, kraj itd.

224 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Telefony: Umożliwia podanie numeru telefonu użytkownika.

 Organizacja: Służy do wprowadzenia nazwy stanowiska danego użytkownika oraz


informacji dotyczących jego szefa.

Ustawianie opcji konta


Zakładka Konto okna dialogowego Właściwości: [Użytkownika], tak jak pokazano na
rysunku 12.6, zawiera wiele interesujących opcji, które możesz ustawić dla danego
użytkownika. Za jej pomocą da się bowiem zmienić nazwę logowania, ustawienia
dotyczące hasła — które zostały nadane w trakcie tworzenia konta — a także
wprowadzić datę wygaśnięcia konta.

RYSUNEK 12.6.
W tym miejscu
wprowadza się
informacje
dotyczące
użytkownika

W ramach Opcji konta dostępne są następujące możliwości:

 Użytkownik musi zmienić hasło przy następnym logowaniu: Ta domyślna opcja


umożliwia Ci stworzenie jednorazowego hasła, które pozwoli użytkownikowi na
rozpoczęcie jego przygody z siecią. Kiedy po raz pierwszy się do niej zaloguje,
zostanie poproszony o zmianę hasła.

 Użytkownik nie może zmienić hasła: Skorzystaj z tej opcji, jeżeli chcesz uniemożliwić
użytkownikowi zmianę hasła. (Rzecz jasna nie możesz zaznaczyć tej i poprzedniej
opcji naraz).

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 225

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Hasło nigdy nie wygasa: Zaznaczenie tej opcji pozwala na ominięcie polityki
związanej z wygasaniem haseł, więc użytkownik nigdy nie będzie zmuszony
do zmiany swojego hasła.

 Zachowaj hasło przy użyciu szyfrowania odwracalnego: Wybranie tego


rozwiązania pozwala na przechowywanie haseł za pomocą szyfrowania, które
może zostać łatwo złamane przez hakerów, więc powinieneś unikać go jak ognia.

 Konto jest wyłączone: Niniejsza opcja pozwala na utworzenie konta, które nie
jest Ci obecnie potrzebne. Użytkownik nie będzie w stanie się zalogować, dopóki
konto pozostanie nieaktywne. Więcej informacji na ten temat znajdziesz w jednym
z późniejszych podrozdziałów pt. „Wyłączanie i włączanie kont użytkowników”.

 Logowanie interakcyjne przy użyciu karty inteligentnej: Jeżeli komputer


użytkownika ma czytnik kart inteligentnych, który dokonuje odczytu tych kart
automatycznie, zaznacz tę opcję, by wymóc na użytkowniku korzystanie z takiego
sposobu logowania.

 Konto jest zaufane do delegowania: Wybór ten powoduje, że konto zostaje uznane
za zaufane i może być delegowane. Ta zaawansowana funkcja jest zazwyczaj
zarezerwowana dla kont administratorów.

 Konto jest poufne i nie może być delegowane: Opcja ta ma przeciwdziałać


próbom przywłaszczenia sobie tego konta przez innych użytkowników.

 Użycie szyfrowania DES dla danego konta: Pozwala na wzmocnienie szyfrowania


dla aplikacji, które wymagają dodatkowej ochrony.

 Wyłączenie wymogu wstępnego uwierzytelniania Kerberos: Kerberos odnosi


się do powszechnie znanego protokołu uwierzytelniania i autoryzacji. Wybierz tę
opcję tylko wtedy, gdy korzystasz z innego rodzaju zabezpieczeń.

Ustawianie godzin logowania


Możesz ograniczyć godziny, w których użytkownik będzie miał prawo zalogować
się do systemu. Kliknij przycisk Godziny logowania w zakładce Konto okna dialo-
gowego Właściwości: [Użytkownika], aby wyświetlić stronę Godziny logowania dla
[Użytkownika], którą pokazano na rysunku 12.7.

Godziny logowania są ustawione domyślnie w taki sposób, że użytkownik może się


zalogować każdego dnia o dowolnej porze. Aby zmienić porę, w której użyt-
kownik będzie uprawniony do uzyskania dostępu, wybierz dzień oraz godziny,
a następnie zaznacz Zezwolenie na logowanie lub Odmowa logowania i na koniec
kliknij OK.

226 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 12.7.
Ogranicz godziny,
w których
użytkownik może
się zalogować

Ograniczanie dostępu do niektórych komputerów


Zazwyczaj użytkownik może zalogować się na swoje konto za pomocą dowolnego
komputera należącego do domeny. Da się jednak ograniczyć ten dostęp tylko do
konkretnych komputerów poprzez kliknięcie przycisku Zaloguj do w zakładce
Konto w oknie dialogowym Właściwości: [Użytkownika]. Spowoduje to wyświetlenie
strony Logowanie na stacjach roboczych, które zilustrowano na rysunku 12.8.

RYSUNEK 12.8.
Ograniczenie
użytkownika do
korzystania
z określonych
komputerów

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 227

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby ograniczyć dostęp użytkownika tylko do określonych komputerów, wybierz
przycisk opcji Następujące komputery. Potem wpisz w pole tekstowe nazwę każdego
komputera, z którego chcesz umożliwić użytkownikowi logowanie się, a na koniec
kliknij Dodaj.

Jeżeli się pomylisz, możesz wybrać błędną nazwę i kliknąć Edytuj, aby ją zmienić.
Alternatywnie da się również ją skasować poprzez kliknięcie przycisku Usuń.

Wprowadzanie informacji profilowych użytkownika


W zakładce Profil, którą pokazano na rysunku 12.9, można skonfigurować trzy
różne informacje odnoszące się do użytkownika, a mianowicie:

 Ścieżkę profilu: W tym polu można wprowadzić ścieżkę dostępu do lokalizacji,


w której znajduje się plik z profilem użytkownika.

 Skrypt logowania: Tutaj pojawia się nazwa skryptu logowania dla danego
użytkownika. Skrypt logowania to plik wsadowy (ang. batch file), który uruchamia się
za każdym razem, gdy użytkownik się loguje. Głównym powodem istnienia skryptu
logowania jest mapowanie udostępnionych zasobów sieciowych, do jakich dany
użytkownik ma mieć dostęp. Skrypty logowania to pozostałości po wczesnych
wersjach systemu Windows NT Server. Natomiast w nowszych wersjach Windows
Server to profile stanowią preferowany sposób konfiguracji komputera użytkownika,
gdy ten się loguje, w tym także w zakresie ustawienia jego dostępów do zasobów
sieciowych. Wielu administratorów wciąż jednak lubi prostotę skryptów logowania.
Więcej informacji na ten temat znajdziesz w podrozdziale „Tworzenie skryptów
logowania” w dalszej części tego rozdziału.

 Folder macierzysty: W tym miejscu należy podać lokalizację, w której domyślnie


będą przechowywane pliki użytkownika.

W zakładce Profil możesz wprowadzić lokalizację, w której znajduje się istniejący


profil użytkownika, ale nie pozwala Ci ona na jego konfigurację.

Resetowanie haseł użytkowników


Według niektórych szacunków najbardziej czasochłonnym zadaniem dla admini-
stratorów sieci jest właśnie resetowanie haseł użytkowników. Zanim zaczniesz
wychodzić z założenia, że wszyscy użytkownicy to zapominalskie głąby, spróbuj
na chwilę wczuć się w ich sytuację: zmusza się tych biednych ludzi do stworzenia
całkowicie niezrozumiałego hasła (94kD82leL384K), które tydzień później muszą
zmienić na coś jeszcze trudniejszego do zapamiętania (dJUQ63DWd8331), a rzecz
jasna nie wolno im nigdzie tego hasła zapisać. A potem administratorzy sieci
wściekają się jeszcze, gdy użytkownik zapomni hasła.

228 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 12.9.
Zakładka Profil

Jeśli więc zadzwoni do Ciebie użytkownik z informacją, że zapomniał swojego ha-


sła, możesz przynajmniej być pogodny (albo chociaż sprawiać takie wrażenie), gdy
będziesz je resetował. Koniec końców użytkownik spędził prawdopodobnie kwa-
drans na bezowocnych próbach przypomnienia sobie hasła, zanim się poddał
i przyznał do porażki.

Poniżej opisano procedurę resetowania hasła dla konta użytkownika należącego


do domeny:

1. Zaloguj się jako administrator.


Musisz mieć uprawnienia administratora, by wykonać tę operację.

2. Z Menedżera serwera wybierz Narzędzia/Użytkownicy i komputery usługi Active


Directory.
Spowoduje to wyświetlenie strony Użytkownicy i komputery usługi Active Directory.

3. Na stronie Użytkownicy i komputery usługi Active Directory kliknij Users


w drzewie konsoli.
Wróć do rysunku 12.1.

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 229

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. W oknie ze szczegółami kliknij prawym przyciskiem myszy użytkownika,
który zapomniał swojego hasła, a następnie wybierz Resetuj hasło z menu
kontekstowego.
Pojawi się okno dialogowe, które umożliwi Ci zmianę hasła.

5. Wprowadź nowe hasło do obu pól tekstowych.


Wpisz hasło dwukrotnie, by się upewnić, że wprowadziłeś je poprawnie.

6. (Opcjonalnie) zaznacz, że użytkownik będzie musiał zmienić hasło przy


następnym logowaniu.
Gdy wybierzesz tę opcję, hasło — które nadasz — będzie działać tylko przy jednym
logowaniu. Kiedy użytkownik się zaloguje, będzie musiał zmienić hasło.

7. Kliknij OK.
I to byłoby tyle! Hasło zostało zresetowane.

Wyłączanie i włączanie kont użytkowników


Aby tymczasowo uniemożliwić użytkownikowi dostęp do sieci, możesz wyłączyć
jego konto. Rzecz jasna zawsze możesz je później włączyć, gdy będziesz już go-
tów przywrócić wszystkie dostępy tego użytkownika. Poniżej znajduje się opis,
jak tego dokonać:

1. Zaloguj się jako administrator.


Musisz mieć uprawnienia administratora, by wykonać tę operację.

2. Z Menedżera serwera wybierz Narzędzia/Użytkownicy i komputery usługi Active


Directory.

3. Na stronie Użytkownicy i komputery usługi Active Directory kliknij Users


w drzewie konsoli.

4. W oknie ze szczegółami kliknij prawym przyciskiem myszy użytkownika,


którego konto chcesz włączyć lub wyłączyć, a następnie wybierz Wyłącz
konto/Włącz konto z menu kontekstowego.

Usunięcie użytkownika
Ludzie przychodzą i odchodzą. Kiedy już zdecydują się odejść, ich profile powinny
zostać skasowane. Usunięcie konta użytkownika jest zadziwiająco łatwe. Wystarczy
wykonać następujące kroki:

230 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. Zaloguj się jako administrator.
Musisz mieć uprawnienia administratora, by wykonać tę operację.

2. Z Menedżera serwera wybierz Narzędzia/Użytkownicy i komputery usługi Active


Directory.

3. Na stronie Użytkownicy i komputery usługi Active Directory kliknij Users


w drzewie konsoli.

4. W oknie ze szczegółami kliknij prawym przyciskiem myszy użytkownika,


którego konto chcesz usunąć, a następnie wybierz Usuń z menu
kontekstowego.

5. Kliknij Tak.
Bum! Konto użytkownika zostało skasowane.

Usunięcie użytkownika jest permanentne i nie da się go cofnąć. Dlatego też prze-
prowadzaj tę akcję tylko wtedy, gdy masz absolutną pewność, że nigdy — ale to
przenigdy — nie będziesz chciał przywrócić tego konta w przyszłości. Jeśli ist-
nieje choćby cień szansy, że może zaistnieć potrzeba przywrócenia tego konta, to
lepiej je wyłącz, a nie usuwaj.

Praca z grupami
Grupa to specjalny typ konta, który reprezentuje większą liczbę użytkowników
mających wspólne potrzeby w zakresie dostępności zasobów sieciowych. Grupy
mogą znacznie uprościć zadanie przyznawania określonych uprawnień użytkow-
nikom w obrębie sieci. Zamiast przyznawać poszczególne uprawnienia indywidual-
nym użytkownikom, możesz je przypisać do grupy. Wtedy uprawnienia te zosta-
ną automatycznie nadane każdemu użytkownikowi, którego dodasz do tej grupy.

Poniższe punkty opisują kilka kluczowych koncepcji, które musisz zrozumieć,


aby posługiwać się grupami, a także przedstawiają najpowszechniejsze procedury,
z jakich będziesz korzystał w trakcie konfiguracji grup dla Twojego serwera.

Tworzenie grupy
Grupę można utworzyć w następujący sposób:

1. Zaloguj się jako administrator.


Musisz mieć uprawnienia administratora, by wykonać tę operację.

2. Z Menedżera serwera wybierz Narzędzia/Użytkownicy i komputery usługi Active


Directory.
Spowoduje to wyświetlenie strony Użytkownicy i komputery usługi Active Directory.

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 231

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Zaznacz domenę, do której chcesz dodać grupę, i kliknij ją prawym przyciskiem
myszy, a następnie wybierz z menu kontekstowego Nowy/Grupa.

4. W oknie dialogowym Nowy obiekt – Grupa, które pojawi się po wykonaniu tej
czynności, a które zostało przedstawione na rysunku 12.10, wpisz nazwę
nowej grupy.
Wpisz nazwę w oba pola tekstowe.

RYSUNEK 12.10.
Tworzenie
nowej grupy

5. Wybierz zakres grupy.


Masz następujące możliwości:
 Lokalny w domenie: Dla grup, którym zostaną przyznane prawa dostępu
do zasobów sieciowych.
 Globalny: Dla grup, do których będziesz dodawał użytkowników i grupy lokalne
w domenie.
 Uniwersalny: Gdy masz dużą sieć z wieloma domenami.

6. Wybierz typ grupy.


Możesz wybrać między zabezpieczeniami a dystrybucją. W większości przypadków
powinieneś zdecydować się na zabezpieczenia.

7. Kliknij OK.
Grupa została utworzona, jednak na razie nie ma żadnych członków. Jeżeli chcesz
temu zaradzić, czytaj dalej.

232 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dodawanie członka do grupy
Grupy to zbiory obiektów nazywanych członkami. Członkami grupy mogą być
konta użytkowników albo inne grupy. Nowo utworzona grupa (rzuć okiem na
wcześniejszy punkt) nie ma żadnych członków. Jak więc widzisz, grupa jest bezu-
żyteczna, dopóki nie dodasz do niej przynajmniej jednego członka.

Aby dodać członka do grupy, wykonaj poniższe kroki:

1. Zaloguj się jako administrator.


Musisz mieć uprawnienia administratora, by wykonać tę operację.

2. Z Menedżera serwera wybierz Narzędzia/Użytkownicy i komputery usługi Active


Directory.
Spowoduje to wyświetlenie strony Użytkownicy i komputery usługi Active Directory.

3. Otwórz folder, w którym znajduje się grupa, do jakiej chcesz dodać członków,
a następnie dwukrotnie kliknij tę grupę.
Pojawi się okno dialogowe Właściwości: [Grupy].

4. Kliknij zakładkę Członkowie.


Zostaną wyświetleni członkowie grupy, co zilustrowano na rysunku 12.11.

RYSUNEK 12.11.
Dodawanie
członków do grupy

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 233

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
5. Kliknij Dodaj, a potem wpisz nazwę użytkownika lub innej grupy, którą chcesz
dodać do tej grupy, i kliknij OK.
Użytkownik został dodany do grupy.

6. Powtórz krok 5. dla każdego użytkownika, którego chcesz dodać.


Nie przestawaj, dopóki nie dodasz wszystkich!

7. Kliknij OK.
To byłoby tyle.

W zakładce Członek grupy w oknie dialogowym Właściwości: [Grupy] widać listę


wszystkich grup, do których należy obecna grupa.

Tworzenie skryptów logowania


Skrypt logowania to plik wsadowy, który jest uruchamiany automatycznie za
każdy razem, gdy użytkownik się loguje. Najpowszechniejszym powodem użycia
skryptu logowania jest zmapowanie zasobów sieciowych, do których użytkownik
musi mieć dostęp. Poniżej znajduje się prosty skrypt logowania, który mapuje trzy
zasoby sieciowe:

echo off
net use m: \\server1\shares\admin
net use n: \\server1\shares\mktg
net use o: \\server2\archives

W powyższym przykładzie dwa zasoby sieciowe na server1 zostały zmapowane do


dysków M: i N:, natomiast zasób sieciowy na server2 został zmapowany jako dysk O:.

Jeżeli chcesz, możesz użyć specjalnej zmiennej %username%, aby zdobyć nazwę
użytkownika. Będzie ona szczególnie korzystna, gdy stworzyłeś folder dla każdego
użytkownika i chcesz zmapować dysk do każdego folderu użytkownika. W praktyce
będzie to wyglądać tak:

net use u: \\server1\users\%username%

Jeśli ktoś zaloguje się za pomocą nazwy użytkownika dlowe, to przykładowo dysk
U: zostanie zmapowany do \\server1\users\dlowe.

Skrypty powinny być zapisywane w folderze Scripts, który jest głęboko schowany
w czeluściach folderu SYSVOL — zazwyczaj gdzieś tutaj:

c:\Windows\SYSVOL\Sysvol\domainname\Scripts

gdzie domainname to nazwa Twojej domeny. Sugeruję utworzenie skrótu na pulpicie


do tego folderu, ponieważ będziesz z niego często korzystał.

234 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Po tym, jak już stworzysz skrypt logowania, możesz go przypisać do użytkow-
nika, korzystając z zakładki Profil w oknie dialogowym Właściwości: [Użytkownika].
Więcej informacji na ten temat znajdziesz w punkcie „Wprowadzanie informacji
profilowych użytkownika”, znajdującym się we wcześniejszej części niniejszego
rozdziału.

ROZDZIAŁ 12 Zarządzanie kontami użytkowników 235

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
236 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zrozumiemy o co chodzi z pamięcią


sieciową.

 Będziemy zarządzać uprawnieniami.

 Udostępnimy foldery.

 Skonfigurujemy serwer plików


i będziemy nim administrować.

Rozdział 13
Zarządzanie pamięcią
sieciową
J
ednym z kluczowych powodów istnienia sieci komputerowych jest zapewnia-
nie dostępu do pamięci dyskowej. W tym rozdziale poznasz kilka sposobów,
na jakie sieć może zagwarantować dostęp do współdzielonej przestrzeni dysko-
wej. Następnie dowiesz się, jak skonfigurować Windows Server 2016, aby pracował
jako serwer plików.

Zrozumieć pamięć sieciową


Wiele serwerów sieciowych funkcjonuje wyłącznie po to, by udostępniać prze-
strzeń dyskową użytkownikom. Wraz z rozwojem sieci oraz wzrostem liczby
użytkowników, którzy potrzebują z kolei coraz więcej miejsca na dysku, admini-
stratorzy muszą bezustannie wynajdywać nowe sposoby na dodanie pamięci do
swoich sieci. W następnych punktach opisano kilka kluczowych koncepcji zwią-
zanych z dostarczaniem pamięci sieciowej.

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 237

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwery plików
Serwer plików to po prostu serwer sieciowy, którego główną rolą jest udostępnianie
dysków twardych. Korzystanie z niego stanowi najpopularniejszy sposób zapewnia-
nia współdzielonej pamięci sieciowej.

Jako serwera plików można użyć praktycznie dowolnego urządzenia — od pro-


stego komputera stacjonarnego, który został przeznaczony do pracy w tym cha-
rakterze, aż po drogi (kosztujący 100 000 zł i więcej) serwer wyposażony w re-
dundantne komponenty, aby maszyna mogła dalej działać, gdy jakaś część się
zepsuje. Serwer plików może się nawet składać z zaawansowanego podsystemu
z dyskami twardymi umieszczonymi w szafie teleinformatycznej, które można
wymontować bez wyłączania serwera.

Jednym z najpowszechniejszych zaawansowanych podsystemów dla serwerów


plików jest nadmiarowa macierz dysków niezależnych (ang. Redundant Array of
Independent Disks, RAID). System korzystający z RAID — stanowiącej typ pamięci
dyskowej, która prawie nigdy nie zawodzi — działa na takiej zasadzie, że łączy ze
sobą kilka napędów dyskowych i traktuje je tak, jak gdyby były jednym wielkim
dyskiem twardym. RAID korzysta ze zmyślnej technologii, którą wynalazły kom-
puterowe kujony z Uniwersytetu Kalifornijskiego w Berkeley. Technika ta zapewnia,
że gdy jeden z dysków w macierzy się zepsuje, nie dojdzie do utraty danych. Ze-
psuty napęd HDD może zostać wymontowany i wymieniony, a zawarte na nim dane
będą zrekonstruowane w oparciu o inne dyski twarde.

Większa część tego rozdziału została poświęcona na pokazanie Ci, jak skonfigu-
rować Windows Server 2016, aby pracował jako serwer plików.

Urządzenia pamięci masowej


Urządzenie pamięci masowej to maszyna, która została zaprojektowana specjalnie
po to, by zapewniać dostęp do współdzielonej pamięci sieciowej. Znane jest ono
również pod nazwą sieciowej pamięci masowej (ang. Network Attached Storage,
NAS). Urządzenie to stanowi samowystarczalny serwer plików, który został już
wstępnie skonfigurowany i jest gotowy do użycia. Cała konfiguracja ogranicza się do
wyjęcia go z pudełka, podłączenia oraz włączenia. Urządzenia pamięci masowej
dają się łatwo zainstalować, ich konfiguracja jest prosta, łatwo je konserwować,
a ponadto są tańsze od tradycyjnych serwerów.

Popularnym, nieskomplikowanym urządzeniem tego typu jest Dell PowerVault


NX400. Ten samowystarczalny serwer plików został opakowany w niewielką obudo-
wę, którą można wkręcić do szafy teleinformatycznej. Wspiera on do czterech
dysków twardych o łącznej pojemności aż do 16 terabajtów (16 TB to 16 000 GB).
Dell NX400 jest obsługiwany przez specjalną wersję Windowsa, czyli Windows
Storage Server. Ta wersja systemu operacyjnego jest przeznaczona dla urządzeń
NAS i pozwala na skonfigurowanie pamięci sieciowej z dowolnego komputera,
który ma dostęp do sieci, za pomocą przeglądarki internetowej.

238 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zwróć jednak uwagę, że niektóre urządzenia pamięci masowej korzystają ze
specjalnych wersji Linuksa zamiast Windows Storage Server. Poza tym w niektó-
rych konstrukcjach system operacyjny znajduje się na oddzielnym dysku twardym,
który został odizolowany od udostępnionych dysków, dzięki czemu jest zabez-
pieczony przed nieumyślnym uszkodzeniem ze strony użytkowników.

Zrozumieć uprawnienia
Zanim przejdę do opisywania szczegółów dotyczących instalacji serwera plików,
musisz najpierw przyswoić sobie solidną porcję wiedzy w zakresie koncepcji
uprawnień. Uprawnienia pozwalają użytkownikom na dostęp do współdzielonych
zasobów. Samo udostępnienie jakiegoś zasobu — takiego jak folder na dysku czy
drukarka — nie daje nam gwarancji, że konkretny użytkownik będzie mógł z niego
korzystać. Windows podejmuje decyzje o dostępie w oparciu o uprawnienia, które
zostały przyznane różnym grupom w kontekście zasobów oraz członkostwa danego
użytkownika w poszczególnych grupach. Przykładowo, jeśli użytkownik przynależy
do grupy, której nadano uprawnienia dostępu do zasobu, będzie mógł z niego sko-
rzystać. W przeciwnym wypadku spotka się z odmową dostępu.

Koncepcja uprawnień wydaje się w teorii dość prosta. Jednak w praktyce może
być czasami nad wyraz skomplikowana. W kolejnych paragrafach wyjaśniono niuanse
działania kontroli dostępu oraz uprawnień:

 Każdy obiekt — czyli każdy plik oraz folder — na woluminie NTFS ma zestaw
uprawnień — listę kontroli dostępu (ang. access control list, ACL) — które są z nim
skojarzone.

 ACL określa, którzy użytkownicy i jakie grupy mają dostęp do obiektu, a także
precyzuje poziom tego dostępu. Lista kontroli dostępu określa np., że jedna grupa
użytkowników może odczytywać pliki w konkretnym folderze, natomiast druga
ma uprawnienia pozwalające nie tylko na odczyt, ale także na zmianę plików,
podczas gdy jeszcze inna grupa w ogóle nie ma dostępu do tego folderu.

 Obiekty będące kontenerami — pliki oraz woluminy — pozwalają swoim listom


kontroli dostępu na dziedziczenie uprawnień obiektom w nich zawartym. W wyniku
tego, gdy sprecyzujesz uprawnienia dla folderu, zostaną one rozciągnięte na
podfoldery i pliki zawarte w tym folderze.

Tabela 13.1 przedstawia sześć rodzajów uprawnień, które można zastosować


względem folderów na woluminie NTFS.

Tak właściwie to szóstka wspomnianych wyżej uprawnień plików i folderów


składa się z różnych kombinacji uprawnień specjalnych, które pozwalają na bardziej
szczegółowy dostęp do plików lub folderów. W tabeli 13.2 przedstawiono zależ-
ność uprawnień specjalnych względem sześciu uprawnień plików i folderów.

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 239

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 13.1. Uprawnienia plików i folderów

Uprawnienie Opis

Pełna kontrola Użytkownik ma nieograniczony dostęp do pliku lub folderu.

Modyfikacja Użytkownik może zmienić zawartość pliku lub folderu, usunąć plik lub folder,
dokonać odczytu pliku lub folderu, a także zmienić atrybuty pliku lub folderu.
W przypadku folderu uprawnienie to pozwala Ci tworzyć wewnątrz niego
nowe pliku lub podfoldery.

Zapis i wykonanie W odniesieniu do pliku uprawnienie to daje możliwość jego zapisania lub
wykonania. Dla folderu natomiast umożliwia wyświetlenie jego zawartości,
a także zapisanie lub wykonanie każdego pliku znajdującego się w folderze.

Wyświetlanie To uprawnienie odnosi się tylko do folderu i daje możliwość wyświetlenia


zawartości folderu jego zawartości.

Odczyt Dzięki temu uprawnieniu można odczytać zawartość pliku lub folderu.

Zapis Niniejsze uprawnienie daje możliwość zmiany treści pliku lub jego atrybutów.
Natomiast dla folderu pozwala na tworzenie nowych plików oraz podfolderów
w jego obrębie.

TABELA 13.2. Uprawnienia specjalne

Uprawnienia Zapis Wyświetlanie


Pełna kontrola Modyfikacja Odczyt Zapis
specjalne i wykonanie zawartości folderu

Przechodzenie
przez folder lub
* * * *
Wykonywanie
pliku

Wyświetlenie
zawartości
* * * * *
folderu lub
Odczyt danych

Odczyt
rozszerzonych * * * * * *
atrybutów

Tworzenie
plików lub * * *
Zapis danych

Tworzenie
folderów lub
* * *
Dołączanie
danych

240 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 13.2. Uprawnienia specjalne — ciąg dalszy

Uprawnienia Zapis Wyświetlanie


Pełna kontrola Modyfikacja Odczyt Zapis
specjalne i wykonanie zawartości folderu

Zapis
* * *
atrybutów

Zapis
rozszerzonych * *
atrybutów

Usuwanie
podfolderów *
i plików

Usuwanie * *

Odczyt
* * * * * *
uprawnień

Zmiana
*
uprawnień

Przejęcie
*
na własność

Synchronizacja * * * * * *

Zaleca się przyznawanie uprawnień raczej grupom niż indywidualnym użytkow-


nikom. W takiej sytuacji, gdy dany użytkownik potrzebuje dostępu do konkret-
nego zasobu, dodaj go do grupy mającej dostęp do tego zasobu.

Zrozumieć udziały
Udział to po prostu folder, który został udostępniony innym użytkownikom za
pośrednictwem sieci. Każdy udział zawiera następujące elementy:

 Nazwa udziału. Nazwa, pod którą udział jest rozpoznawalny w sieci.

 Ścieżka. Ścieżka do folderu na komputerze lokalnym, który jest udostępniany, czyli


np. C:\Kadry.

 Opis. Jednozdaniowy opis udziału.

 Uprawnienia. Lista użytkowników lub grup, którym przyznano dostęp do udziału.

Gdy instalujesz Windowsa i konfigurujesz różne role serwera, tworzone są spe-


cjalne udostępnione zasoby, które mają za zadanie wspierać te role. Nie powinie-
neś ingerować w te specjalne zasoby, chyba że wiesz, co robisz. W tabeli 13.3
przedstawiono najpopularniejsze udziały specjalne.

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 241

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 13.3. Udziały specjalne

Nazwa udziału Opis

drive$ Katalog główny dysku.

ADMIN$ Zazwyczaj służy do zdalnego administrowania komputerem. Ten udział odsyła


do folderu z systemem operacyjnym (zazwyczaj jest to C:\Windows).

IPC$ Wykorzystywany przez potoki nazwane, czyli funkcjonalność programistyczną


pozwalającą procesom na komunikowanie się między sobą.

NETLOGON Wymagany przez kontroler domeny do jego działania.

SYSVOL Kolejny udział wymagany przez kontroler domeny.

PRINT$ Używany do zdalnej administracji drukarkami.

FAX$ Wykorzystywany przez klienta faksu.

Zauważ, proszę, że niektóre nazwy specjalnych udziałów kończą się symbolem


dolara ($). Są to ukryte udziały — niewidoczne dla użytkowników. Możesz jed-
nak mimo to uzyskać do nich dostęp, wpisując pełną nazwę udziału (łącznie ze
znakiem dolara), gdy zajdzie taka potrzeba. Na przykład specjalny udział C$ jest
tworzony po to, aby umożliwić Ci połączenie się z katalogiem głównym na dysku C:
z klienta sieciowego. Nie chciałbyś chyba, aby Twoi użytkownicy widzieli ten
udział, prawda? (Takie udziały są ponadto chronione również za pomocą upraw-
nień, jeśli więc najzwyklejszy użytkownik dowie się, że C$ to katalog główny dysku
C: serwera, to i tak nie będzie mieć do niego dostępu).

Zarządzanie serwerem plików


Aby zarządzać udziałami w systemie Windows Server 2016, otwórz Menedżera
serwera, a następnie wybierz Usługi plików i magazynowania z okienka zadań,
umiejscowionego po lewej stronie ekranu. Potem kliknij Udziały, aby wywołać
konsolę zarządzania, pokazaną na rysunku 13.1.

Poniższe paragrafy opisują kilka najpowszechniejszych procedur, z jakich będziesz


korzystał podczas zarządzania serwerem.

Korzystanie z Kreatora nowego udziału


Aby serwer plików był użyteczny, powinien oferować jeden lub kilka udziałów —
czyli folderów, które zostały publicznie udostępnione przez sieć. Do stworzenia
nowego udziału użyj Kreatora nowego udziału:

242 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.1.
Zarządzanie
udziałami
w Windows
Server 2016

1. W Menedżerze serwera wybierz Usługi plików i magazynowania, następnie


kliknij Udziały i z menu rozwijanego wybierz Nowy udział.
Pojawi się ekran początkowy Kreatora nowego udziału, który został zilustrowany na
rysunku 13.2. W tym miejscu kreator zapyta Cię o to, który folder chcesz udostępnić.

2. Zaznacz Udział SMB — szybkie na liście profili i kliknij Dalej.


Kreator nowego udziału zapyta o lokalizację udziału, co przedstawiono na rysunku 13.3.

3. Wybierz serwer, na którym udział ma być zlokalizowany.

4. Wybierz lokalizację udziału spośród dwóch dostępnych opcji:


 Wybierz według woluminu. Opcja ta wybiera wolumin, na którym zostanie
zlokalizowany udostępniony folder, natomiast Kreator nowego udziału utworzy
ów folder za Ciebie. Jeżeli wybierzesz tę opcję, kreator stworzy udostępniony
folder na wskazanym woluminie. Skorzystaj z tej opcji, jeśli folder jeszcze nie
istnieje i nie masz nic przeciwko temu, że Windows umieści go w domyślnej
lokalizacji, która z kolei znajduje się w folderze o nazwie Udziały na wybranym
przez Ciebie woluminie.
 Wpisz ścieżkę niestandardową. Skorzystaj z tej opcji, gdy folder już istnieje
lub gdy chcesz go utworzyć w innej lokalizacji niż folder Udziały.
W tym przykładzie zdecydowałem się na opcję Wybierz według woluminu,
aby pozwolić kreatorowi na utworzenie udziału w folderze Udziały na dysku C:.

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 243

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.2.
Ekran początkowy
Kreatora nowego
udziału

RYSUNEK 13.3.
Kreator pyta o to,
gdzie ma zostać
zlokalizowany
Twój udział

244 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
5. Kliknij Dalej.
Pojawi się okno dialogowe pokazane na rysunku 13.4.

RYSUNEK 13.4.
Kreator pyta
o nazwę
udziału i opis

6. Wpisz nazwę, którą chcesz nadać udziałowi w polu Nazwa udziału.


Nazwę domyślną stanowi nazwa udostępnianego folderu. Jeśli jest ona długa,
możesz użyć krótszej.
W tym przykładzie nazwałem udział Dane.

7. Wprowadź Opis udziału.

8. Kliknij Dalej.
Pojawi się okno dialogowe pokazane na rysunku 13.5.

9. Wybierz te ustawienia, które chcesz zastosować:


 Włącz wyliczanie oparte na dostępie. Ukrywa pliki, do których użytkownik nie ma
dostępu z powodu braku uprawnień.
 Zezwalaj na buforowanie udziału. Sprawia, że pliki są dostępne także dla
użytkowników będących offline.
 Szyfrowanie dostępu do danych. Włącza szyfrowanie zdalnego dostępu do plików
tego udziału.

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 245

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.5.
Doprecyzuj
ustawienia udziału

10. Kliknij Dalej.


Kreator wyświetli domyślne ustawienia, które zostaną użyte dla nowego udziału,
jak pokazano na rysunku 13.6.

11. (Opcjonalnie). Jeśli chcesz dostosować ustawienia, kliknij przycisk


Dostosowywanie uprawnień.
Kliknięcie tego przycisku spowoduje wywołanie okna dialogowego Zaawansowane
ustawienia zabezpieczeń dla: zasoby, w którym możesz dostosować zarówno
uprawnienia udziałów, jak i NTFS.

12. Kliknij Dalej.


Pojawi się strona potwierdzająca dokonany wybór, co przedstawiono na rysunku 13.7.

13. Zweryfikuj, czy wszystkie uprawnienia są poprawne, a następnie kliknij


przycisk Utwórz.
Udział został utworzony. W wyniku tego pojawi się okno dialogowe, które
zilustrowano na rysunku 13.8.

246 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.6.
Ustawianie
uprawnień udziału

RYSUNEK 13.7.
Potwierdzanie
uprawnień udziału

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 247

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.8.
Skończyłeś!

Udostępnianie folderów bez Kreatora


Jeżeli uważasz, że nazwa Kreator powinna być zarezerwowana tylko i wyłącznie
dla niemieckiego zespołu trash metalowego, możesz skonfigurować udział bez
jego pomocy. Po prostu wykonaj opisane niżej kroki:

1. Naciśnij klawisz Windows, kliknij ikonę Ten komputer, a następnie wybierz


folder, który chcesz udostępnić.

2. Zaznacz folder, a potem kliknij go prawym przyciskiem myszy i z menu


kontekstowego wybierz Właściwości.
Wykonanie tej akcji spowoduje wyświetlenie okna dialogowego Właściwości
dla wybranego folderu.

3. Kliknij zakładkę Udostępnianie.


Wyświetlona zostanie zakładka Udostępnianie, co pokazano na rysunku 13.9.

4. Kliknij przycisk Udostępnianie zaawansowane.


Pojawi się okno dialogowe przedstawione na rysunku 13.10.

5. Zaznacz przycisk wyboru Udostępnij ten folder, aby ustawić go jako


udostępniony.
Pozostała treść okna dialogowego Udostępnianie zaawansowane będzie
niedostępna, dopóki nie zaznaczysz przycisku wyboru.

248 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.9.
Manualne
udostępnianie
folderu

RYSUNEK 13.10.
Wprowadź
nazwę udziału

6. Wprowadź nazwę, którą chcesz nadać udziałowi w polu Nazwa udziału,


a potem w polu Komentarze wprowadź opis danego udziału.
Domyślnie ustawiona zostanie nazwa folderu, który chcesz udostępnić. Jeżeli jest
za długa, możesz wpisać krótszą. Komentarz jest opcjonalny, ale czasami pomaga
użytkownikowi w ustaleniu docelowej zawartości folderu.

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 249

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
7. Kliknij przycisk Uprawnienia, a następnie ustaw uprawnienia, które chcesz
zastosować względem tego udziału.
Więcej informacji na ten temat znajdziesz w kolejnym punkcie.

8. Kliknij OK.
Folder został udostępniony.

Nadawanie uprawnień
Kiedy tworzysz nowy udział, wszyscy użytkownicy otrzymują uprawnienia umożli-
wiające jedynie odczyt. Jeśli chcesz zezwolić użytkownikom na modyfikację plików
przechowywanych na tym udziale lub umożliwić im tworzenie nowych plików,
musisz nadać tym osobom odpowiednie uprawnienia. Poniżej przedstawiona
została procedura nadawania uprawnień za pomocą Eksploratora plików.

1. Otwórz Eksploratora plików — poprzez naciśnięcie klawisza Windows i wybór


ikony Ten komputer — aby wyszukać folder, którego ustawieniami chcesz
zarządzać.

2. Zaznacz interesujący Cię folder, kliknij go prawym przyciskiem myszy


i wybierz Właściwości z menu kontekstowego.

Pojawi się okno dialogowe Właściwości dla danego folderu.

3. Kliknij zakładkę Udostępnianie, a następnie wybierz Udostępnianie


zaawansowane.
Wyświetlone zostanie okno dialogowe Udostępnianie zaawansowane.

4. Kliknij Uprawnienia.
Pojawi się okno dialogowe zilustrowane na rysunku 13.11. Przedstawia ono
wszystkich użytkowników, a także każdą grupę, której udzieliłeś praw dostępu do
tego folderu. Na początku grupie o nazwie Wszyscy przyznano uprawnienie Odczyt,
co oznacza, że każdy może wyświetlić pliki zgromadzone w danym udziale,
ale nikomu nie wolno tworzyć, modyfikować ani kasować plików w ramach tego
udziału.
Kiedy wybierzesz użytkownika lub grupę z listy, przyciski wyboru znajdujące się
w dolnej części okna wskażą, jakie konkretne uprawnienia przypisałeś do danego
użytkownika lub grupy.

5. Kliknij Dodaj.
Pojawi się okno dialogowe przedstawione na rysunku 13.12.

250 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.11.
Ustaw uprawnienia
udziału

RYSUNEK 13.12.
Dodawanie
uprawnień

6. Wpisz nazwę użytkownika lub grupy, której chcesz udzielić uprawnień,


a następnie kliknij OK.
Jeśli nie jesteś pewny nazwy, kliknij przycisk Zaawansowane. Akcja ta spowoduje
wyświetlenie okna dialogowego, z którego będziesz mógł wyszukać istniejących
użytkowników.
Po kliknięciu OK wrócisz do zakładki Uprawnienia udziału (por. rysunek 13.11),
gdzie zobaczysz już dodanego nowego użytkownika lub grupę.

7. Zaznacz odpowiednie przyciski wyboru Zezwalaj lub Odmów, aby określić,


jakie uprawnienia chcesz przyznać danemu użytkownikowi lub grupie.

8. Powtórz kroki od 5. do 7. dla każdego uprawnienia, które chcesz dodać.

ROZDZIAŁ 13 Zarządzanie pamięcią sieciową 251

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
9. Jak już skończysz, kliknij OK.

Poniżej znajdziesz kilka dodatkowych przemyśleń, nad którymi warto się zasta-
nowić w kontekście nadawania uprawnień:

 Jeśli chcesz nadać wszystkim pełny dostęp do konkretnego folderu, nie zawracaj
sobie głowy dodawaniem kolejnych uprawnień. Zamiast tego wybierz grupę
Wszyscy, a następnie zaznacz przycisk wyboru Zezwalaj dla każdego typu
uprawnienia.

 Możesz usunąć uprawnienie poprzez jego wybranie, a następnie kliknięcie


przycisku Usuń.

 Jeżeli wolisz tego nie robić za pomocą konsoli zarządzania udziałami


i magazynowaniem, możesz ustawić uprawnienia z poziomu Tego komputera.
Kliknij prawym przyciskiem myszy udostępniony folder, z menu kontekstowego
wybierz następnie Właściwości. Otwórz zakładkę Udostępnianie, kliknij Udostępnianie
zaawansowane i potem przycisk Uprawnienia. Teraz możesz kontynuować
od punktu 5.

 Uprawnienia nadane przy użyciu tej procedury odnoszą się wyłącznie do samego
udziału. Zawarte w nim foldery mogą mieć również przypisane określone
uprawnienia. W takim wypadku zastosowane zostaną te uprawnienia, które są
najbardziej restrykcyjne. Jeśli więc na przykład uprawnienia udziału ustawiono na
Pełną kontrolę, ale uprawnienia folderu ograniczono tylko do Odczytu, użytkownik
będzie mieć jedynie uprawnienie umożliwiające Odczyt z tego folderu.

252 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Popracujemy z konsolą Exchange Server.

 Będziemy zarządzać skrzynkami


pocztowymi.

 Udostępnimy skrzynki pocztowe.

Rozdział 14
Zarządzanie Exchange
Server 2016

M
imo że Exchange Server 2016 nie stanowi w gruncie rzeczy integralnej
części Windows Server, jest on jednak i tak najczęściej używanym serwe-
rem pocztowym w sieciach opartych na systemach firmy Microsoft. Tak,
wiem o tym, że korporacja z Redmond nie określa Exchange Server mianem
„serwera pocztowego”. Jest to bowiem „serwer służący przesyłaniu wiadomości
i współpracy”. Jednak podstawowym powodem istnienia programu Exchange
Server jest właśnie e-mail. Pozostałe funkcje w zakresie przesyłania wiadomości
i współpracy to po prostu wisienki na torcie.

W tym rozdziale dowiesz się, w jaki sposób wykonać najpowszechniejsze prace


serwisowe dla Exchange Server, takie jak tworzenie skrzynek pocztowych, a także
jak radzić sobie z limitem skrzynek pocztowych.

Exchange Server da się zainstalować w ramach Twojej wewnętrznej sieci, ale


możesz nabyć ten produkt również jako część usługi Office 365, która jest oparta
na chmurze. Pisząc ten rozdział, wychodzę z założenia, że Exchange Server 2016
został zainstalowany lokalnie w Twojej sieci. Niemniej jednak procedury związane
z zarządzaniem wersją hostowaną w chmurze będą podobne.

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 253

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tworzenie skrzynki pocztowej
Kiedy tworzysz nową skrzynkę pocztową, możesz albo podać istniejącego użyt-
kownika Active Directory, albo skorzystać z Exchange admin center, aby stworzyć
w tym samym czasie nowego użytkownika Active Directory i skrzynkę pocztową.
Przedstawiona poniżej procedura opisuje kroki, które trzeba wykonać, aby stwo-
rzyć nowego użytkownika Active Directory wraz z jego skrzynką pocztową:

1. Otwórz Exchange admin center poprzez wybranie Start/Wszystkie aplikacje/


Microsoft Exchange Server 2016/Exchange admin center.

2. Gdy zostaniesz o to poproszony, podaj nazwę użytkownika i hasło.


Pojawi się okno Exchange admin center (rysunek 14.1).

RYSUNEK 14.1.
Centrum
administracji
programu
Exchange

3. Kliknij ikonę przedstawiającą znak plus (+), która znajduje się nad listą
skrzynek pocztowych, a następnie wybierz User Mailbox.
Pojawi się strona New User Mailbox, co zilustrowano na rysunku 14.2.

4. Wpisz alias dla nowej skrzynki pocztowej.


Alias to ta porcja adresu e-mail, która pojawia się przed znakiem at (@), który
potocznie jest nazywany „małpą”. Na przykład w adresie mitchell@lowewriter.com
aliasem będzie mitchell.

5. Zaznacz New user.

254 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.2.
Tworzenie skrzynki
pocztowej
dla użytkownika

6. Wpisz imię, inicjały oraz nazwisko użytkownika (odpowiednio w polach:


First name, Initials, Last name).
Kiedy będziesz wprowadzał te dane, pole Display name (zawierające wyświetlaną
nazwę) będzie się automatycznie wypełniać.

7. Zmień dane w polu Display name, jeżeli ma być ona inna niż ta zaproponowana.
Możesz na przykład chcieć odwrócić kolejność imienia i nazwiska, aby to drugie
pojawiało się na początku.

8. Wprowadź nazwę logowania użytkownika (pole User logon name).


Nazwa ta musi być unikatowa w obrębie domeny i zostanie wykorzystana do
utworzenia adresu e-mail użytkownika.

9. Dwukrotnie wprowadź hasło.


Zostaniesz poproszony dwa razy o podanie hasła, więc wprowadź je poprawnie.
Jeśli nie wpiszesz identycznego hasła w obu polach, będziesz musiał skorygować
swój błąd.

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 255

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
10. Jeżeli hasło jest tymczasowe, wybierz opcję User must change password at next
logon.
Takie ustawienie wymusza na użytkowniku zmianę hasła tymczasowego przy
pierwszym logowaniu.

11. Kliknij Save.


Skrzynka pocztowa użytkownika została utworzona i pojawiła się na stronie
recipients, co pokazano na rysunku 14.3.

RYSUNEK 14.3.
Skrzynka pocztowa
użytkownika
została utworzona
i pojawiła się na
liście adresatów

12. Poklep się po plecach, a potem kliknij Finish.


Skończyłeś!

Zarządzanie skrzynkami pocztowymi


Po tym, jak już stworzysz skrzynkę pocztową, możesz zarządzać jej podstawo-
wymi ustawieniami za pośrednictwem Exchange admin center. W tym celu zaznacz
wybraną skrzynkę i kliknij w ikonę edycji. Spowoduje to wyświetlenie strony ze
skrzynką pocztową, za pośrednictwem której będziesz mógł uzyskać dostęp do
wielu najczęściej używanych opcji programu Exchange.

Poniższe punkty opisują kilka najpowszechniej stosowanych funkcji, które można


kontrolować za pomocą tej strony.

256 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustawianie funkcji skrzynek pocztowych
Opcja Exchange Mailbox Features odnosi się do kilku właściwości skrzynek pocz-
towych w programie Exchange, które można kontrolować za pomocą zakładki o tej
nazwie, lub strony User Mailbox, przedstawionej na rysunku 14.4.

RYSUNEK 14.4.
Zakładka Funkcje
skrzynki pocztowej

Poniższe podpunkty opisują właściwości, które można kontrolować z tej zakładki:

 Outlook Web App. Pozwala użytkownikom na dostęp do ich skrzynki pocztowej


w programie Exchange za pośrednictwem przeglądarki internetowej zamiast
klienta Outlook. Jeśli ta funkcja zostanie włączona, użytkownik będzie mógł czytać
wiadomości e-mail z dowolnego komputera, który ma dostęp do internetu. Funkcja
ta nosi nazwę Outlook Web App.

 Exchange ActiveSync. Aktywuje funkcję ActiveSync, która pozwala danym


w programie Exchange na synchronizację z urządzeniami mobilnymi, takimi
jak smartfony.

 MAPI. Pozwala na korzystanie z e-maila przy użyciu protokołu MAPI.

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 257

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 POP3. Pozwala na korzystanie z e-maila przy użyciu protokołu POP3.

 IMAP4. Pozwala na korzystanie z e-maila przy użyciu protokołu IMAP4.

 Archiving. Włącza funkcję archiwizacji, która jest dostępna tylko w wersji


Enterprise programu Exchange.

 Mail Flow. Pozwala Ci na ustawienie takich opcji jak automatyczne przesyłanie,


które zostało opisane w następnym punkcie.

 Message Size Restrictions. Pozwala Ci na ustawienie maksymalnego


dopuszczalnego rozmiaru wiadomości przychodzących i wychodzących.

Włączanie przekierowania
Przekierowanie to funkcja, która automatycznie przesyła przychodzącą wiado-
mość e-mail na inny adres e-mail. Korzysta się z niej najczęściej wtedy, gdy pra-
cownik jest na wakacjach lub przebywa na zwolnieniu lekarskim, a menedżer za-
rządzi, że tymczasowo jego korespondencją zajmie się inny pracownik.

1. W Exchange admin center otwórz stronę Skrzynka pocztowa użytkownika


dla danej osoby.

2. Wybierz zakładkę Funkcje skrzynki pocztowej, a potem kliknij Pokaż szczegóły


w sekcji Przepływ poczty.
Zostaną wyświetlone opcje dostarczania, jak pokazano na rysunku 14.5.

3. Zaznacz przycisk wyboru Enable forwarding.

4. Kliknij przycisk Browse.


Pojawi się okno wyboru odbiorców, przedstawione na rysunku 14.6.

5. Wybierz odbiorcę, do którego chcesz przekierowywać wiadomości e-mail.


Nazwa użytkownika wybranego przez Ciebie odbiorcy zostanie wyświetlona w polu
tekstowym obok przycisku Browse na stronie opcji dostarczania (zob. rysunek 14.5).

6. Jeśli chcesz, by wiadomości były dodatkowo przesyłane również do skrzynki


pocztowej nieobecnego pracownika, zaznacz odpowiedni przycisk wyboru,
co sprawi, że e-maile będą dostarczane zarówno do wskazanego odbiorcy,
jak i do pierwotnego adresata wiadomości.
Jeśli nie zaznaczysz tego przycisku wyboru, wiadomości e-mail będą przesyłane
tylko na adres ustawiony w ramach przekierowania, czyli wiadomość nie zostanie
przesłana do skrzynki pocztowej pierwotnego adresata.

7. Kliknij OK, aby zamknąć stronę opcji dostarczania.


Powrócisz do strony User Mailbox.

8. Kliknij Save, by zachować wprowadzone zmiany.

258 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.5.
Konfigurowanie
opcji dostarczania

RYSUNEK 14.6.
Wybierz odbiorcę,
do którego
mają być
przekierowywane
wiadomości

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 259

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustawianie limitu pamięci skrzynki pocztowej
Exchange pozwala na ustawienie ograniczenia rozmiaru skrzynki pocztowej każ-
dego użytkownika. W bardzo małym przedsiębiorstwie najprawdopodobniej uda
Ci się uniknąć ustawiania limitów. Jeśli w Twojej firmie pracuje jednak przynajm-
niej 20 osób, będziesz musiał wprowadzić ograniczenia wielkości kont pocztowych
użytkowników, aby wykorzystywanie ich do celów prywatnych nie wymknęło się
spod kontroli.

Exchange wprowadza kilka rodzajów ograniczeń dla skrzynek pocztowych użyt-


kowników:

 Issue Warning At. Gdy ów limit zostanie przekroczony, do użytkownika przesyłany


jest e-mail z ostrzeżeniem mówiącym o tym, że jego skrzynka nadmiernie się
zapełniła.

 Prohibit Send At. Kiedy limit zostanie przekroczony, użytkownik nie będzie miał
możliwości wysyłania wiadomości, ale wciąż będzie mógł je otrzymywać. Wysyłanie
wiadomości stanie się znów możliwe wtedy, gdy użytkownik skasuje wystarczającą
liczbę wiadomości, by łączny rozmiar skrzynki spadł poniżej wartości wskazanej
w tym limicie.

 Prohibit Send and Receive At. Kiedy ten limit zostanie przekroczony, skrzynka
pocztowa się zablokuje, a tym samym nie będzie można ani odbierać, ani też
wysyłać nowych wiadomości e-mail.

 Keep Deleted Items for (Days). Większość użytkowników nie zdaje sobie z tego
sprawy, ale gdy permanentnie kasują jakąś wiadomość ze swojej skrzynki pocztowej,
to tak naprawdę nie jest ona od razu usuwana na stałe. Exchange przechowuje ją
bowiem jeszcze przez określoną ilość czasu. Domyślny limit został ustawiony na 14 dni.

 Keep Deleted Mailboxes for (Days) (Zachowywanie usuniętych skrzynek


pocztowych przez określoną liczbę dni). Z kolei ten limit określa, jak długo
Exchange ma przechowywać skrzynki pocztowe po ich usunięciu.

Możesz (a nawet powinieneś) ustawić domyślny limit pamięci dla wszystkich


skrzynek pocztowych w Twoim przedsiębiorstwie. Rzecz jasna może on nie obo-
wiązywać niektórych użytkowników. Wielkość tego limitu będzie zależeć od wielu
czynników, takich jak choćby liczba użytkowników w firmie czy też rodzaj otrzy-
mywanych i wysyłanych wiadomości e-mail (istotne jest to, czy np. zawierają
one duże załączniki), a także od ilości miejsca dostępnego na Twoim serwerze
Exchange.

1. W Exchange admin center wybierz Databases.


Pojawi się lista baz danych dla Twojego środowiska Exchange, tak jak przedstawiono
to na rysunku 14.7. W tym konkretnym przykładzie mamy tylko jedną bazę danych.
Dla większych środowisk Exchange może być ich kilka.

260 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.7.
Strona bazy danych
w Exchange
admin center

2. Kliknij dwukrotnie bazę danych, której limity chcesz zmienić.


Wyświetlona zostanie strona Mailbox Database, co zilustrowano na rysunku 14.8.

RYSUNEK 14.8.
Strona ogólna
bazy danych

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 261

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Wybierz limits.
Pojawi się podstrona limity strony Mailbox Database, tak jak pokazano na rysunku 14.9.

RYSUNEK 14.9.
Podstrona
przedstawiająca
limity bazy danych

4. Zmień limity pamięci stosownie do swoich potrzeb.


Limity pamięci są ustawione domyślnie na dosyć wysokie wartości: ostrzeżenia
zostają wygenerowane przy przekroczeniu 1,9 GB, blokowanie wysyłania następuje
od 2 GB, natomiast przy 2,3 GB zablokowane zostaje także odbieranie wiadomości.
To naprawdę nieznaczne ograniczenia, więc musisz pamiętać, że przy 100
użytkownikach Twoja baza danych dla skrzynek nadawczych może urosnąć
do 200 GB. Dlatego też powinieneś pomyśleć o ustawieniu mniejszych limitów.

5. Kliknij Save.
Limity, które ustawisz, zaczną natychmiast obowiązywać.

Jeśli narzucisz restrykcyjny domyślny limit pamięci dla Twoich użytkowników,


możesz chcieć złagodzić te obostrzenia w niektórych przypadkach. Część użytkow-
ników będzie potrzebować większej skrzynki pocztowej z powodu pracy, jaką wy-
konuje, i zapewne wolałbyś uniknąć przyznania niskiego limitu swojemu szefowi.

262 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Na szczęście zmiana domyślnego limitu dla konkretnych użytkowników jest prosta.
Poniżej przedstawiam kroki, które trzeba poczynić w tym celu:

1. W Exchange admin center wybierz pozycję recipients, a następnie dwukrotnie


kliknij skrzynkę pocztową, którą chcesz edytować.
Pojawi się strona User mailbox.

2. Wybierz opcję Mailbox usage.


Pojawi się okno przedstawiające użycie skrzynki pocztowej, co pokazano na
rysunku 14.10.

RYSUNEK 14.10.
Strona Użycie
skrzynki pocztowej

3. Kliknij More options.


Zostanie wyświetlona strona z opcjami dotyczącymi limitów dla skrzynek pocztowych,
co zilustrowano na rysunku 14.11.

4. Dostosuj limity pamięci do swoich potrzeb.


Możesz zmodyfikować dowolne limity skrzynki pocztowej danego użytkownika
poprzez ich zwiększenie lub zmniejszenie — niezależnie od tego, czy wprowadzone
zmiany będą bardziej lub mniej restrykcyjne od ustawień domyślnych bazy danych.

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 263

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.11.
Ustawianie
domyślnych
limitów pamięci

5. Kliknij Save.
Wprowadzone limity zaczną obowiązywać od razu.

Konfigurowanie Outlooka dla Exchange


Po tym, jak już stworzysz skrzynkę pocztową dla konkretnego użytkownika, bę-
dziesz mógł skonfigurować jego klienta programu Outlook, aby ten połączył się
z kontem danej osoby. Operację tę można przeprowadzić zarówno bezpośrednio
w Outlooku, jak i poza tym program, tj. przy użyciu aplikacji Poczta. Poniżej
przedstawiam opis, jak — krok po kroku — tego dokonać zarówno przy użyciu
aplikacji Poczta, jak i bezpośrednio w programie Outlook.

264 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfiguracja skrzynki pocztowej
za pośrednictwem zewnętrznej aplikacji
1. Kliknij przycisk Start i wpisz Poczta.
Wybierz właściwą aplikację spośród przedstawionych wyników, tak jak pokazano
na rysunku 14.12.

RYSUNEK 14.12.
Aplikacja Poczta

2. Jeśli otwierasz aplikację Poczta po raz pierwszy, wyświetli się strona powitalna.
Należy wtedy wybrać opcję Dodaj konto, aby rozpocząć (rysunek 14.13).

RYSUNEK 14.13.
Dodawanie konta

3. Jeżeli korzystałeś z tej aplikacji już wcześniej, musisz w oknie nawigacji


wybrać opcję Ustawienia, a następnie kliknąć Konta (rysunek 14.14).

RYSUNEK 14.14.
Zarządzanie
kontami

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 265

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. Następnie trzeba wybrać opcję Dodaj konto (rysunek 14.15).

RYSUNEK 14.15.
Dodawanie konta
w przypadku
wcześniejszego
korzystania
z aplikacji

5. Wybierz typ konta, które chcesz dodać.


W tym wypadku kliknij w ikonę Exchange, tak jak pokazano na rysunku 14.16.

RYSUNEK 14.16.
Wybieranie
typu konta

266 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Następnie wprowadź niezbędne informacje i kliknij Zaloguj się.
W większości przypadków musisz podać adres e-mail, hasło i nazwę konta.

7. Na koniec wystarczy kliknąć przycisk Gotowe i poczekać na przeprowadzenie


synchronizacji danych, która rozpocznie się bezpośrednio po skonfigurowaniu
konta.

Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku


1. W programie Outlook wybierz Plik/Dodaj konto (rysunek 14.17).

RYSUNEK 14.17.
Dodawanie konta
w programie
Outlook

2. Jeżeli korzystasz z programu Outlook dla usługi Office 365 lub Outlook 2016,
wyświetli się okno, które przedstawiono na rysunku 14.18.
Teraz należy wprowadzić adres e-mail i kliknąć Połącz.

RYSUNEK 14.18.
Wprowadzanie
adresu e-mail

ROZDZIAŁ 14 Zarządzanie Exchange Server 2016 267

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Natomiast dla starszych wersji programu (Outlook 2013 i Outlook 2010)
wygląd okna będzie się różnił.
Trzeba też podać więcej szczegółów. Musisz wprowadzić imię i nazwisko (nazwę),
adres e-mail oraz hasło, a potem kliknąć Dalej (rysunek 14.19).

RYSUNEK 14.19.
Wprowadzanie
imienia, nazwiska,
adresu e-mail
oraz hasła

4. W przypadku, gdy pojawi się monit, wprowadź hasło ponownie,


a potem kliknij OK/Zakończ, aby móc korzystać z Outlooka.

268 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zapoznamy się z intranetem.

 Znajdziemy dobre zastosowanie dla


intranetu.

 Zorientujemy się, co będzie Ci potrzebne


do ustawienia intranetu.

 Zainstalujemy i skonfigurujemy IIS

 Skonfigurujemy prosty intranet.

 Będziemy zarządzać IIS.

Rozdział 15
Tworzenie intranetu

N
ie, wcale się nie pomyliłem i nie chciałem napisać internet — chociaż in-
tranet jest do niego w gruncie rzeczy podobny, ale z kilkoma drobnymi
różnicami. Zamiast połączyć Twojego peceta z milionami innych, rozsianych
po świecie komputerów, intranet łączy go z pozostałymi komputerami w Twojej
firmie czy organizacji. Co jednak odróżnia intranet od zwykłej sieci? Żeby po-
znać odpowiedź na to pytanie, musisz czytać dalej.

Definiowanie intranetu
Każdy wie, że internet to najlepszy wynalazek ludzkości od czasu stworzenia
pierogów ruskich. Każdego dnia miliony użytkowników surfują w sieci przy po-
mocy milionów komputerów — szukając informacji, dzieląc się danymi, pobierając
pliki i robiąc wszystkie te rzeczy, które się dzisiaj robi w internecie.

Firmy dawno zdały sobie sprawę z tego, że taka platforma pomogłaby pracownikom
w dzieleniu się danymi oraz plikami, a także ułatwiłaby dostęp do nich. Rzecz
jasna niezbyt duża liczba przedsiębiorstw chciałby, żeby stanowiące ich własność
i prywatne informacje znalazły się w internecie. I tak oto menedżerowie ds. sieci
w dużych firmach wpadli na pomysł, że „globalna” sieć stanowi świetny kanał
dystrybucyjny dla rozpowszechniania na świecie publicznych informacji, zaś
„lokalna” sieć — czyli prywatna i wewnętrzna — to jeszcze lepsze medium do
dzielenia się informacjami wrażliwymi w granicach firmy. Tak właśnie narodziła

ROZDZIAŁ 15 Tworzenie intranetu 269

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
się idea intranetów. Intranet to po prostu sieć zbudowana przy użyciu tych sa-
mych narzędzi oraz protokołów co globalny internet, ale zamiast tego ograni-
czono go do wewnętrznej sieci firmowej.

Myśl o intranecie jak o małej, prywatnej wersji ogólnoświatowej sieci. Każda


osoba, która połączy się z Twoją lokalną siecią komputerową (LAN), może uzy-
skać dostęp do intranetu. Podobnie jak w przypadku internetu, dostęp do intra-
netu odbywa się za pomocą przeglądarki internetowej, takiej jak Internet Explorer
czy Chrome. Jednak intranet nie wychodzi poza granice nakreślone przez firmo-
wego firewalla — czyli nie wkracza do publicznego internetu — bowiem infor-
macje dostępne w intranecie przechowywane są na serwerach firmowych, a nie
na komputerach znajdujących się poza przedsiębiorstwem.

Co ważniejsze, ludzie spoza Twojej organizacji nie mają możności dostania się do
intranetu — zaś ujmując to bardziej precyzyjnie: osoby znajdujące się po drugiej
stronie firmowego firewalla nie uzyskają dostępu do intranetu, chyba że zapora
sieciowa została skonfigurowana w taki sposób, iż umożliwia dostęp z zewnątrz.
Dlatego intranet może być przeglądany przez użytkowników należących do Twojej
organizacji, ale nie przez osoby trzecie.

Szukając analogii można porównać intranet do telewizji przemysłowej, która jest


dostępna tylko dla osób należących do organizacji będącej właścicielem tego syste-
mu. Natomiast w tym kontekście internet przypomina raczej telewizję kablową,
z jakiej może korzystać każda osoba gotowa na uiszczanie miesięcznej opłaty.

Poniżej znajdziesz dwa ciekawe i jednocześnie antagonistyczne punkty widzenia


na kwestię istotności intranetu:

 Niektórzy branżowi eksperci twierdzą, że intranety są popularniejsze od internetu.


Na przykład wiele firm sprzedających narzędzia webowe zarabia więcej pieniędzy
na handlu oprogramowaniem dla intranetów niż internetu.

 Natomiast inna grupa branżowych ekspertów jest zdania, że fenomen intranetu to


tylko chwilowa moda, którą w ciągu kilku lat zastąpią nowe, obiecujące technologie,
takie jak tamagochi czy hula-hop. No cóż, czas pokaże.

Identyfikacja możliwości użycia intranetu


Za pośrednictwem intranetu można rozpowszechnić w firmie dowolny rodzaj
informacji. Intranet korzysta z trzech podstawowych typów aplikacji:

 Publikujących: Informacje zostają opublikowane na stronach, które możesz


przeglądać z dowolnego komputera mającego dostęp do intranetu. Ten typ
aplikacji wykorzystywany jest zazwyczaj w przypadku np. firmowych newsletterów,
instrukcji związanych z daną polityką przedsiębiorstwa czy też cenników.

270 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aplikacje publikujące są łatwe w obsłudze. Tak naprawdę to istnieje duże
prawdopodobieństwo, że sam sobie poradzisz z konfiguracją takiej aplikacji
i obejdziesz się bez pomocy zewnętrznych konsultantów IT, za których usługi
trzeba płacić jak za mokre zboże.

 Transakcyjnych: W tym przypadku informacje są zbierane od użytkowników


intranetu, którzy online przykładowo składają raporty dotyczące wydatków,
zgłaszają problemy do helpdesku czy też zapisują się do programów świadczeń
pracowniczych.
Przygotuj się na wydanie mnóstwa pieniędzy na konsultantów IT po to, żeby
skonfigurować intranetową aplikację transakcyjną.

 Społecznościowych: Intranetowe aplikacje społecznościowe zostały tak


zaprojektowane, żeby naśladować funkcjonalności ich internetowych
odpowiedników, takich jak Facebook czy Twitter. Mają opcje umożliwiające
interakcje społeczne, takie jak czatowanie, angażowanie się w konwersacje,
udostępnianie zdjęć oraz innych dokumentów, a także umożliwiają inne formy
współpracy.

Konfigurowanie intranetu
Żeby prawidłowo skonfigurować intranet, będziesz potrzebował właściwych na-
rzędzi. Poniżej znajdziesz listę niezbędnych do tego rzeczy:

 Sieć: Intranet nie potrzebuje osobnego okablowania; może działać w ramach


Twojej już istniejącej sieci.

 Komputer pełniący rolę serwera i dedykowany na potrzeby intranetu:


Upewnij się, że ów komputer ma dużo RAM-u (przynajmniej 4 GB) i gigabajty wolnej
przestrzeni na dysku (nie mniej niż 100 GB). Rzecz jasna im więcej użytkowników
korzysta z Twojej sieci, tym większą ilość informacji będziesz chciał umieścić
na serwerze, a tym samym wzrośnie również Twoje zapotrzebowanie na RAM
i pamięć dyskową.

 Windows Server lub system operacyjny Linux: Oprogramowanie dla serwerów


WWW wymaga bowiem jednego lub drugiego.

 Oprogramowanie dla serwera WWW działającego na serwerze internetowym:


Musisz zainstalować serwer WWW, jak np. IIS (dla serwerów działających
Windowsie) lub Apache HTTP Server (dla serwerów opartych o system Linux).

 Programy, które pomogą Ci w tworzeniu stron internetowych: Jeśli jesteś


typem człowieka, który śni w systemie binarnym, możesz stworzyć stronę
internetową wpisując kod HTML bezpośrednio do pliku tekstowego. W takim
przypadku jedynym programem, jakiego będziesz potrzebował, jest Notatnik.

ROZDZIAŁ 15 Tworzenie intranetu 271

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
NIESKOMPLIKOWANY INTRANET
Właściwym sposobem utworzenia porządnego intranetu jest skonfigurowanie na
Windows Server IIS lub na Linuksie Apache HTTP Server albo dowolnego innego
serwera WWW. Da się jednak stworzyć bazowy intranet bez zadawania sobie trudu
konfiguracji prawdziwego serwera webowego. Poniżej znajduje się opis, jak tego
dokonać:
1. Skonfiguruj udział sieciowy na którym będą przechowywane pliki HTML
tworzące Twój intranet.
2. Utwórz plik HTML dla strony domowej Twojego intranetu i zapisz go w lo-
kalizacji stworzonej w pierwszym kroku.
Zalecam, żebyś nazwał ten plik index.html.
3. Stwórz wszystkie dodatkowe strony, których potrzebuje Twój intranet.
Plik index.html powinien zawierać w sobie linki do tych stron.
4. Nakieruj swoją przeglądarkę internetową na plik index.html znajdujący się
w lokalizacji na udziale sieciowym.

Jeśli np. serwer nazywa się iserver, zaś udział intranet, wpisz te informacje do pola
paska adresu przeglądarki internetowej: \\iserver\intranet\index.html. I voilà —
udało Ci się stworzyć intranet w trybie instant bez tych wszystkich bzdetów związanych
z serwerem WWW.

Taki podstawowy intranet działa bez serwera webowego, ponieważ przeglądarka


internetowa może wyświetlać strony WWW bezpośrednio tj. bez potrzeby angażo-
wania w to serwera WWW. Jednak bez serwera webowego intranet jest ograniczony
w swoich możliwościach. Na przykład wszystkie strony muszą być statyczne (czyli ich
treść będzie stała). Natomiast dla stron dynamicznych, z których treścią użytkownik
może wejść w interakcję, konieczne jest już skonfigurowanie serwera WWW.

Alternatywnie możesz jednak skorzystać z programu zaprojektowanego specjalnie


na potrzeby tworzenia stron internetowych, np. SeaMonkey czy też z czegoś
bardziej wyszukanego, jak choćby Adobe Dreamweaver. Jeżeli natomiast zamierzasz
stworzyć aplikacje transakcyjne będzie to wymagać dodatkowych narzędzi.

Powszechnym sposobem na konfigurację intranetu jest użycie Microsoft Share-


Point czyli oprogramowania webowego zaprojektowanego specjalnie na potrzeby
tworzenia firmowego intranetu. Więcej informacji na temat aplikacji SharePoint
znajdziesz w książce Steve’a Goodyeara SharePoint 2013 PL. Praktyczne zarządzanie
zasobami informacyjnymi w przedsiębiorstwie albo Microsoft SharePoint 2013 PL. Archi-
tektura i skuteczne rozwiązania autorstwa Shannon Bray, Miguela Wooda i Patricka
Currana.

272 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfiguracja serwera webowego IIS
IIS stanowi darmowy komponent Windows Server 2016, ale nie jest instalowany
domyślnie. Kiedy już zainstalujesz Windows Server, musisz dodać rolę serwera Ser-
wer sieci Web (IIS). Opisana dalej procedura znajduje zastosowanie w przypadku
Windows Server 2016, ale kroki — które trzeba w tym celu wykonać — są podobne
również dla systemu Windows 2008 (czy nawet 2003):

1. Otwórz Menedżera serwera, a następnie wybierz opcję Dodaj role i funkcje.


Uruchomi się Kreator dodawania ról i funkcji.

2. Wykonuj kolejne kroki sugerowane przez Kreatora dodawania ról i funkcji


aż pojawi się ekran Wybieranie ról serwera.
Stronę Wybieranie ról serwera przedstawiono na rysunku 15.1.

RYSUNEK 15.1.
Strona Wybieranie
ról serwera
w Kreatorze
dodawania
ról i funkcji

3. Zaznacz przycisk wyboru Serwer sieci Web (IIS) i kliknij Dalej.


Kreator dodawania ról i funkcji zapyta czy chcesz zainstalować powiązane narzędzie
Konsola zarządzania usługami IIS, co zilustrowano na rysunku 15.2.

4. Kliknij przycisk Dodaj funkcje, a potem wybierz Dalej.


Pojawi się strona wyboru funkcji.

5. Kliknij Dalej.
Wyświetlona zostanie strona z funkcjami.

ROZDZIAŁ 15 Tworzenie intranetu 273

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 15.2.
Instalowanie
narzędzia Konsola
zarządzania
usługami IIS

6. Kliknij Dalej.
Pojawi się strona Rola Serwer sieci Web (IIS), tak ja przedstawiono na rysunku 15.3.

RYSUNEK 15.3.
Strona Rola serwer
sieci Web (IIS)
w Kreatorze
dodawania ról
i funkcji

274 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
7. Kliknij Dalej.
Na ekranie wyświetli się strona Wybieranie usług ról, co zostało zilustrowane na rysunku
15.4. Zawiera ona listę opcjonalnych usług ról, które można skonfigurować dla IIS.

RYSUNEK 15.4.
Strona Wybieranie
usług ról
w Kreatorze
dodawania ról
i funkcji

8. Wybierz usługi, które chcesz skonfigurować dla IIS.


Jeżeli masz na to ochotę, możesz przestudiować tę listę i spróbować przewidzieć,
które funkcje mogą być potrzebne, albo po prostu zostawić domyślnie wybrane
usługi.
Zawsze istnieje możliwość powrotu do Kreatora dodawania ról i funkcji w celu
dodania usług, których wcześniej nie zaznaczyłeś.

9. Kliknij Dalej.
Pojawi się strona z potwierdzeniem.

10. Kliknij Zainstaluj.


Wybrane przez Ciebie usługi zostaną zainstalowane. Może to potrwać kilka minut,
więc to idealny moment na odejście od komputera.
Po zakończeniu instalacji pojawi się strona z wynikiem postępu instalacji IIS,
żeby zweryfikować jej poprawność.

11. Kliknij Zainstaluj.


IIS został zainstalowany i jest gotowy do użycia!

ROZDZIAŁ 15 Tworzenie intranetu 275

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumienie strony domyślnej
Początkowo IIS zostaje skonfigurowany w ramach pojedynczej strony interneto-
wej czyli strony domyślnej. Możesz sprawdzić działanie ISS otwierając na serwerze
okno przeglądarki internetowej i wpisując w pasek adresu localhost. Do tej strony
dotrzesz również wpisując w pole adresowe przeglądarki nazwę swojej lokalnej
domeny, jak np. lowewriter.pri. Na rysunku 15.5 pokazano standardowy ekran
powitalny, gdy będziesz próbował dostać się do strony domyślnej.

RYSUNEK 15.5.
Strona domyślna

Konkretne pliki, które składają się na stronę domyślną są przechowywane na


dysku C: serwera w folderze o nazwie \inetpub\wwwroot. Kiedy korzystasz z prze-
glądarki chcąc wyświetlić stronę domyślną bez precyzowania o jaki plik chodzi
(na przykład wpisując po prostu localhost w polu adresowym), IIS szuka tych oto
plików, w tej właśnie kolejności:

 default.htm

 default.asp

 index.htm

 index.html

 iisstart.htm

 default.aspx

276 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wstępnie c:\inetpub\wwwroot zawiera tylko dwa pliki: iisstart.htm oraz welcome.png.
Plik iisstart.htm zostaje wyświetlony, gdy wywołujesz stronę domyślną w przeglą-
darce. Zawiera on znaczniki HTML, które są niezbędne do wyświetlenia rysunku
zawartego w pliku welcome.png czyli grafiki widzianej przez Ciebie na stronie.

Możesz mienić standardowy wygląd strony domyślnej tworząc swój własny


plik i nadając mu jedną z powyższych nazw. Na przykład możesz wykonać opisa-
ne niżej kroki, żeby utworzyć prosty plik default.htm, który spowoduje wyświetlenie
napisu Hello World! na ekranie startowym strony domyślnej (musisz być jednak
zalogowany jako administrator).

1. Otwórz Eksploratora plików i przejdź do c:\inetpub\wwwroot.

2. Kliknij prawym przyciskiem i z menu kontekstowego wybierz Nowy/Dokument


tekstowy i wprowadź default.htm jako nazwę pliku, a potem wciśnij klawisz Enter.

3. Kliknij prawym przyciskiem myszy na nowo utworzony plik default.htm i z menu


wybierz Otwórz za pomocą/Notatnik.

4. W oknie Notatnika wpisz poniższy tekst:

<HTML>
<BODY>
<H1>Hello World!</H1>
</BODY>
</HTML>

5. Wybierz Plik/Zapisz, a następnie Plik/Zakończ, żeby zamknąć Notatnik.

6. Otwórz okno przeglądarki.

7. W polu adresowym wpisz localhost.


Pojawi się strona przedstawiona na rysunku 15.6.

RYSUNEK 15.6.
Hello World!

ROZDZIAŁ 15 Tworzenie intranetu 277

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tworzenie witryn
IIS ma możliwość hostingu wielu stron internetowych. Jest to niezwykle użyteczna
funkcjonalność nie tylko dla serwerów WWW, na których znajdują się publicznie
dostępne witryny, ale również dla serwerów webowych, gdzie odbywa się ho-
sting wewnętrznych (intranetowych) stron. Możesz stworzyć osobną stronę in-
tranetową dla działu HR i przypisać jej nazwę hr. Wtedy, zakładając że nazwa
domeny to lowewriter.pri, użytkownicy będą mogli wyświetlić stronę korzystając
w tym celu z adresu hr.lowewriter.pri.

Poniżej znajduje się opis jak to zrobić krok po kroku:

1. Korzystając z Eksploratora plików, utwórz folder, w którym zapiszesz pliki dla


nowej strony.
Na potrzeby tego przykładu utworzyłem folder c:\HR-Web-Site.

2. W Menedżerze serwera wybierz Narzędzia/Menedżer internetowych usług


informacyjnych (IIS).
Pojawi się strona Menedżera internetowych usług informacyjnych (IIS), tak jak
pokazano na rysunku 15.7.

RYSUNEK 15.7.
Menedżer
internetowych
usług
informacyjnych (IIS)

3. Kliknij prawym przyciskiem na Witryny, a następnie wybierz Dodaj witrynę


sieci Web z menu kontekstowego.
Pojawi się okno Dodawanie witryny sieci Web, które zilustrowano na rysunku 15.8.

4. Wpisz nazwę dla strony w polu Nazwa witryny.


W tym przykładzie wprowadziłem do pola tekstowego nazwę HR.

278 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 15.8.
Okno dialogowe
Dodawanie witryny
sieci Web

5. Kliknij przycisk Przeglądaj (w tym przypadku ten z wielokropkiem),


przejdź do folderu, który utworzyłeś w kroku nr 1, a potem kliknij OK.
W tym przykładzie przeszedłem do folderu C:\HR-Web-Site.

6. W polu tekstowym Nazwa hosta, wpisz dokładną nazwę DNS, którego


chcesz użyć dla tej strony.
Na potrzeby niniejszego przykładu wpisałem hr.lowewriter.pri.

7. Kliknij OK.
Nowo utworzona strona pojawi się w menu rozwijanym Witryny w Menedżerze
internetowych usług informacyjnych (IIS), co pokazano na rysunku 15.9.

RYSUNEK 15.9.
Strona HR pojawiła
się w Menedżerze
internetowych
usług
informacyjnych (IIS)

ROZDZIAŁ 15 Tworzenie intranetu 279

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
8. Zamknij Menedżera internetowych usług informacyjnych (IIS).

9. W folderze, o którym mowa w kroku nr 1, utwórz witrynę, która ma być


wyświetlana.
W tym przykładzie skorzystałem z Notatnika, żeby utworzyć plik o nazwie
default.htm, o następującej treści:

<HTML>
<BODY>
<H1>Witaj na stronie internetowej HR!</H1>
</BODY>
</HTML>

10. W Menedżerze serwera wybierz Narzędzia/DNS.


Spowoduje to wyświetlenie Menedżera DNS, co zostało zilustrowane na rysunku 15.10.

RYSUNEK 15.10.
Menedżer DNS

11. Przy pomocy panelu nawigacyjnego przejdź do właściwego węzła w swojej


domenie.
W tym przykładzie przeszedłem do lowewriter.pri.

12. Wybierz Akcja/Nowy alias (CNAME).


Wyświetli się okno dialogowe Nowy rekord zasobu, tak jak pokazano na rysunku 15.11.

13. Wpisz wybraną przez siebie nazwę aliasu w pole tekstowe Nazwa aliasu.
W tym przykładzie wpisałem po prosu hr.

280 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 15.11.
Tworzenie nowego
rekordu CNAME

14. Wprowadź nazwę komputera swojego serwera WWW w polu tekstowym


W pełni kwalifikowana nazwa domeny (FQDN) hosta docelowego.
W tym przykładzie wpisałem lserver01.

15. Kliknij OK.


Alias DNS został utworzony.

16. Zamknij Menedżera DNS.

17. Otwórz okno przeglądarki internetowej.

18. Przejdź do aliasu adresu, który właśnie utworzyłeś.


W tym przykładzie przeszedłem do hr.lowewriter.pri. Na rysunku 15.12 pokazano
stronę, która została wyświetlona w wyniku przeprowadzenia opisanych wyżej kroków.

RYSUNEK 15.12.
Wyświetlanie
strony

ROZDZIAŁ 15 Tworzenie intranetu 281

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
282 CZĘŚĆ III Praca z serwerami

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zarządzanie siecią
i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI

• Nauczymy się, o co chodzi z zarządzaniem siecią.

• Rozwiążemy upierdliwe problemy sieciowe.

• Będziemy chronić Twoje dane poprzez wykonanie ich kopii


zapasowej.

• Zabezpieczymy Twoją sieć, wymuszając stosowną politykę


w zakresie kont użytkowników.

• Sprawimy, że Twoja sieć będzie jeszcze bezpieczniejsza dzięki


zainstalowaniu i skonfigurowaniu firewalla.

284 CZĘŚĆ II Praca z telewizorem marki OLO

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Odkryjemy mnogość zadań, z którymi


musi sobie radzić administrator sieci.

 Sporządzimy dokumentację sieciową.

 Będziemy czyścić, odkurzać i zmywać.

 Pozarządzamy użytkownikami.

 Wybierzemy właściwe narzędzia.

 Stworzymy Twoją bibliotekę.

 Certyfikujemy się.

Rozdział 16
Witaj w zarządzaniu
siecią

P
otrzebna pomoc. Poszukiwany administrator, który pomoże niewielkiemu przed-
siębiorstwu zapanować nad sieciowym chaosem. Musi mieć zdolności organiza-
cyjne i umiejętności menedżerskie. Wymagamy tylko średniej znajomości obsługi
komputera. Praca na część etatu.

Czy nie brzmi to jak ogłoszenie, które powinno zostać opublikowane przez Twoją
firmę? Każda sieć potrzebuje administratora — niezależnie od tego, czy liczy
sobie dwa, czy 2000 użytkowników. Rzecz jasna zarządzanie siecią składającą się
z 2000 komputerów to praca na cały etat, podczas gdy administrowanie dwoma
komputerami to już tylko dodatkowa fucha, a przynajmniej tak powinno być.

Niniejszy rozdział wprowadzi Cię w nudny i nużący świat administratorów sieci


komputerowych. Kurka wodna! — zapewne czytasz ten rozdział, ponieważ zo-
stałeś mianowany zarządcą sieci, więc będzie lepiej, jak przeformułuję poprzed-
nie zdanie:

Niniejszy rozdział wprowadzi Cię do wspaniałego i ekscytującego świata


zarządzania sieciami komputerowymi! O kurczę! To będzie przednia zabawa!

ROZDZIAŁ 16 Witaj w zarządzaniu siecią 285

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czym zajmuje się administrator sieci
Administrator sieci zajmuje się rzecz jasna „administrowaniem”, czyli instaluje,
konfiguruje, rozszerza, chroni, modernizuje, dostosowuje i naprawia sieć.

Poza tym administrator dba również o sieciowy hardware (czyli o kable i takie
urządzenia jak: huby, switche, routery, serwery i komputery klienckie) oraz so-
ftware (sieciowe systemy operacyjne, serwery poczty elektronicznej, aplikacje
sieciowe). Oprócz tego administrator zajmuje się przede wszystkim użytkowni-
kami sieci, odpowiadając na ich pytania, wysłuchując ich bolączek i rozwiązując
ich problemy.

W przypadku dużej sieci obowiązki te to pełnoetatowa praca. Duże sieci są bo-


wiem zmienne: użytkownicy przychodzą i odchodzą, sprzęt zawodzi, programy
działają wolno, natomiast życie zdaje się toczyć od jednego kryzysu do drugiego.

Mniejsze sieci są natomiast dużo stabilniejsze. Po tym, jak już postawisz swoją
sieć na nogi, najprawdopodobniej nie będziesz musiał poświęcać zbyt wiele czasu
na zarządzanie sprzętem i oprogramowaniem. Od wielkiego dzwonu może pojawić
się jakiś problem, ale przy zaledwie kilku komputerach nie powinno być wielu
kłopotów.

Niezależnie od wielkości sieci administrator wykonuje na ogół opisane niżej przykre


obowiązki:

 Zostaje włączony w podejmowanie wszystkich decyzji związanych z zakupem


nowego komputera, nowej drukarki lub innego sprzętu.

 Musi ubierać się we flanelową koszulę w kratę za każdym razem, gdy do sieci
dodawany jest nowy komputer. Praca administratora sieci komputerowej wiąże
się z rozważaniem zmian w okablowaniu i jego konfiguracji, przydzielaniem nazwy
nowemu komputerowi, integrowaniem nowych komputerów do systemu
bezpieczeństwa oraz przyznawaniem uprawnień użytkownikom.

 Za każdym razem, gdy dostawca oprogramowania wyda jego nową wersję,


administrator musi poczytać na ten temat i podjąć decyzję, czy jej nowe
funkcje uzasadniają przeprowadzenie aktualizacji. W większości przypadków
najtrudniejszą częścią aktualizacji oprogramowania do nowej wersji jest ustalenie
tzw. ścieżki migracyjnej — czyli takiego sposobu zmodernizowania całej sieci wraz
z jej użytkownikami, by w jak najmniejszym stopniu zakłócić ich pracę. Powyższe
stwierdzenie jest szczególnie istotne wtedy, gdy modernizowane oprogramowanie
to sieciowy system operacyjny, ponieważ każda taka zmiana może mieć wpływ na
całą sieć.
Pomiędzy wydawaniem kolejnych nowych wersji oprogramowania jego dostawcy
z reguły publikują tzw. łatki, czy też pakiety serwisowe, które rozwiązują pomniejsze
problemy. Więcej informacji na ten temat znajdziesz w rozdziale 20.

286 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Wykonuje żmudne, rutynowe prace, takie jak sporządzanie kopii zapasowych
serwera, archiwizowanie starych danych i uwalnianie przestrzeni dyskowej
na serwerze. Wiele zadań z zakresu administrowania sieciami komputerowymi
wiąże się z wyszukiwaniem i rozwiązywaniem problemów, zanim użytkownicy
zorientują się, że coś jest nie w porządku. W tym kontekście praca administratora
może wydawać się niewdzięczna.

 Zbiera, porządkuje i pilnuje całego inwentarza oprogramowania sieciowego.


Nigdy nie wiesz, kiedy coś może się spierniczyć na tym starym gracie z systemem
Windows Vista, z którego korzysta Joe z marketingu, i czy nie będziesz musiał
przeinstalować Lotus Approach. Pamiętasz w ogóle, gdzie znajdują się nośniki
instalacyjne dla tego programu?

Wybór administratora na pół etatu


Im większa sieć, tym więcej wsparcia technicznego będzie wymagała. Przeważa-
jąca liczba małych sieci — liczących ledwie kilkanaście komputerów — będzie
mogła przetrwać, mając do dyspozycji administratora na część etatu. W idealnym
przypadku taka osoba powinna być ukrytym geekiem komputerowym, czyli kimś,
kto potajemnie interesuje się komputerami, ale nie chce się do tego przyznać. Kimś,
kto przynosi do domu książki i czyta je w weekend. Kimś, kto lubi rozwiązywać
problemy komputerowe dla czystej przyjemności.

Praca polegająca na zarządzaniu siecią na pewno wymaga umiejętności w zakre-


sie obsługi komputerów, ale nie jest to stricte techniczna robota. Dużą część tej
pracy stanowią rutynowe czynności, które można porównać do wykonywania
obowiązków domowych. Tak na dobrą sprawę administrator sieci czyści, odkurza
i zmywa sieć regularnie, aby nie zarosła brudem.

Poniżej znajdziesz kilka dodatkowych pomysłów, z którymi warto się zaznajo-


mić, wybierając administratora sieci na część etatu:

 Administrator sieci musi być osobą zorganizowaną. Przeprowadź niezapowiedzianą


inspekcję w biurze, a następnie wybierz na administratora sieci osobę z największym
porządkiem na biurku. (Tylko nie ostrzegaj ich o tym, że odbędzie się kontrola,
ponieważ wtedy dasz pracownikom szansę na celowe nabałaganienie w przeddzień
inspekcji).

 Pozwól zarządcy na poświęcenie dostatecznej ilości czasu na administrowanie


siecią. Dla małych sieci (powiedzmy takich liczących mniej niż 20 komputerów)
wystarczy godzina lub dwie tygodniowo. Na początku, gdy nowy administrator
będzie musiał odnaleźć się w tej roli, będzie potrzebował rzecz jasna więcej czasu.
Kiedy jednak osoba ta zdoła się już zadomowić na tym stanowisku,
na administrowanie małą siecią wystarczy jej godzina lub dwie tygodniowo
(oczywiście zarządzanie większymi sieciami jest bardziej czasochłonne).

ROZDZIAŁ 16 Witaj w zarządzaniu siecią 287

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Zadbaj o to, by każdy wiedział, kto jest administratorem sieci, a także zapewnij tej
osobie odpowiednie pełnomocnictwo do podejmowania decyzji dotyczących sieci,
takich jak przyznawanie określonych uprawnień konkretnym użytkownikom,
decydowanie o tym, jakie pliki nie mogą być przechowywane na serwerze,
z jaką częstotliwością są robione kopie zapasowe.

 Wybierz osobę asertywną i skłonną do irytowania innych ludzi. Dobry


administrator sieci powinien zadbać o to, aby kopie zapasowe były robione, zanim
padnie jakiś dysk twardy, a ochrona antywirusowa została wdrożona, zanim jakiś
wirus zniszczy całą sieć. Wprowadzenie takich zasad zirytuje ludzi, ale to dla ich dobra.

 Zazwyczaj osoba instalująca sieć jest jednocześnie jej administratorem. To jak


najbardziej słuszne podejście, gdyż nikt nie rozumie lepiej danej sieci niż ten,
kto ją zaprojektował i zainstalował.

 Administrator sieci potrzebuje pomagiera — kogoś, kto wie prawie tyle samo na
temat sieci co on, chce się wyróżnić i przyjmuje z uśmiechem najgorsze zadania
w zakresie utrzymania sieci.

 Administrator sieci powinien mieć jakiś oficjalny tytuł, jak np. Szef Sieci, Sieciowy
Car, Wiceprezes ds. Sieci albo Dr Sieć. Do tego identyfikator, firmową koszulę
w kratę (obowiązkowo z flaneli). Nie zaszkodzą też niemodne okulary z klapkami.

Trzy „zmory” zarządzania siecią


Duża część pracy zarządcy sieciowego polega na wykonywaniu rutynowych zadań
— które można porównać do czyszczenia, odkurzania i zmywania czy też wymiany
oleju samochodowego lub zmiany opon.

Trzy najważniejsze rutynowe zadania, które administrator sieci musi wykonywać


i w przypadku których nie wolno mu stracić czujności, zostały przeze mnie
ochrzczone mianem „trzech zmór zarządzania siecią”. Oto i one:

 Robienie kopii zapasowych. Administrator sieci musi zapewnić odpowiednie


wykonywanie kopii zapasowych. Zgadnij, na kogo spadnie wina, gdy coś pójdzie nie
tak i okaże się, że nie ma żadnej kopii zapasowej zawartości sieci? Z drugiej strony,
jak sądzisz, kogo będą poklepywać po plecach, kto dostanie premię i zagraniczną
wycieczkę, jeśli — w razie niespodziewanej katastrofy — będziesz mógł przywrócić
dane z wykonanej dzień wcześniej kopii zapasowej, minimalizując w ten sposób
utratę danych? W rozdziale 18. przedstawiono różne opcje dla wykonywania kopii
zapasowych. Nie zwlekaj więc z jego przeczytaniem.

 Zabezpieczanie sieci. Kolejnym bardzo ważnym zadaniem administratora sieci


jest jej ochrona przed czyhającymi na nią zagrożeniami ze strony świata
zewnętrznego. Zło może przybrać różne formy — w tym także hakerów chcących

288 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
włamać się do naszej sieci czy też wirusów rozsyłanych mailowo lub za pośrednictwem
szemranych stron. Bardziej szczegółowe informacje na ten temat znajdują się
w rozdziale 19.

 Sprzątanie. Użytkownicy sądzą, że serwer sieciowy jest niczym strych: chcą tam
wrzucić pliki i przechowywać je do końca świata. Niezależnie od tego, jaką ilością
przestrzeni dyskowej dysponujesz, użytkownicy zapełnią ją prędzej, niż myślisz,
więc zarządca sieci raz na jakiś czas ma tę wątpliwą przyjemność posprzątania
na strychu. Najlepszą radą, jakiej mogę udzielić, jest ciągłe narzekanie na to,
jaki bałagan panuje na serwerze i ostrzeganie użytkowników, że wielkimi krokami
zbliżają się wiosenne porządki.

Zarządzanie użytkownikami sieciowymi


Zarządzanie technologią sieciową to najłatwiejsza część pracy administratora.
Komputery mogą się na początku wydawać skomplikowane, ale nie są tak skom-
plikowane jak ludzie. Prawdziwym wyzwaniem w kontekście zarządzania siecią
jest zarządzanie jej użytkownikami.

Różnica między zarządzaniem technologią a jej użytkownikami jest oczywista:


możesz rozszyfrować komputery, ale czy kiedykolwiek tak naprawdę da się roz-
szyfrować ludzi? Osoby korzystające z sieci są dużo bardziej nieprzewidywalne
od samej sieci. Poniżej znajdziesz garść porad na temat tego, jak radzić sobie
z użytkownikami:

 Uczyń ze szkolenia pracowników kluczową część pracy zarządcy sieciowego.


Zadbaj, aby każda osoba korzystająca z sieci wiedziała, w jaki sposób działa sieć
i jak należy jej używać. Jeśli bowiem użytkownicy nie będą mieli zielonego pojęcia
o funkcjonowaniu sieci, mogą niechcący narobić bigosu.

 Traktuj użytkowników sieci z szacunkiem. Jeżeli użytkownicy nie rozumieją,


w jaki sposób mają korzystać z sieci, nie jest to ich wina. Wyjaśnij im to. Zaoferuj
przeprowadzenie szkolenia. Kup każdemu egzemplarz tej książki i każ czytać
w trakcie przerwy obiadowej. Potrzymaj ich za rękę. Tylko nie traktuj ich jak idiotów.

 Stwórz sieciową ściągawkę. Powinna ona zawierać wszystko, co użytkownik musi


wiedzieć na temat sieci — i to na jednej stronie. Każdy powinien dostać po jednym
egzemplarzu.

 Bądź tak responsywny, jak to tylko możliwe. Jeśli nie rozwiążesz szybko problemu
zgłoszonego przez użytkownika sieci, może on spróbować zrobić to samodzielnie.
Nie chcesz, aby do tego doszło.

ROZDZIAŁ 16 Witaj w zarządzaniu siecią 289

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Im dogłębniej zrozumiesz psychikę użytkowników sieci, tym lepiej będziesz
przygotowany na ich dziwaczne zachowania. Dlatego też polecam Ci lekturę Dia-
gnostycznego i statystycznego podręcznika zaburzeń psychicznych (znanego też jako
DSM-5) — i to od deski do deski.

Zdobywanie narzędzi software’owych


służących do administrowania siecią
Zarządcy sieci potrzebują określonych narzędzi, aby wykonywać swoją pracę.
Administratorzy dużych, skomplikowanych i kosztownych sieci potrzebują du-
żych, skomplikowanych i kosztownych narzędzi. Natomiast zarządcy niewielkich
sieci potrzebują niewielkich narzędzi.

Niektóre narzędzia, jakich potrzebuje administrator, to narzędzia do hardware’u,


np. śrubokręty, kable, zaciskarki czy młotki. Mam jednak na myśli narzędzia do so-
ftware’u. Wspominałem o nich już wcześniej w tej książce: Visio (ułatwiające ryso-
wanie diagramów sieciowych) czy narzędzia służące zdobywaniu informacji na te-
mat sieci, które pomagają w jej zmapowaniu. Poniżej znajdziesz kilka dodatkowych.

 Wbudowane komendy TCP/IP: Wiele narzędzi software’owych potrzebnych do


zarządzania siecią przychodzi wraz z nią. Jako administrator sieci powinieneś czytać
instrukcje dołączane do oprogramowania, aby sprawdzić, jakie narzędzia są
dla Ciebie dostępne. Na przykład Windows dysponuje komendą net diag, z której
możesz skorzystać, aby upewnić się, że wszystkie komputery w sieci mogą się
ze sobą komunikować. (Możesz uruchomić komendę net diag z wiersza poleceń).
W sieciach opartych o TCP/IP możesz używać komend diagnostycznych TCP/IP,
które podsumowałem w tabeli 16.1.

TABELA 16.1. Komendy diagnostyczne TCP/IP

Komenda Co wyświetla

arp Informacje na temat mapowania adresów logicznych na fizyczne przy użyciu


protokołu ARP
hostname Nazwę hosta Twojego komputera
ipconfig Bieżące ustawienia TCP/IP
nbtstat Status połączeń TCP/IP dla NetBIOS
netstat Statystyki dla TCP/IP
nslookup Informacje DNS
ping Weryfikację tego czy można się połączyć z konkretnym komputerem
route Tablice trasowania
tracert Trasę z Twojego komputera do konkretnego hosta

290 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Informacje o systemie: Aplikacja ta, zawarta w systemie Windows, jest użytecznym
narzędziem dla administratorów sieci.

 Hotfix Checker: Ten pomocny program firmy Microsoft skanuje Twój komputer,
by sprawdzić, jakie łatki należy zainstalować. Możesz nieodpłatnie pobrać tę
aplikację ze strony Microsoftu. Aby ją znaleźć, wejdź na stronę www.microsoft.com
i wyszukaj hasło hotfix.

 Baseline Security Checker: Jeżeli wolisz narzędzia z graficznym interfejsem


użytkownika, sprawdź ten program, który możesz pobrać za darmo ze strony
Microsoftu. Wpisz do przeglądarki adres www.microsoft.com i wyszukaj na stronie
Microsoft Baseline Security Analyzer.

 Program do analizowania protokołów: Program analizujący pakiety (zwany też


snifferem) może monitorować indywidualne pakiety krążące w Twojej sieci (i tworzyć
do tego logi). Możesz skonfigurować program analizujący w taki sposób, by filtrował
specyficzne typy pakietów, wyszukiwał problemy określonego typu i dostarczał
analizy statystyczne dla przechwyconych pakietów.
Większość administratorów sieci zgodzi się ze mną, że najlepszą dostępną aplikacją
do analizy protokołów jest Sniffer firmy NetScout Systems, Inc. (www.netscout.com).
Jednocześnie jest też jednym z najdroższych programów tego typu. Jeżeli wolisz
bezpłatną alternatywę, wypróbuj Wireshark, który można pobrać ze strony
www.wireshark.org.

 Monitor zasobów: Wszystkie dostępne obecnie wersje systemu Windows


zawierają program o nazwie Monitor zasobów, który zapewnia podstawową analizę
protokołów i często pomaga w rozwiązywaniu upierdliwych problemów sieciowych.

Kompletowanie biblioteki
Jednym z najlepszych tekstów, które padły z ust Scotty’ego w oryginalnym se-
rialu Star Trek, jest kwestia, jaką wypowiada, gdy odmawia skorzystania z prze-
pustki po to, aby zanurzyć się w lekturze periodyków o tematyce technicznej.
„Nigdy się nie relaksujesz?” — pyta go Kirk. „Ależ właśnie się relaksuję!” —
odpowiada mu Scott.

Aby zostać dobrym administratorem, będziesz musiał czytać mnóstwo książek


o komputerach. I w dodatku powinno Ci to sprawiać przyjemność. Jeżeli jesteś
typem człowieka, który idąc na plażę, zabiera ze sobą książkę informatyczną, to
zostaniesz świetnym administratorem sieciowym.

Musisz czytać książki na różne tematy. Nie będę rekomendował konkretnych tytu-
łów, ale szczerze polecam, abyś zaopatrzył się w dobrą, kompleksową książkę na
każdy z poniższych tematów:

ROZDZIAŁ 16 Witaj w zarządzaniu siecią 291

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 bezpieczeństwo sieci i hakowanie,

 sieci bezprzewodowe,

 okablowanie i sprzęt sieciowy,

 Ethernet,

 Windows Server 2008, 2012 i 2016,

 Windows 7, 8, 8.1 i 10,

 Linux,

 TCP/IP,

 DNS,

 Sendmail albo Microsoft Exchange Server, w zależności od tego, z którego serwera


pocztowego korzystasz.

Oprócz książek warto również zaprenumerować jakieś czasopismo branżowe, aby


wiedzieć, co dzieje się w świecie sieci komputerowych. Poniżej przedstawiam kilka
wraz z ich adresami WWW:

 „InformationWeek”: www.informationweek.com,

 „InfoWorld”: www.infoworld.com,

 „Network Computing”: www.networkcomputing.com,

 „Network World”: www.networkworld.com,

 „2600 The Hacker Quarterly” (świetne czasopismo poświęcone hackowaniu


i bezpieczeństwu IT): www.2600.com.

Internet stanowi jedno z najlepszych źródeł informacji technicznych dla admi-


nistratorów sieciowych. Powinieneś zapchać swoją przeglądarkę internetową
zakładkami, dodanymi do ulubionych, z całym mnóstwem stron zawierających
użyteczne informacje na temat sieci komputerowych. Poza tym możesz rozważyć
zasubskrybowanie jednego z wielu newsletterów online, które regularnie dostar-
czają najnowszych informacji za pośrednictwem e-maila.

Zdobywanie certyfikatów
Pamiętasz tę scenę z Czarnoksiężnika z krainy Oz, gdy czarnoksiężnik wręcza
strachowi na wróble dyplom, tchórzliwemu lwu medal, a blaszanemu drwalowi
referencje?

292 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Certyfikaty sieciowe to coś w tym stylu. Mogę sobie bowiem wyobrazić następu-
jącą scenę:

Czarnoksiężnik: „Co się natomiast tyczy Ciebie, mój Ty dźwigający sieciowe


brzemię przyjacielu, musisz wiedzieć, że każdy geek z okularami przypominającymi
denka od butelek może zarządzać siecią. Tam skąd pochodzę, istnieją ludzie,
którzy całymi dniami tylko konfigurują routery Cisco. I wcale nie mają więcej
oleju w głowie niż Ty. Posiadają jednak coś, czego Tobie brak, a mianowicie:
certyfikaty. Tak więc mocą nadaną mi przez Universita Committeeatum E Pluribus
Unum niniejszym przyznaję Ci wielce pożądany certyfikat CSB”.

Ty: „CSB?”.

Czarnoksiężnik: „Tak, to znaczy: Certyfikowanego Sieciowego Bystrzaka”.

Ty: „Siedem warstw modelu OSI odpowiada czterem warstwom modelu TCP/IP.
Rany Julek! Już czuję się jak prawdziwy admin”.

Chciałbym w tym miejscu podkreślić, że certyfikacja sama w sobie nie zagwarantu-


je, iż będziesz potrafił zarządzać siecią. Taką umiejętność zapewnić Ci może je-
dynie doświadczenie — a nie wkuwanie do egzaminu.

Jednak mimo to certyfikacja staje się coraz ważniejsza na współczesnym, kon-


kurencyjnym rynku pracy. Może więc będziesz chciał zdobyć certyfikat nie tylko
po to, aby pogłębić swoją wiedzę, ale również w celu poprawienia swojego CV. Cer-
tyfikacja jest jednak kosztowna. Jedno podejście do egzaminu może Cię kosztować
nawet tysiące złotych, a ponadto — zależnie od Twoich technicznych umiejęt-
ności — będziesz musiał kupić książki lub zapisać się na szkolenie, zanim przy-
stąpisz do pisania testów.

Możesz próbować zdobyć dwa podstawowe typy certyfikatów: takie, które dotyczą
produktów konkretnych firm, i neutralne. Najwięksi gracze na rynku, jak choćby
Microsoft i Cisco, stworzyli ścieżki certyfikacyjne dla swoich urządzeń i programów.
Natomiast CompTIA, branżowe stowarzyszenie non profit, zapewnia najbardziej
znane certyfikaty, które są niezależne od producentów hardware’u i software’u.

Pomocne blefy i wymówki


Jako administrator sieci czasami nie będziesz w stanie rozwiązać jakiegoś pro-
blemu, a przynajmniej nie od razu. W takiej sytuacji masz dwa wyjścia. Pierwsze
to wyjaśnienie, że problem jest wyjątkowo trudny i postarasz się go rozwiązać tak
szybko, jak to tylko możliwe. Natomiast drugie polega na tym, by spojrzeć użyt-
kownikowi prosto w oczy, zrobić poważną minę i skorzystać z jednego z poniższych
wyjaśnień:

ROZDZIAŁ 16 Witaj w zarządzaniu siecią 293

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Zwal winę na wersję oprogramowania, którego używasz. „No cóż, poprawili to
w wersji 39”.

 Obarcz odpowiedzialnością tanie, importowane moduły pamięci.

 Obwiń lewicę albo prawicę. To bez znaczenia.

 Zacznij wieszać psy na prezesach spółek z udziałem skarbu państwa.

 Zrzuć odpowiedzialność na suszę.

 Powiedz, że to przez opady deszczu.

 Daj do zrozumienia, iż winne temu są zmiany klimatyczne.

 Wyraź nadzieję, że problemu nie spowodował tzw. prąd błądzący. Tego typu
zjawiska jest trudno bowiem wykryć. Powiedz użytkownikom, że muszą rozładować
wygenerowany przez siebie ładunek elektrostatyczny, zanim rozpoczną pracę
z komputerem — w przeciwnym razie może to doprowadzić do powstania wielu
różnorodnych problemów.

 Potrzebujesz więcej RAM-u.

 Musisz mieć większy dysk twardy.

 Nie obejdzie się bez szybszego procesora.

 Powiedz, że to przez Jar Jar Binksa.

 Nie da się tego zrobić w systemie Windows 10.

 Można to zrobić tylko i wyłącznie w systemie Windows 10.

 To może być wirus.

 Albo plamy na słońcu.

 Z pustego i Salomon nie naleje.

294 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Sprawdzimy rzeczy oczywiste.

 Naprawimy komputery, które nie dają


znaku życia.

 Ustalimy dokładną przyczynę problemu.

 Będziemy restartować serwery


i komputery klienckie.

 Przejrzymy dzienniki.

 Zaczniemy prowadzić książkę życzeń


i zażaleń.

Rozdział 17
Rozwiązywanie
problemów z siecią

M usisz się z tym pogodzić, że sieci są podatne na uszkodzenia.

Mają bowiem zbyt wiele części — jak choćby kable, wtyki, karty, switche czy ro-
utery. Wszystkie one muszą być utrzymywane w kruchej harmonii, a sieciową rów-
nowagę łatwo można naruszyć. Nawet najlepiej zaprojektowane sieci komputerowe
zachowują się czasami, jakby przed rozsypaniem się w drobny mak chroniły je
tylko duże ilości sznurka, gumy do żucia i taśmy klejącej.

Aby jeszcze pogorszyć sprawę, sieci komputerowe wzbudzają podejrzliwość wśród


współpracowników. Po tym, jak komputer zostanie podłączony do sieci, za każ-
dym razem, gdy coś nie działa jak należy, użytkownik obwinia o to sieć, niezależnie
od tego, czy jest to uzasadnione. Nie można wyrównać tekstu w komórkach tabeli
w Wordzie? Pewnie przez sieć. Liczby zawarte w kolumnie arkusza kalkulacyjnego
nie chcą się zsumować? Ta przeklęta sieć znowu nawala! Mamy kolejny krach na
giełdzie? Kurka wodna!!!

Najgorszą rzeczą w problemach sieciowych jest to, że potrafią czasami sparali-


żować całą firmę. Kiedy jeden użytkownik nie ma dostępu do konkretnego udo-
stępnionego folderu, to świat się raczej nie zawali. Jeśli jednak padnie jakiś krytyczny

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 295

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
serwer, użytkownicy Twojej sieci mogą nie mieć dostępu do swoich plików, e-maili
oraz wszystkiego, co jest im potrzebne do wykonywania codziennych obowiązków.
Gdy tak się stanie, będą walić do Ciebie drzwiami i oknami, dopóki nie postawisz
sieci z powrotem na nogi.

W tym rozdziale przedstawię kilka najprawdopodobniejszych przyczyn występo-


wania kłopotów sieciowych oraz zasugeruję garść technik diagnozowania i roz-
wiązywania problemów, które można zastosować, gdy sieć się zepsuje.

Gdy złe rzeczy zdarzają


się dobrym komputerom
Poniżej znajdziesz kilka podstawowych kroków, które powinieneś zrobić w pierw-
szej kolejności, gdy sieć zaczyna szwankować. W wielu przypadkach (jeśli nie
w większości) przeprowadzenie jednej z opisanych czynności postawi Twoją sieć
z powrotem na nogi:

1. Upewnij się, że dany komputer i wszystkie urządzenia peryferyjne są


podłączone do prądu.
Komputerowi maniacy uwielbiają takie sytuacje, gdy dzwoni do nich użytkownik
i mogą mu powiedzieć, że jego komputer nie jest podłączony do prądu albo
że jego listwa zasilająca jest wyłączona. Zapisują sobie takie historyjki w swoich
dziennikach i opowiadają o nich innym zaprzyjaźnionym geekom. Mogą nawet
chcieć zrobić Ci zdjęcie, by je później pokazywać znajomym nerdom. (Większość
„wypadków” śmiertelnych z udziałem komputerowych maniaków to bezpośredni
rezultat takiego zachowania. Staraj się więc zachowywać taktownie, gdy pytasz
użytkownika, czy jest pewien, że włączył swój komputer).

2. Sprawdź, czy dany komputer jest właściwie podłączony do sieci.

3. Zanotuj wszystkie wiadomości o błędach, które zostaną wyświetlone na


ekranie.

4. Spróbuj zrestartować komputer.


Zatrważająco duża liczba problemów komputerowych może zostać rozwiązana
zwykłym zrestartowaniem komputera. Oczywiście w wielu przypadkach problem
potrafi powrócić, więc koniec końców trzeba go będzie wyizolować i naprawić.
Natomiast część kłopotów jest przejściowa i dlatego wystarczy po prostu ponownie
uruchomić komputer.

5. Skorzystaj z narzędzi systemu Windows do rozwiązywania problemów z siecią.


Więcej informacji na ten temat znajdziesz w podrozdziale „Rozwiązywanie
problemów z siecią w systemie Windows” w dalszej części tego rozdziału.

296 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Sprawdź ilość wolnego miejsca na danym komputerze i na serwerze.
Kiedy na komputerze zabraknie wolnej przestrzeni dyskowej lub gdy niewiele
będzie brakować do przekroczenia tego progu, mogą dziać się dziwne rzeczy.
Czasami wyświetlony zostanie jasny komunikat, że taka sytuacja właśnie ma
miejsce, ale nie zawsze musi tak być. Niekiedy komputer będzie tak mielił,
aż w końcu padnie, a operacje — które do tej pory zajmowały mu kilka sekund
— będą przetwarzane przez kilka minut.

7. Poeksperymentuj trochę, aby sprawdzić, czy to na pewno problem sieciowy,


a nie wadliwe działanie samego komputera.
Przeczytaj podrozdział „Pora na eksperymentatora” w dalszej części tego rozdziału.
Dowiesz się z niego, co należy zrobić, aby wyizolować problem sieciowy.

8. Spróbuj zrestartować serwer sieciowy.


Rzuć okiem na podrozdział „Restartowanie serwera sieciowego”, znajdujący się
w dalszej części tego rozdziału.

Padłeś? Powstań!
Jeżeli wydaje się, że komputer zupełnie odmówił posłuszeństwa, to powinieneś
sprawdzić kilka rzeczy:

 Upewnij się, że komputer jest podłączony do prądu.

 Jeżeli komputer jest podłączony do listwy zasilającej lub zasilacza awaryjnego,


upewnij się, że są one podłączone do prądu i włączone. Jeżeli listwa zasilająca
albo przeciwprzepięciowa mają lampkę, to powinna się ona świecić. Czasami
listwy przeciwprzepięciowe mają guzik reset, który należy wcisnąć.

 Sprawdź, czy włącznik zasilacza komputerowego znajduje się we właściwej


pozycji. Ta porada wydaje się zbyt banalna, by o niej pisać w tej książce, ale wiele
komputerów ma dwa włączniki — przełącznik znajdujący z tyłu obudowy oraz
przycisk z przodu, którego wciśnięcie uruchamia komputer. Jeżeli wciskasz przycisk
znajdujący się z przedniej strony obudowy i nic się nie dzieje, sprawdź, czy przełącznik
z tyłu jest ustawiony we właściwej pozycji.
Aby jeszcze bardziej skomplikować sprawę, nowe komputery mają funkcję uśpienia
— po przejściu w ten tryb wydają się wyłączone, ale tak naprawdę ucinają sobie
w tym czasie drzemkę. Musisz tylko odrobinę poruszać myszką, aby obudzić
taki uśpiony komputer. (Miałem kiedyś wujka, z którym trzeba było podobnie
postępować). Łatwo jest więc wyjść z założenia, że pecet jest wyłączony, wcisnąć
przycisk uruchamiający (znajdujący się z przodu obudowy) i zachodzić w głowę,
dlaczego nic się nie dzieje, a następnie nacisnąć jeszcze raz ten sam przycisk
i przytrzymać, mając nadzieję, że to coś da. Jeżeli będziesz przytrzymywać przycisk

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 297

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
uruchamiający komputer dostatecznie długo, uśpiony pecet się wyłączy. Kiedy
jeszcze raz wciśniesz ten guzik, wtedy się uruchomi, ale wyświetli przy tym wiadomość,
że nie został poprawnie zamknięty. Kurka wodna! Morał tej historii jest taki, aby
przez chwilę poruszać myszką, gdy wydaje się, że komputer uciął sobie drzemkę.

 Jeżeli masz wrażenie, że komputer nie jest podłączony do prądu, ale wygląda,
jakby był, to posłuchaj pracy wentylatora. Jeśli wiatrak się kręci, oznacza to tyle,
że komputer jest podłączony do prądu, a problem to coś poważniejszego niż
niepodłączony kabel zasilający. (Natomiast w przypadku, gdy wentylator nie
pracuje, a komputer jest podłączony do sprawnego źródła zasilania, to wiatrak
najprawdopodobniej wyzionął ducha. Jeżeli ponadto komputer emituje irytujące
piski, to problem został spowodowany przez wadliwy wentylator. Na szczęście
wiatraki są tanie i łatwo można je wymienić).

 Kiedy komputer jest podłączony, włączony, ale i tak nie chce się uruchomić,
podepnij lampkę do kontaktu, by sprawdzić, czy dochodzi do niej prąd. Być
może będziesz musiał wymienić wadliwy wyłącznik instalacyjny albo niedziałającą
listwę przeciwprzepięciową. W ostateczności zadzwoń na pogotowie elektryczne.
(Jeżeli mieszkasz w Kalifornii, to nie dzwoń. Najprawdopodobniej i tak nic to nie da).

 Sprawdź listwę przeciwprzepięciową. Urządzenia te mają bowiem określoną


żywotność. Po kilku latach używania wciąż dostarczają prąd, ale elementy mające
chronić komputer przed przepięciem przestają działać. Jeśli więc korzystasz z listwy
starszej niż dwa lata, powinieneś wymienić ją na nową.

 Upewnij się, że monitor jest podłączony i włączony. Ma on bowiem osobny


kabel zasilający oraz włącznik. (Tak właściwie to monitor ma dwa osobne kable,
które muszą zostać podpięte. Jeden z nich biegnie z tylnej części obudowy
monitora i prowadzi do gniazda karty graficznej, wystającego z tylnej części
obudowy komputera, a drugi (również biegnący z tyłu komputera) musi zostać
wpięty do gniazda lub listwy zasilającej).

 Skontroluj, czy wszystkie kable zostały dobrze wpięte. Twoja klawiatura, mysz,
drukarka czy Twój monitor są podłączone za pomocą kabli do odpowiednich
portów, które wystają z tylnej części obudowy komputera.
Zadbaj o to, by kable do drukarki czy monitora były dobrze podłączone po obu
końcach.

 Jeśli komputer działa, ale ekran pozostaje czarny, spróbuj dostosować


jasność oraz kontrast monitora. Niektóre monitory mają pokrętła pozwalające
na regulowanie jasności i kontrastu wyświetlacza. Może zostały one ustawione
w taki sposób, że nic nie widać.

298 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sposoby na sprawdzenie
połączenia sieciowego
Kable łączące komputery klienckie z resztą sieci to wredne bestie. Potrafią się
bowiem zepsuć w ułamku sekundy, i to czasami bez żadnych zewnętrznych oznak,
które by o tym świadczyły. Mimo że część popsutych przewodów wygląda tak,
jakby ktoś przeciął je sekatorem, większość problemów z kablami nie jest wi-
doczna na pierwszy rzut oka.

 Skrętki: Jeśli Twoja sieć korzysta z przewodu nazywanego skrętką, możesz szybko
stwierdzić, czy połączenie sieciowe jest dobre, rzucając okiem na tylną część
obudowy danego komputera. Spójrz na niewielkie światełko palące się niedaleko
gniazda, do którego został wpięty kabel. Jeżeli lampka ta świeci się cały czas
równomiernie, oznacza to, że z kablem jest wszystko w porządku. Jeśli natomiast
światełko wcale się nie pali albo na przemian zapala się i gaśnie, to masz problem
z kablem (albo kartą sieciową, koncentratorem lub przełącznikiem sieciowym,
do którego podłączono drugi koniec przewodu).
Jeżeli światełko na przemian pali się i gaśnie, spróbuj wyjąć kabel z komputera,
a następnie włóż go ponownie do gniazda. Może to naprawić słabe połączenie.

 Kabel krosowy: Mam nadzieję, że Twoja sieć została okablowana w taki sposób, że
każdy komputer jest z nią połączony za pomocą krótkiego (półtora metra do dwóch
metrów) kabla krosowego. Jedna końcówka kabla jest podpięta do komputera,
a druga do gniazdka w ścianie. Postaraj się szybko odłączyć i na powrót podłączyć
ten przewód. Jeżeli to nic nie da, spróbuj znaleźć zapasowy kabel, który możesz
wykorzystać.

 Switche: Przełączniki sieciowe są również podatne na problemy z przewodami


— w szczególności gdy zostały podłączone „w profesjonalny sposób”, czyli mamy
jedno wielkie kłębowisko kabli. Musisz zachować czujność, gdy wkraczasz w tę
strefę. Bądź szczególnie ostrożny w trakcie odłączania wadliwego przewodu
i zastępowania go nowym — nigdy nie wiesz, czy znienacka nie ukąsi Cię jakaś żmija.

Kalejdoskop wiadomości o błędach


Komunikaty o błędach, które są wyświetlane podczas uruchamiania komputera,
mogą stanowić nieocenione źródło wskazówek na temat przyczyny problemu.

Jeśli podczas włączania komputera przed oczami przelatują Ci niczym w kalej-


doskopie wiadomości o błędach, pamiętaj o poniższych wskazówkach:

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 299

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Nie panikuj, gdy zobaczysz multum komunikatów o błędach. Czasami prosty
problem, który da się łatwo rozwiązać, wywołuje prawdziwą lawinę wiadomości
o błędach, które zostają wyświetlone w trakcie uruchamiania komputera. Pozornie
wygląda na to, że Twój komputer zaraz rozleci się w drobny mak, a tak naprawdę
rozwiązanie problemu jest dziecinnie łatwe.

 Jeżeli wiadomości te przewijają się przez ekran z prędkością karabinu


maszynowego i nie możesz ich przeczytać, wciśnij klawisz pauzy. Komputer
zatrzyma się nagle, co pozwoli Ci się zapoznać z tymi komunikatami. Jak już
skończysz czytać, ponownie wciśnij klawisz pauzy na klawiaturze, aby wprawić
maszynę w ruch. (Na klawiaturach niewyposażonych w przycisk Pause skorzystaj
z kombinacji klawiszy Ctrl+Num Lock albo Ctrl+S, co da taki sami efekt).

 Jeśli przegapisz komunikaty o błędach, które są wyświetlane przy


uruchamianiu komputera, to zrestartuj go i przyjrzyj im się jeszcze raz.

 Jeszcze lepszym rozwiązaniem będzie wciśnięcie klawisza F8 podczas


uruchamiania systemu Windows. Spowoduje to wyświetlenie menu, które pozwoli
Ci wybrać jedną z spośród kilku opcji rozruchu. (Zauważ, proszę, że nie zadziała to
w systemie Windows 8 i nowszych wersjach).

Sprawdź ponownie ustawienia sieci


Przysięgam, że małe zielone ludziki, które nocą zakradają się do biura i mieszają
w ustawieniach TCP/IP dla zabawy, istnieją naprawdę. Te złośliwe kreatury to
siecioludki.

Co ciekawe, ustawienia konfiguracji sieci czasami tak po prostu zmieniają się


same z siebie. Dlatego też komputer, który przez miesiące czy nawet lata cieszył
się dostępem do sieci, nagle z dnia na dzień nie może się z nią połączyć. Z tego
powodu pierwszą rzeczą, jaką musisz zrobić, po tym, jak się już upewnisz, że
komputer naprawdę jest włączony, a kable nie są wadliwe, powinno być spraw-
dzenie ustawień sieciowych. Sprawdź następujące rzeczy:

 W wierszu poleceń wpisz ipconfig, aby się upewnić, iż TCP/IP działa na danym
komputerze, a ustawienia adresu IP, maski podsieci oraz bramy domyślnej
są w porządku.

 Wywołaj okno dialogowe Właściwości dla danego połączenia i upewnij się,


że wszystkie niezbędne protokoły zostały zainstalowane poprawnie.

 Otwórz okno dialogowe wyświetlające podstawowe informacje o komputerze


(kliknij dwukrotnie ikonę System w Panelu sterowania) i sprawdź sekcję
z nazwą komputera.

300 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Upewnij się, że nazwa komputera jest unikalna, a nazwy domeny lub grupy
roboczej zostały wpisane bezbłędnie.

 Sprawdź jeszcze raz konto użytkownika, aby potwierdzić, że naprawdę ma


uprawnienia umożliwiające dostęp do potrzebnego mu zasobu.

Rozwiązywanie problemów z siecią


w systemie Windows
System Windows zawiera kilka wbudowanych narzędzi do rozwiązywania pro-
blemów, które często mogą okazać się pomocne w zdiagnozowaniu i naprawieniu
konkretnej usterki sieciowej. Można je podzielić według czterech głównych kategorii:

 Programy. Pokonywanie trudności dotyczących kompatybilności ze starszymi


programami.

 Sprzęt i dźwięk. Rozwiązywanie problemów kompatybilności sprzętu, błędnej


konfiguracji urządzeń, kłopotów z drukowaniem dokumentów oraz z odtwarzaniem
dźwięku.

 Sieć i Internet. Radzenie sobie z trudnościami w łączeniu się z internetem


albo w pracy z udostępnionymi folderami. Rysunek 17.1 pokazuje narzędzie
do rozwiązywania problemów z kartą sieciową, które pomaga uporać się
z trudnościami dotyczącymi tego urządzenia.

 System i zabezpieczenia. Rozwiązywanie problemów powiązanych z usługą


Windows Update lub innych kłopotów systemowych.

RYSUNEK 17.1.
Narzędzie do
rozwiązywania
problemów z kartą
sieciową
w systemie
Windows 10

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 301

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozwiązywanie problemów w systemie Windows działa na zasadzie zadawania
pytań i sugerowania możliwych rozwiązań. Ponadto narzędzia te często oferują
naprawienie błędnie skorygowanych urządzeń za Ciebie. Odpowiadaj więc na
pytania zadawane przez program, klikaj Dalej i przechodź do kolejnych ekranów.
Narzędzia do rozwiązywania problemów nie stanowią panaceum na wszystkie
Twoje bolączki, ale mogą wskazać przyczyny występowania najczęstszych pro-
blemów.

Poniżej znajduje się opis krok po kroku, jak uruchomić narzędzie do rozwiązy-
wania problemów w systemie Windows 8 i jego nowszych wersjach:

1. Otwórz Panel sterowania.

2. Kliknij Rozwiązywanie problemów.


Spowoduje to wyświetlenie listy z kategoriami narzędzi do rozwiązywania
problemów.

3. Wybierz odpowiednią kategorię.


Pojawi się okno dialogowe z listą użytecznych narzędzi.

4. Wybierz narzędzie, które wydaje Ci się najbardziej związane z danym


problemem, i kliknij je prawym przyciskiem myszy, a następnie wybierz
z menu kontekstowego opcję Uruchom jako administrator.
Uruchomienie narzędzia jako administrator pozwoli mu łatwiej odnaleźć źródło
problemu.

Pora na eksperymentatora
Jeśli nie jesteś w stanie znaleźć najbardziej oczywistego wyjaśnienia Twoich
kłopotów — jak np. faktu, że komputer nie jest podłączony do prądu — będziesz
musiał trochę poeksperymentować, aby ograniczyć liczbę możliwych przyczyn
usterki. Zaplanuj swoje eksperymenty tak, aby odpowiadały na jedno podstawo-
we pytanie: Czy jest to problem sieciowy, czy też dotyczy lokalnego komputera?

Poniżej znajdziesz kilka wskazówek, jak dotrzeć do źródła problemu:

 Spróbuj wykonać tę samą operację na komputerze innej osoby. Jeżeli


nikt w całej sieci nie może skorzystać z udostępnionego dysku lub drukarki, to
najprawdopodobniej coś jest nie w porządku z siecią. Natomiast jeśli problem
dotyczy tylko jednego peceta, to najpewniej kłopoty sprawia ten konkretny
komputer. Felerna maszyna może bowiem nie komunikować się z siecią albo być
źle skonfigurowana. Poza tym istnieje taka ewentualność, że problem w ogóle nie
ma nic wspólnego z siecią.

302 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Jeśli jesteś w stanie przeprowadzić tę samą operację bez żadnych przeszkód
na komputerze innego użytkownika, spróbuj zalogować się do sieci (za pomocą
nazwy danego użytkownika) na innym pececie. Będziesz wtedy w stanie sprawdzić,
czy możesz wykonać daną akcję na innym sprzęcie. Jeśli Ci się powiedzie, oznacza
to, że wina leży po stronie popsutego komputera. W przeciwnym wypadku kłopoty
może sprawiać zła konfiguracja Twojego konta danego użytkownika.

 Kiedy nie możesz zalogować się na innym komputerze, odczekaj chwilę. Dane
konto mogło zostać tymczasowo zablokowane. Istnieje kilka możliwych przyczyn
takiego stanu rzeczy — najczęstszą z nich jest kilkukrotne wpisanie błędnego hasła
pod rząd. Jeżeli po godzinie dalej nie będziesz mógł się zalogować, zadzwoń do
znajomego administratora sieci i poczęstuj go pączkiem.

Kogo by tu wylogować?
Gdy próbujesz znaleźć rozwiązanie dla problemu sieciowego, dowiedz się, kto
jest aktualnie zalogowany na serwerze sieciowym. Jeśli konkretny użytkownik
nie może uzyskać dostępu do pliku znajdującego się na serwerze, możesz spraw-
dzić, czy ta osoba jest zalogowana, czy nie. Pozwoli Ci to stwierdzić, czy jej konto
jest aktywne. Jednak mimo to konkretny użytkownik może nie mieć uprawnień
dostępu do określonego pliku czy folderu, do którego próbuje się dostać. Natomiast
z drugiej strony, jeżeli użytkownik nie jest zalogowany, to kłopoty sprawia samo
konto albo sposób, w jaki dana osoba usiłuje połączyć się z serwerem.

Poza tym zalecam sprawdzenie, kto jest zalogowany, w razie gdybyś był zmuszony
do zrestartowania serwera. Więcej informacji na ten temat znajdziesz w pod-
rozdziale „Restartowanie serwera sieciowego” w dalszej części tego rozdziału.

Aby sprawdzić, kto jest aktualnie zalogowany na serwerze Windows, kliknij prawym
przyciskiem myszy ikonę Ten komputer, następnie wybierz zakładkę Komputer,
a potem Zarządzaj. Spowoduje to wyświetlenie okna dialogowego Zarządzanie kom-
puterem. Z menu rozwijanego po lewej stronie wybierz Narzędzia systemowe/Foldery
udostępnione/Sesje. Pojawi się lista zalogowanych użytkowników.

Możesz natychmiast odłączyć wszystkich użytkowników, klikając prawym przy-


ciskiem myszy Sesje i wybierając z menu kontekstowego Wszystkie zadania/Rozłącz
wszystkie sesje. Muszę Cię jednak ostrzec, że może to spowodować utratę danych
przez użytkowników.

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 303

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Restartowanie komputera klienckiego
Czasami błędy doprowadzają do tego, że komputer się tak bardzo zapętli, iż
możesz go już tylko ponownie uruchomić. W niektórych przypadkach pecet za-
czyna się bowiem dziwacznie zachowywać. Na ekranie zaczynają się dziać dziw-
ne rzeczy, Windows nie reaguje i nie pozwala Ci zamknąć programu. Zdarzają się
również i takie chwile, kiedy nie możesz absolutnie nic zrobić z komputerem.
Zdaje się on po prostu stać w miejscu jak jeleń wpatrujący się w światła nadjeż-
dżającego samochodu. Nie rusza się z miejsca niezależnie od tego, jak mocno
będziesz naciskać klawisze Esc albo Enter. W takiej sytuacji możesz do woli ru-
szać myszką po biurku, a nawet rzucić nią na drugi koniec pokoju, a wskaźnik na
ekranie nie drgnie nawet o milimetr.

Kiedy komputer zaczyna się tak dziwacznie zachowywać, musisz go zrestarto-


wać. Jeśli już do tego dojdzie, powinieneś uruchomić go ponownie w najczystszy
możliwy sposób. Zdaję sobie sprawę, że procedura ta może wydawać się oczywi-
sta, ale naprawdę warto przypomnieć sobie podstawowe techniki bezpiecznego
restartowania komputera klienckiego:

1. Jeżeli masz taką możliwość, zapisz pracę, która była wykonywana na tym
komputerze.
Użyj polecenia Plik/Zapisz, aby zapisać dowolny dokument lub inny plik, który był
edytowany, gdy sprawy przybrały niekorzystny obrót. Gdy nie możesz skorzystać
z menu, spróbuj użyć przycisku Zapisz, a jeśli i to nie pomoże, użyj kombinacji
klawiszy Ctrl+S (czyli standardowego skrótu klawiaturowego dla polecenia zapisu).

2. Zamknij wszystkie działające programy, o ile się da.


Skorzystaj z polecenia Plik/Zakończ albo kliknij klawisz Zamknij znajdujący się
w prawym górnym rogu. Możesz też spróbować kombinacji klawiszy Alt+F4.
Jeżeli program nie chce się zamknąć, zazwyczaj możesz go zakończyć za pomocą
Menedżera zadań w systemie Windows. Kliknij prawym przyciskiem myszy pasek
zadań, a następnie z menu kontekstowego wybierz Menedżera zadań. Potem
wybierz program, który chcesz zamknąć i kliknij przycisk Zakończ zadanie.

3. Zrestartuj komputer.
 Windows 7: Kliknij Start, a następnie przycisk wyglądający jak grot strzały, który
jest skierowany na prawo (znajduje się tuż obok przycisku Zamknij), i wybierz
opcję Uruchom ponownie.
 Windows 8: Niestety zrestartowanie systemu Windows 8 stanowi pewne wyzwanie.
Możesz przez cały dzień wpatrywać się w ekran i nie znaleźć intuicyjnego
sposobu na ponowne uruchomienie komputera. Aby tego dokonać, musisz
dostać się do paska Charms Bar, najeżdżając kursorem myszy na prawy dolny
róg ekranu. Potem kliknij ikonę Ustawienia, a na końcu wybierz opcję
Zasilanie/Uruchom ponownie.

304 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Windows 8.1 oraz 10: Na szczęście wraz z wersją 8.1 Microsoft przywrócił trochę
zdrowego rozsądku w kontekście podstawowych funkcji systemu Windows.
Restartowanie również się do nich zalicza: aby więc ponownie uruchomić
komputer z systemem Windows 8.1 lub Windows 10, kliknij Start, a następnie
przycisk zasilania i wybierz opcję Uruchom ponownie.
Jeśli restart nie rozwiązał problemu, będziesz musiał wyłączyć komputer i włączyć
go ponownie. W tym celu zastosuj się do opisanej wyżej procedury, ale zamiast
Uruchom ponownie wybierz opcję Zamknij.
Poniżej znajdziesz kilka dobrych rad na temat tego, co robić, gdy masz trudności ze
zrestartowaniem komputera:

4. Jeśli nie możesz wybrać opcji Zamknij przy użyciu przycisku Start, wypróbuj
kombinację klawiszy Ctrl+Alt+Delete.
To tzw. „uderzenie palców śmierci”. Podczas wciskania tych klawiszy zdecydowanie
na miejscu będzie wydanie z siebie jakiegoś okrzyku bojowego w stylu Bruce’a Lee.
Po naciśnięciu kombinacji klawiszy Ctrl+Alt+Delete Windows wyświetla okno
dialogowe, które umożliwia zamknięcie każdego działającego programu lub
wyłączenie całego komputera.

5. Jeżeli naciśnięcie kombinacji klawiszy Ctrl+Alt+Delete nie wywołuje żadnej


reakcji, została Ci już tylko ostatnia deska ratunku. Jedyne, co możesz zrobić
w tej sytuacji, to wyłączyć komputer poprzez przyciśnięcie i przytrzymanie
przez kilka sekund przycisku zasilania.
Wyłączenie komputera w wyniku przytrzymania przycisku zasilania to drastyczna
metoda, której powinno się używać tylko wtedy, gdy pecet przestanie zupełnie
reagować. Cała Twoja praca, jakiej nie zdążyłeś zapisać na dysku, zostanie utracona.
(Chlip).

Jeśli to w ogóle możliwe, zapisz efekty swojej pracy przed zrestartowaniem kom-
putera, ponieważ utracisz wszystkie niezapisane postępy. Niestety czasami kom-
puter tak się zapętli, że zapisanie pracy nie jest możliwe. Wtedy pozostanie Ci tylko
przecięcie tego wirtualnego węzła gordyjskiego.

Uruchamianie komputera
w trybie awaryjnym
Windows oferuje specjalną funkcję uruchamiania komputera, nazwaną Bezpieczny
rozruch, która została zaprojektowana, aby umożliwić naprawę wadliwie funk-
cjonujących komputerów. Kiedy uruchamiasz komputer w trybie awaryjnym,
Windows ładuje do pamięci tylko najistotniejsze elementy programu — minimum
minimorum, które jest wymagane do działania systemu operacyjnego. Bezpieczny

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 305

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
rozruch jest szczególnie korzystny, gdy powstały problem całkowicie uniemożli-
wia Ci korzystanie z komputera.

Aby uruchomić tryb awaryjny na komputerze wyposażonym w Windows 7 lub


starszą wersję systemu operacyjnego firmy Microsoft, musisz najpierw zrestar-
tować peceta. Potem, jak tylko komputer zacznie się uruchamiać, zacznij wciskać
klawisz F8 i nie przestawaj tego robić, dopóki na ekranie nie pojawi się menu Za-
awansowane opcje rozruchu. Jedną z dostępnych tam opcji jest właśnie Tryb awaryjny.
Skorzystaj z klawiszy strzałek (góra i dół), aby wybrać tę funkcję, a następnie
wciśnij Enter, by uruchomić komputer w trybie awaryjnym.

W komputerze z zainstalowanym systemem Windows 8, 8.1 albo 10 możesz zre-


startować komputer i odpalić jednocześnie bezpieczny rozruch poprzez przytrzy-
manie klawisza Shift podczas wyboru opcji Uruchom ponownie.

Korzystanie z opcji przywracania systemu


Przywracanie systemu to funkcja Windowsa, która cyklicznie zapisuje istotne in-
formacje dotyczące konfiguracji systemu operacyjnego i umożliwia Ci później po-
wrót do wcześniej utworzonego punktu przywracania. Często pomaga to rozwiązać
problem, gdyż przywraca Twój komputer do wcześniejszej konfiguracji, która
działała.

Domyślnie Windows zapisuje punkty przywracania zawsze wtedy, gdy instalujesz


nowe oprogramowanie na komputerze albo aktualizujesz system operacyjny. Punkty
przywracania tworzone są również automatycznie co siedem dni.

Chociaż przywracanie systemu jest domyślnie włączone, powinieneś jednak zwery-


fikować, czy usługa ta jest aktywna i działa, a także upewnić się, że punkty przy-
wracania są zapisywane. W tym celu z menu Start wybierz Ten komputer, a następ-
nie kliknij prawym przyciskiem myszy ikonę i z menu kontekstowego wybierz
Właściwości, po czym przejdź do zakładki Ochrona systemu. Pojawi się okno dialogo-
we zilustrowane na rysunku 17.2. Upewnij się, że ochrona jest włączona na dysku C:
Twojego komputera. Jeśli tak nie jest, wybierz dysk C: i kliknij przycisk Konfiguruj,
aby ustawić przywracanie sytemu dla tego dysku twardego.

Z zakładki Ochrona systemu możesz w razie problemów z komputerem odtworzyć


wcześniejszą konfigurację Windowsa, klikając przycisk Przywracanie systemu. Spo-
woduje to wyświetlenie kreatora przywracania systemu, co pokazano na rysunku
17.3. Umożliwia on wybranie punktu przywracania, którego chcemy użyć.

306 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 17.2.
Zakładka Ochrona
systemu w oknie
dialogowym
Właściwości
systemu

RYSUNEK 17.3.
Skorzystaj
z Przywracania
systemu, żeby
odtworzyć
wcześniejszą
konfigurację
Windowsa

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 307

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej przedstawiam kilka dodatkowych przemyśleń na temat przywracania
systemu, które warto zapamiętać:

 Przywracanie systemu nie usuwa plików z Twojego komputera. Dlatego nie utracisz
w ten sposób plików zapisanych w folderze Dokumenty.

 Przywracanie systemu usuwa wszelkie aktualizacje systemu oraz aplikacji, które


zostały zainstalowane od momentu utworzenia danego punktu przywracania.
Będziesz więc musiał zainstalować je ponownie, chyba że ustalisz, iż właśnie
któraś z tych aktualizacji wywołała problem z działaniem komputera.

 Przywracanie systemu automatycznie restartuje Twój komputer. Jego ponowne


uruchomienie może jednak trochę potrwać z powodu wprowadzania zmian
wywołanych powrotem do poprzedniej konfiguracji.

 W trakcie przywracania systemu nie wyłączaj komputera ani nie odłączaj go od prądu.
W przeciwnym razie możesz doprowadzić komputer do stanu, w którym nie da się
już odtworzyć żadnej z zapisanych konfiguracji.

Restartowanie usług sieciowych


Raz na jakiś czas konkretna usługa systemu operacyjnego wspierająca określone
zadanie, które wywołuje problemy z Twoim komputerem, z niewyjaśnionych przy-
czyn zatrzymuje się albo zapętla. Jeżeli użytkownik nie może uzyskać dostępu do
serwera, dzieje się tak czasami z winy takiej zatrzymanej czy też zapętlonej usługi.

W systemie Windows 10 możesz sprawdzić status takiej usługi dzięki narzędziu


Usługi, które przedstawiono na rysunku 17.4. Aby uruchomić tę aplikację, kliknij
przycisk Windows i wpisz Usługi, a następnie wybierz aplikację o tej samej na-
zwie. Przejrzyj listę głównych usług, aby się upewnić, iż najważniejsze z nich
działają. Jeśli jakaś kluczowa usługa jest wstrzymana lub zatrzymana, uruchom
ją ponownie.

To, którą usługę należy uznać za „ważną”, zależy od roli, jaką przewidziałeś dla
serwera. W tabeli 17.1 przedstawiono kilka kluczowych usług, które są wspólne
dla większości sieciowych systemów operacyjnych Windows. Jednakże wiele
serwerów wymaga dodatkowych usług, a nie tylko tych przedstawionych w tabeli.
Tak naprawdę typowy serwer będzie miał kilkadziesiąt działających jednocześnie
usług.

Kluczowe usługi z reguły zatrzymują się z jakiegoś powodu, więc samo ich zre-
startowanie najprawdopodobniej nie rozwiąże problemów Twojej sieci — a przy-
najmniej nie na długo. Powinieneś przejrzeć dziennik (zwany też logiem) syste-
mu w poszukiwaniu komunikatów o błędach, które mogłyby wyjaśnić, dlaczego
w ogóle doszło do zastopowania usługi.

308 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 17.4.
Przeglądanie
działających usług

TABELA 17.1. Kluczowe usługi systemu Windows

Usługa Opis

Przeglądarka Zawiera listę komputerów w sieci, do których można uzyskać dostęp. Jeśli ta
komputera usługa zostanie wyłączona, komputer nie będzie w stanie korzystać z usług
przeglądania, takich jak np. Moje miejsca sieciowe.

Klient DHCP Umożliwia komputerowi otrzymywanie adresów IO z serwera protokołu


dynamicznego konfigurowania hostów (DHCP). Jeśli ta usługa zostanie
wyłączona, adres IP komputera nie będzie prawidłowo skonfigurowany.

Klient DNS Umożliwia komputerowi dostęp do serwera systemu nazw domenowych


(DNS) w celu translacji nazw domenowych. Jeśli ta usługa zostanie wyłączona,
komputer nie będzie w stanie odczytywać nazw domenowych, w tym adresów
internetowych i nazw Active Directory (AD).

Serwer Oferuje podstawowe usługi udostępniania plików i drukarek dla serwera.


Jeśli ta usługa zostanie zatrzymana, klienci nie będą w stanie połączyć się
z serwerem w celu uzyskania dostępu do plików lub drukarek.

Stacja robocza Umożliwia komputerowi nawiązanie połączenie klienckiego z innymi serwerami.


Jeśli ta usługa zostanie wyłączona, komputer nie będzie w stanie połączyć się
z innymi serwerami.

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 309

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Restartowanie serwera sieciowego
Czasami jedynym sposobem na pozbycie się problemu sieciowego na dobre jest
ponowne uruchomienie serwera, który właśnie sprawia kłopoty.

Restartowanie serwera sieciowego to naprawdę ostatnia deska ratunku. Systemy


Windows Server są tak zaprojektowane, że mogą chodzić miesiącami, czy też nawet
całymi latami, bez potrzeby ponownego uruchamiania. Restart takiego serwera
wiąże się nieodwołalnie z chwilową niedostępnością sieci komputerowej. Jeżeli
już naprawdę musisz zrestartować serwer, spróbuj to zrobić po godzinach pracy.

Zanim ponownie uruchomisz serwer, sprawdź, czy konkretna usługa nie została
wstrzymana lub zatrzymana. Może się bowiem okazać, że wystarczy zrestartować
tylko tę pojedynczą usługę, a nie cały serwer. Więcej na ten temat przeczytasz
w podrozdziale „Restartowanie usług sieciowych”, znajdującym się we wcześniejszej
części tego rozdziału.

Poniżej opisano podstawową procedurę restartowania serwera sieciowego:

1. Upewnij się, że nikt nie jest zalogowany na serwerze.


Najprościej będzie to zrobić, restartując serwer po godzinach pracy, kiedy wszyscy
pójdą już do swoich domów. Wtedy będziesz mógł po prostu zamknąć serwer,
a w trakcie tego procesu pozostali zalogowani użytkownicy zostaną automatycznie
wylogowani.
Jeśli chcesz się dowiedzieć, jak sprawdzić, kto jest zalogowany, zajrzyj do podrozdziału
„Kogo by tu wylogować?”, znajdującego się we wcześniejszej części tego rozdziału.

2. Po tym, jak się już upewnisz, że użytkownicy się wylogowali, zamknij serwer
sieciowy.
Wykonując ten krok, należy zachować się jak dobry obywatel — przyzwoicie
i porządnie. Skorzystaj z polecenia Start/Zamknij, aby zamknąć serwer. Spowoduje
to wyświetlenie okna dialogowego, w którym musisz podać powód zamknięcia
serwera. Informacja, którą tam wprowadzisz, zostanie zapisana w dzienniku
serwerowego systemu operacyjnego, który możesz przejrzeć, korzystając z aplikacji
Podgląd zdarzeń.

3. Zrestartuj komputer będący serwerem albo wyłącz go i ponownie włącz.


Obserwuj bacznie, jak serwer się uruchamia, aby się upewnić, że podczas startu
nie wyświetliły się żadne komunikaty o błędach.

4. Przekaż wszystkim użytkownikom, aby ponownie się zalogowali i sprawdź,


czy każdy ma dostęp do sieci.

310 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli rozważasz zrestartowanie serwera sieciowego, weź pod uwagę, że:

 Restartowanie serwera sieciowego jest drastyczniejsze od ponownego


uruchomienia komputera klienckiego. Upewnij się więc, że każdy zapisze efekty
swojej pracy i wyloguje się z sieci, zanim zrestartujesz serwer! Jeśli tak po prostu
na ślepo wyłączysz komputer będący serwerem, gdy są na nim zalogowani
użytkownicy, możesz spowodować bardzo poważne problemy.

 Rzecz jasna restart serwera sieciowego stanowi duży kłopot dla wszystkich
użytkowników sieci. Dlatego też spróbuj ich czymś przekupić.

Przeglądanie dzienników zdarzeń


Jedną z najlepszych technik rozwiązywania problemów z siecią jest przeglądanie
dzienników zdarzeń sieciowych systemów operacyjnych. Zawierają one bowiem
informacje dotyczące ciekawych i potencjalnie niebezpiecznych zdarzeń, które
mają miejsce w trakcie codziennego funkcjonowania sieci. Zwykle owe dzienniki
działają w tle, po cichu zbierając informacje na temat zdarzeń sieciowych. Kiedy
coś pójdzie nie tak jak trzeba, możesz sprawdzić dzienniki — czy ów problem
wygenerował zdarzenie, które było warte odnotowania. W wielu przypadkach
dzienniki zdarzeń zawierają wpisy wskazujące na konkretną przyczynę danego
problemu i proponują także rozwiązanie.

Aby wyświetlić dziennik zdarzeń w systemie operacyjnym Windows Server, sko-


rzystaj z aplikacji Podgląd zdarzeń, która jest dostępna w ramach narzędzi admi-
nistracyjnych. Przykładowo na rysunku 17.5 przedstawiono okno dialogowe Pod-
glądu zdarzeń w systemie Windows Server 2016. Menu rozwijane po lewej stronie
ekranu przedstawia pięć kategorii zdarzeń, które są monitorowane: Aplikacje, Zabez-
pieczenia, Ustawienia, System oraz Zdarzenia przesyłane dalej. Wybierz jedną z tych
opcji, aby przejrzeć interesujący Cię dziennik. Aby uzyskać szczegóły danego zda-
rzenia, kliknij je dwukrotnie lewym przyciskiem myszy, a pojawi się stosowne
okno dialogowe z tymi informacjami.

Księga życzeń i zażaleń


W przypadku dużych sieci powinieneś zainwestować w oprogramowanie do za-
rządzania problemami, które monitoruje każdy problem przez cały proces jego
analizowania — począwszy od pierwszego zgłoszenia aż po finalne rozwiązanie.
Natomiast dla małych i średnich sieci najprawdopodobniej wystarczy segregator
z wydrukowanymi uprzednio formularzami. Możesz też rzecz jasna prowadzić
swój dziennik w formie dokumentu Word albo arkusza kalkulacyjnego Excel.

ROZDZIAŁ 17 Rozwiązywanie problemów z siecią 311

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 17.5.
Podgląd zdarzeń

Niezależnie od tego, w jaki sposób dokumentujesz swoje problemy, dziennik im


poświęcony powinien zawierać następujące informacje:

 Prawdziwe imię i nazwisko, a także sieciową nazwę użytkownika osoby, która


zgłosiła problem.

 Datę pierwszego zgłoszenia problemu.

 Wstępną ocenę powagi problemu.


Czy chodzi tutaj o zwykłą niedogodność, czy też użytkownik nie może wykonywać
swojej pracy z powodu tego problemu? Czy da się go jakoś ominąć?

 Nazwę osoby przypisanej do rozwiązania problemu.

 Opis problemu.

 Listę oprogramowania, które ma związek z problemem, wraz z podaniem jego


wersji.

 Opis kroków podjętych w celu rozwiązania problemu.

 Opis wszystkich pośrednich kroków poczynionych w celu rozwiązania problemu


wraz z informacją, które z nich zostały „cofnięte” po tym, jak nie pomogły
w naprawieniu sytuacji.

 Datę finalnego rozwiązania problemu.

312 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zrozumiemy potrzebę wykonywania


kopii zapasowych.

 Będziemy pracować z napędami


taśmowymi oraz innymi nośnikami
pamięci.

 Poznamy różne typy kopii zapasowych.

 Nauczymy się podstaw w zakresie rotacji


taśm i poznamy szczegóły związane
z napędami.

Rozdział 18
Tworzenie kopii
zapasowych
Twoich danych
J
eśli to Ty jesteś tym nieszczęsnym zarządcą sieci, to zapewnienie bezpieczeń-
stwa danych należy do Twoich obowiązków. Właściwie jest to wręcz Twoje
główne zadanie. Płacą Ci za to, abyś nie spał po nocach i zamartwiał się losem
plików, które pozostają pod Twoją opieką. Czy jutro będą jeszcze na dysku? A jeśli
nie, to czy zdołasz je odzyskać? I — co najważniejsze — czy nie zwolnią Cię jutro
z roboty, jeżeli nie zdołasz przywrócić danych?

Ten rozdział przybliży Ci tajniki bycia dobrym, odpowiedzialnym i godnym za-


ufania administratorem sieci. Co prawda nikt nie przyznaje za to sprawności har-
cerskich, ale ktoś powinien.

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 313

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tworzenie kopii zapasowych Twoich danych
Posiadanie kopii zapasowych danych to kamień węgielny dla każdego planu awa-
ryjnego odtwarzania. Bez nich bowiem zwykła awaria dysku twardego może spara-
liżować pracę Twojej firmy na kilka dni, czy nawet na całe tygodnie, które zostaną
poświęcone na próbę odtworzenia danych. Tak właściwie to brak kopii zapaso-
wych stanowi zagrożenie dla istnienia Twojego przedsiębiorstwa.

Podstawowy cel tworzenia kopii zapasowych jest prosty: chodzi o przechowywa-


nie dodatkowej kopii krytycznych (z punktu widzenia funkcjonowania sieci) da-
nych, by niezależnie od tego, co się wydarzy, nigdy nie stracić więcej niż jednego
dnia pracy. Bez względu na to, czy dojdzie do krachu na giełdzie, uderzenia aste-
roidy w Ziemię lub wygranej Halniaka Miłków w pucharze Polski, dopóki regularnie
wykonujesz kopie zapasowe, jakoś to przetrwasz.

Aby zrealizować podstawowy cel tworzenia kopii zapasowych, trzeba rzecz jasna
upewnić się, że są one codziennie przeprowadzane w prawidłowy sposób. W przy-
padku wielu sieci możesz każdego dnia wykonywać kopie zapasowe wszystkich
dysków sieciowych. Nawet jeśli nie da się każdej nocy zrobić pełnej kopii, to ist-
nieją techniki, które możesz wykorzystać, aby zapewnić, że każdy plik ma kopię
nie starszą niż jeden dzień.

Wybieranie miejsca przechowywania


kopii zapasowych
Jeżeli planujesz utworzenie kopii zapasowych danych zgromadzonych na dysku
twardym serwera, będziesz rzecz jasna potrzebować jakiegoś typu nośnika do
przechowywania tych plików. Mógłbyś co prawda skopiować dane na płyty CD,
ale mający 500 GB dysk twardy zająłby ponad 750 płyt w przypadku pełnej kopii.
To chyba trochę więcej, niż przeciętny człowiek chciałby trzymać w szafie. Można
co prawda użyć płyt DVD, ale i tak potrzebowałbyś stu kilkudziesięciu nośników
i około godziny na nagranie pojedynczej płyty. Westchnięcie. Oznaczałoby to po-
święcanie każdej soboty na tworzenie kopii zapasowych.

Z powodu ograniczeń płyt CD i DVD większość administratorów sieci korzysta


z innych nośników pamięci do przechowywania kopii zapasowych danych sieciowych.
Trzy najczęstsze opcje to:

 Taśma. Taśma magnetyczna, będąca najstarszym nośnikiem do przechowywania


kopii zapasowych, wciąż jest najpowszechniej używana. Jedną z jej największych
zalet jest mały rozmiar kaset, co z kolei wiąże się z łatwym transportem do innych
lokalizacji.

314 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Network Attached Storage (NAS). Urządzenia NAS są podłączone bezpośrednio
do sieci. Wykorzystuje się je często do przechowywania kopii zapasowych,
ponieważ są niedrogie. W zależności od potrzeb możesz nabyć urządzenia NAS
dla firm — montowane w szafach teleinformatycznych — albo tanie wersje dla
konsumentów, które są przenośne, więc (tak jak taśmy magnetyczne) łatwo mogą
być transportowane poza siedzibę firmy.

 Kopia w chmurze. Korzystanie z usług osób trzecich w celu kopiowania danych


przez internet i przechowywania ich w dostępnej zdalnie lokalizacji staje się
coraz popularniejsze. Kopie zapasowe w chmurze mają tę zaletę, że już na starcie
znajdują się poza siedzibą przedsiębiorstwa.

Kopiowanie na taśmę magnetyczną


Kolejnym plusem przechowywania kopii zapasowych na taśmie jest to, że możesz
je wykonywać bez osobistego zaangażowania. Tak właściwie to da się ustawić au-
tomatyczne zapisywanie kopii zapasowej na taśmę po godzinach pracy, gdy w biu-
rze nikt już nie pracuje w sieci. Aby jednak skorzystać z dobrodziejstw wykonywania
kopii zapasowych bez Twojego udziału, musisz się upewnić, że masz wystarcza-
jącą ilość miejsca na taśmie, by zmieścić na niej zawartość całego dysku twardego
serwera, bez konieczności ręcznego zmieniania kaset. Jeżeli dysk twardy Twojego
serwera ma pojemność tylko 100 GB, wtedy bez problemu zmieści się na jednej
taśmie. Jeśli natomiast będzie miał 1000 GB, wtedy będziesz zmuszony do zain-
westowania w zestaw kilku taśm wraz ze zmieniarką, która będzie je automa-
tycznie podawać do napędu. W taki sposób archiwizacja odbędzie się bez Twojego
udziału.

Istnieje kilka różniących się od siebie typów taśmowych systemów do tworzenia


i przechowywania kopii zapasowych, spośród których możesz wybrać:

 Napędy Travan. Popularnym rodzajem nośnika kopii zapasowej dla niewielkich


serwerów jest właśnie dysk Travan, który występuje w różnych odmianach od 20 GB
do 40 GB. Możesz kupić nośnik 20 GB za kilkaset złotych.

 Napędy DAT, DLT oraz LTO. Dla większych sieci możesz nabyć napędy taśmowe,
które mają większą pojemność i oferują szybszy transfer danych niż napędy Travan
— ale, rzecz jasna, kosztują odpowiednio więcej. Napędy typu DAT (ang. digital
audio tape) mogą pomieścić do 80 GB na jednej taśmie, a DLT (ang. digital linear
tape) aż do 800 GB na pojedynczej kasecie. Natomiast najnowsza generacja
napędów LTO (ang. linear open tape) jest w stanie przechować aż do 6 TB danych
na jednej kasecie. Napędy DAT, DLT i LTO mogą kosztować nawet kilka tysięcy złotych.

 Biblioteki taśmowe z robotem. Jeśli rzeczywiście kręci Cię robienie kopii


zapasowych dla tysięcy gigabajtów danych, możesz nabyć bibliotekę taśmową
obsługiwaną przez robota, który będzie automatycznie podawał kasety. Dzięki

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 315

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
temu zyskasz kopie zapasowe bez konieczności ręcznego ładowania taśm. Jak się
zapewne domyślasz, urządzenia te nie należą do tanich: mniejsze egzemplarze,
obsługujące do ośmiu taśm o łącznej pojemności przekraczającej 5000 GB,
to wydatek przekraczający 10 000 zł.

Zrozumieć oprogramowanie
do wykonywania kopii zapasowych
Wszystkie wersje systemu Windows mają wbudowany program do tworzenia kopii
zapasowych. Ponadto do większości napędów taśmowych dodawany jest program
do robienia kopii zapasowych i często działa on szybciej oraz jest bardziej ela-
styczny od tego dołączanego standardowo do Windowsa.

Możesz także nabyć zaawansowane programy do wykonywania kopii zapaso-


wych, które zostały specjalnie zaprojektowane na potrzeby sieci komputerowych
z wieloma serwerami zawierającymi dane, jakie należy skopiować. Dla prostego
serwera plików opartego na systemie Windows wystarczy program do robienia ko-
pii zapasowych zawarty w systemie Windows Server. Serwerowe wersje siecio-
wego systemu operacyjnego firmy Microsoft mają bowiem wbudowane przyzwoite
oprogramowanie do wykonywania zaplanowanych i automatycznych kopii zapaso-
wych na taśmy magnetyczne.

Programy do tworzenia kopii zapasowych robią coś więcej niż tylko samo kopio-
wanie plików z Twojego dysku twardego na taśmę. Wykorzystują specjalne tech-
niki kompresji danych, abyś mógł ścisnąć więcej plików na mniejszej liczbie kaset.
Często spotyka się współczynnik kompresji 2:1, więc zazwyczaj udaje się upchać
100 GB danych na taśmę o pojemności 50 GB. (Jednak producenci kaset mają
tendencję do podawania pojemności ich napędów już po uwzględnieniu kompresji
o założonym współczynniku 2:1. Dlatego taśma 200 GB ma tylko 100 GB nieskom-
presowanej pojemności).

To, czy uda Ci się uzyskać współczynnik kompresji rzędu 2:1, zależy od tego, jakie
dane chcesz skopiować:

 Dokumenty. Jeżeli Twoja sieć jest wykorzystywana głównie na potrzeby aplikacji


pakietu Microsoft Office i pełno w niej dokumentów tekstowych Word i arkuszy
kalkulacyjnych Excel, najprawdopodobniej uda Ci się uzyskać lepszy współczynnik
kompresji niż 2:1.

 Grafika. Natomiast jeśli Twoje dane sieciowe składają się przeważnie z plików
graficznych, najpewniej nie uda Ci się osiągnąć takiego współczynnika kompresji.
Większość formatów plików graficznych jest już skompresowana i dlatego też nie
da się ich dużo bardziej skompresować przy użyciu oprogramowania do tworzenia
kopii zapasowych.

316 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poza tym programy do wykonywania kopii zapasowych pozwalają Ci na śledze-
nie, które pliki zostały skopiowane, a które nie. W dodatku oferują takie opcje jak
kopiowanie przyrostowe (inkrementalne) czy różnicowe (dyferencyjne), co po-
zwala na optymalizację procesu tworzenia kopii zapasowych. Więcej na ten temat
znajdziesz w następnym podrozdziale.

Jeżeli Twoja sieć wyposażona jest w więcej niż jeden serwer, zainwestuj w dobre
oprogramowanie do wykonywania kopii zapasowych. Jednym z bardziej popularnych
programów jest Yosemite Server Backup firmy Barracuda (www.barracuda.com).
Oprócz tego, że dobrze radzi sobie z większą liczbą serwerów, to również potrafi
prawidłowo skopiować dane z serwera Microsoft Exchange.

Porównywanie rodzajów kopii zapasowych


Możesz wykonać różne rodzaje kopii zapasowych. Wiele harmonogramów opiera
się głównie na codziennych, pełnych kopiach zapasowych. Jednak dla niektórych
typów sieci bardziej odpowiednia może okazać się rutyna łącząca dwa lub trzy typy
kopii zapasowych.

Różnice między pięcioma rodzajami kopii zapasowych opierają się m.in. na ta-
kim drobnym, technicznym szczególe, znanym jako „bit archiwalny”, który in-
formuje o tym, czy plik został zmodyfikowany od momentu, gdy wykonano jego
ostatnią kopię zapasową. Bit archiwalny to coś w rodzaju małego przełącznika,
przechowywanego między takimi informacjami jak nazwa pliku, data jego utwo-
rzenia itp. Za każdym razem, gdy jakiś program zmodyfikuje ten plik, przełącznik
ten zostaje ustawiony na pozycję „włączony”. W ten sposób programy do wyko-
nywania kopii zapasowych wiedzą, że plik został zmodyfikowany od czasu ostatniej
archiwizacji.

Różnice między sposobami przeprowadzania kopii zapasowych koncentrują się


wokół tego, czy bit archiwalny służy do ustalenia, które pliki należy skopiować,
a także czy ów przełącznik bitu kontrolnego zostanie ustawiony na powrót do
pozycji „wyłączony” po wykonaniu kopii zapasowej. W tabeli 18.1 podsumowano
te różnice, co szerzej wyjaśnię w kolejnych podrozdziałach.

Programy do wykonywania kopii zapasowych pozwalają Ci wybrać dowolne dyski


i foldery, które chcesz zarchiwizować. Dzięki temu można dostosować do swoich
potrzeb zakres plików, które są kopiowane. Czyli możesz przykładowo utworzyć
taki plan archiwizacji, który będzie kopiować wszystkie udostępnione pliki i dyski
na serwerze, a także dodatkowo wiadomości e-mail, ale nie będzie archiwizować
folderów, które rzadko się zmieniają, czyli np. systemu operacyjnego lub katalogów
poszczególnych programów. Możesz je archiwizować z mniejszą częstotliwością.
Przeznaczone przez Ciebie do archiwizacji pliki są kolektywnie określane mianem
wyboru kopii zapasowej.

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 317

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 18.1. W jaki sposób różne typy kopii zapasowych korzystają z bitu archiwalnego

Wybierz pliki bazując Zresetuj bity archiwalne


Typ kopii zapasowej
na bicie archiwalnym po wykonaniu kopii

Normalna Nie Tak

Kopia Nie Nie

Codzienna Nie* Nie

Przyrostowa Tak Tak

Różnicowa Tak Nie

*Wybiera pliki w oparciu o datę ostatniej modyfikacji.

Tak w ogóle to bit archiwalny świetnie nadaje się na temat przewodni skeczu
kabaretowego. („No dobrze, przyznać mi się, kto zmienił bit archiwalny?”. „Ja
nie”. „Powiedziałem, przyznać się, a nie zwalać winę na kolegów!”. „Ja nie”.
„Słuchaj, Jana w to nie mieszaj, nie było go wtedy w pracy. Chyba że wiesz na
pewno, że to on?”. „Ja? Nie wiem”. „Ale skąd wiesz, że to Jan?”. „Nie wiem!”. „To
po co mówisz, że wiesz? Zrobiłeś to w końcu czy nie?”. „Ja? Nie”).

Normalne kopie zapasowe


Normalna kopia zapasowa — nazywana także pełną kopią zapasową — to podsta-
wowy rodzaj archiwizacji. W ramach tego sposobu wykonywania kopii zapasowej
archiwizowane są wszystkie pliki z wyboru kopii zapasowej — niezależnie od usta-
wień bitu archiwalnego. Czyli, innymi słowy, pliki zostaną skopiowane nawet wte-
dy, gdy nie były zmieniane od ostatniej archiwizacji. Kiedy już wszystkie pliki zostaną
skopiowane, ich bity archiwalne są resetowane, więc kopie zapasowe wybierające
pliki do archiwizacji w oparciu o ustawienia bitu archiwalnego nie będą kopiować
tych plików.

Kiedy zakończy się tworzenie normalnej kopii zapasowej, żaden z plików w wy-
borze kopii zapasowej nie ma ustawionego bitu archiwalnego. Ma to takie im-
plikacje, że jeśli bezpośrednio po wykonaniu pełnej kopii zapasowej będziesz chciał
przeprowadzić archiwizację przyrostową lub różnicową, żadne pliki nie zostaną
wybrane do skopiowania, ponieważ żaden nie będzie miał ustawionego bitu ar-
chiwalnego.

Najprostszą rutyną tworzenia kopii zapasowych jest ustawienie wykonywania


pełnej kopii każdej nocy. W ten sposób wszystkie Twoje dane są codziennie ar-
chiwizowane. Wtedy też — o ile zajdzie taka potrzeba — jesteś w stanie odtworzyć
pliki z pojedynczej taśmy lub zestawu kaset. Przywracanie plików będzie natomiast
bardziej skomplikowane, kiedy zastosujesz również inne rodzaje archiwizacji.

318 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Przeprowadzaj normalne kopie zapasowe nocą, jeśli dysponujesz wystarczającą
pojemnością taśmową, aby wykonać archiwizację automatycznie — to znaczy
bez konieczności manualnej zmiany kaset. Jeśli natomiast nie jesteś w stanie
wykonać automatycznie pełnej kopii zapasowej, ponieważ ilość danych prze-
wyższa pojemność Twoich napędów taśmowych, musisz skorzystać z kombinacji
innych rodzajów tworzenia kopii zapasowych oraz pełnej archiwizacji.

Jeżeli nie jesteś w stanie wykonać normalnej kopii zapasowej na pojedynczą kasetę
i nie stać Cię ani na drugi napęd, ani na bibliotekę taśmową, to dobrze przyjrzyj
się danym, które są archiwizowane. Ostatnio pracowałem z siecią, której zawar-
tość ciężko było zmieścić na jednej kasecie. Kiedy przyjrzałem się danym, które
były przedmiotem kopii zapasowej, odkryłem, że duża liczba kopiowanych plików
nie była w ogóle modyfikowana, ponieważ należały do czegoś, co można określić
mianem sieciowego archiwum starych projektów. Jednak zawarte tam dane były
nie tylko kluczowe, ponieważ użytkownicy sieci potrzebowali tych informacji do
researchu, ale również „tylko do odczytu”. I chociaż dane te w ogóle się nie
zmieniały, co noc były jednak kopiowane na taśmę, a do archiwizacji trzeba było
użyć dwóch kaset. Po tym, jak wyłączyłem te dane z conocnego cyklu wykonywania
kopii zapasowych, udało się na powrót ograniczyć archiwizację do jednej taśmy.

Jeżeli wyłączysz takie statyczne dane z conocnej archiwizacji, zadbaj o to, by mieć
ich zabezpieczoną kopię na taśmie, płycie CD-RW lub innym nośniku danych.

Archiwizacja typu kopia


Archiwizacja typu kopia jest podobna do normalnej kopii zapasowej z tym wyjąt-
kiem, że bit archiwalny nie zostaje zresetowany po skopiowaniu wszystkich plików.
W wyniku tego archiwizacja typu kopia nie przerywa cyklu wykonywania nor-
malnych, przyrostowych i różnicowych kopii zapasowych.

Archiwizacja typu kopia z reguły nie jest włączana do harmonogramów regular-


nych kopii zapasowych. Korzysta się z niej raczej wtedy, gdy chcemy okazjonalnie,
za jednym zamachem wykonać kopię zapasową. Jeżeli zamierzasz np. zaktuali-
zować system operacyjny, wtedy powinieneś wykonać kopię zapasową serwera,
zanim zrealizujesz swój zamiar. Jeśli wykonasz pełną kopię zapasową, wtedy bity
archiwalne zostaną zresetowane, co spowoduje zakłócenie Twoich regularnych
archiwizacji. Natomiast w przypadku przeprowadzenia archiwizacji typu kopia
bity archiwalne wszystkich zmodyfikowanych plików się nie zmienią. W rezul-
tacie nie zakłóci to więc przebiegu wykonywania normalnych, przyrostowych i róż-
nicowych kopii zapasowych.

Jeśli jednak nie uwzględniłeś w swojej rutynie archiwizacyjnej ani wykonywania


kopii przyrostowych, ani różnicowych, wtedy rozróżnianie między normalną kopią
zapasową i archiwizacją typu kopia wydaje się nie mieć większego sensu.

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 319

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Codzienne kopie zapasowe
Codzienna kopia zapasowa to archiwizacja polegająca na tym, że kopiowane są
tylko te pliki, które zmieniły się w dniu wykonania kopii. W trakcie wykonywania
codziennej kopii zapasowej sprawdzona zostaje data modyfikacji, przechowywana
w każdym wpisie w katalogu plików, aby ustalić, czy dany plik ma zostać zar-
chiwizowany. Codzienne kopie zapasowe nie resetują bitu archiwalnego.

Nie należę do zwolenników tej opcji z uwagi na ewentualność, że niektóre pliki


nie zostaną uwzględnione w archiwizacji. Ktoś może bowiem pracować do późna
i zmodyfikować jakiś plik po tym, jak już zakończy się wieczorne tworzenie kopii
zapasowej — ale jeszcze przed północą — co będzie mieć taki skutek, że pliki te
nie zostaną uwzględnione w archiwizacji przeprowadzanej kolejnej nocy. Bar-
dziej niezawodne są przyrostowe i różnicowe kopie zapasowe, które polegają na
bicie archiwalnym, a nie dacie modyfikacji.

Przyrostowe kopie zapasowe


Przyrostowa kopia zapasowa archiwizuje tylko te pliki, które zostały zmodyfikowane
od czasu wykonania ostatniej kopii zapasowej. Ten sposób jest dużo szybszy od
przeprowadzania pełnych kopii, ponieważ najprawdopodobniej użytkownicy Twojej
sieci zmodyfikowali w ciągu dnia jedynie niewielką liczbę plików na serwerze.
W efekcie, jeśli pełna kopia zajmie trzy taśmy, przyrostowa kopia zapasowa z ca-
łego tygodnia zmieści się prawdopodobnie na jednej kasecie.

W ramach wykonywania kopii przyrostowej bit archiwalny każdego pliku zostaje


zresetowany. W ten sposób plik zostanie ponownie skopiowany przed przepro-
wadzeniem normalnej archiwizacji tylko wtedy, gdy jakiś użytkownik znów go
zmodyfikuje.

Poniżej znajduje się kilka przemyśleń na temat wykorzystania kopii przyrostowych:

 Najprostszym sposobem użycia przyrostowej kopii zapasowej będzie:


 wykonanie normalnej kopii zapasowej w każdy poniedziałek.
Jeżeli pełna archiwizacja zajmuje więcej niż 12 godzin, rozważ jej przeprowadzenie
w piątek, aby mogła spokojnie zakończyć się podczas weekendu.
 przeprowadzenie przyrostowej kopii zapasowej w każdy pozostały dzień roboczy
(czyli np. wtorek, środę, czwartek i piątek).

 Gdy używasz przyrostowych kopii zapasowych, pełna archiwizacja składa się


z taśm z pełną kopią zapasową oraz wszystkich kaset zwierających kopie
przyrostowe, które wykonałeś od czasu przeprowadzenia ostatniej pełnej
kopii zapasowej.

320 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Kiedy więc dojdzie do awarii dysku twardego i będziesz zmuszony do przywrócenia
danych na nowym napędzie HDD, najpierw przywrócisz poniedziałkową normalną
kopię zapasową, a następnie będziesz odtwarzał kolejne przyrostowe kopie, które
zostały wykonane.

 Wykonywanie przyrostowych kopii zapasowych komplikuje przywracanie


konkretnych plików, ponieważ ich najnowsza kopia może znajdować się
na kasecie z pełną kopią zapasową albo na którejś taśmie z kopiami
przyrostowymi.
Programy do wykonywania kopii zapasowych monitorują lokalizację najnowszej
wersji pliku, aby uprościć ten proces.

 Kiedy korzystasz z kopii przyrostowych, możesz wybrać, czy chcesz:


 przechowywać każdą wykonaną przyrostową kopię zapasową na odrębnej taśmie,
 czy też dołączyć każdą kolejną kopię do już istniejącej kasety.
Często da się wykorzystać pojedynczą taśmę magnetyczną na potrzeby
tygodniowej archiwizacji przyrostowej.

Różnicowa kopia zapasowa


Różnicowa kopia zapasowa jest podobna do przyrostowej archiwizacji z wyjątkiem
tego, że nie resetuje bitu archiwalnego, gdy pliki są kopiowane. W wyniku tego
każda różnicowa kopia zapasowa stanowi różnicę między ostatnią normalną ko-
pią i obecnym stanem dysku twardego.

Aby przeprowadzić pełne przywrócenie danych na podstawie różnicowej kopii


zapasowej, trzeba najpierw przywrócić ostatnią pełną kopię zapasową, a potem
najnowszą kopię różnicową.

Załóżmy więc, że wykonujesz normalną kopię zapasową w poniedziałek, a na-


stępnie robisz kopie różnicowe we wtorek, środę i czwartek, a w piątek rano Twój
dysk twardy ulega awarii. W piątek po południu montujesz nowy napęd HDD.
Aby odtworzyć dane, musisz najpierw przywrócić normalną kopię zapasową z po-
niedziałku. Dopiero potem odtwarzasz kopię różnicową z czwartku. Różnicowe ar-
chiwizacje z wtorku i środy nie są Ci potrzebne.

Główne różnice między kopiami przyrostowymi a różnicowymi polegają na tym, że:

 Kopie przyrostowe umożliwiają szybszą archiwizację i zużywają mniej miejsca.

 Natomiast kopie różnicowe łatwiej jest odtworzyć.


Jeśli użytkownicy proszą Cię często o przywrócenie indywidualnych plików,
zastanów się nad wykorzystaniem różnicowych kopii zapasowych.

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 321

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wybór między kopiami lokalnymi
a sieciowymi
Podczas tworzenia kopii zapasowych swoich danych sieciowych masz do wyboru
dwa zasadnicze podejścia do ustawienia oprogramowania archiwizującego:

 Możesz wykonać lokalną kopię zapasową, w trakcie której oprogramowanie


archiwizujące pracuje na serwerze plików i kopiuje dane na napęd taśmowy
zainstalowany w serwerze.

 Albo zamiast tego przeprowadź sieciową kopię zapasową, w ramach której wykorzystasz
jeden z komputerów sieciowych do tego, by skopiować na niego dane z innego
komputera sieciowego. W ramach takiej archiwizacji dane muszą przepłynąć przez
sieć do komputera, który przeprowadza archiwizację.

Jeżeli będziesz wykonywał kopię zapasową z serwera plików, zajmiesz w tym


czasie serwer, a użytkownicy sieci będą się skarżyć, że ich dostęp do serwera stał
się powolny jak ślimak. Jednak z drugiej strony, jeśli wykonasz kopię zapasową
przez sieć z drugiego komputera lub dedykowanego serwera, zapchasz łącze gi-
gabajtami danych przeznaczonych do archiwizacji. Wtedy natomiast użytkownicy
zaczną się skarżyć, że cała sieć działa w ślimaczym tempie.

To właśnie wydajność sieci jest jednym z głównych powodów, dla których powi-
nieneś wykonywać kopie zapasowe poza godzinami pracy, gdy użytkownicy nie
korzystają z sieci. Kolejny powód jest taki, że dzięki temu możesz przeprowadzić
porządniejszą archiwizację. Jeśli bowiem zaczniesz robić kopię zapasową danych
w trakcie godzin pracy, oprogramowanie archiwizujące najprawdopodobniej po-
minie wszystkie pliki, na których będą pracować użytkownicy w czasie wykony-
wania tej kopii. W efekcie te pliki nie zostaną uwzględnione w archiwizacji. Jak na
ironię pliki, które nie będą skopiowane, zawierają często właśnie takie dane, jakie
najbardziej potrzebują archiwizacji, ponieważ to te pliki są najczęściej używane
i modyfikowane.

Poniżej znajdziesz kilka dodatkowych przemyśleń na temat serwerowych i klienc-


kich kopii zapasowych:

 Kopiowanie bezpośrednio z serwera niekoniecznie jest zawsze bardziej


efektywne niż kopiowanie z klienta, ponieważ dane nie muszą przepływać przez
sieć. Sieć może być przecież szybsza od napędu taśmowego. Sieć najprawdopodobniej
nie spowolni wykonywania kopii zapasowej, chyba że rozpoczniesz archiwizację
w trakcie najproduktywniejszych godzin w firmie, gdy hordy wściekłych
użytkowników przeprowadzają szturm na wrota sieci.

 Aby poprawić prędkość wykonywania kopii zapasowej, zastanów się nad


użyciem switcha o przepustowości 1000 Mb/s zamiast 100 Mb/s do połączenia
serwera i klienta, na którego przeprowadzana jest archiwizacja. W ten sposób

322 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
transfer danych, odbywający się między serwerem a komputerem klienckim,
nie spowolni reszty sieci.

 Wszystkie pliki, które są otwarte w trakcie archiwizacji, nie zostaną


skopiowane. Zazwyczaj nie stanowi to problemu, ponieważ kopie zapasowe są
z reguły wykonywane po godzinach pracy, gdy użytkownicy poszli już do swoich
domów. Jeżeli jednak ktoś zostawi swój komputer włączony i z otwartym
dokumentem Word, plik ten nie zostanie zarchiwizowany. Jednym ze sposobów
na rozwiązanie tego problemu będzie ustawienie serwera w taki sposób, aby
automatycznie wylogował każdego użytkownika z sieci przed rozpoczęciem
tworzenia kopii zapasowej.

 Niektóre programy do archiwizacji mają specjalne funkcje, które umożliwiają


im skopiowanie otwartych plików. Oprogramowanie do tworzenia kopii
zapasowych zawarte w systemie Windows Server (w wersji 2003 i późniejszych)
robi to poprzez zrzut danych woluminu, gdy zaczyna archiwizację, a więc
wykonując tymczasową kopię każdego pliku, który jest modyfikowany podczas
przeprowadzania archiwizacji. Kopia zapasowa archiwizuje więc raczej tymczasowe
kopie niż modyfikowane wersje. Po zakończeniu procesu tworzenia kopii
zapasowej tymczasowe kopie są usuwane.

Decydowanie o tym, ile zestawów


kopii zapasowych trzymać
Nie próbuj ciąć kosztów w taki sposób, że kupisz jedną taśmę i każdego dnia
będziesz jej używał do robienia kopii zapasowych. Co bowiem zrobisz, gdy przez
przypadek skasujesz we wtorek ważny plik i nie zorientujesz się aż do czwartku?
Ponieważ plik ten nie istniał już w środę, nie znajdziesz go na taśmie ze środową
kopią zapasową. Wyjdzie więc na to, że masz pecha, jeśli korzystałeś codziennie
tylko z jednej kasety.

Najbezpieczniejszym sposobem jest wykorzystywanie każdego dnia innej taśmy


do archiwizacji i trzymanie wszystkich starych kaset w piwnicy. Twoja piwnica
zacznie jednak szybko wyglądać niczym magazyn z filmu Poszukiwacze zaginionej
arki, w którym przechowywano Arkę Przymierza.

W ramach kompromisu między tymi dwoma skrajnościami duża część użytkow-


ników kupuje większą liczbę taśm i stosuje je naprzemiennie. W ten sposób zawsze
mają pod ręką kilka kaset, do których mogą sięgnąć tak na wszelki wypadek,
jeżeli potrzebny im plik nie znajduje się na taśmie magnetycznej z najnowszą kopią
zapasową. Technika ta nosi nazwę rotacji taśm i występuje w kilku powszechnie
stosowanych odmianach:

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 323

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Najprostszym wariantem jest zakupienie trzech taśm i oznaczenie ich
literami A, B i C. Używamy taśm codziennie w następującej kolejności: pierwszego
dnia korzystamy z kasety A, drugiego z B, trzeciego z C. Potem czwartego dnia
znowu z taśmy A, piątego z B, szóstego z C itd. Tym sposobem każdego dnia
masz do dyspozycji trzy różne wersje kopii zapasowej — dzisiejszą, wczorajszą
i przedwczorajszą. Maniacy komputerowi lubią określać je mianem kaset dziadka,
ojca i syna.

 Kolejnym prostym rozwiązaniem będzie zakupienie pięciu taśm i używanie


po jednej na każdy roboczy dzień tygodnia.

 Wariacją obu sposobów opisanych w powyższych punktach jest kupienie


ośmiu kaset. Weź cztery z nich i opisz je kolejno jako wtorek, środa, czwartek
i piątek. Pozostałe cztery taśmy oznacz kolejno jako poniedziałek 1, poniedziałek 2,
poniedziałek 3 i poniedziałek 4. Następnie powieś na ścianie obok komputera
kalendarz i ponumeruj w nim kolejno wszystkie poniedziałki w roku: 1, 2, 3, 4, 1,
2, 3, 4 itd.
Od wtorku do czwartku korzystaj z odpowiednio oznaczonej kasety do sporządzania
codziennych kopii zapasowych. Natomiast podczas sporządzania poniedziałkowej
pełnej archiwizacji sprawdź w kalendarzu, której taśmy powinieneś użyć. Trzymając
się tego schematu, zawsze będziesz mieć do dyspozycji cztery kolejne pełne
poniedziałkowe kopie zapasowe i dodatkowo po jednej indywidualnej kasecie
na każdy z dni roboczych minionego tygodnia.

 Jeżeli w sieci znajdują się dane księgowe, rób kopie wszystkich danych
(a przynajmniej wszystkich plików z działu księgowości) tuż przed zamknięciem
ksiąg rachunkowych na koniec miesiąca, a następnie przechowuj kopie tych
danych przez rok dla każdego miesiąca sprawozdawczego. Nie musi to od razu
oznaczać, że powinieneś kupić 12 dodatkowych taśm. Kiedy bowiem kopiujesz
wyłącznie pliki z działu księgowości, cały rok najprawdopodobniej zmieści się na
pojedynczej taśmie. Upewnij się tylko, iż będziesz archiwizował dane w taki sposób,
że skorzystasz z opcji dołączania nowej kopii zapasowej do istniejącego zestawu
kopii, a nie z funkcji zastępowania starej kopii nową, aby przypadkiem nie skasować
zawartości wcześniejszych archiwizacji. Ponadto powinieneś również wyłączyć
kasetę zawierającą dane księgowe ze swojej normalnej rutyny wykonywania kopii
zapasowych.

Przechowuj przynajmniej jedną aktualną pełną kopię zapasową w innej lokaliza-


cji. W ten sposób zdołasz odtworzyć swoje dane na podstawie tych taśm, gdyby
Twoje biuro zostało zniszczone przez pocisk ziemia-ziemia lub wrogą asteroidę.
Upewnij się też, że osoba, której powierzono misję przewiezienia kopii do loka-
lizacji poza siedzibą przedsiębiorstwa, jest godna zaufania.

324 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Weryfikowanie niezawodności taśm
Z doświadczenia wiem, że chociaż zazwyczaj napędy taśmowe działają niezawod-
nie, to jednak czasami zdarza im się dostać kręćka. Problem polega na tym, że
nie zawsze wiadomo, kiedy przestają działać. Niektóre kasety (szczególnie nie-
drogie napędy typu Travan, por. podrozdział „Kopiowanie na taśmę magnetyczną”)
potrafią kręcić się godzinami, udając, że robią kopię zapasową — gdy tak naprawdę
Twoje dane nie są porządnie archiwizowane na taśmie. Czyli, innymi słowy, napęd
taśmowy może Cię czasami wprowadzić w błąd, że wykonywanie kopii zapasowych
Twoich danych działa bez zarzutu. Potem, gdy zdarzy się jakaś katastrofa i będziesz
musiał sięgnąć do tych taśm, okaże się, że kasety są bezużyteczne.

Tylko nie panikuj! Istnieje bowiem prosty sposób, by się upewnić, że Twój napęd
taśmowy funkcjonuje prawidłowo. Wystarczy, że po kopiowaniu włączysz funk-
cję porównywania danych w swoim programie do wykonywania kopii zapaso-
wych. Gdy oprogramowanie skończy archiwizować pliki, przewinie taśmę do
początku i porówna każdy skopiowany plik z jego oryginalną wersją zapisaną na
dysku twardym. Gdy wszystkie pliki zostaną pozytywnie zweryfikowane, będziesz
wiedział, że możesz polegać na swoich kopiach zapasowych.

Poniżej znajdziesz kilka dodatkowych przemyśleń na temat niezawodności taśm:

 Opcja porównywania plików po wykonaniu kopii zapasowej podwaja czas


potrzebny na archiwizację danych, ale to nieistotne, o ile cała kopia zapasowa
mieści się na jednej taśmie. Możesz przeprowadzić archiwizację po godzinach,
wtedy nie ma znaczenia, czy kopiowanie i ewentualne działania naprawcze
potrwają godzinę, czy dziesięć godzin, jeżeli zakończą się, zanim użytkownicy
sieci przyjdą do pracy następnego dnia rano.

 Jeśli natomiast Twoje kopie wymagają więcej niż jednej kasety, możesz chcieć
zrezygnować z codziennego porównywania danych po archiwizacji. W takim
wypadku postaraj się jednak porównywać dane regularnie raz na jakiś czas,
aby sprawdzić, czy Twój napęd taśmowy działa.

 Jeżeli używany przez Ciebie program do sporządzania kopii zapasowych wyświetli


komunikaty o błędach, wyrzuć taśmę i kup nową.

 Tak właściwie to powinieneś zignorować powyższą uwagę o tym, że masz czekać,


aż oprogramowanie do archiwizacji zacznie wyświetlać komunikaty o błędach.
Należałoby pozbyć się takich kaset, zanim oprogramowanie do wykonywania kopii
zapasowych zacznie komunikować występowanie błędów. Większość ekspertów
zaleca wykorzystanie każdej kasety tylko około 20 razy przed jej utylizacją. Jeśli
więc korzystasz codziennie z jednej i tej samej taśmy, zastąp ją nową kasetą
po miesiącu. Kiedy natomiast dysponujesz inną taśmą na każdy dzień tygodnia,
wymień je na nowe dwa razy w roku. A jeśli masz większą liczbę kaset,
wymyśl jakiś cykl, w ramach którego będziesz je zastępował nowymi po ich
dwudziestokrotnym użyciu.

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 325

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Utrzymywanie sprzętu do wykonywania
kopii zapasowych w czystości
oraz zdatnego do użytku
Ważną kwestią w kontekście zapewnienia niezawodności kopii zapasowych jest
odpowiednie serwisowanie napędów taśmowych. Za każdym razem, gdy wyko-
nujesz kopię zapasową na kasetę, maleńkie drobinki taśmy ścierają się i dostają
do głowic odpowiadających za odczyt i zapis. Koniec końców głowice mogą być
już zbyt zabrudzone, aby w niezawodny sposób zapisywać i odczytywać dane.

Aby nie dopuścić do pojawienia się tego problemu, regularnie czyść głowice.
Najprostszym sposobem jest użycie specjalnych kaset czyszczących. Napęd ta-
śmowy automatycznie rozpozna, że wsadziłeś do niego kasetę czyszczącą i wy-
kona wtedy rutynowe czynności, dzięki którym głowice zostaną wyczyszczone po-
przez przewijanie taśmy w tę i we w tę. Po zakończeniu procesu czyszczenia taśma
zostanie wysunięta. Cała czynność trwa około 30 sekund.

Ponieważ wymogi co do serwisowania poszczególnych napędów taśmowych różnią


się od siebie, zajrzyj do instrukcji obsługi, aby dowiedzieć się, jak często należy
czyścić dany napęd. Zasadniczo zaleca się czyszczenie raz na tydzień.

Najbardziej irytującym aspektem czyszczenia napędu taśmowego jest to, że ka-


sety czyszczące mają ograniczoną żywotność. Co gorsza, jeśli włożysz do napędu
już zużytą kasetę czyszczącą, napęd ją zaakceptuje i będzie udawał, że przepro-
wadza czyszczenie. Dlatego też monitoruj, ile razy korzystałeś z danej kasety
czyszczącej i wymień ją na nową zgodnie z zaleceniami producenta.

Ustawianie zabezpieczeń archiwizacji


Kopie zapasowe są często przeoczonym ryzykiem w zakresie bezpieczeństwa
sieciowego. Nieważne, jak bardzo restrykcyjne zasady w zakresie kont użytkowni-
ków i haseł ustalisz; jeżeli każdy użytkownik (w tym również gość) może przepro-
wadzić archiwizację systemu, to równie dobrze jest w stanie wykonać nieauto-
ryzowaną kopię zapasową. Poza tym same taśmy ze zarchiwizowanymi danymi
są przecież podatne na kradzież. Dlatego zadbaj o to, by stosowana przez Ciebie po-
lityka w zakresie sporządzania kopii zapasowych oraz powiązane z tym procedury
były bezpieczne. Możesz to zrobić, zachowując poniższe środki ostrożności:

 Stwórz konto użytkownika dla osoby, która przeprowadza archiwizację.


Ponieważ osoba ta ma uprawnienia do sporządzania kopii zapasowych całego
serwera, strzeż jej hasła jak oka w głowie. Każdy, kto będzie znał nazwę użytkownika
i hasło do konta, z którego odbywa się archiwizacja, będzie w stanie się zalogować

326 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
i obejść w ten sposób wszystkie ograniczenia w zakresie bezpieczeństwa, jakie
nałożyłeś na konta zwykłych użytkowników.

 Przeciwdziałaj potencjalnym ryzykom w zakresie bezpieczeństwa w taki


sposób, że działanie konta użytkownika służącego do przeprowadzania kopii
zapasowych ograniczysz do konkretnego klienta i określonej pory dnia. Jeżeli
jesteś naprawdę sprytny (i masz paranoję), możesz tak ustawić uprawnienia tego
konta użytkownika, by umożliwiało ono wyłącznie uruchomienie programu do
wykonywania kopii zapasowych.

 Wykorzystaj szyfrowanie danych, aby chronić zawartość taśm z Twoimi


kopiami zapasowymi.

 Zabezpiecz kasety z kopiami zapasowymi w jakimś bezpiecznym miejscu, np.


w… sejfie.

ROZDZIAŁ 18 Tworzenie kopii zapasowych Twoich danych 327

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
328 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Dokonamy oceny ryzyka.

 Ustalimy podstawowe podejście


do kwestii bezpieczeństwa.

 Fizycznie zabezpieczymy Twój sprzęt


sieciowy.

 Zastanowimy się nad bezpieczeństwem


kont użytkowników.

 Przyjrzymy się innym sztuczkom


w zakresie bezpieczeństwa sieciowego.

 Zadbamy o to, aby Twoi użytkownicy

19
byli bezpieczni.

Rozdział

Zabezpieczanie
sieci
Z
anim pojawiła się sieć, zabezpieczenie komputerów było dziecinnie łatwe.
Wystarczyło zamknąć za sobą drzwi, wychodząc z pracy. Można było spo-
kojnie wypoczywać, znajdując ukojenie w myśli o tym, że szubrawcy mu-
sieliby najpierw wyważyć drzwi, aby dostać się do Twojego komputera.

Jednak sieć wszystko zmienia. Teraz każdy, kto ma dostęp do dowolnego kom-
putera w sieci, może się do niej włamać i ukraść Twoje pliki. Od tej chwili musisz
już nie tylko zamykać za sobą drzwi, ale także zadbać o to, aby inne osoby za-
mykały swoje.

Na szczęście sieciowe systemy operacyjne mają wbudowane zabezpieczenia sie-


ciowe, które zapobiegają kradzieży danych nawet w wypadku, gdy ktoś wyważy
drzwi. Wszystkie współczesne sieciowe systemy operacyjne mają więcej niż od-
powiednie zabezpieczenia, no chyba że ktoś jest paranoikiem.

Napisałem „więcej niż odpowiednie” i dokładnie to mam na myśli. Większość


sieci ma zabezpieczenia, jakie zadowoliłyby nawet Maxwella Smarta. Korzystanie
z tych wszystkich zabezpieczeń przypomina sytuację z odcinka, w którym Smart
naciska na swojego szefa, aby podczas rozmowy używać aparatury przeciwpod-
słuchowej (która koniec końców działa tak dobrze, że Max i jego szef w ogóle się
nawzajem nie słyszą!). Postaraj się więc nie zabezpieczyć swojego systemu tak
bardzo, że nawet „ci dobrzy” faceci nie będą mogli wykonać swojej roboty.

ROZDZIAŁ 19 Zabezpieczanie sieci 329

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeżeli którykolwiek z komputerów w Twojej sieci ma połączenie z internetem,
musisz zabezpieczyć swoją sieć przeciw internetowym intruzom. Więcej infor-
macji na ten temat znajdziesz w rozdziale 20. Poza tym, jeżeli Twoja sieć wspiera
urządzenia bezprzewodowe, możesz mieć również problemy z bezpieczeństwem
na tej płaszczyźnie. Informacji na temat zabezpieczania sieci bezprzewodowych
szukaj w rozdziale 9.

Czy potrzebne Ci są zabezpieczenia?


Większość małych sieci znajduje się w niewielkich przedsiębiorstwach, czy też
oddziałach firm, gdzie wszyscy się znają i sobie ufają. Ludzie nie zamykają tam
na klucz szuflad swoich biurek, gdy idą się napić kawy w ramach przerwy w pracy,
i chociaż wszyscy wiedzą, gdzie znajduje się skrytka z pieniędzmi na drobne wy-
datki, forsa nigdy z niej nie ginie.

Jednak sieci komputerowe nie mają z tą sielanką nic wspólnego. Prawda? Nie-
stety tak. Oto kilka argumentów przemawiających za tym, że każda sieć powinna
być tworzona przynajmniej z zachowaniem podstawowych reguł bezpieczeństwa:

 Nawet w najbardziej przyjaznych środowiskach pracy pewne informacje są poufne


i dokładnie tak powinno być. Jeżeli są dostępne w sieci, powinieneś je przechowywać
w folderze, do którego dostęp mają tylko autoryzowani użytkownicy.

 Nie każde naruszenie reguł bezpieczeństwa jest wynikiem złej woli. Jakiś użytkownik
sieci może bowiem rutynowo przeglądać pliki i natrafić na taki, którego nazwa nic
mu nie mówi. Następnie może wyświetlić ten plik tylko po to, by odkryć, że ten
zawiera poufne dane osobowe, pikantne biurowe ploteczki albo Twój życiorys.
Powodem naruszenia zasad bezpieczeństwa jest więc częściej ciekawość niż zła wola.

 Zapewne w tej chwili każda osoba w biurze wydaje się godna zaufania. Co jednak
w przypadku, gdy ktoś poczuje się rozczarowany pracą, coś mu odbije i wyskoczy
z okna, ale wcześniej zdemoluje sieć? Albo gdy któryś z pracowników przeleje
na swoje konto bankowe kilkanaście tysięcy złotych tuż przed urlopem na Tahiti?

 Czasem już sama możliwość dokonania defraudacji lub kradzieży wystarczy, aby
pewne osoby nie mogły się jej oprzeć. Daj ludziom pełny dostęp do plików z działu
księgowości, a może się okazać, że sami sobie przyznają podwyżkę, gdy nikt nie
będzie patrzył.

 Jeżeli uważasz, że w Twojej sieci nie ma żadnych wartych kradzieży danych,


przemyśl to jeszcze raz. Na przykład Twoje dane osobowe zawierają więcej
informacji, niż potrzeba złodziejowi tożsamości: imię, nazwisko, adres, numery
telefonów, numer PESEL itd. W dodatku w plikach dotyczących Twoich klientów
mogą znajdować się numery ich kart kredytowych.

330 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Hakerzy, którzy włamali się do Twojej sieci, mogą chcieć umieścić tzw. trojana na
serwerze, co umożliwi im wykorzystanie tego komputera do własnych celów. Ktoś
może go przykładowo wykorzystać do rozsyłania tysięcy niechcianych wiadomości
elektronicznych, czyli spamu. Spam ten jednak nie będzie prowadził do hakerów,
ale do Ciebie.

 Nie każdy użytkownik komputera wie wystarczająco dużo na temat Windowsa


i sieci, aby mu zaufać na tyle, by otrzymał pełny dostęp do sieciowych danych
i systemów. Nieprzemyślane kliknięcie myszką może spowodować usunięcie
folderów i plików sieciowych. Jednym z najważniejszych powodów, by aktywować
sieciowe funkcje bezpieczeństwa, jest ochrona sieci przed pomyłkami
użytkowników, którzy nie wiedzą, co czynią.

Dwa podejścia do kwestii bezpieczeństwa


Jeśli planujesz to, w jaki sposób zaimplementować zabezpieczenia dla Twojej sieci,
zastanów się najpierw, którą z dwóch podstawowych polityk dotyczących kwestii
bezpieczeństwa chcesz zastosować:

 Otwarte drzwi. Domyślnie udzielasz wszystkim dostępu do wszystkiego, a następnie


stosujesz ograniczenia dla tych zasobów, do których dostęp ma być ograniczony.

 Zamknięte drzwi. Zaczynasz od zablokowania dostępu do wszystkiego, a następnie


udzielasz konkretnym użytkownikom dostępu do określonych zasobów, które są
im potrzebne.

W większości przypadków łatwiej wdrożyć politykę otwartych drzwi. Zazwyczaj


bowiem tylko niewielka część danych sieciowych wymaga ochrony, jak poufne
dane osobowe pracowników lub tajemnice firmowe — przykładowo receptura
coca-coli. Reszta informacji może być więc dostępna dla każdego użytkownika sieci.

Natomiast decydując się na politykę zamkniętych drzwi, tworzysz konto użytkow-


nika, który nie ma dostępu do niczego. Następnie udostępniasz mu wyłącznie okre-
ślone pliki lub foldery, których potrzebuje.

W wyniku stosowania polityki zamkniętych drzwi Twoje zabezpieczenia są pew-


niejsze, ale może to również prowadzić do opisanego wcześniej syndromu apa-
ratury przeciwpodsłuchowej: tak jak Max i jego szef nie mogli się słyszeć w wy-
niku działania sprzętu zagłuszającego, ale i tak mówili dalej, tak użytkownicy
sieci będą wciąż narzekać, iż nie mają dostępu do potrzebnych im informacji.
W wyniku tego będziesz wciąż musiał dostosowywać uprawnienia kont użytkow-
ników. Zdecyduj się na wdrożenie polityki zamkniętych drzwi tylko wtedy, gdy
Twoja sieć zawiera dużo wrażliwych informacji, i pod warunkiem, że jesteś skłonny
zainwestować swój czas w administrowanie sieciową polityką bezpieczeństwa.

ROZDZIAŁ 19 Zabezpieczanie sieci 331

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Myśl o polityce otwartych drzwi jak o modelu nadawania uprawnień, w którym
podstawowym założeniem jest to, że użytkownicy mają dostęp do sieci. Jej prze-
ciwieństwem jest polityka zamkniętych drzwi, która jest modelem nadawania ze-
zwoleń, z podstawowym założeniem, że użytkownicy nie mają uprawnień do ro-
bienia czegokolwiek i dlatego muszą dostać zezwolenie na dostęp do każdego
zasobu sieciowego.

Jeżeli nie wiesz, o co chodzi z Maxwellem, jego szefem i aparaturą przeciwpod-


słuchową, wejdź na YouTube (www.youtube.com) i wpisz cone of silence. W wy-
nikach wyszukiwania wyświetli się wiele filmów wideo z oryginalnego serialu
Get Smart, na którego podstawie nakręcono pełnometrażowy film Dorwać Smarta
z 2008 r.

Ochrona fizyczna: zamykanie drzwi


Pierwszy poziom bezpieczeństwa każdej sieci komputerowej stanowi ochrona fi-
zyczna. Kiedy przychodzę do recepcji firmy księgowej i widzę pozostawiony na
pastwę losu komputer, przy którym akurat nikt nie siedzi, po prostu nie mogę się
temu nadziwić, zwłaszcza że nierzadko osoba pracująca w charakterze recepcjo-
nisty zostawia komputer nie tylko włączony, ale jeszcze zalogowany do systemu
operacyjnego i oddala się od biurka.

Ochrona fizyczna jest bardzo ważna dla stacji roboczych, ale dla serwerów jest
wręcz kluczowa. Każdy dobry haker w krótkim czasie pokona nawet najbardziej
paranoiczne środki bezpieczeństwa, jeżeli uzyska fizyczny dostęp do serwera.
Aby chronić serwer, stosuj poniższe wytyczne:

 Zamknij serwerownię.

 Udostępnij klucze tylko najbardziej zaufanym osobom.

 Kontroluj, kto ma dostęp do kluczy.

 Montuj serwery w szafach teleinformatycznych, które mają zamki.

 Wyłącz porty USB serwera.


Często spotykaną techniką hakerską jest uruchamianie serwera z pendrive’a,
aby ominąć zabezpieczenia systemu operacyjnego.

 Trzymaj w serwerowni wytresowanego psa bojowego i nie przekarmiaj go,


aby był cały czas głodny i zły. (Rzecz jasna żartuję).

Istnieje duża różnica między drzwiami z zamkiem a zamkniętymi drzwiami. Zamki


są bowiem bezużyteczne, jeżeli się z nich nie korzysta.

332 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Komputery klienckie powinny być fizycznie zabezpieczone:

 Poinstruuj użytkowników, aby nie zostawiali zalogowanych komputerów,


gdy oddalają się od biurek.

 W miejscach, w których jest duży ruch (np. przy recepcji), użytkownicy powinni
dodatkowo zabezpieczyć komputery, przypinając je do biurka specjalną liną
zamykaną na klucz.

 Użytkownicy powinny zamykać drzwi do swojego biura, gdy wychodzą


z pomieszczenia.

Poniżej znajdziesz opis kilku dodatkowych zagrożeń w zakresie fizycznego bez-


pieczeństwa, o których mogłeś w ogóle nie pomyśleć:

 Ekipa sprzątająca biuro nocą ma pewnie dostęp do całego budynku. Skąd wiesz, że
osoba, która co noc odkurza Twoje biura, tak naprawdę nie pracuje po kryjomu dla
Twojego największego rywala albo że hakowanie komputerów nie jest jej hobby?
Nie wiesz tego, więc traktuj sprzątaczy jak potencjalne zagrożenie.

 A pomyślałeś o śmieciach? Niszczarki dokumentów nie powstały wyłącznie z myślą


o pracownikach Enronu. W Twoich śmieciach można odnaleźć wiele użytecznych
informacji: raporty wyników sprzedaży, logi bezpieczeństwa, wydrukowane kopie
polityki bezpieczeństwa firmy, nawet zapisane ręcznie hasła. W celu zapewnienia
jak największego bezpieczeństwa, każda kartka papieru opuszczająca siedzibę
przedsiębiorstwa powinna trafić najpierw do niszczarki.

 Gdzie przechowujesz taśmy z kopiami zapasowymi? Nie kładź ich tak po prostu
obok serwera. W ten sposób bowiem nie tylko łatwo je ukraść, ale przede wszystkim
mija się to z głównym celem archiwizacji, czyli zabezpieczeniem serwera przed
zagrożeniem fizycznym, np. ogniem. Jeżeli płomienie strawią serwerownię, a wraz
z nią znajdujące się tam taśmy z kopiami zapasowymi, Twoje przedsiębiorstwo
może zamknąć działalność, a Ty wtedy na pewno stracisz pracę. Przechowuj taśmy,
a także ich kopie zabezpieczone w ognioodpornym sejfie, poza siedzibą firmy.

 Widywałem sieci, w których serwery znajdowały się w zamkniętych serwerowniach,


ale huby i switche tkwiły już w niezabezpieczonych szafach. Zapamiętaj, że każdy
niewykorzystany port w koncentratorze lub przełączniku sieciowym stanowi
otwartą furtkę do Twojej sieci. Dlatego huby i switche powinny być zabezpieczone
tak jak serwery.

ROZDZIAŁ 19 Zabezpieczanie sieci 333

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zabezpieczanie kont użytkowników
Obok zabezpieczeń fizycznych uważne obchodzenie się z kontami użytkowników
jest najważniejszym środkiem gwarantującym bezpieczeństwo Twojej sieci. Dobrze
skonfigurowane konta użytkowników mogą zapobiec temu, że nieuprawnione
osoby dostaną się do sieci, nawet jeśli uzyskają fizyczny dostęp do niej. Poniższe
paragrafy opisują kroki, które można podjąć, aby wzmocnić ochronę kont użyt-
kowników.

Nieoczywiste nazwy użytkowników


Co proszę? W kontekście bezpieczeństwa nieoczywistość oznacza po prostu two-
rzenie dziwnych nazw. Przykładowo większość administratorów sieciowych przy-
pisuje użytkownikom nazwy w oparciu o kombinację imienia i nazwiska, jak choćby
JanK lub JaKowalski. Jednak haker z łatwością może odgadnąć taką nazwę użyt-
kownika, jeżeli zna imię i nazwisko przynajmniej jednego pracownika. A gdy tak
się już stanie, będzie mógł skupić się na łamaniu hasła.

Możesz spowolnić hakera poprzez wykorzystanie nazw, które są dziwne. Poniżej


znajdziesz kilka sugestii, jak tego dokonać:

 Dodaj losowo wybraną trzycyfrową liczbę po nazwie użytkownika, np. JanK320 albo
jaKowalski977.

 Dodaj jakąś cyfrę do nazwy, albo nawet dwie, jak choćby Jan6koW albo ja9Kowalski2.

 Zadbaj o to, by nazwa użytkownika różniła się od adresu e-mail. Jeśli więc adres
poczty elektronicznej brzmi jaKowalski@Mojadomena.com, nie wykorzystuj
jaKowalski w charakterze nazwy użytkownika. Wymyśl coś bardziej dziwacznego.

Nie polegaj tylko i wyłącznie na nieoczywistości, dbając o ochronę sieci przed


nieuprawnionymi osobami. Opieranie bezpieczeństwa wyłącznie na tej technice
nie zadziała. Zaradny haker może odgadnąć nawet najdziwniejsze nazwy. Nie-
oczywistość nazw użytkowników spowolni intruzów, ale ich nie zatrzyma. Nato-
miast jeśli spowolnisz intruzów, masz większe szanse na to, że wykryjesz ich
obecność, zanim rozpracują Twoją sieć.

Rozważne korzystanie z haseł


Jednym z najważniejszych aspektów bezpieczeństwa sieciowego jest korzystanie
z haseł.

Nazwy użytkowników zazwyczaj nie są uważane za poufne. Nawet jeśli są one


nieoczywiste, to również haker amator w końcu je rozpracuje.

334 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Natomiast hasła są ściśle tajne. Twoje hasło sieciowe jest bowiem tą jedną rze-
czą, która dzieli oszusta od zalogowania się do sieci przy użyciu Twojej nazwy
użytkownika i od zyskania tych samych dostępów, jakie Ci zazwyczaj przysługują.
Strzeż więc swojego hasła nawet z narażeniem życia.

Poniżej znajdziesz garść porad dotyczących tworzenia dobrego hasła:

 Nie korzystaj z oczywistych haseł, takich jak Twoje nazwisko, imię dziecka czy psa.

 Nie wybieraj haseł związanych ze swoim hobby. Mój kolega jest żeglarzem, a jego
hasło to nazwa posiadanej przez niego łodzi. Każdy, kto go zna, może szybko
odgadnąć to hasło. Za stworzenie hasła będącego nazwą Twojej łajby należy Ci się
pięć batów.

 Hasła należy przechowywać w myślach, a nie zapisywać je na kartkach papieru.


Szczególnie karygodne będzie natomiast zapisanie hasła na karteczce samoprzylepnej
i przyklejenie jej do monitora.

 Większość sieciowych systemów operacyjnych umożliwia ustawienie limitu czasu,


po którego upływie hasło wygasa. Możesz np. ustawić ten limit na 30 dni. Kiedy
hasło wygaśnie, użytkownik będzie musiał je zmienić. Użytkownikom może się to
wydać uciążliwe, ale zastosowanie takiej polityki pomaga zapobiec kradzieży hasła
i późniejszym próbom włamania się do Twojego systemu komputerowego.

 Konta użytkowników da się też skonfigurować w taki sposób, że gdy zmieniają


oni swoje hasła, to nie mogą ustawić takiego samego hasła jak poprzednie.
Przykładowo możesz ustanowić ograniczenie, że nowe hasło musi się różnić
od trzech poprzednich.

 Polityka w zakresie bezpieczeństwa może stanowić ponadto, że hasła muszą się


składać z wielkich i małych liter, cyfr oraz znaków specjalnych. Wtedy też hasła
w stylu CIEMNIAK czy MATOŁ odpadają już na wstępie. Natomiast C1eNI@k lub
m@t07 są już jak najbardziej w porządku.

 Niektórzy administratorzy małych sieci co do zasady są przeciwni stosowaniu


jakichkolwiek haseł, ponieważ wydaje im się, że ich sieci nie grozi żadne
niebezpieczeństwo. A kiedy już muszą zastosować jakieś hasło, to wybierają takie
najbardziej oczywiste, przypisują jedno hasło wszystkim użytkownikom albo
drukują je na wielkich plakatach, które następnie rozwieszają w całym budynku.
Jednak ignorowanie nawet podstawowych wymogów bezpieczeństwa w kwestii
haseł rzadko kiedy jest dobrym pomysłem. Możesz rozważyć ewentualność
niestosowania żadnych haseł tylko wtedy, gdy Twoja sieć jest bardzo mała
(powiedzmy, że składa się dwóch lub trzech komputerów), jeśli nie przechowujesz
wrażliwych danych na serwerze plików albo w sytuacji, gdy głównym celem istnienia
sieci jest raczej udostępnianie drukarki niż plików. (Nawet jeśli nie korzystasz
z haseł, wciąż możesz zastosować podstawowe środki ostrożności, jak np.
ograniczenie dostępu do określonych ścieżek sieciowych do konkretnego grona

ROZDZIAŁ 19 Zabezpieczanie sieci 335

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
użytkowników. Pamiętaj tylko o tym, że w przypadku niestosowania haseł nic nie
powstrzyma użytkownika przez zalogowaniem się do sieci za pomocą nazwy
innego użytkownika).

Generowanie haseł dla bystrzaków


W jaki sposób wymyślić hasło, którego nikt nie zdoła odgadnąć, a jakie mimo to
będzie można łatwo zapamiętać? Większość ekspertów w zakresie bezpieczeństwa
powie, że najlepsze hasło jest niepodobne do żadnego słowa w języku polskim
i składa się z przypadkowego ciągu liter, cyfr oraz znaków specjalnych. Ale jak —
do cholery — masz zapamiętać hasło w stylu Dks4%DJ2? Szczególnie wtedy,
gdy trzy tygodnie później masz je zmienić na 3pQ&X(d8.

Poniżej znajdziesz kompromisowe rozwiązanie, które pozwoli Ci na stworzenie


haseł składających się z cztero- lub pięcioliterowych słów. Weź do ręki swoją ulu-
bioną książkę (jeśli jest to właśnie ta książka, to chyba powinieneś częściej wycho-
dzić z domu), otwórz ją na dowolnej stronie i wyszukaj pierwsze cztero- lub pię-
cioliterowe słowo. Załóżmy, że jest to słowo Kiedy. Następnie powtórz cały proces
dla kolejnego słowa. Powiedzmy, że padło na wyrażenie Most. Teraz połącz oba
słowa ze sobą, by stworzyć hasło: KiedyMost. KiedyMost dużo łatwiej zapamiętać
niż 3pQ&X(d8, ale równie trudno odgadnąć. Co prawda raczej bym nie chciał, aby
pracownicy laboratorium atomowego w Los Alamos korzystali z tego schematu
tworzenia haseł, ale dla nas — zwykłych śmiertelników — jest on wystarczająco
dobry.

Poniżej znajdziesz garść dodatkowych porad w temacie tworzenia haseł w oparciu


o ulubioną książkę:

 Jeśli oba słowa są identyczne, zmień jedno z nich. Zrób to samo, gdy oba słowa
będą łączyć się w jedno, jak np. SamoChód albo MyJemy.

 Aby urozmaicić trochę taką kombinację, wstaw między słowami kilka cyfr lub
znaków specjalnych. Może się to skończyć stworzeniem haseł w stylu do#kota,
piłka3%oraz albo drzewo47skrzydło. Jeśli chcesz, możesz w formie separatora użyć
numeru strony, na której znajduje się drugie słowo. Na przykład, jeśli natrafisz na
słowa wiedza oraz kliknij, a drugie z nich znajduje się na stronie 435, hasło może
brzmieć: wiedza435kliknij.

 Aby jeszcze bardziej skonfundować wrogów oraz przyjaciół, używaj słów iście
renesansowych i w tym celu sięgnij po Krótką rozprawę między trzema osobami,
Panem, Wójtem a Plebanem. Mikołaj Rej to zresztą świetne źródło haseł, ponieważ
żył w czasach, w których nie było procesorów tekstów z funkcją sprawdzania pisowni.
Pisał więc przydzie zamiast przyjdzie, cztąc, a nie czytając, bychmy zamiast byśmy,
przedsię, a nie przecież i warstat — nie warsztat. Jak widać, korzystał też z wielu
siedmio- i ośmioliterowych słów, które wyśmienicie nadają się na hasła. No i miał
chłop same piątki z polskiego.

336 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Jeśli będziesz korzystał z któregokolwiek z opisanych wyżej schematów tworzenia
haseł, a ktoś i tak włamie się do Twojej sieci, to nie miej pretensji do mnie. To Ty
byłeś zbyt leniwy, by zapamiętać D#Sc$h4@bb3xaz5.

 Natomiast gdy już zdecydujesz się na korzystanie z haseł pokroju KdI22UR3xdkL,


to wiedz, że w internecie można znaleźć generatory losowych haseł. Po prostu
wpisz w Google’a lub inną wyszukiwarkę generator haseł i sprawdź wyniki.
Znajdziesz strony internetowe generujące przypadkowe hasła na podstawie
podanych przez Ciebie kryteriów, takich jak jego długość, to, czy ma zawierać litery,
cyfry, znaki przestankowe, rozróżniać między pisownią małą i dużą literą itd.

Zabezpiecz konto administratora


To całkiem logiczne, że przynajmniej jeden użytkownik sieci musi mieć upraw-
nienia do korzystania z sieci bez żadnych ograniczeń, które nałożono na innych
użytkowników. Tym użytkownikiem jest właśnie administrator. I to administrator
odpowiada za wdrożenie sieciowego systemu bezpieczeństwa. Aby móc to zrobić,
nie może podlegać żadnym ograniczeniom w tym zakresie.

Wiele sieci automatycznie tworzy konto użytkownika dla administratora podczas


instalacji oprogramowania sieciowego. Nazwa użytkownika i hasło do takiego
wstępnego konta administratora zostają opublikowane w dokumentacji sieciowej
i są identyczne dla wszystkich sieci, które korzystają z tego samego sieciowego
systemu operacyjnego. Dlatego też jedną z pierwszych czynności, które musisz
wykonać po postawieniu sieci na nogi, jest zmiana hasła dla standardowego konta
użytkownika. W przeciwnym razie wszystkie przedsięwzięte środki bezpieczeń-
stwa okażą się warte funta kłaków. Każdy, kto zna domyślną nazwę użytkownika
dla konta administratora oraz standardowe hasło, będzie mógł uzyskać dostęp do
Twojego systemu, mając pełne uprawnienia i przywileje administratora, czyli po
prostu ominie zabezpieczenia, które tak starannie przygotowywałeś.

Nie zapomnij przypadkiem hasła do konta administratora! Jeżeli użytkownik zapo-


mni swojego hasła, możesz zalogować się jako administrator i je zmienić. Jeśli
jednak zapomniałeś hasła do konta administratora, to niestety utknąłeś.

Zarządzanie bezpieczeństwem
użytkowników
Konta użytkowników stanowią trzon zarządzania bezpieczeństwem sieci. Za ich
pomocą możesz określić, kto ma dostęp do Twojej sieci, a także to, które zasoby
sieciowe są dostępne dla danej osoby. Masz możliwość zastrzeżenia dostępu do sieci
tylko dla konkretnych komputerów lub ograniczenia go do określonych godzin

ROZDZIAŁ 19 Zabezpieczanie sieci 337

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
w ciągu dnia. W dodatku możesz wykluczyć użytkowników niepotrzebujących już
dostępu do Twojej sieci. Kolejne punkty opisują podstawy w zakresie konfiguracji
zabezpieczeń dla użytkowników sieciowych.

Konta użytkowników
Każda osoba, która chce uzyskać dostęp do sieci, musi mieć konto użytkownika.
Konta użytkowników pozwalają administratorowi na określenie, kto ma dostęp
do sieci i z jakich zasobów sieciowych może korzystać każdy użytkownik sieci.
Poza tym konto użytkownika może zostać tak dostosowane, że będzie oferować
wiele poręcznych funkcji, takich jak spersonalizowane menu Start czy też wyświe-
tlanie niedawno używanych dokumentów.

Każde konto użytkownika jest skojarzone z nazwą użytkownika (nazywaną cza-


sem identyfikatorem użytkownika), które tenże musi podać podczas logowania się
do sieci. Poza tym wszystkie konta mają również inne, skojarzone z nimi informa-
cje. W szczególności:

 Hasło użytkownika. Należy do niego również zaliczyć politykę hasłową, czyli np.
częstotliwość zmiany hasła przez użytkownika, poziom skomplikowania hasła itd.

 Informacje kontaktowe użytkownika. Chodzi tu o imię i nazwisko, numer


telefonu, adres e-mail, adres korespondencyjny oraz inne powiązane informacje.

 Ograniczenia konta. W ich skład wchodzą restrykcje co do możliwości zalogowania


się użytkownika do sieci tylko w określonych porach dnia. Zastosowanie tej funkcji
ogranicza możliwość pracy użytkowników do normalny godzin biurowych, aby nie
mogli zakraść się po cichu do siedziby firmy o drugiej w nocy w celu przeprowadzenia
nieautoryzowanych operacji. Poza tym zniechęca to także pracowników do
świadczenia pracy w godzinach nadliczbowych, więc rozsądnie korzystaj z tego
uprawnienia. Możesz również wprowadzić ograniczenie polegające na tym, że dany
użytkownik będzie mógł się zalogować tylko na określonych komputerach.

 Status konta. Można tymczasowo wyłączyć konto użytkownika, przez co nie


będzie się on w stanie zalogować.

 Katalog domowy. Określa udostępniony folder sieciowy, w którym użytkownik


może przechowywać dokumenty.

 Zgoda na połączenie dial-in.: Autoryzuje użytkownika do zdalnego połączenia się


z siecią przy użyciu opcji dial-in.

 Członkostwo w grupach. Nadaje użytkownikowi określone uprawnienia w zależności


od grup, do których należy.
Więcej informacji na ten temat znajdziesz w punkcie „Terapia grupowa” w dalszej
części niniejszego rozdziału.

338 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wbudowane konta
Większość sieciowych systemów operacyjnych ma już na wstępie dwa wbudowane
konta, a mianowicie administratora i gościa. Poza tym niektóre usługi serwerowe
— jak np. serwery webowe lub bazodanowe — tworzą własne konta użytkowników,
co umożliwia ich działanie. Poniższe podpunkty opiszą charakterystykę tych kont:

 Konto administratora. Konto administratora sprawia, że jesteś królem sieci.


Konto to nie podlega bowiem żadnym ograniczeniom, które muszą znosić zwykli
zjadacze chleba. Jeśli zalogujesz się jako administrator, możesz zrobić, co tylko
zechcesz. I właśnie z tego powodu nie powinieneś wykorzystywać tego konta do
wykonywania rutynowych działań. Zaloguj się jako administrator tylko wtedy,
gdy naprawdę nie masz innego wyjścia.
Ponieważ konto administratora daje nieograniczony dostęp do sieci, kwestią
najwyższej rangi jest jego zabezpieczenie natychmiast po zainstalowaniu serwera.
Gdy program instalacyjny systemu operacyjnego poprosi o ustawienie hasła,
wymyśl takie, które będzie się składać z wielkich i małych liter, cyfr oraz znaków
specjalnych. W żadnym wypadku nie wprowadzaj na początek łatwego do
zapamiętania hasła z myślą, że za jakiś czas zmienisz je na bardziej zaszyfrowane.
Zapomnisz o tym, a w tak zwanym międzyczasie ktoś włamie się i sformatuje dysk
C: na serwerze albo wykradnie numery kart kredytowych Twoich klientów.

 Konto gościa. Innym typem tworzonego zazwyczaj automatycznie konta jest konto
gościa. Jest ono ustawiane bez hasła i praktycznie bez żadnych uprawnień. Konto
gościa zostało stworzone po to, aby umożliwić każdemu zalogowanie się do
komputera, ale gdy już tak się stanie, taki użytkownik nie może praktycznie nic
zrobić. Dla mnie to po prostu strata czasu. Sugerowałbym więc wyłączenie tego
konta użytkownika.

 Konta serwisowe. Niektórzy użytkownicy tak naprawdę nie są ludźmi i wcale nie
mam tu na myśli tego, że część Twoich współpracowników zachowuje się czasem
nieludzko, ale to, iż niektórzy użytkownicy to w gruncie rzeczy procesy software’owe,
które wymagają dostępu do zabezpieczonych zasobów, więc potrzebne są im do
tego konta użytkowników. Takie konta są zazwyczaj tworzone dla Ciebie
automatycznie w trakcie instalacji lub konfiguracji oprogramowania serwerowego.
Na przykład podczas instalacji serwera webowego Microsoftu (IIS) utworzone
zostaje konto użytkownika internetu o nazwie IUSR. Pełna nazwa tego konta brzmi
IUSR_<nazwa_serwera>. Jeśli więc serwer ma nazwę WEB1, konto zostanie nazwane
IUSR_WEB1. IIS wykorzystuje to konto, by umożliwić anonimowym użytkownikom
internetu dostęp do plików Twojej strony internetowej.
Nie mieszaj w ustawieniach tych kont, chyba że wiesz, co robisz. Jeśli przykładowo
usuniesz konto IUSR lub zmienisz jego nazwę, będziesz musiał zmienić konfigurację
IIS, aby serwer korzystał ze zmienionego konta. Jeżeli tego nie zrobisz, IIS zabroni
dostępu każdemu, kto będzie próbował dostać się do Twojej strony. (Zakładając,

ROZDZIAŁ 19 Zabezpieczanie sieci 339

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
że wiesz, co robisz, zmiana nazwy tego konta może zwiększyć bezpieczeństwo
Twojej sieci. Nie zaczynaj jednak zabawy z tymi kontami, dopóki nie zapoznasz się
z konsekwencjami takich działań).

Prawa użytkownika
Konta użytkowników i hasła to pierwsza linia obrony w grze o sieciowe bezpie-
czeństwo. Natomiast gdy użytkownik uzyska już dostęp do sieci po wpisaniu ważnej
nazwy użytkownika i podaniu prawidłowego hasła, musi stawić czoła drugiej linii
defensywy, czyli prawom użytkownika.

Brutalna prawda sieciowego żywota jest taka, że choć wszyscy użytkownicy są


sobie równi, to jednak koniec końców zawsze mamy równych i równiejszych. Jak
głosi Konstytucja Sieciowej Niepodległości: „Wszyscy są wobec prawa równi. Wszyscy
mają prawo do równego traktowania przez administratora sieciowego, który przy-
znaje im niezbywalne prawa…”.

Prawa, które możesz przyznać użytkownikom, zależą od używanego przez Ciebie


sieciowego systemu operacyjnego. Poniżej znajdziesz kilka przykładów możliwych
praw użytkowników w ramach systemów klasy Windows Server:

 Logowanie lokalne. Użytkownik może się zalogować do serwera bezpośrednio


z klawiatury komputera pełniącego funkcję serwera.

 Zmiana czasu systemowego. Użytkownik może ustawić inną datę i godzinę


zarejestrowaną przez serwer.

 Wyłączanie systemu. Użytkownik może wyłączyć serwer.

 Stworzenie kopii zapasowych plików i folderów. Użytkownik może sporządzić


kopię zapasową plików i folderów przechowywanych na serwerze.

 Przywracanie plików i folderów. Użytkownik może przywracać zarchiwizowane pliki.

 Przejmowanie na własność plików i innych obiektów. Użytkownik może stać się


właścicielem plików i zasobów sieciowych należących do innych użytkowników.

Podobny zestaw uprawnień ma NetWare.

Uprawnienia (czyli kto co dostanie)


Prawa służą do kontrolowania tego, co użytkownik może zrobić w obrębie sieci.
Natomiast uprawnienia umożliwiają dostrojenie bezpieczeństwa sieciowego poprzez
zarządzanie dostępami do określonych zasobów sieciowych, takich jak drukarki
czy pliki, dla użytkowników indywidualnych i grup. Na przykład możesz zezwolić
użytkownikom z działu księgowości na dostęp do katalogu \FAKTURY znajdują-
cego się na serwerze. Uprawnienia mogą również umożliwić użytkownikom od-
czytanie niektórych plików, ale już nie ich modyfikowanie czy usunięcie.

340 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
UPRAWNIENIA SIECIOWE NA KTÓRE CZEKAMY
Uprawnienia sieciowe oferowane przez większość systemów operacyjnych są nudne.
Poniżej znajduje się lista takich uprawnień, co do których chciałbym, żeby były do-
zwolone:
 Oszukuj: Specjalna opcja, która umożliwia zobaczenie kart innego użytkownika,
z którym grasz w kierki.
 Szpieguj: Podglądanie sesji internetowych innych użytkowników, żeby móc się
dowiedzieć, jakie strony przeglądają w sieci.
 Burcz: Automatyczne rozsyłanie maili do innych użytkowników, które tłumaczą
jak bardzo zajęty, zmęczony albo poirytowany jesteś.
 Ustaw płacę: Umożliwia specjalny dostęp do systemu kadrowo-płacowego
dzięki czemu możesz sobie sam przyznać podwyżkę.
 Pozwij: W Polsce można wytoczyć przeciwko innej osobie powództwo cywilne,
więc taka opcja powinna być z automatu dostępna dla wszystkich użytkowników.
 Zwolnij: Czyż nie byłoby to miłe, gdyby sieć zagwarantowała Ci prawo do
pobawienia się w Donalda Trumpa i umożliwiła zwolnienie wkurzających
współpracowników?

Każdy sieciowy system operacyjny zarządza uprawnieniami w inny sposób. Abs-


trahując od szczegółów — efekt tego jest taki, że możesz dzięki temu udostępnić
danemu użytkownikowi określone pliki, foldery czy dyski w konkretny sposób.
Przykładowo da się zezwolić na pełny dostęp do niektórych plików, ale inne pliki
będą tylko do odczytu.

Wszelkie uprawnienia, które skojarzysz z danym folderem, automatycznie zo-


staną zastosowane do wszelkich znajdujących się w nim podfolderów, chyba że
wyraźnie ustawisz inne uprawnienia dla danego podfolderu.

W systemach Windows uprawnień można używać tylko dla plików i folderów


stworzonych na dysku sformatowanym w oparciu o systemy plików NTFS czy
ReFS. Jeśli jednak będziesz nalegać na korzystanie z FAT lub FAT32 dla udostęp-
nionych dysków, nie będziesz mógł ochronić indywidualnych plików lub folderów
na dysku. To jeden z głównych powodów używania systemu NTFS w systemach
Windows Server.

Terapia grupowa
Konto grupowe to takie konto, które nie reprezentuje indywidualnego użytkownika.
Zamiast tego reprezentuje grupę użytkowników, którzy pracują w sieci w podobny
sposób. Zamiast przyznawać prawa dostępu każdemu użytkownikowi z osobna,

ROZDZIAŁ 19 Zabezpieczanie sieci 341

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
możesz przyznać te prawa grupie, a następnie przyłączyć indywidualnych użyt-
kowników do tej grupy. Kiedy dodajesz użytkownika do grupy, ten automatycznie
dziedziczy prawa przyznane grupie.

Załóżmy na przykład, że utworzysz grupę Kadry dla działu kadr, a następnie


przyznasz jego pracownikom dostęp do sieciowych plików i aplikacji kadrowo-
płacowych. Potem — zamiast osobno przyznawać każdemu użytkownikowi za-
trudnionemu w tym dziale dostęp do tych plików i aplikacji — po prostu dodajesz
każdego użytkownika do grupy Kadry.

Poniżej znajdziesz kilka dodatkowych informacji na temat grup:

 Grupy stanowią jeden z kluczy do osiągnięcia sieciowej nirwany. Unikaj więc jak
ognia tworzenia indywidualnych kont użytkowników. Zamiast tego podziel je na
grupy. Kiedy bowiem 50 pracowników działu kadr potrzebowałoby na raz dostępu
do nowego dysku sieciowego, wolałbyś zmodyfikować 50 kont użytkowników czy
1 grupę?

 Użytkownik może należeć do większej liczby grup. Wtedy odziedziczy prawa


wszystkich tych grup. Możesz mieć przykładowo grupy dla działu kadr, sprzedaży,
marketingu i finansów. Użytkownik potrzebujący dostępu zarówno do kadr, jak
i finansów może więc zostać członkiem obu tych grup. Tak samo można postąpić
z użytkownikiem, któremu potrzebne są prawa z grupy sprzedażowej i marketingowej
— należy dodać go do obu grup.

 Masz możliwość nadawania i odbierania określonych praw indywidualnym


użytkownikom, co spowoduje nadpisanie ustawień grupowych. Czyli np. możesz
dodać kilka dodatkowych uprawnień menedżerowi działu kadr. Da się również
nałożyć dodatkowe ograniczenia na konkretnych użytkowników.

Profile użytkowników
Profile użytkowników to funkcja Windowsa, która monitoruje indywidualne pre-
ferencje użytkowników co do konfiguracji sytemu operacyjnego. Dla niepodłączo-
nego do sieci komputera umożliwiają one dwóm użytkownikom (lub ich większej
liczbie) korzystanie z tego samego komputera z zachowaniem indywidualnych usta-
wień pulpitu, takich jak tapeta, kolory, opcje menu Start itd.

Jednak prawdziwe korzyści z zastosowania profili użytkowników ujawniają się w ra-


mach ich użycia w sieci. Profil użytkownika może być bowiem przechowywany
na komputerze odgrywającym rolę serwera i będzie wtedy dostępny z dowolnego
komputera należącego do sieci, gdy użytkownik będzie się z nią łączył.

Poniżej przedstawiam listę niektórych elementów Windowsa, którymi zarządzają


ustawienia profilu użytkownika:

342 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Ustawienia ekranu wraz z wyborem tapety, wygaszacza ekranu i kolorystki.

 Programy menu Start i opcje paska narzędzi.

 Szybki dostęp, który umożliwia łatwe sięgnięcie do najczęściej używanych plików


i folderów.

 Ustawienia sieciowe wraz ze zmapowanymi dyskami twardymi, drukarkami


sieciowymi i ostatnio odwiedzanymi lokalizacjami sieciowymi.

 Ustawienia aplikacji, np. opcje programu Microsoft Word.

 Folder Dokumenty.

Skrypt logowania
Skrypt logowania to plik wsadowy, który uruchamia się automatycznie za każdym
razem, gdy użytkownik się loguje. Skrypty logowania mogą wykonać za Ciebie
kilka bardzo ważnych zadań związanych z logowaniem się, np. zmapować dyski
sieciowe, uruchomić aplikacje, zsynchronizować datę i godzinę komputera klienc-
kiego itd. Skrypty logowania znajdują się na serwerze. Każde konto użytkownika
może sprecyzować, czy używać skryptu logowania i jakiego skryptu użyć.

Ten przykładowy skrypt logowania mapuje kilka dysków sieciowych i synchro-


nizuje czas:

net use m: \\MYSERVER\Acct


net use n: \\MYSERVER\Admin
net use o: \\MYSERVER\Dev
net time \\MYSERVER /set /yes

Dni świetności skryptów logowania jednak już przeminęły, ponieważ większość


tego, co można zrobić za ich pomocą, da się również uzyskać dzięki zastosowaniu
profili użytkowników. Jednak wielu administratorów preferuje prostotę skryptów
logowania i wykorzystuje je nawet w systemach Windows Server 2016.

Zabezpieczanie użytkowników
Techniki w zakresie bezpieczeństwa, takie jak zapewnienie ochrony fizycznej, za-
bezpieczanie kont użytkowników, ochrona serwera czy zamykanie serwerowni na
klucz, to pestka w porównaniu do najtrudniejszego zadania związanego z zapew-
nieniem bezpieczeństwa sieci, a mianowicie zabezpieczenia użytkowników siecio-
wych. Nawet najlepsze plany w zakresie zabezpieczeń wezmą w łeb, jeżeli użyt-
kownicy będą zapisywali swoje hasła na karteczkach samoprzylepnych, które
następnie przykleją do swoich monitorów.

ROZDZIAŁ 19 Zabezpieczanie sieci 343

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Kluczowym aspektem w kwestii zabezpieczenia użytkowników sieciowych jest
stworzenie, a następnie spisanie polityki bezpieczeństwa sieci i jej przestrzeganie.
Spotkaj się z każdym pracownikiem i porozmawiaj o tym, aby upewnić się, że
rozumie jej zasady. Zadbaj również o to, aby móc wyciągnąć konsekwencje w razie
naruszenia zasad bezpieczeństwa.
Poniżej znajdziesz kilka sugestii dotyczących podstawowych zasad bezpieczeń-
stwa, które możesz włączyć do swojej polityki w tym zakresie:

 Nigdy nie zapisuj haseł ani nie udostępniaj ich innym osobom.

 Nie powinno się współdzielić kont. Nigdy nie używaj konta innej osoby po to, by
uzyskać dostęp do zasobu niedostępnego z poziomu Twojego konta. Jeżeli nie
masz uprawnień do potrzebnego Ci zasobu sieciowego, poproś formalnie o ich
dodanie do Twojego konta.

 I na odwrót — nigdy nie podawaj współpracownikowi informacji na temat swojego


konta, by mógł w ten sposób uzyskać dostęp do interesującego go zasobu.
Współpracownik powinien formalnie zawnioskować o zwiększenie uprawnień
swojego konta.

 Nie instaluj żadnego hardware’u ani software’u na swoim komputerze bez


wcześniejszego uzyskania na to zgody. W szczególności tyczy się to urządzeń
bezprzewodowych i modemów.

 Nie udostępniaj drukarek ani plików na stacjach roboczych bez wcześniejszej


zgody.

 Nigdy nie próbuj wyłączać ani obchodzić sieciowych funkcji bezpieczeństwa.

344 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Wyjaśnimy, jak działają firewalle.

 Omówimy różne rodzaje firewalli.

 Użyjemy wbudowanego firewalla


z systemu Windows.

 Przyjrzymy się ochronie przed wirusami.

 Zainstalujemy poprawki
oprogramowania w komputerach.

Rozdział 20
Zabezpieczanie sieci
J
eśli Twoja sieć jest podłączona do internetu, zetkniesz się z zestawem rozma-
itych problemów z bezpieczeństwem. Zapewne podłączyłeś sieć do internetu,
aby jej użytkownicy mogli z niego korzystać. Niestety, połączenie z internetem
jest jednak dwukierunkowe. Nie tylko pozwala wyjść użytkownikom poza granice
Twojej sieci i uzyskać dostęp do internetu, ale też umożliwia innym na dostęp do
Twojej sieci.

I intruzi z pewnością będą próbowali to wykorzystać. Świat jest pełen hakerów,


którzy szukają sieci takich jak Twoja, aby się do nich włamywać. Mogą to robić
dla zabawy, a mogą też wykradać numery kart kredytowych klientów lub zmuszać
serwery pocztowe do wysyłania tysięcy wiadomości ze spamem na rzecz napast-
nika. Niezależnie od motywów intruzów możesz mieć pewność, że włamią się oni
do Twojej sieci, jeśli jej nie zabezpieczysz.

W tym rozdziale omówimy trzy podstawowe techniki zabezpieczania połączenia


sieci z internetem: kontrolowanie dostępu za pomocą firewalla, wykrywanie wiru-
sów za pomocą oprogramowania antywirusowego i eliminowanie luk bezpie-
czeństwa za pomocą poprawek oprogramowania.

ROZDZIAŁ 20 Zabezpieczanie sieci 345

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Firewalle
Firewall (nazywany też zaporą) to zapewniający bezpieczeństwo router znajdu-
jący się między internetem a Twoją siecią; ma on jedno zadanie: zapobieganie
temu, aby oni dostali się do Ciebie. Firewall działa jak strażnik między internetem
a siecią LAN. Cały ruch sieciowy przychodzący do sieci LAN i wychodzący z niej
musi przepływać przez firewall. Zapobiega to nieuprawnionemu dostępowi do sieci.

Jeśli sieć jest podłączona do internetu, konieczne jest używanie pewnego rodzaju
firewalla. Nie ma przy tym znaczenia, czy używasz łącza szerokopasmowego (ka-
blowego lub DSL), T1 lub innego szybkiego łącza. Jeżeli nie korzystasz z firewalla,
hakerzy wcześniej czy później odkryją niezabezpieczoną sieć i powiadomią o niej
znajomych. W przeciągu kilku godzin Twoja sieć zostanie przejęta.

Są dwa podstawowe sposoby dodawania firewalla. Najłatwiejsza technika to za-


kup firewalla sprzętowego, czyli niezależnego routera z wbudowanymi funkcjami
firewalla. Większość takich urządzeń obejmuje interfejs przeglądarkowy, który
pozwala połączyć się z firewallem z poziomu dowolnego komputera w sieci za
pomocą przeglądarki. Pozwala to dostosować ustawienia firewalla do potrzeb.

Inna możliwość to skonfigurowanie serwera tak, aby pełnił funkcję komputera


z firewallem. Na takim serwerze może działać prawie dowolny sieciowy system
operacyjny, jednak w większości wyspecjalizowanych systemów z firewallem uży-
wany jest Linux.

Niezależnie od tego, czy używasz firewalla sprzętowego, czy komputera z fire-


wallem, firewall musi znajdować się między siecią a internetem. Ilustruje to ry-
sunek 20.1. Tu firewall z jednej strony jest podłączony do przełącznik, który z kolei
łączy się z innymi komputerami z sieci. Po drugiej stronie firewall jest podłączony
do internetu. W efekcie cały ruch między siecią LAN a internetem musi przepływać
przez firewall.

Do określania lokalizacji firewalla w sieci czasem używane jest słowo granica.


Firewall jest jak płot graniczny, który w całości otacza nieruchomość i zmusza
wszystkich gości do wchodzenia przez bramę główną.

W dużych sieciach, zwłaszcza uniwersyteckich, a nawet miejskich, czasem trud-


no jest określić, gdzie znajdują się granice sieci. Jeśli w danej sieci znajdują się
przynajmniej dwa łącza WAN, upewnij się, że każde z nich jest podłączone do
firewalla, a nie bezpośrednio do sieci. Możesz to zrobić, instalując odrębny firewall
dla każdego łącza WAN lub używając jednego firewalla z kilkoma portami dla
sieci WAN.

346 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 20.1.
Router z funkcjami
firewalla tworzy
bezpieczne
połączenie między
siecią a internetem

Różne rodzaje firewalli


W firewallach stosowane są cztery podstawowe techniki, aby utrzymywać nie-
chcianych gości z dala od sieci. W następnych punktach znajdziesz omówienie tych
technik.

Filtrowanie pakietów
Firewall z filtrowaniem pakietów analizuje każdy przechodzący przez nią pakiet
i sprawdza go pod kątem zestawu skonfigurowanych reguł. Jeśli pakiety przechodzą
testy, są przepuszczane. Pakiety niezgodne z regułami zostają odrzucone.

Filtry pakietów to najtańszy rodzaj firewalla. Dlatego są one bardzo popularne. Jed-
nak filtrowanie pakietów ma szereg wad, które wprawny haker potrafi wykorzystać.
Dlatego samo filtrowanie pakietów nie zapewnia w pełni skutecznego firewalla.

Filtry pakietów sprawdzają źródłowy i docelowy adres IP oraz adresy portów za-
pisane w każdym pakiecie TCP/IP. Porty TCP/IP to numery przypisane do kon-
kretnych usług, pomagające identyfikować, dla której usługi przeznaczone są
poszczególne pakiety. Na przykład numerem portu dla protokołu HTTP jest 80.
Dlatego we wszystkich przychodzących pakietach dla serwera HTTP portem doce-
lowym jest port 80.

Numery portu często są podawane po dwukropku po adresie IP. Na przykład


usługa HTTP na serwerze o adresie IP 192.168.10.133 ma adres 192.168.10.133:80.

Używane są tysiące znanych portów. W tabeli 20.1 wymienione są niektóre z naj-


popularniejszych z nich.

ROZDZIAŁ 20 Zabezpieczanie sieci 347

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 20.1. Wybrane znane porty TCP/IP

Port Opis

20 Protokół FTP

21 Protokół FTP

22 Protokół SSH

23 Telnet

25 Protokół SMTP

53 Usługa DNS

80 WWW (HTTP)

110 Protokół POP3

119 Protokół NNTP

137 Usługa NetBIOS Name

138 Usługa NetBIOS Datagram

139 Usługa NetBIOS Session

143 Protokół IMAP

161 Protokół SNMP

194 Usługa IRC

389 Protokół LDAP

396 Protokół NetWare over IP

443 HTTPS

Reguły skonfigurowane w filtrze pakietów przepuszczają lub blokują pakiety


z określonymi adresami IP i portami. Możesz np. przepuszczać pakiety przeznaczo-
ne dla serwera pocztowego lub serwera WWW oraz blokować wszystkie pozostałe
pakiety. Możesz też dodać regułę blokującą pakiety kierowane do portów używa-
nych przez usługę NetBIOS. Ta reguła uniemożliwia hakerom z internetu próby
dostępu do zasobów (np. plików lub drukarek) z serwera z usługą NetBIOS.

Jedną z największych słabości filtrowania pakietów jest to, że firewall ufa, iż


pakiety podają prawdziwe dane na temat tego, od kogo pochodzą i do kogo są
kierowane. Hakerzy wykorzystują ten słaby punkt, stosując technikę IP spoofing;
polega ona na podawaniu fałszywych adresów IP w kierowanych do sieci pakietach.

Inną wadą filtrowania pakietów jest sprawdzanie osobno każdego pakietu, bez
uwzględniania tego, jakie pakiety zostały przesłane wcześniej i jakie mogą być
wysyłane później. Oznacza to, że filtrowanie pakietów to mechanizm bezstanowy.

348 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Możesz mieć pewność, że hakerzy odkryli sposób na wykorzystanie bezstanowej
natury filtrowania pakietów, aby przedostać się przez firewall.

Mimo tych wad firewalle oparte na filtrowaniu pakietów mają też kilka zalet,
które ilustrują, dlaczego technika ta jest tak popularna:

 Filtry pakietów są bardzo wydajne. Każdy pakiet przychodzący i wychodzący jest


przetrzymywany tylko przez kilka milisekund, kiedy to firewall sprawdza źródłowe
i docelowe porty oraz adresy. Po zbadaniu adresów i portów filtr pakietów szybko
stosuje reguły i albo przekazuje pakiet dalej, albo odrzuca go. Inne techniki
powodują bardziej odczuwalne koszty w obszarze wydajności.

 Filtry pakietów są niemal całkowicie nieodczuwalne dla użytkowników.


Jedyna sytuacja, w której użytkownik ma świadomość stosowania firewalla z filtrem
pakietów, to odrzucenie pakietu. Inne techniki wymagają specjalnego skonfigurowania
klientów i/lub serwerów pod kątem współpracy z firewallem.

 Filtry pakietów są tanie. Większość routerów ma wbudowane funkcje filtrowania


pakietów.

Filtrowanie SPI
Filtrowanie SPI (ang. stateful packet inspection) to mechanizm bardziej inteligent-
ny od prostego filtrowania pakietów. Firewall z filtrami SPI sprawdza pakiety
w grupach, a nie pojedynczo; śledzi, które pakiety zostały przepuszczone i potrafi
wykrywać wzorce wskazujące na nieuprawniony dostęp do sieci. W niektórych
sytuacjach firewall może wstrzymywać nadchodzące pakiety do czasu uzyskania
informacji wystarczających do podjęcia decyzji na temat tego, czy pakiety należy
przepuścić, czy zablokować.

W przeszłości filtrowanie SPI stosowano wyłącznie w drogich routerach klasy


korporacyjnej. Jednak obecnie firewalle SPI kosztują na tyle mało, że firmy mogą
pozwolić sobie na ich stosowanie nawet w małych i średnich sieciach.

Bramy na poziomie sesji


Bramy na poziomie sesji (ang. circuit-level gateway) zarządzają połączeniami mię-
dzy klientami i serwerami na podstawie adresów TCP/IP i numerów portów. Po
nawiązaniu połączenia brama nie zakłóca przepływu pakietów między systemami.

Możesz np. zastosować telnetową bramę na poziomie sesji, aby przepuszczać


połączenia telnetowe (przez port 23) to konkretnego serwera i blokować inne ro-
dzaje połączeń z danym serwerem. Po nawiązaniu połączenia brama na poziomie
sesji pozwala na swobodny przepływ pakietów danym połączeniem. Dlatego brama
na poziomie sesji nie uniemożliwia użytkownikowi telnetu uruchamiania kon-
kretnych programów lub określonych instrukcji.

ROZDZIAŁ 20 Zabezpieczanie sieci 349

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Bramy na poziomie aplikacji
Brama na poziomie aplikacji (ang. application gateway) to system bardziej inteli-
gentny niż filtrowanie pakietów, firewalle SPI lub bramy na poziomie sesji. Filtry
pakietów traktują wszystkie pakiety TCP/IP w ten sam sposób. Z kolei bramy na
poziomie aplikacji posiadają szczegółową wiedzę na temat aplikacji generujących
pakiety przesyłane za pośrednictwem firewalla. Dlatego gdy ustala, czy pakiety na-
leży przepuścić przez firewall, może sprawdzać nie tylko źródłowe i docelowe ad-
resy oraz porty.

Bramy na poziomie aplikacji działają też jako serwery pośredniczące (ang. proxy).
Serwer pośredniczący to, prostymi słowy, serwer znajdujący się między kompute-
rem klienckim a rzeczywistym serwerem. Serwer pośredniczący przechwytuje
pakiety przeznaczone dla rzeczywistego serwera i przetwarza je. Serwer pośred-
niczący może analizować pakiety i przekazywać je do rzeczywistego serwera lub
odrzucać. Może też sam odpowiadać na zawartość pakietu, bez angażowania w to
rzeczywistego serwera.

Na przykład pośredniczące serwery WWW nieraz przechowują w lokalnej pamięci


podręcznej kopie często używanych stron WWW. Gdy użytkownik zażąda od
zdalnego serwera WWW strony WWW, serwer pośredniczący przechwyci to żąda-
nie i sprawdzi, czy w pamięci podręcznej znajduje się już kopia tej strony. Jeśli
strona jest dostępna, serwer pośredniczący bezpośrednio zwróci ją użytkowni-
kowi. W przeciwnym razie serwer przekaże żądanie do rzeczywistego serwera.

Bramy na poziomie aplikacji posiadają szczegółową wiedzę na temat tego, w jaki


sposób różne serwery TCP/IP obsługują sekwencje pakietów TCP/IP. Dzięki temu
mogą podejmować inteligentne decyzje na temat tego, czy przychodzący pakiet
jest poprawny, czy przesłano go w ramach ataku. Dlatego bramy na poziomie
aplikacji są bezpieczniejsze niż proste firewalle oparte na filtrowaniu pakietów,
potrafiące przetwarzać tylko pojedyncze pakiety.

Wyższe bezpieczeństwo zapewniane przez bramy na poziomie aplikacji ma jed-


nak swoją cenę. Takie urządzenia są droższe niż filtry pakietów — zarówno jeśli
chodzi o cenę zakupu, jak i o koszt konfigurowania i zarządzania nimi. Ponadto
bramy na poziomie aplikacji spowalniają sieć, ponieważ w bardziej szczegółowy
sposób analizują pakiety przed ich przepuszczeniem.

Wbudowany firewall systemu Windows


Wszystkie wersje systemu Windows (od Windowsa XP) mają wbudowany firewall
z filtrowaniem pakietów. Jeśli nie masz odrębnego routera pełniącego funkcję
firewalla, możesz zastosować wbudowane oprogramowanie, aby zapewnić sobie
zabezpieczenia na podstawowym poziomie. W rozdziale 8. opisano kroki związane
z konfigurowaniem takiego firewalla.

350 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Nie włączaj firewalla systemu Windows, jeśli do ochrony sieci używasz odręb-
nego routera pełniącego funkcję firewalla. Ponieważ inne maszyny w sieci są połą-
czone bezpośrednio z routerem, a nie z Twoim komputerem, firewall nie będzie
chronić reszty sieci. Dodatkowym niepożądanym efektem jest wtedy to, że reszta
sieci utraci dostęp do Twojego komputera.

Ochrona przed wirusami


Wirusy są obecnie jednym z najczęściej błędnie rozumianych zjawisk w świecie
komputerów. Czym jest wirus? Jak działa? Jak rozprzestrzenia się między kom-
puterami? Cieszę się, że zadałeś te pytania.

Czym jest wirus?


Nie ma wątpliwości, że wirusy naprawdę istnieją. Obecnie, gdy większość ludzi
jest podłączona do internetu, wirusy zaczęły się rozprzestrzeniać. Każdy użyt-
kownik komputera jest podatny na ataki wirusów komputerowych, a korzystanie
z sieci zwiększa tę podatność, ponieważ naraża wszystkich użytkowników sieci
na zainfekowanie wirusem, który znalazł się na jednym z komputerów w tej sieci.

Wirusy nie pojawiają się znikąd. Wirusy to programy komputerowe tworzone przez
złośliwych programistów, którym brakuje piątej klepki i których powinno się
zamykać.

Cechą charakterystyczną wirusa jest umiejętność tworzenia kopii samego siebie,


które mogą rozprzestrzeniać się po innych komputerach. Te kopie tworzą kolejne
kopie docierające do jeszcze większej liczby komputerów itd.

Następnie wirus czeka cierpliwie do czasu aktywowania go w wyniku wpisania


konkretnej instrukcji, wciśnięcia określonego klawisza, przesłania ustalonych
danych lub przesłania komunikatu przez twórcę wirusa. To, co wirus robi w ramach
ataku, zależy od jego twórcy. Niektóre wirusy są nieszkodliwe i tylko wyświetlają
komunikat typu „mam cię”. Inne wirusy przesyłają e-maile do wszystkich osób
z książki adresowej. Jeszcze inne usuwają wszystkie dane z dysku twardego. Aj!

Lata temu wirusy przenosiły się między komputerami za pośrednictwem dys-


kietek. Gdy pożyczałeś dyskietkę od kolegi, narażałeś się na zainfekowanie kompu-
tera kryjącym się na niej wirusem.

Obecnie programiści wirusów odkryli, że znacznie wydajniejszą techniką roz-


przestrzeniania wirusów jest e-mail. Zwykle wirus ukrywany jest jako przydatny
lub interesujący załącznik w e-mailu, np. z instrukcjami na temat tego, jak za-
robić milion złotych w wolnym czasie, ze zdjęciami nagich gwiazd lub życzeniami
walentynkowymi od dawnej miłości. Gdy ciekawski, ale naiwny użytkownik kliknie

ROZDZIAŁ 20 Zabezpieczanie sieci 351

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
dwukrotnie załącznik, wirus ożyje, skopiuje się na komputer użytkownik i, w nie-
których przypadkach, prześle kopie samego siebie do wszystkich osób z książki
adresowej użytkownika.

Gdy wirus przedostanie się do komputera działającego w sieci, może znaleźć spo-
sób na znalezienie się w pozostałych maszynach z tej sieci.

Oto wybrane informacje na temat zabezpieczania sieci przed atakami wirusów:

 Nazwa wirus jest często używana nie tylko do prawdziwych wirusów (które potrafią
się replikować), ale też do innego rodzaju programów projektowanych w celu
uszkadzania komputerów. Są to m.in. konie trojańskie, czyli programy, które zwykle
wyglądają jak gry, ale w rzeczywistości formatują dyski twarde.

 Robak przypomina wirusa, ale nie infekuje innych plików. Zamiast tego kopiuje
samego siebie na inne komputery w sieci. Gdy robak zostanie skopiowany na
komputer, nie da się stwierdzić, co w nim robi. Może np. szukać na dysku twardym
ciekawych informacji takich jak hasła lub numery kart kredytowych, a następnie
przesyłać je pocztą elektroniczną do autora robaka.

 Eksperci od wirusów komputerowych zidentyfikowali tysiące „odmian” wirusów.


Wiele z tych odmian ma wymyślne nazwy takie jak „I Love You”, „Stoned”
czy „Michelangelo”.

 Programy antywirusowe potrafią rozpoznawać znane wirusy i usuwać je z systemu.


Potrafią też wykrywać oznaki wystąpienia nieznanych wirusów. Niestety, idioci,
którzy piszą wirusy, nie są idiotami w sensie intelektualnym, dlatego wciąż
opracowują nowe techniki chroniące ich wytwory przed wykryciem przez programy
antywirusowe. Nowe wirusy są często odkrywane, a programy antywirusowe są
okresowo aktualizowane pod kątem wykrywania i usuwania nowych wirusów.

Programy antywirusowe
Najlepszym sposobem ochrony sieci przed zainfekowaniem przez wirusy jest uży-
wanie programu antywirusowego. Takie programy obejmują katalog kilku tysięcy
znanych wirusów, które można wykryć i usunąć. Ponadto programy antywirusowe
zauważają specyficzne rodzaje zmian, jakie wirusy zwykle wprowadzają w plikach
komputerowych; dzięki temu ryzyko tego, że wcześniej nieznany wirus pozostanie
niewykryty, jest mniejsze.

Nowsze wersje systemu Windows (od 8) posiadają wbudowaną ochronę przed wi-
rusami. W starszych wersjach można pobrać doskonałe bezpłatne narzędzie an-
tywirusowe Microsoftu — Microsoft Security Essentials. Popularnymi alternaty-
wami do wbudowanych programów Microsoftu i innych bezpłatnych narzędzi są
np.: Norton AntiVirus, Webroot SecureAnywhere Antivirus i Kaspersky Antivirus.

352 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Producenci programów antywirusowych śledzą świat wirusów i często udostęp-
niają aktualizacje swojego oprogramowania, aby zwalczać najnowsze wirusy.
Ponieważ autorzy wirusów nieustannie wymyślają nowe ataki, oprogramowanie
antywirusowe będzie prawie bezużyteczne, jeśli nie będziesz go aktualizował, po-
bierając najnowsze poprawki.

Oto kilka technik wprowadzania ochrony przed wirusami w sieci:

 Możesz zainstalować oprogramowanie antywirusowe w każdym komputerze w sieci.


Ta technika jest skuteczna, jeśli możesz liczyć na to, że wszyscy użytkownicy będą
dbali o aktualizowanie oprogramowania antywirusowego. Ponieważ jest to mało
prawdopodobne, warto zastosować bardziej niezawodne podejście.

 Możesz sprawić, by zarządzane usługi antywirusowe umieszczały klienckie


oprogramowanie antywirusowe na każdym komputerze klienckim w sieci.
Wtedy serwer antywirusowy będzie regularnie automatycznie aktualizował klienty,
aby zagwarantować, że używana jest najnowsza wersja.

 Serwerowe oprogramowanie antywirusowe chroni serwery w sieci przed wirusami.


Możesz np. zainstalować oprogramowanie antywirusowe na serwerze poczty
elektronicznej, aby sprawdzać całą przychodzącą pocztę pod kątem wirusów
i usuwać je, zanim użytkownicy je zobaczą.

 Niektóre firewalle sprzętowe wymuszają używanie programów antywirusowych


i nie pozwalają użytkownikom na dostęp do internetu, jeśli oprogramowanie
antywirusowe na danym komputerze nie jest aktualne. Firewalle tego rodzaju
zapewniają najlepszą możliwą ochronę przed wirusami.

Bezpieczne przetwarzanie
Oprócz używania programu antywirusowego możesz zastosować kilka dodatkowych
zabezpieczeń, aby uchronić się przed wirusami. Jeśli nie nauczyłeś jeszcze swo-
ich dzieci opisanych tu praktyk z zakresu bezpiecznego przetwarzania, zrób to
jak najszybciej.

 Regularnie archiwizuj dane. Jeśli zaatakuje Cię wirus, a Twoje oprogramowanie


antywirusowe nie będzie potrafiło usunąć szkód, możesz potrzebować kopii
zapasowej, aby odzyskać dane. Upewnij się, że przywracasz stan systemu za pomocą
kopii zapasowej utworzonej przez zainfekowaniem komputera przez wirus!

 Jeśli kupisz oprogramowanie w sklepie i zauważysz, że było już wcześniej


rozpakowywane, zwróć je. Nie próbuj instalować go na swoim komputerze.
O zepsutym oprogramowaniu słyszy się rzadziej niż o zepsutym mięsie,
jeśli jednak kupujesz otwierany program, może on być zainfekowany wirusem.

 Użyj oprogramowania antywirusowego do przeskanowania dysku pod kątem


infekcji wirusowych po odebraniu komputera z serwisu lub od konsultanta.

ROZDZIAŁ 20 Zabezpieczanie sieci 353

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Te osoby nie chcą zrobić nic złego, jednak czasem przypadkowo rozsiewają wirusy
tylko dlatego, że pracują nad wieloma dziwnymi komputerami.

 Nie otwieraj załączników w poczcie elektronicznej od nieznanych osób. Nie otwieraj


także nieoczekiwanych załączników.

 Przed dostępem do plików z płyt CD-ROM i pendrive’ów, które nie należą do Ciebie,
użyj oprogramowania antywirusowego.

„Łatanie” oprogramowania
Jednym z kłopotów, z jakimi zmaga się każdy administrator sieci, jest instalo-
wanie poprawek („łatek”) oprogramowania, aby system operacyjny i inne apli-
kacje były aktualne. Poprawka to drobna aktualizacja, która eliminuje pojawiające
się czasem niewielkie usterki, związane np. z bezpieczeństwem lub wydajnością.
Te usterki nie są na tyle poważne, aby uzasadniały wydanie nowej wersji opro-
gramowania. Są jednak na tyle ważne, że trzeba je naprawić. Większość poprawek
ma usuwać luki bezpieczeństwa, które hakerzy odkryli w trakcie swoich niestru-
dzonych prób udowodnienia, że są bardziej inteligentni niż programiści zabez-
pieczeń z Microsoftu.

Od czasu do czasu wszystkie niedawno wydane poprawki są łączone w pakiet se-


rvice pack. Choć najbardziej sumienni administratorzy sieci instalują wszystkie
poprawki zaraz po ich udostępnieniu, wiele osób czeka na pojawienie się pakietów
service pack.

 Dla wszystkich wersji systemu Windows możesz używać usługi Windows Update,
aby instalować poprawki w celu zapewnienia aktualności systemu operacyjnego
i innego oprogramowania od Microsoftu. Usługa Windows Update skanuje
oprogramowanie z Twojego komputera i generuje listę poprawek oprogramowania
i innych komponentów, które możesz pobrać i zainstalować. Aby użyć usługi
Windows Update, otwórz Panel sterowania, wybierz opcję System i zabezpieczenia,
a następnie kliknij Windows Update.

 Możesz skonfigurować usługę Windows Update, aby automatycznie powiadamiała


Cię o aktualizacjach, dzięki czemu nie będziesz musiał pamiętać o sprawdzaniu
dostępności nowych poprawek.

 Możesz zasubskrybować usługę, która będzie automatycznie przesyłać Ci e-maile


z informacjami o nowych poprawkach i aktualizacjach.

Instalowanie poprawek w dużej sieci może okazać się poważnym wyzwaniem


w zarządzaniu siecią. Jeśli sieć obejmuje więcej niż kilkanaście komputerów, roz-
waż zakup serwerowego oprogramowania, które ma upraszczać to zadanie. Na
przykład Lumension (http://www.lumension.com) to serwerowy program, który
pobiera poprawki oprogramowania ze stron różnych producentów i umożliwia

354 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
tworzenie dystrybucji automatycznie instalowanych na komputerach klienckich.
Dzięki tego rodzaju oprogramowaniu nie musisz liczyć na to, że użytkownicy
pobiorą i zainstalują poprawki. Nie musisz też instalować poprawek osobno na
każdym komputerze.

ROZDZIAŁ 20 Zabezpieczanie sieci 355

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
356 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Zrozumiemy problemy z wydajnością.

 Przyjrzymy się wąskim gardłom.

 Opracujemy procedurę eliminowania


problemów z wydajnością.

 Zaczniemy monitorować wydajność.

 Zastosujemy się do innych wskazówek


pomagających przyspieszyć pracę sieci.

Rozdział 21
Obawy o wydajność
sieci

O
kreślenie wydajność sieci dotyczy tego, jak wydajnie sieć reaguje na po-
trzeby użytkowników. Naturalnie dostęp do zasobów za pomocą sieci jest
wolniejszy niż do zasobów niewymagających używania sieci. Na przykład
otwieranie dokumentu edytora Word z sieciowego serwera plików trwa dłużej niż
wyświetlanie podobnego dokumentu z lokalnego dysku twardego użytkownika.
Jednak różnica nie powinna być duża. Jeśli jest, oznacza to problemy z wydajnością
sieci.

Ten rozdział zawiera ogólne wprowadzenie do dostrajania sieci w taki sposób,


aby działała możliwie wydajnie. Warto pamiętać, że w tej książce znajdziesz
wiele konkretnych porad dotyczących dostrajania sieci. W tym rozdziale opisane
są techniki analizowania wydajności sieci, wprowadzania korekt po wystąpieniu
problemów z wydajnością i śledzenia postępów.

ROZDZIAŁ 21 Obawy o wydajność sieci 357

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dlaczego administratorzy nie znoszą
problemów z wydajnością?
Problemy z wydajnością należą do najtrudniejszych do wyśledzenia i wyelimino-
wania. Jeśli użytkownik nie ma dostępu do sieci, zwykle łatwo jest ustalić, z czego
to wynika: np. kabel nie jest podłączony, karta sieciowa działa niepoprawnie lub
użytkownik nie ma uprawnień dostępu do danego zasobu. Po krótkich analizach
problem sam się uwidacznia, można go rozwiązać i przejść do kolejnych zadań.

Niestety problemy z wydajnością są poważniejsze. Oto kilka przyczyn, dla których


administratorzy sieci nie znoszą takich problemów:

 Problemy z wydajnością trudno jest przedstawić liczbowo. O ile dokładnie


wolniejsza jest sieć obecnie w porównaniu ze stanem sprzed tygodnia, sprzed
miesiąca, a nawet sprzed roku? Czasem po prostu czuć, że sieć działa powoli,
nie da się jednak precyzyjnie zdefiniować, jak bardzo spowolniła.

 Problemy z wydajnością często powstają stopniowo. Czasem sieć spowalnia


nagle i w znacznym stopniu. Jednak częściej wydajność stopniowo zaczyna spadać,
aż pewnego dnia użytkownicy zauważają, że sieć jest powolna.

 Problemy z wydajnością często nie są zgłaszane. Użytkownicy narzekają na


problemy, rozmawiając przy automatach z wodą, jednak formalnie nie zgłaszają
administratorowi, że sieć wydaje się o 10 procent wolniejsza niż zwykle. Dopóki
mają dostęp do sieci, zakładają, że problem jest tymczasowy lub wyimaginowany.

 Liczne problemy z wydajnością są tymczasowe. Czasem użytkownik dzwoni


do administratora i narzeka, że określone operacje w sieci przeciągają się
w nieskończoność. Jednak gdy dociera on do biurka danej osoby, dana operacja
działa błyskawicznie. Czasem udaje się wykryć wzorzec w występowaniu danego
problemu (np. sieć działa wolniej rankiem niż po południu lub spowalnia tylko
w trakcie tworzenia kopii zapasowych albo pracy drukarki). Jednak w innych sytuacjach
wzorce są niewidoczne — operacja czasem działa powoli, a czasem szybko.

 Dostrajanie wydajności nie jest nauką ścisłą. Zwiększanie wydajności czasem


wymaga zgadywania. Czy użycie szybszego łącza między serwerami i przełącznikami
poprawi wydajność? Prawdopodobnie. Czy segmentacja sieci przyspieszy jej
działanie? Może. Czy zwiększenie ilości pamięci RAM na serwerze poprawi
wydajność? Miejmy nadzieję.

 Czasem trudno jest przekonać innych do rozwiązania problemu z wydajnością.


Jeśli użytkownik z powodu błędnie działającego komponentu nie ma dostępu do
sieci, zakup zastępnika jest w oczywisty sposób uzasadniony. Jeżeli jednak sieć
działa powoli i uważasz, że rozwiążesz problem, zastępując wszystkie przełączniki
szybszymi i łatwiejszymi w obsłudze modelami, możesz mieć trudność
z przekonaniem zarządu do zmian.

358 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czym dokładnie jest wąskie gardło?
Pojęcie wąskie gardło nie jest w żaden sposób związane z sylwetką typowego
geeka. To pojęcie zostało wymyślone przez geeków, gdy odkryli, że zwężający się
kształt butelki z Jolt Colą ograniczał szybkość picia tego napoju. „Hej — powie-
dział pewnego dnia jeden z geeków — delikatnie zwężający się kształt szyjki
butelki wywiera wyraźnie ograniczający wpływ na tempo, z jakim mogę konsu-
mować zawarty w niej pyszny, pełen kofeiny napój. Ta obserwacja kieruje umysł
do dotychczas nieodkrytej, a jednak oczywistej analogii dotyczącej ograniczają-
cego wpływu, jaki jeden powolny komponent systemu komputerowego może
mieć na wydajność całego systemu”.

„Fascynujące” — odpowiedzieli wszyscy inni geekowie, którzy mieli szczęście


uczestniczyć w tym historycznym wydarzeniu.

Pojęcie przyjęło się i jest używane do dziś, aby przypominać ten prosty fakt, że
system komputerowy jest tylko tak szybki jak jego najwolniejszy komponent.
Jest to komputerowy odpowiednik starego powiedzenia, że łańcuch jest tylko tak
mocny jak jego najsłabsze ogniwo.

W ramach prostej demonstracji tego zagadnienia wyobraź sobie, co się stanie,


gdy będziesz drukował dokument na wolnej drukarce. Edytor tekstu wczyta dane
z dysku i prześle je do drukarki. Następnie będziesz musiał posiedzieć i pocze-
kać, aż drukarka wydrukuje dokument.

Czy zakup szybszego procesora lub dodanie pamięci przyspieszy proces druko-
wania? Nie. Procesor już jest znacznie szybszy od drukarki, a komputer ma wię-
cej pamięci, niż potrzeba do wydrukowania dokumentu. To drukarka jest wąskim
gardłem, dlatego jedynym sposobem na szybsze drukowanie jest zastąpienie
wolnej drukarki szybszą.

Oto rozmaite inne przemyślenia na temat wąskich gardeł:

 W systemie komputerowym zawsze występuje wąskie gardło. Załóżmy,


że stwierdzasz, iż wąskim gardłem w serwerze plików są powolne dyski twarde
o szybkości 10 000 RPM. Dlatego zastępujesz je szybszymi dyskami o szybkości
15 000 lub, co jeszcze lepsze, dyskami SSD. Teraz dyski twarde nie są już wąskim
gardłem; potrafią przetwarzać dane szybciej niż kontroler, do którego są podłączone.
Nie wyeliminowałeś w ten sposób wąskiego gardła, a jedynie przeniosłeś je
z dysków do kontrolera. Niezależnie od tego, co zrobisz, w komputerze zawsze
będzie znajdował się system ograniczający ogólną wydajność systemu.

 Jedynym ze sposobów na ograniczenie wpływu wąskiego gardła jest


nieczekanie na dany komponent. Na przykład buforowanie wydruków pozwala
uniknąć oczekiwania na powolną drukarkę. Choć buforowanie wydruków nie
przyspiesza pracy drukarki, pozwala wykonywać inne operacje w czasie, gdy
drukarka powoli wykonuje swoje zadania. Podobnie pamięć podręczna dysku
sprawia, że nie trzeba czekać na dysk twardy.

ROZDZIAŁ 21 Obawy o wydajność sieci 359

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pięć najczęściej występujących wąskich
gardeł w sieci
Bezpośrednio z domowego biura w słonecznym Fresno w Kalifornii przedstawiamy
pięć najczęściej występujących wąskich gardeł w sieciach (kolejność prezentacji
nie ma tu znaczenia).

Sprzęt w serwerach
Serwery powinny być wydajnymi komputerami, które radzą sobie z wszystkimi
zadaniami zgłaszanymi przez sieć. Nie oszczędzaj, używając sprzętu z niskiej półki,
kupionego w outlecie z komputerami.

Na poniższej liście opisano cztery najważniejsze komponenty sprzętowe serwera:

 Procesor. Serwer powinien mieć szybki procesor. Procesory używane w kosztujących


2000 zł komputerach z taniego sklepu z urządzeniami AGD nie są komponentami,
które warto stosować w serwerach plików. Oznacza to, że powinieneś unikać
procesorów zaprojektowanych z myślą o domowych komputerach klasy
konsumenckiej.

 Pamięć RAM. Pamięci RAM nigdy za dużo. Jest ona tania, dlatego nie skąp na
nią pieniędzy. Nie myśl nawet o uruchamianiu serwera mającego mniej niż 8 GB
pamięci RAM. W najważniejszych serwerach rozważ zastosowanie 32 lub nawet
64 GB pamięci RAM.

 Dyski twarde. Nie kombinuj z tanimi dyskami twardymi IDE. Aby zbudować
sprawny system, powinieneś stosować tylko dyski SCSI lub SAS (ang. Serially
Attached SCSI). Ponadto, jeśli wydajność podsystemu dyskowego jest ważna,
wybierz wydajne dyski o szybkości 15 000 RPM lub dyski SSD.

 Karta sieciowa. Obecnie standardem są karty sieciowe o szybkości 1 Gb/s, dlatego


powolne karty o szybkości 100 Mb/s prawdopodobnie nie będą w sieci problemem
(chyba że używasz naprawdę starych komputerów lub przełączników). Jednak
nowe serwery często są wyposażone w przynajmniej dwie karty sieciowe.
Jeśli Twoje serwery mają tylko jedną kartę sieciową, rozważ dodanie kolejnych,
aby zwiększyć wydajność.

Opcje konfiguracyjne serwera


Wszystkie sieciowe systemy operacyjne mają opcje, które możesz skonfigurować.
Niektóre z tych opcji mogą decydować o tym, czy sieć będzie działać powoli, czy
szybko. Niestety nie istnieją proste reguły konfigurowania takich opcji. W prze-
ciwnym razie ustawienia te nie byłyby potrzebne.

360 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wymienione tu ważne opcje dostrajania są dostępne w większości serwerów:

 Opcje dotyczące pamięci wirtualnej. Pamięć wirtualna oznacza pliki


stronicowania używane przez serwery, gdy nie mają pamięci RAM wystarczającej
do wykonania zadań. Nieliczne serwery mają dostateczną ilość pamięci RAM,
dlatego pamięć wirtualna zawsze jest ważną funkcją serwera. Możesz określić
wielkość i lokalizację plików stronicowania używanych jako pamięć wirtualna.
Aby uzyskać optymalną wydajność, udostępnij przynajmniej tyle pamięci
wirtualnej, ile komputer ma pamięci RAM. Na przykład jeśli serwer ma 16 GB
pamięci RAM, przydziel przynajmniej 16 GB pamięci wirtualnej. W razie potrzeby
później będziesz mógł zwiększyć tę ilość.

 Przeplot pamięci dyskowej. Zastosuj defragmentację dysku, aby zoptymalizować


przechowywanie danych na dyskach serwera.
Jeśli serwer obejmuje więcej niż jeden dysk twardy, możesz zwiększyć wydajność,
tworząc woluminy rozłożone, co pozwala na równoległe wykonywanie dyskowych
operacji wejścia – wyjścia w każdym dysku z zestawu paskowego.

 Protokoły sieciowe. Upewnij się, że protokoły sieciowe są prawidłowo


skonfigurowane. Usuń protokoły, które nie są potrzebne.

 Zwolnij miejsce na dyskach na serwerze. To korzystne, gdy na serwerze


dostępna jest duża ilość miejsca.
Jeśli ilość wolnej pamięci dyskowej na serwerze zanadto spadnie, serwer zacznie
się „dławić” i znacznie spowolni. Upewnij się, że na serwerze pozostaje wystarczająca
ilość wolnego miejsca. Kilka gigabajtów wolnej przestrzeni dyskowej zapewnia
wystarczający bufor.

Serwery wykonujące za dużo zadań


Częstym źródłem problemów z wydajnością sieci jest przeciążenie serwera zbyt
dużą liczbą zadań. To, że nowe sieciowe systemy operacyjne udostępniają dziesiątki
różnych usług, nie oznacza jeszcze, że powinieneś włączać je wszystkie i stosować
na jednym serwerze. Jeśli pojedynczy serwer jest przeciążony, ponieważ wykonuje
zbyt wiele zadań, dodaj drugi serwer, aby uwolnić pierwszy od niektórych obo-
wiązków. Pamiętaj przysłowie: „co dwie głowy, to nie jedna”.

Na przykład jeśli sieć wymaga więcej przestrzeni dyskowej, rozważ dodanie dru-
giego serwera plików, zamiast montować kolejny dysk w serwerze, który już ma
cztery prawie pełne dyski. Jeszcze lepszym rozwiązaniem będzie zakup sprzęto-
wego serwera plików przeznaczonego do udostępniania plików.

Dodatkowy efekt umieszczenia różnych funkcji na odrębnych serwerach będzie


taki, że sieć stanie się łatwiejsza do zarządzania i stabilniejsza. Na przykład gdy
jeden serwer pełni funkcje serwera plików i serwera poczty elektronicznej, utracisz

ROZDZIAŁ 21 Obawy o wydajność sieci 361

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
obie te funkcje, jeśli będziesz musiał wyłączyć serwer na czas wymiany lub na-
prawy uszkodzonego komponentu. Jeżeli jednak używasz odrębnych kompute-
rów jako serwerów plików i poczty elektronicznej, wyłączenie jednego serwera
spowoduje zakłócenia w pracy tylko jednej usługi.

Infrastruktura sieciowa
Infrastruktura składa się z kabli, przełączników, hubów, routerów i innych kom-
ponentów znajdujących się między klientami a serwerami.

Wymienione poniżej aspekty infrastruktury sieciowej mogą spowalniać sieć:

 Huby. Jeśli używasz starych hubów sieciowych zamiast przełączników, natychmiast


zamontuj przełączniki. Bez żadnych dyskusji.

 Wielkość segmentów. Dbaj o to, aby liczba komputerów i innych urządzeń


w każdym segmencie sieci była rozsądna. Zwykle odpowiednią liczbą jest ok.
20 urządzeń. Warto zauważyć, że zastąpienie hubów przełącznikami natychmiast
spowoduje ograniczenie wielkości każdego segmentu, ponieważ każdy port
w przełączniku odpowiada odrębnemu segmentowi.

 Szybkość sieci. Jeśli używasz naprawdę starej sieci, możesz odkryć, że wielu
użytkowników (lub nawet wszyscy) wciąż korzysta z kart o szybkości 100 Mb/s.
Użycie kart o szybkości 1 Gb/s pozwoli znacznie przyspieszyć pracę sieci.

 Szybkość sieci szkieletowej. Jeśli używasz sieci szkieletowej do łączenia


segmentów, rozważ wprowadzenie łączy o szybkości 10 Gb/s.

Najtrudniejszym zadaniem związanym ze zwiększaniem wydajności sieci jest


ustalenie, gdzie występują wąskie gardła. Dzięki zaawansowanym urządzeniom
testowym i wieloletniemu doświadczeniu eksperci od sieci potrafią stawiać traf-
ne eksperckie hipotezy. Jednak nawet jeśli nie posiadasz sprzętu ani doświad-
czenia, możesz stawiać dobre nieeksperckie hipotezy.

Niesprawne komponenty
Czasem błędnie działająca karta sieciowa lub inny komponent mogą spowalniać
pracę sieci. Na przykład przełącznik może okresowo niepoprawnie funkcjonować
i gubić na tyle dużo pakietów, że spowalnia sieć. Po zidentyfikowaniu niespraw-
nego komponentu zastąpienie go pozwala przywrócić pierwotną szybkość sieci.

362 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dostrajanie sieci — podejście kompulsywne
Sieć można dostrajać na dwa sposoby. Pierwszy polega na analizie, postawieniu
hipotezy na temat rozwiązania poprawiającego wydajność, sprawdzeniu tej hi-
potezy i zbadaniu, czy sieć działa szybciej. Jest to strategia, którą stosuje więk-
szość osób zajmujących się dostrajaniem sieci.

Możesz też zastosować podejście kompulsywne, odpowiednie dla osób, które po-
rządkują skarpetki w szufladzie według kolorów, a produkty w kuchni — alfabe-
tycznie i według kategorii. To podejście działa mniej więcej tak:

1. Ustalenie metody obiektywnego testowania wydajności wybranego aspektu sieci.


W tym podejściu tworzone są testy porównawcze. Wynik takich testów pozwala
uzyskać punkt odniesienia.

2. Zmiana jednej zmiennej w konfiguracji sieci i ponowne przeprowadzenie testów.


Możesz np. sądzić, że zwiększenie wielkości pamięci podręcznej dysku pozwoli
zwiększyć wydajność sieci. Powinieneś więc zmienić wielkość pamięci podręcznej,
ponownie uruchomić serwer i wykonać testy porównawcze. Zanotuj, czy wydajność
wzrosła, nie zmieniła się czy spadła.

3. Powtarzanie kroku 2. dla każdej zmiennej, którą chcesz zbadać.

Oto ważne kwestie, o których powinieneś pamiętać, jeśli zdecydujesz się dostrajać
sieć w kompulsywny sposób:

 W miarę możliwości testuj każdą zmienną z osobna. Oznacza to, że przed


przejściem do dalszych testów należy wycofać zmiany wprowadzone w innych
zmiennych w sieci.

 Zapisuj wyniki każdego testu, aby mieć precyzyjny zapis wpływu wszystkich
zmian na wydajność sieci.

 Za każdym razem, gdy wykonujesz testy porównawcze, modyfikuj tylko jeden


aspekt sieci. Jeśli wprowadzisz kilka zmian, nie będziesz wiedział, która z nich
wpłynęła na wydajność. Ponadto jedna zmiana może wpływać na wydajność
pozytywnie, a inna — negatywnie, w ten sposób, że skutki modyfikacji wzajemnie się
znoszą. To tak, jakby zawodnicy z obu drużyn piłkarskich otrzymali czerwone kartki.

 W miarę możliwości określaj punkt wyjścia w trakcie godzin pracy, gdy sieć
działa pod normalnym obciążeniem roboczym.

 Aby ustalić wyjściową wydajność sieci, przeprowadź testy porównawcze dwa


lub trzy razy. Dzięki temu uzyskasz pewność, że wyniki są powtarzalne.

ROZDZIAŁ 21 Obawy o wydajność sieci 363

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Monitorowanie wydajności sieci
Jednym ze sposobów na monitorowanie wydajności sieci jest używanie stopera
do sprawdzania, ile czasu zajmuje wykonywanie w sieci typowych zadań takich
jak otwieranie dokumentów lub drukowanie raportów. Jeśli zdecydujesz się na
zastosowanie stopera do monitorowania, spraw sobie podkładkę, czapkę z daszkiem
i szary dres do kompletu.

Bardziej zaawansowane podejście polega na użyciu programu monitorującego,


który automatycznie rejestruje statystyki dotyczące pracy sieci. Po skonfiguro-
waniu taki program przystępuje do pracy i niezauważalnie szpieguje sieć, reje-
strując dane w dziennikach wydajności. Później możesz przejrzeć te dzienniki,
aby zobaczyć, jak sieć sobie radzi.

Na potrzeby dużych sieci możesz zakupić zaawansowane programy monitorujące,


które działają na specjalnych serwerach. W małych i średnich sieciach zwykle wy-
starczają wbudowane narzędzia do monitorowania dostępne w sieciowym systemie
operacyjnym. Na przykład na rysunku 21.1 widoczne jest narzędzie Monitor zasobów
z systemu Windows Server 2016. Inne systemy operacyjne obejmują podobne na-
rzędzia.

RYSUNEK 21.1.
Monitorowanie
wydajności

Monitor zasobów systemu Windows pozwala jednocześnie śledzić kilka różnych


aspektów wydajności systemu. Każdy z tych aspektów można śledzić za pomocą
licznika. Dostępne są dziesiątki różnych liczników. W tabeli 21.1 opisano wybrane
z najczęściej stosowanych liczników. Warto zauważyć, że każdy z nich dotyczy
obiektu serwera takiego jak fizyczny dysk, pamięć lub procesor.

364 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 21.1. Często używane liczniki wydajności1

Obiekt Licznik Opis

Dysk fizyczny Wolne miejsce (%) Procent wolnej przestrzeni na fizycznych dyskach serwera.
Pożądana wartość to przynajmniej 15%.

Dysk fizyczny Średnia długość Określa, ile operacji dyskowych oczekuje w czasie, gdy dysk
kolejki dysku wykonuje inne operacje. Pożądana wartość to dwa lub mniej.

Pamięć Strony/s Liczba stron pobieranych na sekundę z plików stron pamięci


wirtualnej. Typowa wartość progowa to ok. 2500.

Procesor Czas procesora (%) Określa procent czasu, przez jaki procesor jest zajęty
wykonywaniem zadań (nie jest bezczynny). Pożądana
wartość to 85% lub mniej.

Oto kilka innych kwestii, które warto rozważyć w kontekście monitorowania


wydajności:

 Monitor zasobów umożliwia podgląd danych w czasie rzeczywistym, a także


wyświetlanie danych zapisanych w pliku dziennika. Dane zbierane w czasie
rzeczywistym pozwalają zobaczyć, co dzieje się w sieci w konkretnym momencie.
Jednak bardziej przydatne informacje znajdują się w dziennikach.

 Możesz zaplanować rejestrowanie danych w określonych porach dnia


i w ustalonych odstępach czasu. Możesz np. zaplanować pobieranie danych
do 15 sekund od godziny 9:00 do 9:30 każdego ranka i ponownie od godziny 15:00
do 15:30 każdego popołudnia.

 Nawet jeśli w danym momencie problemy z wydajnością nie występują,


powinieneś skonfigurować rejestrowanie wydajności i zbierać dane przez
kilka tygodni, aby uzyskać dane na temat punktu wyjścia. Jeśli wystąpią
problemy, dane na temat punktu wyjścia okażą się bezcenne w trakcie
analizowania kłopotów.

 Nie rejestruj wydajności przez cały czas. Zbieranie danych z zakresu wydajności
spowalnia serwer. Używaj tej funkcji tylko okresowo — aby uzyskać dane na temat
punktu wyjścia lub po wystąpieniu problemów z wydajnością.

1
Te i inne liczniki są dostępne w Monitorze wydajności systemu Windows — przyp. tłum.

ROZDZIAŁ 21 Obawy o wydajność sieci 365

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Inne wskazówki z obszaru wydajności
Oto kilka ostatnich wskazówek, które ledwo zmieściły się w tym miejscu:

 Często można wykryć źródło powolnej pracy sieci, obserwując przez kilka
minut przełączniki sieciowe. Te urządzenia mają rzędy kolorowych zielonych
i czerwonych diod. Zielone diody świecą się w czasie przesyłania danych. Czerwone
oznaczają wystąpienie kolizji. Sporadyczne rozświetlanie się czerwonej diody jest
normalne, jeśli jednak jedna lub więcej czerwonych lampek zapala się regularnie,
karta sieciowa podłączona do danego portu może być niesprawna. Ponadto
w większości przełączników diody informują o szybkości połączenia z danym portem.
Zwracaj baczną uwagę na porty, w których sygnalizowane jest używanie połączenia
o szybkości 100 Mb/s zamiast połączenia 1 Gb/s.

 Jeśli w przełącznikach dostępny jest interfejs administracyjny, użyj go do


znalezienia lokalizacji sprawiających problemy. Zarządzane przełączniki mogą
śledzić wydajność i wskazywać na problemy z konfiguracją lub nadmierny ruch
w jednym z portów. Niektóre przełączniki wyświetlają nawet statystyki na temat
tego, które aplikacje są używane w poszczególnych portach. Możesz odkryć, że
powodem regularnego spowalniania sieci o określonej porze dnia jest to, iż jeden
z użytkowników ogląda z użyciem transmisji strumieniowej swój ulubiony serial
telewizyjny.

 Sprawdzaj zaplanowane zadania, takie jak tworzenie kopii zapasowych,


masowe aktualizacje baz danych lub operacje związane z raportami. Jeśli to
możliwe, zaplanuj wykonywanie tych zadań na czas poza godzinami roboczymi, np.
na noc, gdy nikogo nie ma w biurze. Takie zadania zwykle spowalniają sieć,
ponieważ obciążają dyski twarde serwera.

 Czasem błędnie działająca aplikacja może spowalniać sieć. W niektórych


programach występuje wyciekanie pamięci. Takie programy korzystają z pamięci,
ale później „zapominają” ją zwolnić po zakończeniu pracy. Programy z wyciekaniem
pamięci mogą z czasem zużyć całą pamięć na serwerze. W końcu serwer nie będzie
miał dostępu do pamięci i zakończy pracę. Jeśli uważasz, że w programie występuje
wyciekanie pamięci, skontaktuj się z producentem, aby sprawdzić, czy dostępna
jest poprawka.

 Oprogramowanie szpiegujące może znacznie spowolnić system. Częstym


źródłem problemów z wydajnością na komputerach klienckich jest oprogramowanie
szpiegujące. Są to irytujące programy, których prawie nie da się uniknąć w trakcie
przeglądania internetu. Na szczęście takie oprogramowanie można usunąć za
pomocą rozmaitych bezpłatnych lub tanich narzędzi. Więcej informacji na temat
usuwania oprogramowania szpiegującego znajdziesz w wyszukiwarce Google
lub w innej witrynie tego typu.

366 CZĘŚĆ IV Zarządzanie siecią i jej ochrona

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI

• Użyjemy chmury do przeniesienia krytycznych funkcji sie-


ciowych z serwerowni do internetu.

• Nauczymy się zarządzać urządzeniami mobilnymi, takimi jak


smartfony i tablety.

• Połączymy się ze zdalnymi komputerami.

368 CZĘŚĆ II Praca z telewizorem marki OLO

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Przedstawimy podstawy chmury


obliczeniowej.

 Omówimy trzy rodzaje usług dostępnych


w chmurze obliczeniowej.

 Opiszemy wady i zalety chmury


obliczeniowej.

 Przeanalizujemy ofertę kilku głównych


dostawców chmury.

Rozdział 22
Życie w mieście chmur

W
dwóch najpopularniejszych seriach filmów z gatunku fantastyki na-
ukowej, Gwiezdnych Wojnach i Star Treku, pojawiają się miasta zawieszo-
ne w chmurach. W filmie Gwiezdne Wojny: Część V — Imperium kontrata-
kuje Han ląduje swoim statkiem Sokół Millennium w Mieście w Chmurach z na-
dzieją, że jego przyjaciel, Lando Calrissian, pomoże mu naprawić uszkodzony
hipernapęd. W odcinku „The Cloud Minder” oryginalnej serii serialu Star Trek
załoga statku Enterprise odwiedza zawieszone w chmurach miasto Stratos.

Czy to przypadek? Możliwe. A może Gene Roddenberry i George Lucas wiedzieli,


że przyszłość leży w chmurach? Niezależnie od tego przyszłość sieci komputero-
wych szybko zmierza w kierunku chmur. A dokładniej — chmur obliczeniowych.
Ten rozdział to krótkie wprowadzenie do chmur obliczeniowych. Dowiesz się,
czym są, jakie są wady i zalety ich stosowania oraz jakie usługi oferują główni
dostawcy takich chmur.

Wprowadzenie do chmur obliczeniowych


Głównym pomysłem, na którym oparte są chmury obliczeniowe, jest przeniesie-
nie jednego lub kilku zasobów potrzebnych przy przetwarzaniu sieciowym do
internetu. „Chmura” reprezentuje nowy sposób wykonywania standardowych za-
dań komputerowych. Poniżej znajdziesz kilka przykładowych różnic między chmurą
a tradycyjnymi rozwiązaniami.

ROZDZIAŁ 22 Życie w mieście chmur 369

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Poczta elektroniczna
 Tradycyjna: Aby zapewnić usługi poczty elektronicznej, należy zainstalować
oprogramowanie Microsoft Exchange na lokalnym serwerze. Następnie klienci
mogą łączyć się z serwerem Exchange przy użyciu programu Microsoft Outlook,
aby wysyłać i odbierać e-maile.
 W chmurze: Należy podpisać kontrakt z internetowym dostawcą poczty
elektronicznej, np. Google Mail (Gmail) lub Microsoft Exchange Online. Firmy
oferujące usługi poczty elektronicznej w chmurze zwykle naliczają niewysokie
comiesięczne opłaty zależne od liczby kont pocztowych danego klienta. Dlatego
kwota, jaką zapłacisz za usługi, zależy wyłącznie od liczby użytkowników w Twojej
firmie.

 Pamięć dyskowa
 Tradycyjna: Trzeba przygotować lokalny serwer plików z dużą ilością
współdzielonej pamięci dyskowej.
 W chmurze: Zarejestrowanie się w internetowej usłudze przechowywania
plików i zapisywanie danych w internecie. Firmy świadczące takie usługi zwykle
naliczają niewielką comiesięczną opłatę za każdy gigabajt danych, dlatego
kwota, jaką zapłacisz, zależy tylko od ilości zajmowanego przez Twoją firmę
miejsca. Pojemność pamięci w chmurze jest praktycznie nieograniczona.

 Usługi z obszaru rachunkowości


 Tradycyjne: Zakup drogiego oprogramowania do rachunkowości i instalowanie
go na lokalnym serwerze.
 W chmurze: Zarejestrowanie się w internetowej usłudze obsługi rachunkowości.
Wszystkie dane z obszaru rachunkowości są zapisywane i obsługiwane na serwerze
usługodawców, a nie na Twoim sprzęcie.

Korzyści płynące z przetwarzania w chmurze


Przetwarzanie w chmurze jest nowym — i pod wieloma względami lepszym —
podejściem do obsługi sieci. Oto kilka głównych zalet przejścia do sieci opartych
na chmurze:

 Niskie koszty. Przetwarzanie w chmurze jest zwykle tańsze niż tradycyjne


rozwiązania. Pomyśl o typowym serwerze plików. Aby zaimplementować serwer
plików, najpierw musisz zakupić komputer z dyskiem wystarczająco pojemnym,
aby zaspokoić potrzeby użytkowników. Zwykle oznacza to dysk o pojemności 1 TB.
Chcesz zagwarantować możliwie wysoką niezawodność przechowywania danych,
dlatego kupujesz maszynę serwerową i zapewniasz redundancję dysków.
Na potrzeby tego omówienia przyjmijmy, że całkowita cena serwera (włącznie

370 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
z dyskami, licencją na system operacyjny i robocizną związaną z konfigurowaniem
maszyny) wynosi ok. 38 000 zł. Jeśli założymy, że ten serwer będzie używany przez
cztery lata, daje to ok. 9500 zł rocznie.
Jeśli zamiast tego wykupisz przestrzeń na dysku w działającej w chmurze usłudze
współdzielenia plików, możesz oczekiwać, że zapłacisz jedną czwartą tej kwoty za
porównywalną ilość miejsca.
Te same obliczenia dotyczą też większości innych rozwiązań opartych na chmurze.
Na przykład obsługa poczty elektronicznej w chmurze kosztuje zwykle kilkanaście
złotych miesięcznie za użytkownika, co jest kwotą znacznie niższą niż koszt lokalnego
skonfigurowania i konserwacji oprogramowania Microsoft Exchange Server.

 Skalowalność. Co się stanie, jeśli źle oszacujesz ilość miejsca potrzebną na


serwerze plików i użytkownicy zajmą 2 TB zamiast 1 TB? W tradycyjnym serwerze
plików wymaga to zakupu dodatkowych dysków, aby zapewnić większą przestrzeń.
Może to oznaczać, że nieoczekiwanie szybko zacznie Ci brakować miejsca w szafie
serwerowej. Wtedy będziesz musiał zakupić dodatkową szafę, która ostatecznie
też się zapełni.
Teraz załóżmy, że po zwiększeniu pojemności serwera do 2 TB użytkownicy chcą
zmniejszyć ją ponownie do 1 TB. Niestety, nie możesz już oddać dysków i otrzymać
zwrotu pieniędzy.
W chmurze płacisz tylko za przestrzeń, którą zajmujesz. Możesz też zwiększać ilość
miejsca, kiedy tylko będzie to potrzebne. Jeśli potrzebujesz serwera plików, możesz
zapisać w chmurze dowolną ilość danych. Każdego miesiąca otrzymasz rachunek
oparty na tym, ile miejsca rzeczywiście wykorzystałeś. Dzięki temu nie musisz
kupować i montować dodatkowych dysków, aby zwiększyć ilość miejsca.

 Niezawodność. Usługi działające w chmurze są dużo bardziej niezawodne niż


usługi używane lokalnie (dotyczy to zwłaszcza małych firm). Zaledwie tydzień przed
napisaniem tego rozdziału zepsuł się napęd taśmowy, z którego znajomy korzystał,
by archiwizować dane firmy. W efekcie znajomy nie mógł przez trzy dni — do czasu
naprawienia urządzenia — archiwizować danych. Gdyby firma archiwizowała dane
w chmurze, mogłaby je natychmiast odzyskać i nie pozostawałaby bez kopii
zapasowych przez trzy dni.
Powodem wysokiej niezawodności usług oferowanych w chmurze jest efekt skali.
Większość małych firm nie może pozwolić sobie na nadmiarowość potrzebną, by
ich komputery były możliwie niezawodne. Firma znajomego nie mogła pozwolić
sobie na zakup dwóch napędów taśmowych, aby jeden z nich był dostępny
po awarii głównego urządzenia.
Z kolei usługi działające w chmurze są zwykle oferowane przez duże firmy, takie
jak Amazon, Google, Microsoft i IBM. Posiadają one zaawansowane centra danych
i zapewniają nadmiarowy sprzęt dla usług udostępnianych w chmurze. Dane
przechowywane w chmurze mogą być zapisane na wielu serwerach, dzięki czemu po
awarii jednego z nich pozostałe mogą przejąć obciążenie. W niektórych sytuacjach

ROZDZIAŁ 22 Życie w mieście chmur 371

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
te serwery znajdują się w różnych centrach danych w różnych częściach kraju.
Dzięki temu dane pozostaną dostępne nawet po awarii, która spowoduje
zamknięcie całego systemu danych.

 Brak problemów. Pogódźmy się z tym — systemy informatyczne mogą sprawiać


problemy. Dzięki usługom działającym w chmurze zlecasz na zewnątrz obowiązki
związane z zarządzaniem złożonymi systemami, np. aktualizowanie oprogramowania,
instalowanie poprawek, konserwację sprzętu, tworzenie kopii zapasowych itd.
Możesz korzystać z usług, podczas gdy ktoś inny dba o to, by działały one prawidłowo.

 Globalna dostępność. Jedną z najlepszych rzeczy związanych z usługami


działającymi w chmurze jest to, że są one dostępne wszędzie, gdzie posiadasz
dostęp do połączenia internetowego. Załóżmy, że prowadzisz biura w pięciu
miastach. W tradycyjnym podejściu w każdym biurze potrzebne są osobne serwery
i trzeba starannie zaprojektować systemy, które umożliwią użytkownikom z różnych
miast dostęp do współdzielonych danych.
Dzięki chmurze wystarczy, aby każde biuro połączyło się z internetem, by uzyskać
dostęp do działających w chmurze aplikacji. Takie aplikacje doskonale sprawdzają
się także wtedy, gdy użytkownicy są w drodze. Pozwala to na dostęp do aplikacji
wszędzie tam, gdzie działa internet.

Szczegółowe omówienie wad


przetwarzania w chmurze
Choć chmura ma wiele zalet w porównaniu z tradycyjnymi technikami, nie jest
też pozbawiona wad. Oto niektóre z najważniejszych przeszkód do wprowadze-
nia chmury:

 Wcześniej używane aplikacje. Możliwe, że organizacja potrzebuje już wcześniej


używanych aplikacji, które nie nadają się zbyt dobrze do pracy w chmurze — lub
przynajmniej wymagają istotnych modyfikacji, aby można je było zastosować
w chmurze. Przykładowo firma może korzystać z systemu zarządzania
rachunkowością opartego na lokalnym przechowywaniu plików.
Na szczęście wielu dostawców chmury oferuje pomoc w przenoszeniu rozwiązań.
Ponadto w wielu sytuacjach aplikacja, która działa lokalnie, może także pracować
w chmurze, dzięki czemu zmiany nie są konieczne.

 Szybkość połączenia internetowego. Chmura powoduje przeniesienie dużej


części obciążenia z firmowej sieci na połączenie internetowe. Użytkownicy są
przyzwyczajeni do dostępu do danych z lokalnych serwerów plików przy użyciu
połączeń o szybkości powyżej gigabitu na sekundę. Teraz będą musieli korzystać
z danych za pomocą wolniejszego połączenia internetowego.

372 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Choć można zastosować szybsze połączenie, jest to kosztowne, a wydane na to
środki mogą być wyższe niż oszczędności z wprowadzenia chmury.

 Stabilność połączenia internetowego. Używane zasoby z chmury mogą


zapewniać wysoką redundancję, jeśli jednak użytkownicy korzystają z chmury
za pomocą jednego połączenia internetowego, to staje się ono istotnym punktem
podatnym na problemy. Jeśli połączenie zawiedzie, wszystkie aplikacje zależne
od chmury będą niedostępne. Jeżeli są to aplikacje krytyczne dla firmy, jej
funkcjonowanie zostanie wstrzymane do czasu przywrócenia połączenia.
Istnieją dwa sposoby na ograniczenie tego zagrożenia:
 Upewnij się, że korzystasz z połączenia internetowego klasy korporacyjnej. Takie
połączenia są droższe, ale zapewniają znacznie wyższą odporność na awarie
i lepszą obsługę techniczną w porównaniu z połączeniami klasy konsumenckiej.
 W miarę możliwości zapewnij nadmiarowe połączenia. Dzięki temu po awarii
jednego połączenia ruch można przekierować do innych połączeń.

 Zagrożenia z obszaru bezpieczeństwa. Można założyć się o każde pieniądze,


że hakerzy z całego świata nieustannie próbują złamać zabezpieczenia wszystkich
głównych dostawców chmury. Gdy uda im się włamać, Twoje dane mogą zostać
narażone na kradzież.
Najlepszym sposobem na ograniczenie tego zagrożenia jest przestrzeganie polityki
tworzenia silnych haseł.

Trzy podstawowe rodzaje usług


przetwarzania w chmurze
Za pomocą chmury można udostępniać trzy różne rodzaje usług: aplikacje, plat-
formy i usługi infrastrukturalne. W następnych punktach zostały szczegółowo
opisane te trzy rodzaje usług.

Aplikacje
Za pomocą chmury można udostępniać kompletne aplikacje. Ten model najczę-
ściej jest nazywany SaaS (ang. Software as a Service, czyli oprogramowanie jako
usługa). Jednym z najbardziej znanych przykładów jest pakiet Google Apps — ze-
staw opartych na chmurze aplikacji biurowych, które mają być bezpośrednią kon-
kurencją dla tradycyjnych aplikacji biurowych Microsoftu, takich jak Word, Excel,
PowerPoint, Access i Outlook. Pakiet Google Apps pozwala też zastąpić oprogramo-
wanie back-endu (takie jak Exchange i SharePoint) często używane do wspomaga-
nia programów z rodziny Microsoft Office.

ROZDZIAŁ 22 Życie w mieście chmur 373

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Gdy używasz aplikacji działających w chmurze, nie musisz martwić się o szcze-
góły często kojarzone z uruchamianiem aplikacji w sieci — np. o instalowanie
aplikacji, aktualizowanie produktów i dodawanie poprawek. Dostawcy aplikacji
działających w chmurze zwykle naliczają niewysokie comiesięczne opłaty zależne
od liczby użytkowników korzystających z oprogramowania, dzięki czemu koszty
są niskie.

Użytkownik aplikacji pracującej w chmurze nie musi też martwić się o pozyska-
nie sprzętu lub systemu operacyjnego potrzebnych do działania danej aplikacji.
To dostawca aplikacji dba o takie kwestie. Producent może więc skupić się na roz-
woju aplikacji najlepiej zaspokajającej potrzeby użytkowników.

Platformy
Dostawcy usług tej klasy, często nazywanych PaaS (ang. Platform as a Service, czyli
platforma jako usługa), zapewniają dostęp do zdalnej wirtualnej platformy ope-
racyjnej, na której można rozwijać własne aplikacje.

Na najprostszym poziomie dostawca usług PaaS oferuje kompletną i funkcjonal-


ną zdalną maszynę wirtualną, w pełni skonfigurowaną i gotową do instalowania
aplikacji. Jeśli korzystasz z oferty dostawcy usług internetowych do hostingu
firmowej witryny, już stosujesz model PaaS. Większość dostawców oferuje system
Linux, w pełni skonfigurowany i z wszystkimi potrzebnymi serwerami takimi jak
Apache i MySQL. Użytkownik musi tylko napisać i zainstalować aplikacje sieciowe
na serwerze dostawcy.

Bardziej złożone rozwiązania w modelu PaaS obejmują wyspecjalizowane opro-


gramowania, z których niestandardowa aplikacja może korzystać — np. na po-
trzeby składowania danych, przetwarzania zamówień w trybie online i obsługi
płatności kartami kredytowymi. Jednym z najbardziej znanych dostawców takich
usług PaaS jest firma Amazon.

Gdy korzystasz z usług PaaS, odpowiadasz za rozwój własnych niestandardowych


aplikacji działających na zdalnej platformie. Dostawca usług PaaS dba o konserwa-
cję platformy, w tym o podstawowy system operacyjny i sprzęt używany przez
platformę.

Infrastruktura
Jeśli nie chcesz przekazywać odpowiedzialności za zarządzanie systemem ope-
racyjnym i innymi aspektami platformy, możesz posłużyć się modelem IaaS (ang.
Infrastructure as a Service, czyli infrastruktura jako usługa). Gdy używasz tego
modelu, kupujesz samą moc obliczeniową dostępną w chmurze. Usługi IaaS zwykle
zapewniają dostęp do zdalnej maszyny wirtualnej. To Ty musisz zarządzać nią
i skonfigurować ją w pożądany sposób.

374 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chmury publiczne a chmury prywatne
Najczęściej spotykane są chmury publiczne. Oznacza to, że usługi świadczone
w chmurze są dostępne przez internet dla użytkowników z całego świata. Dosko-
nałym przykładem publicznej usługi oferowanej w chmurze jest pakiet Google
Apps. Każdy, kto ma dostęp do internetu, może korzystać z oferowanego w pu-
blicznej chmurze pakietu Google Apps. Wystarczy wpisać w przeglądarce adres
http://apps.google.com.

Chmura publiczna przypomina firmy użyteczności publicznej — każdy może ko-


rzystać z oferty i płacić za zrealizowane usługi. Jedną z wad usług w publicznej
chmurze jest niższy poziom bezpieczeństwa. Gdy korzystasz z takich usług, musisz
powierzyć swoje cenne dane niezależnej firmie, której nie możesz kontrolować.
Oczywiście możesz chronić dostęp do usług za pomocą silnych haseł, jeśli jednak
nazwy kont i hasła zostaną złamane, napastnik może włamać się do usług i wykraść
Twoje dane. Co pewien czas można przeczytać o tym, jak złamano zabezpieczenia
tej lub innej firmy.

Oprócz zabezpieczeń inną wadą publicznych chmur obliczeniowych jest zależ-


ność od szybkiego i stabilnego połączenia internetowego. Dostawca usług dzia-
łających w chmurze może zapewniać redundancję, jeśli jednak połączenie z in-
ternetem zostanie zerwane, nie będziesz miał dostępu do tych usług. Ponadto, jeżeli
połączenie jest wolne, usługi też będą działać powoli.

Chmura prywatna posiada wiele cech chmury obliczeniowej, jest jednak imple-
mentowana na prywatnym sprzęcie w sieci lokalnej i nie jest dostępna publicznie.
Chmury prywatne z natury są bezpieczniejsze, ponieważ nie zapewniają publicznego
dostępu. Ponadto ich działanie zależy tylko od połączeń w sieci prywatnej, dlatego nie
dotyczą ich ograniczenia typowe dla publicznego połączenia z internetem.

Chmury prywatne zwykle są implementowane przez duże organizacje, posiada-


jące środki potrzebne do utworzenia i utrzymywania własnych serwerów obsługu-
jących chmurę.

Stosunkowo nowym rozwiązaniem w dziedzinie chmur jest chmura hybrydowa, łą-


cząca cechy chmury publicznej i prywatnej. W systemie hybrydowym zwykle uży-
wana jest niewielka chmura prywatna zapewniająca lokalny dostęp do wybranych
aplikacji, a także chmura publiczna przechowująca pozostałe aplikacje. Najczęściej
używane dane można przechowywać w chmurze prywatnej, aby zapewnić szybki
dostęp do nich za pomocą sieci lokalnej. W chmurze publicznej należy przecho-
wywać wtedy archiwa i inne rzadko używane dane, w przypadku których wydaj-
ność jest mniej istotna.

ROZDZIAŁ 22 Życie w mieście chmur 375

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Przegląd głównych dostawców chmur
Chmury są udostępniane przez setki, a może nawet tysiące firm. Jednak większa
część przetwarzania w chmurze odbywa się obecnie w systemach tylko kilku do-
stawców, którzy zostali opisani w poniższych punktach.

Amazon
Zdecydowanie największym dostawcą chmury na świecie jest Amazon. Amazon
uruchomił swoją platformę z chmurą — Amazon Web Services (AWS) — w 2006 r.
Od tego czasu z tej platformy skorzystały setki tysięcy klientów. Wśród ważnych
użytkowników platformy AWS są firmy Netflix, Pinterest i Instagram.

Platforma AWS obejmuje następujące funkcje:

 Amazon CloudFront. Jest to system dostarczania treści w modelu PaaS,


zaprojektowany pod kątem udostępniania materiałów internetowych dużej liczbie
użytkowników.

 Amazon Elastic Compute Cloud. Inna nazwa to Amazon EC2. Jest to system typu
IaaS, zapewniający dostęp do surowej mocy obliczeniowej.

 Amazon Simple Storage Service. Inna nazwa to Amazon S3. Ta usługa zapewnia
internetowy magazyn mieszczący nieograniczoną ilość danych.

 Amazon Simple Queue Service. Inna nazwa to Amazon SQS. Jest to system
transferu danych umożliwiający aplikacjom przesyłanie komunikatów do innych
aplikacji. SQS umożliwia tworzenie aplikacji współdziałających ze sobą.

 Amazon Virtual Private Cloud. Inna nazwa to Amazon VPC. Ta usługa używa
wirtualnych sieci prywatnych do łączenia sieci lokalnej użytkownika z usługami
działającymi w chmurze Amazonu.

Google
Google to inny największy dostawca usług chmury obliczeniowej. Oto co jest do-
stępne w ofercie tej firmy:

 Google Apps. Jest to zastępnik pakietu Microsoft Office, udostępniający w chmurze


podstawowe funkcje poczty elektronicznej, edytora tekstu, arkusza kalkulacyjnego
i bazy danych. Pakiet Google Apps jest bezpłatny do prywatnego użytku, a nawet
dla małych firm (do 50 użytkowników). Dla większych firm Google oferuje
zaawansowaną wersję tego pakietu, Google Apps for Business. Płacąc 5 dolarów
miesięcznie za każdego użytkownika, firma otrzymuje dodatkowe funkcje, np. 25 GB
przestrzeni dla każdej osoby na przechowywanie danych na poczcie elektronicznej,
archiwizację i zaawansowane opcje modyfikowania polityk dotyczących kont1.

1
Obecnie firma Google zmieniła nazwę pakietu oferowanego w chmurze na G Suite — przyp. tłum.

376 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Google Cloud Connect. Jest to oparte na chmurze rozwiązanie umożliwiające
korzystanie z danych z chmury firmy Google bezpośrednio w aplikacjach pakietu
Microsoft Office.

 Google App Engine. Jest to interfejs PaaS umożliwiający programistom pisanie


własnych aplikacji współdziałających z dostępnymi w chmurze usługami Google’a.

 Google Cloud Print. Umożliwia podłączenie drukarek do chmury, dzięki czemu są


one dostępne z każdego miejsca.

 Google Maps: Jest to globalny system informacyjny (ang. Global Information System
— GIS).

Microsoft
Jeśli chodzi o chmury obliczeniowe, Microsoft realizuje własną strategię, opra-
cowaną po części w celu ochrony podstawowej działalności firmy (sprzedaży sys-
temów operacyjnych i aplikacji pakietu Office) przed konkurencją ze strony innych
dostawców chmury i produktów takich jak Google Apps.

W następnych akapitach opisujemy kilka produktów oferowanych w chmurze przez


Microsoft:

 Microsoft Office 365. Jest to oparta na chmurze wersja pakietu Microsoft Office.
Według witryny Microsoftu pakiet Office 365 zapewnia „dostęp z dowolnego
miejsca do opartej na chmurze poczty elektronicznej, konferencji internetowych,
współdzielonych plików i aplikacji z rodziny Office Web w niskiej, przewidywalnej
cenie za miesiąc użytkowania”. Więcej informacji znajdziesz na stronie
http://www.office365.com.

 Windows Azure. Jest to produkt typu PaaS, umożliwiający tworzenie witryn,


instalowanie maszyn wirtualnych z systemami Windows Server lub Linux i dostęp
do działających w chmurze wersji aplikacji serwerowych, takich jak SQL Server.

 Microsoft Business Productivity Suite. Jest to produkt typu SaaS, zapewniający


dostęp w chmurze do dwóch najbardziej popularnych serwerów biznesowych
Microsoftu: Microsoft Exchange i Microsoft SharePoint. Ten pakiet pozwala
zainstalować te serwery bez konieczności zakupu i konserwacji własnych lokalnych
maszyn serwerowych.

Wprowadzanie chmury
Przekonałeś się już, jak wygodne może być przetwarzanie w chmurze. Co powi-
nieneś zrobić, aby przenieść część obciążenia sieci do chmury? Przedstawiamy tu
kilka rekomendacji:

ROZDZIAŁ 22 Życie w mieście chmur 377

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Nie polegaj na niskiej jakości połączeniu internetowym. Jeśli zdecydujesz się
korzystać z chmury obliczeniowej, to przede wszystkim, zanim jeszcze przeniesiesz
operacje związane z siecią do chmury, upewnij się, że nie zależysz od połączenia
internetowego klasy konsumenckiej. Takie połączenia mogą być szybkie, jednak
po wystąpieniu awarii nie da się określić, ile czasu będziesz musiał czekać na
naprawienie połączenia. Z pewnością nie chcesz czekać godzinami lub dniami,
podczas gdy dostawca internetu zastanawia się, czy wysłać kogoś do siedziby
Twojej firmy. Dlatego przeznacz środki na szybkie połączenie klasy korporacyjnej,
które można skalować wraz ze wzrostem zależności od tego połączenia.

 Określ, z których aplikacji działających w chmurze już korzystasz. Jeśli do


obsługi poczty elektronicznej używasz serwisu Gmail zamiast serwera Exchange,
to gratuluję! Już korzystasz z chmury. Inne usługi działające w chmurze, których
już być może używasz, to zdalny serwer WWW lub FTP, Dropbox albo inna usługa
współdzielenia plików, Carbonite lub inna internetowa usługa tworzenia kopii
zapasowych, usługi obsługi listy płac itd.

 Nie przenoś do chmury od razu wszystkich aplikacji. Najpierw wybierz jedną


aplikację, która nadaje się do użytku w chmurze. Jeśli Twoja firma inżynieryjna
archiwizuje projekty po ich zakończeniu i nie chce przechowywać ich na głównym
serwerze plików, ale pragnie zachować łatwy dostęp do nich, pomyśl o usłudze
składowania plików w chmurze.

 Wybierz dostawcę o dobrej reputacji. Google, Amazon i Microsoft to wielkie


korporacje ze sprawdzoną ofertą z obszaru chmury obliczeniowej. Także wiele
innych dużych i uznanych firm oferuje usługi związane z chmurą. Nie ryzykuj
przyszłości firmy, wybierając dostawcę, który pół roku temu jeszcze nie istniał.

 Nieustannie poszerzaj wiedzę. Szukaj informacji w internecie i kup kilka książek.


Dobrym punktem wyjścia jest pozycja Hybrid Cloud for Dummies autorstwa Judith
Hurwitz, Marcii Kaufman, dr. Ferna Halpera i Daniela Kirscha (wydawnictwo Wiley).

378 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Omówimy urządzenia mobilne.

 Skonfigurujemy urządzenia z systemem


Windows Mobilne na potrzeby dostępu
do serwera Exchange.

 Opiszemy kwestie dotyczące


bezpieczeństwa.

Rozdział 23
Zarządzanie
urządzeniami
mobilnymi

P
ewien konsultant z branży informatycznej kupił kiedyś w serwisie eBay
używany telefon BlackBerry za 15,50 dol. Gdy zamontował nową baterię i włą-
czył urządzenie, odkrył, że znajdowały się tam poufne e-maile i dane
osobowe dyrektorów znanej instytucji finansowej.

Ups!

Okazało się, że jeden z byłych dyrektorów firmy kilka miesięcy po odejściu z niej
sprzedał swój telefon w serwisie eBay. Przyjął, że ponieważ wyciągnął z urzą-
dzenia baterię, wszystkie dane zostały skasowane.

Morał z tej prawdziwej historii jest taki, że urządzenia mobilne, np. smartfony
i tablety, stawiają przed administratorami sieci wyjątkowe wyzwania. Obecnie
z tymi wyzwaniami zmagają się nawet administratorzy małych sieci. Kilka lat
temu tylko duże korporacje korzystały np. z telefonów BlackBerry i innych urządzeń
mobilnych zintegrowanych z pocztą elektroniczną z systemu Exchange. Obecnie

ROZDZIAŁ 23 Zarządzanie urządzeniami mobilnymi 379

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
często nawet firmy zatrudniające tylko kilka osób korzystają z urządzeń mobil-
nych podłączonych do firmowej sieci.

Ten rozdział jest krótkim wprowadzeniem do urządzeń mobilnych i używanych


systemów operacyjnych (z naciskiem na telefony iPhone i urządzenia z systemem
Android). Dowiesz się tu, jak takie urządzenia mogą komunikować się z systemem
Exchange i jak zapewnić ich bezpieczeństwo.

Różne rodzaje urządzeń mobilnych


Dawno temu istniały telefony komórkowe i palmtopy. Telefon komórkowy był
niczym więcej jak telefonem, który można było wziąć ze sobą. Dobre telefony miały
przydatne funkcje, takie jak rejestr rozmów, książka adresowa lub nawet proste
gry, ale oferowały niewiele ponad to. Z kolei palmtopy (nazywane też PDA —
Personal Digital Assistant) były małymi przenośnymi komputerami i miały zastą-
pić staromodne terminarze, które ludzie nosili ze sobą, aby zapisywać spotkania
i adresy.

Wszystko to się zmieniło, gdy operatorzy sieci komórkowych zaczęli umożliwiać


transfer danych w sieciach. Obecnie telefony komórkowe mogą mieć w pełni
mobilny dostęp do internetu. W wyniku tego do telefonów komórkowych zaczęto
dodawać zaawansowane funkcje urządzeń PDA, a do urządzeń PDA — funkcje
telefonów, co doprowadziło do zatarcia się różnic między tymi produktami.

Urządzeniem mobilnym jest dowolny z różnorodnych produktów, które można


trzymać w ręku i które umożliwia nawiązywanie połączeń bezprzewodowych. Na
liście poniżej wymienione są najczęściej spotykane określenia z obszaru urządzeń
mobilnych:

 Telefony komórkowe. Ich głównym przeznaczeniem jest umożliwianie rozmów.


Większość telefonów komórkowych pozwala też na pisanie SMS-ów i udostępnia
książkę adresową, kalendarz spotkań i gry. Takie urządzenia mogą również
zapewniać dostęp do internetu.

 Smartfon. Jest to telefon komórkowy działający jak przenośny komputer.


Smartfony mają ekran dotykowy zamiast fizycznych przycisków lub klawiszy. Obok
funkcji dostępnych zwykle w telefonach komórkowych smartfony obsługują też
pocztę elektroniczną, kalendarz, listę kontaktów, listę zadań, dostęp do internetu,
a także aplikacje, które można kupować i instalować w telefonie.

 Android. Jest to opracowany w firmie Google otwarty system operacyjny


dla smartfonów. Android jest zdecydowanie najpopularniejszą platformą
dla smartfonów. Działa w ponad 80% smartfonów sprzedanych od 2015 r.

380 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 iOS. Jest to system operacyjny używany w popularnych urządzeniach mobilnych
iPhone i iPad firmy Apple. Choć urządzeń z systemem Android jest znacznie więcej,
wiele osób uważa, że to urządzenia z systemem iOS są bardziej innowacyjne.
Głównym czynnikiem, który hamuje wzrost udziału systemu iOS w rynku, są ceny.
Urządzenia firmy Apple sa dużo droższe niż ich odpowiedniki z systemem Android.

 BlackBerry. W przeszłości urządzenia BlackBerry królowały na rynku smartfonów.


Przez wiele lat ich producent był prawie monopolistą na rynku urządzeń mobilnych,
ponieważ wytarzał pierwsze urządzenia mobilne, które sprawnie synchronizowały
się z systemem Microsoft Exchange. Obecnie, gdy urządzenia firmy Apple i sprzęt
z systemem Android potrafią robić to równie dobrze (a w rzeczywistości znacznie
lepiej), urządzenia BlackBerry straciły na popularności. Jednak ich producent nadal
funkcjonuje i wiele osób korzysta z produktów tej firmy. Warto zauważyć, że
w nowszych telefonach BlackBerry częściej używany jest system Android zamiast
starszego, zamkniętego systemu BlackBerry OS.

Bezpieczeństwo urządzeń mobilnych


Jednym z głównych zadań administratora sieci dotyczących urządzeń mobilnych
jest zapewnianie ich bezpieczeństwa. Niestety stanowi to poważne wyzwanie. Oto
kilka powodów takiego stanu rzeczy:

 Urządzenia mobilne łączą się z siecią za pośrednictwem innych sieci, których


nie możesz kontrolować. Możesz starannie skonfigurować zapory, szyfrowanie
i wiele innych zabezpieczeń, jednak urządzenia mobilne łączą się z użyciem
publicznych sieci, których administratorzy mogą być mniej sumienni niż Ty.

 Urządzenia mobilne łatwo zgubić. Użytkownik może pozostawić smartfon


w restauracji lub hotelu. Urządzenie może też wypaść użytkownikowi z kieszeni
w metrze.

 W urządzeniach mobilnych działają systemy operacyjne, w których


bezpieczeństwo jest mniej istotne niż w systemie Windows.

 Użytkownicy, którzy nie odważyliby się instalować niebezpiecznego


oprogramowania w komputerach, bez namysłu pobierają darmowe gry
i inne aplikacje na urządzenia mobilne. Kto wie, jakiego rodzaju wirusy lub
trojany kryją się w takich programach?

 Z pewnością ktoś kupi własne urządzenie mobilne i połączy się z Twoją siecią
bez wiedzy lub pozwolenia administratora.

ROZDZIAŁ 23 Zarządzanie urządzeniami mobilnymi 381

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Oto kilka zaleceń pomagających wzmocnić zabezpieczenia urządzeń mobilnych:

 Opracuj przejrzyste i spójne zasady dotyczące urządzeń mobilnych i wymuszaj ich


przestrzeganie.

 Upewnij się, że pracownicy rozumieją, iż nie mogą łączyć się z siecią za pomocą
własnych urządzeń. Pozwalaj na łączenie się tylko ze sprzętu będącego własnością
firmy.

 Przeszkol użytkowników z zakresu zagrożeń związanych z używaniem urządzeń


mobilnych.

 Zainstaluj oprogramowanie antywirusowe w urządzeniach mobilnych.

Zarządzanie urządzeniami z systemem iOS


W 2007 r. na rynek produktów technologicznych trafił telefon iPhone firmy Apple,
jeden z najbardziej innowacyjnych gadżetów od wielu, wielu lat. W kilka lat
iPhone zdobył dużą część rynku prawie całkowicie zdominowanego wcześniej przez
firmę RIM i jej urządzenia BlackBerry. Obecnie udział iPhone’ów w rynku tele-
fonów komórkowych znacznie przekroczył udział dawnego króla, BlackBerry.

Sukces iPhone’ów wynikał w dużej mierze ze świetnego systemu operacyjnego iOS.


W 2010 r. firma Apple wprowadziła na rynek iPada — tablet z tym samym syste-
mem iOS, który działał w iPhone’ach. W 2012 r. firma Apple wprowadziła mniejszą
wersję iPadów — iPada mini. Wszystkie te produkty określa się wspólnym mianem
urządzeń z systemem iOS.

Czym jest iPhone?


Urządzenie iPhone jest połączeniem czterech produktów:

 telefonu komórkowego,

 iPoda z pamięcią od 16 do 128 GB,

 kamery cyfrowej,

 urządzenia z obsługą internetu mającego własną przeglądarkę (Safari) i aplikacje,


takie jak klient poczty elektronicznej, kalendarz i program do zarządzania
kontaktami.

Najbardziej zauważalną cechą iPhone’ów jest brak klawiatury. Zamiast tego pra-
wie całą przednią ściankę iPhone’a zajmuje dotykowy wyświetlacz LCD o wyso-
kiej rozdzielczości. Ten wyświetlacz jest nie tylko głównym urządzeniem wyjścia
iPhone’a, ale także podstawowym urządzeniem wejścia. Wyświetlacz pełni funkcję
klawiatury numerycznej do wybierania numeru telefonu lub klawiatury do wpro-

382 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
wadzania tekstu. Możesz też posługiwać się różnymi gestami palców, np. do-
tknąć ikonę, aby uruchomić program, lub „uszczypnąć” ekran, by przybliżyć
obraz.

W iPhone’ach znajduje się też kilka innych innowacyjnych funkcji:

 Akcelerometr śledzi ruch urządzenia w trzech kierunkach. Głównym zadaniem


akcelerometru jest zmiana układu wyświetlacza z poziomego na pionowy
w zależności od tego, jak użytkownik trzyma telefon. Akcelometr jest też używany
w różnych aplikacjach, głównie w grach.

 Interfejs Wi-Fi umożliwia iPhone’owi łączenie się z lokalnymi sieciami Wi-Fi


na potrzeby szybszego dostępu do internetu.

 GPS pozwala wielu aplikacjom (w tym Mapom Google) określić lokalizację


urządzenia.

 Klient sieci VPN umożliwia łączenie się z wewnętrzną siecią.

Spośród wszystkich wyjątkowych cech iPhone’a prawdopodobnie najważniejszą


jest rozbudowany zestaw aplikacji niezależnych producentów, które można po-
bierać ze specjalnego portalu App Store. Liczne z tych aplikacji są bezpłatne lub
kosztują tylko kilka dolarów (wiele z nich kosztuje 99 centów lub 1,99 dol.). W cza-
sie gdy powstaje ta książka, w sklepie App Store dostępnych jest ponad 1,5 mln
różnorodnych aplikacji — od narzędzi biznesowych po gry.

Czym jest iPad?


iPad przypomina iPhone’a, jednak nie obsługuje połączeń telefonicznych, a w za-
mian ma większy ekran. W iPhone’ach używany jest ekran 3,5-calowy, a w iPadzie
ekran ma 9,7 cala. Mniejszy krewniak iPada, iPad mini, ma ekran o wielkości 7,9
cala, natomiast ekran iPada Pro ma całe 12,9 cala.

Oprócz tych podstawowych różnic iPad jest prawie identyczny z iPhone’em.


Każda aplikacja, która może działać na iPhone’ach, może też pracować na iPadach.
Wiele aplikacji jest zaprojektowanych specjalnie w taki sposób, aby wykorzystać
większy ekran iPada.

Wszystkie dalsze informacje dotyczą w równym stopniu iPhone’ów i iPadów.

Integrowanie urządzeń z systemem iOS


z serwerem Exchange
Urządzenia z systemem iOS mogą się integrować z pocztą elektroniczną Microsoft
Exchange za pomocą funkcji Exchange ActiveSync. Jest ona domyślnie włączona
w systemie Exchange 2010 i jego nowszych wersjach.

ROZDZIAŁ 23 Zarządzanie urządzeniami mobilnymi 383

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby sprawdzić dostępność funkcji Exchange ActiveSync dla konkretnego konta
pocztowego, wykonaj następujące kroki:

1. Wybierz opcję Start/Narzędzia administracyjne/Użytkownicy i komputery usługi


Active Directory.
Otworzy się konsola Użytkownicy i komputery usługi Active Directory.

2. Rozwiń domenę, a następnie znajdź użytkownika, któremu chcesz umożliwić


dostęp mobilny.

3. Kliknij użytkownika prawym przyciskiem myszy i wybierz opcję Właściwości


z menu kontekstowego.

4. Kliknij zakładkę Mailbox Features.


Wyświetlone zostaną opcje funkcji skrzynki pocztowej, co przedstawia rysunek 23.1.

RYSUNEK 23.1.
Włączanie funkcji
Exchange
ActiveSync dla
użytkownika

5. Upewnij się, że opcja Exchange ActiveSync jest włączona.


Jeśli potrzebne opcje nie są włączone, kliknij każdą z nich prawym przyciskiem
myszy i wybierz opcję Enable z menu kontekstowego.

6. Kliknij przycisk OK.

7. Powtórz kroki 5. i 6. dla innych użytkowników, którym chcesz pozwolić


na dostęp mobilny.

8. Zamknij konsolę Użytkownicy i komputery usługi Active Directory.

384 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
To już wszystko. Po włączeniu tych funkcji wszyscy użytkownicy systemu Windows
Mobile będą synchronizować swoje mobilne urządzenia ze skrzynkami pocztowymi
z serwera Exchange.

Konfigurowanie urządzenia z systemem iOS


na potrzeby e-maili z serwera Exchange
Po włączeniu funkcji ActiveSync dla skrzynki pocztowej możesz skonfigurować
urządzenie iPhone lub iPad, aby łączyło się z kontem z serwera Exchange. W tym
celu wykonaj następujące kroki:

1. W iPhone’ie lub iPadzie wybierz opcję Ustawienia, a następnie Konta i hasła.


Pojawi się ekran widoczny na rysunku 23.2. Na tym ekranie wymienione są wszystkie
istniejące konta poczty elektronicznej, które zostały skonfigurowane w telefonie.
Można też dodaćtu nowe konto.

RYSUNEK 23.2.
Dodawanie
konta poczty
elektronicznej

2. Wybierz opcję Dodaj konto.


Pojawi się ekran widoczny na rysunku 23.3. Możesz tu wybrać rodzaj konta poczty
elektronicznej, jaki chcesz dodać
.

3. Wybierz opcję Exchange.


Pojawi się ekran widoczny na rysunku 23.4. Możesz tu wprowadzić podstawowe
informacje dotyczące konta na serwerze Exchange.

ROZDZIAŁ 23 Zarządzanie urządzeniami mobilnymi 385

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 23.3.
iPhone obsługuje
wiele rodzajów
kont poczty
elektronicznej

RYSUNEK 23.4.
Wprowadź adres
e-mail i hasło

4. Wpisz adres e-mail, hasło i opis konta.

5. Wybierz opcję Dalej.


Pojawi się ekran pokazany na rysunku 23.5.

386 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 23.5.
Wprowadź
informacje
z serwera
Exchange

6. W polu Serwer wpisz albo nazwę DNS, albo adres IP serwera Exchange.
Tu wprowadziłem nazwę smtp.lowewriter.com mojego serwera Exchange.

7. Wpisz w odpowiednich polach nazwę domeny, nazwę użytkownika z systemu


Windows i hasło z systemu Windows.

8. Wybierz opcję Dalej.


Pojawi się ekran z rysunku 23.6. Tu możesz wybrać, które funkcje skrzynki pocztowej
chcesz synchronizować
: Mail, Kontakty, Kalendarze, Przypomnienia i Notatki.

RYSUNEK 23.6.
Wybieranie
synchronizowanych
funkcji

ROZDZIAŁ 23 Zarządzanie urządzeniami mobilnymi 387

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
9. Zaznacz funkcje, które chcesz synchronizować, i wybierz opcję Zachowaj.
Konto poczty elektronicznej zostanie utworzone.

Po skonfigurowaniu konta poczty elektronicznej użytkownik może korzystać


z niego za pomocą ikony poczty z głównego ekranu iPhone’a.

Zarządzanie urządzeniami z Androidem


Ten podrozdział jest krótkim wprowadzeniem do platformy Android. Dowiesz się
tu, czym jest Android, i poznasz procedury konfigurowania dostępu do poczty
elektronicznej z serwera Exchange w telefonach z tym systemem.

Telefony z systemem Android i iPhone’y różnią się w istotny sposób. Najważ-


niejsza różnica (pod wieloma względami jest to jedyna znacząca rozbieżność)
dotyczy tego, że telefony z Androidem używają otwartego systemu operacyjnego
wywodzącego się z Linuksa. System ten można rozszerzać i dostosowywać pod
kątem różnorodnych urządzeń rozmaitych producentów. Użytkownicy iPhone’a są
ograniczeni do sprzętu firmy Apple. Jeśli chodzi o system Android, można zakupić
sprzęt od rozmaitych producentów.

Omówienie systemu operacyjnego Android


Większość osób łączy system Android z firmą Google. Rzeczywiście, to Google jest
siłą napędową rozwoju Androida. Android to otwarty system operacyjny zarządzany
przez grupę Open Handset Alliance (OHA). Google nadal odgrywa ważną rolę
w rozwoju Androida, jednak grupa OHA zrzesza ponad 50 firm, w tym producentów
sprzętu (takich jak HTC, Intel i Motorola), firmy z branży oprogramowania (np. Goo-
gle i eBay) i operatorów telefonii komórkowej (takich jak T-Mobile i Sprint-Nextel).

Technicznie rzecz biorąc, Android to więcej niż tylko system operacyjny. Jest to
także kompletny stos oprogramowania, obejmujący zestaw współdziałających ze
sobą kluczowych komponentów tworzących platformę Android. Oto te komponenty:

 Rdzeń systemu operacyjnego oparty na popularnym systemie Linux.

 Warstwa pośrednia, która zapewnia sterowniki i inny pomocniczy kod,


aby umożliwić rdzeniowi systemu operacyjnego współpracę ze sprzętowymi
komponentami telefonu, np. z dotykowym wyświetlaczem, radiem, głośnikami,
mikrofonem, kartami sieciowymi Bluetooth i Wi-Fi itd.

 Zestaw podstawowych aplikacji, z którymi użytkownik komunikuje się w celu


prowadzenia rozmów, czytania e-maili, wysyłania SMS-ów, robienia zdjęć itd.

388 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Pakiet SDK (ang. Software Developer Kit), umożliwiający niezależnym programistom
tworzenie własnych aplikacji działających w telefonie z Androidem. Dostępny
jest także sklep, w którym te aplikacje mogą być reklamowane i sprzedawane
(podobnie jak sklep App Store umożliwia programistom aplikacji na iPhone’y
reklamowanie i sprzedaż aplikacji dla iPhone’ów).

Oprócz podstawowych funkcji udostępnianych przez wszystkie systemy operacyjne


stos oprogramowania w Androidzie zapewnia kilka dodatkowych mechanizmów:

 Zoptymalizowany silnik graficzny, który potrafi wyświetlać zaawansowaną grafikę


dwu- i trójwymiarową.

 Obsługę GPS-u, który informuje o lokalizacji i umożliwia integrację z aplikacjami


takimi jak Google Maps.

 Obsługę kompasu i akcelerometru, co pozwala ustalić, czy urządzenie się porusza


i w jaką stronę jest skierowane.

 Wbudowany serwer SQL-owej bazy do przechowywania danych.

 Obsługę kilku technologii sieciowych, w tym 3G, 4G, Bluetooth i Wi-Fi.

 Wbudowaną obsługę multimediów, w tym standardowych formatów graficznych,


dźwiękowych i filmowych.

Korzystanie z podstawowych aplikacji z Androida


W Androidzie wstępnie zainstalowanych jest kilka standardowych aplikacji, które
zapewniają funkcje, jakich większość osób oczekuje od współczesnych smartfonów.
Oto te aplikacje:

 Połączenia. Udostępnia podstawowe funkcje telefonu komórkowego i umożliwia


użytkownikom wykonywanie rozmów.

 Przeglądarka internetowa. Wbudowana przeglądarka podobna do programu


Chrome firmy Google.

 Wiadomości tekstowe. Umożliwia przesyłanie wiadomości tekstowych (SMS-y)


i multimedialnych (MMS-y).

 Poczta elektroniczna. Prosty klient poczty elektronicznej, który najlepiej


współdziała z usługą Gmail Google’a, ale może zostać skonfigurowany na potrzeby
współpracy z innymi serwerami poczty elektronicznej takimi jak Exchange.

 Kontakty. Udostępnia listę kontaktów zintegrowaną z aplikacjami do obsługi


połączeń i poczty elektronicznej.

 Aparat. Pozwala używać aparatu z telefonu (jeśli jest dostępny) do wykonywania


zdjęć.

ROZDZIAŁ 23 Zarządzanie urządzeniami mobilnymi 389

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Kalkulator. Prosta aplikacja kalkulatora.

 Budzik. Prosty budzik pozwalający ustawić do trzech różnych alarmów.

 Mapy. Zintegrowana wersja aplikacji Mapy Google.

 YouTube. Zintegrowana wersja serwisu YouTube.

 Muzyka. Odtwarzasz plików MP3 podobny do iPoda. Użytkownik może kupować


i pobierać pliki muzyczne z Amazonu.

 Sklep Google Play. Umożliwia zakup i pobieranie niezależnych aplikacji na telefon


z Androidem.

 Ustawienia. Umożliwia kontrolowanie różnych ustawień w telefonie.

Integrowanie Androida z serwerem Exchange


Podstawową aplikację do obsługi poczty w Androidzie można zintegrować z ser-
werem Microsoft Exchange. W tym celu trzeba włączyć usługi Exchange Mobile,
a następnie włączyć usługę ActiveSync dla skrzynki pocztowej danego użytkownika.

Po włączeniu usług Exchange Mobile i ActiveSync na serwerze Exchange można


łatwo skonfigurować telefon z Androidem na potrzeby dostępu do poczty elek-
tronicznej. Wystarczy uruchomić aplikację pocztową w telefonie i wykonać kroki
konfiguracyjne. Wymaga to podania adresu e-mail, nazwy użytkownika, hasła i ser-
wera Exchange.

390 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Uzyskamy dostęp do poczty


elektronicznej za pomocą usługi
Outlook Web Access.

 Użyjemy wirtualnej sieci prywatnej.

Rozdział 24
Nawiązywanie
połączeń w domu

T
ypowy użytkownik komputera zabiera pracę do domu wieczorami i w week-
endy, a następnego dnia roboczego wraca z powrotem do biura. Ten sche-
mat pracy może się sprawdzać, ale wymiana informacji między kompute-
rami domowymi i biurowymi nie jest łatwa.

Jednym ze sposobów wymiany plików jest oznaczenie ich jako przeznaczonych


do dostępu w trybie offline, co opisano w rozdziale 3. To podejście ma jednak
pewne wady. Co się stanie, jeśli ktoś pojedzie do biura w sobotę i zmodyfikuje ten
sam plik, nad którym pracujesz w domu? Co się stanie, gdy dotrzesz do domu
i odkryjesz, że potrzebny plik znajduje się w katalogu, którego nie oznaczyłeś do
użytku w trybie offline?

A co z pocztą elektroniczną? Dostęp w trybie offline nie pozwala korzystać z firmo-


wego konta poczty elektronicznej, dlatego nie możesz sprawdzić, czy w skrzynce
odbiorczej znajdują się wiadomości, ani wysyłać e-maili z firmowego konta.

W tym rozdziale opisane są dwie funkcje, które pozwalają złagodzić te problemy.


Pierwsza z nich to dostęp do poczty z serwera Microsoft Exchange z użyciem
internetu i aplikacji Outlook Web App (OWA). Druga to wirtualne sieci prywatne,

ROZDZIAŁ 24 Nawiązywanie połączeń w domu 391

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
pozwalające łączyć się z siecią z domu tak, jakbyś znajdował się w biurze. Dzięki
temu masz bezpieczny dostęp do wszystkich zasobów sieciowych w taki sposób,
jakbyś był lokalnie podłączony do sieci.

Używanie aplikacji Outlook Web App


Większość osób, które łączą się z siecią biurową z domu, potrzebuje tylko dostępu
do poczty elektronicznej. Jeśli jedynym powodem dostępu do sieci biurowej jest
pobieranie poczty, wypróbuj proste narzędzie: Outlook Web App (OWA). Ta funkcja
serwera Microsoft Exchange pozwala na dostęp do firmowej poczty elektronicz-
nej z dowolnego komputera podłączonego do internetu. Zdalny komputer wy-
maga tylko przeglądarki i połączenia internetowego. Nie jest potrzebna sieć VPN
ani żadna inna specjalna konfiguracja.

Najlepsze jest to, że nie musisz robić niczego specjalnego, aby włączyć OWA. Po
zainstalowaniu serwera Microsoft Exchange funkcja ta jest domyślnie aktywna.
Choć możesz skonfigurować wiele opcji, aby usprawnić pracę OWA, funkcja ta jest
domyślnie gotowa do użytku.

Aby uzyskać dostęp do OWA w dowolnej przeglądarce, wystarczy przejść pod


adres firmowej usługi OWA. Domyślnie jest to nazwa DNS serwera pocztowego
z członem /exchange. Na przykład dla serwera smtp.lowewriter.com adresem OWA
jest smtp.lowewriter.com/exchange.

W połączeniu trzeba zastosować bezpieczną wersję normalnego protokołu HTTP.


Dlatego przed adresem usługi OWA trzeba wpisać człon https://. Kompletny adres
ma więc następującą postać: https://smtp.lowewriter.com/exchange.

Gdy przejdziesz pod adres usługi OWA, będziesz musiał podać nazwę i hasło. Użyj
standardowej nazwy i hasła potrzebnych do zalogowania się do sieci. W oknie
przeglądarki pojawi się usługa OWA, co pokazano na rysunku 24.1.

Jeśli znasz program Outlook, nie będziesz miał trudności z korzystaniem z OWA.
Dostępne są tu prawie wszystkie funkcje Outlooka, w tym skrzynka odbiorcza,
kalendarz, kontakty, zadania, przypomnienia, a nawet katalogi publiczne. Mo-
żesz nawet skonfigurować odpowiedź „Nieobecny”.

Jedną z różnic między OWA a Outlookiem jest to, że wzdłuż górnej krawędzi w OWA
nie ma paska menu. Jednak większość funkcji dostępnych w Outlooku w pasku
menu jest dostępna w OWA w innych miejscach. Jeśli nie możesz znaleźć jakiejś
opcji, sprawdź zakładkę Opcje. Możesz ją otworzyć, klikając Opcje w lewym dol-
nym rogu okna. Na rysunku 24.2 pokazano tę zakładkę. W tym miejscu możesz
utworzyć odpowiedź „Nieobecny”, dodać podpis i zmienić liczne inne opcje.

392 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 24.1.
OWA wygląda
podobnie do
programu Outlook

RYSUNEK 24.2.
Tu można ustawić
opcje OWA

ROZDZIAŁ 24 Nawiązywanie połączeń w domu 393

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Używanie wirtualnej sieci prywatnej
Wirtualna sieć prywatna to typ połączenia sieciowego, który daje iluzję, że jesteś
bezpośrednio podłączony do sieci, choć w rzeczywistości tak nie jest. Załóżmy,
że skonfigurowałeś w biurze sieć LAN, ale od czasu do czasu pracujesz z domu.
Jak uzyskać w domu dostęp do plików z komputera biurowego?

 Możesz skopiować dowolne potrzebne pliki z komputera roboczego na pendrive


i zabrać je do domu, popracować nad plikami, skopiować zaktualizowane pliki
z powrotem na pendrive, a następnego dnia zabrać je ponownie do pracy.

 Możesz przesłać pliki e-mailem na prywatne konto pocztowe, popracować nad nimi
w domu, a następnie przesłać zmodyfikowane pliki ponownie na konto firmowe.

 Możesz użyć laptopa i funkcji Zarządzaj plikami trybu offline, aby automatycznie
synchronizować pliki z sieci firmowej z plikami z laptopa.

Możesz też skonfigurować sieć VPN, która umożliwi logowanie się do sieci firmo-
wej z domu. W sieci VPN używane jest bezpieczne połączenie internetowe do bez-
pośredniego łączenia się z siecią roboczą. Dzięki temu możesz uzyskać dostęp do
plików w sieci w taki sposób, jakbyś miał bardzo długi kabel ethernetowy biegnący
z domowego komputera do biura i podłączony bezpośrednio do firmowej sieci.

Oto wybrane trzy sytuacje, w których VPN jest idealnym rozwiązaniem:

 Pracownicy muszą czasem pracować w domu (tak jak w opisanym scenariuszu).


Wtedy VPN pozwala utworzyć połączenie między domowym komputerem
a firmową siecią.

 Mobilni użytkownicy — którzy mogą nawet nie pojawiać się w biurze — muszą
łączyć się z firmową siecią z komputerów mobilnych, często w lokalizacjach takich
jak pokoje hotelowe, biura klientów, lotniska lub kawiarnie. Wtedy konfiguracja
sieci VPN jest podobna jak w domach użytkowników, przy czym dokładna
lokalizacja zdalnego komputera nie jest stała.

 Firma posiada biura w przynajmniej dwóch lokalizacjach, a każda z nich ma własną


sieć LAN. Celem jest połączenie lokalizacji w taki sposób, aby użytkownicy z dowolnej
sieci mieli dostęp do zasobów z drugiej sieci. Wtedy sieć VPN nie łączy jednego
użytkownika ze zdalną siecią — zamiast tego łączy dwie zdalne sieci ze sobą.

Bezpieczeństwo sieci VPN


Litera V w akronimie VPN pochodzi od słowa „wirtualna” (ang. virtual). Oznacza
to, że połączenie z siecią VPN na pozór wygląda jak połączenie z siecią lokalną,
podczas gdy w rzeczywistości jest nawiązywane przez sieć publiczną — przez
internet. Do opisu sieci VPN czasem używana jest nazwa tunelowanie, ponieważ

394 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
taka sieć tworzy między dwoma lokalizacjami tunel, do którego można wejść
tylko z któregoś z końców. Dane przesyłane z jednego końca do drugiego są
bezpieczne, ponieważ znajdują się w tunelu, czyli pozostają pod ochroną zapew-
nianą przez sieć VPN.

Litera P pochodzi od słowa „prywatna” (ang. private). Prywatność jest celem two-
rzenia tunelu. Gdyby sieć VPN nie zapewniała bezpieczeństwa związanego z tym,
że dane mogą trafiać do tunelu tylko z jednej ze stron, byłaby bezwartościowa.
Równie dobrze mógłbyś wtedy udostępnić swoją sieć i zdalny komputer w inter-
necie, aby pozwolić hakerom robić swoje.

Przed wprowadzeniem technologii VPN jedynym sposobem na zapewnienie pry-


watnych zdalnych połączeń sieciowych było użycie bezpośrednich łączy wdzwa-
nianych lub dedykowanych łączy prywatnych, które były (i wciąż są) bardzo
drogie. Na przykład, aby skonfigurować zdalne biuro, trzeba wydzierżawić pry-
watne łącze T1 od firmy telekomunikacyjnej i połączyć oba biura. Takie prywatne
łącze zapewnia wysoki poziom bezpieczeństwa, ponieważ fizycznie łączy dwa
biura, a dostęp do niej jest możliwy tylko w dwóch punktach końcowych.

Sieć VPN zapewnia takie samo połączenie między punktami końcowymi jak wy-
dzierżawione łącze prywatne, jednak używany jest do tego internet zamiast drogich
dedykowanych łączy. Aby utworzyć tunel gwarantujący prywatność danych prze-
syłanych z jednego punktu końcowego sieci VPN do drugiego, dane są szyfrowane
za pomocą specjalnych protokołów bezpieczeństwa.

Najważniejszym protokołem bezpieczeństwa dla sieci VPN jest IPSec (ang. Inter-
net Protocol Security). Jest to zestaw standardów szyfrowania i uwierzytelniania
pakietów przesyłanych w internecie. Innymi słowy, IPSec umożliwia szyfrowanie
zawartości pakietów z danymi, aby tylko osoba znająca tajne klucze szyfrowania
mogła odkodować dane. Protokół umożliwia też niezawodne identyfikowanie źródła
pakietu, tak aby jednostki po obu stronach tunelu miały pewność, że pakiety są
oryginalne.

Innym często używanym protokołem dla sieci VPN jest L2TP (ang. Layer 2 Tunne-
ling Protocol). Ten protokół nie zapewnia szyfrowania danych. Zamiast tego za-
projektowano go tak, aby tworzyć połączenia między punktami końcowymi (tu-
nele), którymi można przesyłać dane. L2TP jest połączeniem dwóch starszych
protokołów: L2FP firmy Cisco (ang. Layer 2 Forwarding Protocol) i PPTP Microsoftu
(ang. Point-to-Point Tunneling).

Obecnie w wielu sieciach VPN używane jest połączenie protokołów L2TP i IPSec:
L2TP over IPSec. Tego rodzaju sieci VPN łączą najlepsze cechy protokołów L2TP
i IPSec, aby zapewnić wysokie bezpieczeństwo i niezawodność.

ROZDZIAŁ 24 Nawiązywanie połączeń w domu 395

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwery i klienci w sieciach VPN
Połączenie VPN wymaga serwera VPN (nadzorcy) po jednej stronie tunelu i klienta
VPN po drugiej stronie. Podstawowa różnica między serwerem a klientem polega
na tym, że klient inicjuje połączenie z serwerem i może połączyć się z tylko jednym
serwerem na raz. Serwer może natomiast przyjmować połączenia od wielu klientów.

Serwerem VPN jest zwykle odrębna maszyna. Najczęściej jest to urządzenie za-
bezpieczające, np. Cisco ASA. Serwery VPN można też implementować progra-
mowo. Na przykład system Windows Server obejmuje wbudowane funkcje sieci
VPN, choć ich konfigurowanie jest trudne. Serwer VPN można też zainstalować
w Linuksie.

Na rysunku 24.3 pokazano jeden z wielu ekranów do konfiguracji sieci VPN


w urządzeniu Cisco ASA. Widoczne są tu dane konfiguracyjne połączenia VPN
opartego na protokole IPSec. Najważniejszą informacją na tym ekranie jest pole
Pre-Shared Key z hasłem PSK używanym do szyfrowania danych przesyłanych
w sieci VPN. Klient musi przedstawić identyczne hasło, aby móc korzystać z danej
sieci VPN.

RYSUNEK 24.3.
Strona do
konfiguracji
protokołu IPSec
w urządzeniu
zabezpieczającym
Cisco ASA

396 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Klientem VPN jest zwykle oprogramowanie działające na komputerze klienckim,
który ma połączyć się ze zdalną siecią. Oprogramowanie klienta sieci VPN trzeba
skonfigurować, podając adres IP serwera VPN, a także informacje uwierzytelnia-
jące, takie jak nazwa użytkownika i hasło PSK, które posłużą do zaszyfrowania
danych. Jeśli hasło PSK używane przez klienta nie pasuje do hasła z serwera,
serwer VPN odrzuci żądanie połączenia przesłane przez klienta.

Na rysunku 24.4 widoczny jest typowy programowy klient sieci VPN. Gdy taki
klient zostanie skonfigurowany przy użyciu poprawnych informacji o połączeniu
(można je skonfigurować za pomocą przycisku New), wystarczy kliknąć przycisk
Connect. Po krótkim czasie klient VPN poinformuje o nawiązaniu połączenia
z siecią VPN.

RYSUNEK 24.4.
Klient VPN

Klientem VPN może być też odrębna maszyna, np. urządzenie zabezpieczające.
To rozwiązanie jest stosowane zwykle wtedy, gdy sieć VPN ma łączyć dwie sieci
w odrębnych lokalizacjach. Załóżmy, że firma ma placówki w Krakowie i Warsza-
wie. Każde biuro posiada własną sieć z serwerami i klientami. Najłatwiejszym
sposobem na połączenie tych biur z siecią VPN jest umieszczenie w każdej loka-
lizacji identycznych urządzeń zabezpieczających. Wtedy można skonfigurować je
w taki sposób, aby komunikowały się ze sobą za pomocą sieci VPN.

ROZDZIAŁ 24 Nawiązywanie połączeń w domu 397

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
398 CZĘŚĆ V Inne rodzaje sieci

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sieci w systemach
innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI

• Poznaj Linuksa — popularną alternatywę dla systemu Windows


Server w komputerach serwerowych.

• Połączymy się z siecią za pomocą komputerów Mac.

400 CZĘŚĆ II Praca z telewizorem marki OLO

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Przedstawimy Linuksa i omówimy,


czym różni się od Windowsa.

 Wyjaśnimy, którą dystrybucję Linuksa


wybrać dla serwera.

 Zainstalujemy Linuksa oraz


skonfigurujemy ustawienia sieciowe
i konta użytkowników.

 Użyjemy Samby do utworzenia serwera


plików.

Rozdział 25
Sieci w systemie Linux

L
inux, bezpłatny system operacyjny oparty na Uniksie, jest popularną alter-
natywą dla systemu Windows Server — zwłaszcza w konkretnych zastoso-
waniach, takich jak tworzenie serwerów WWW i serwerów poczty elektro-
nicznej. Linux może być też używany jako zapora, serwer plików i serwer druku
w sieci LAN.

Linux ma wiele zalet w porównaniu z systemem Windows. Nie najmniej istotne


jest to, że Linux jest bezpłatny, jednak nie jest to jedyna zaleta tego systemu.
Wielu administratorów sieci uważa, że Linux jest bardziej stabilny niż Windows,
rzadziej ulega awarii i wymaga krótszych przestojów w trakcie konserwacji. Po-
nadto Linux ma dobrą reputację, jeśli chodzi o wydajność i bezpieczeństwo.

Linux został utworzony w 1991 r. przez Linusa Torvaldsa, który wówczas był na
studiach doktoranckich na Uniwersytecie Helsińskim w Finlandii. Linus uważał,
że ciekawie będzie opracować własny, oparty na Uniksie system operacyjny dla
swojego nowego komputera. W ciągu dwóch dekad od powstania Linux stał się
kompletnym systemem operacyjnym — szybkim i stabilnym.

W tym rozdziale opisano podstawy konfigurowania serwera linuksowego w sieci,


używania go jako serwera plików, jako serwera WWW w internecie lub intrane-
cie, jako serwera poczty elektronicznej, a także jako routera i zapory na potrzeby
łączenia sieci z internetem.

ROZDZIAŁ 25 Sieci w systemie Linux 401

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Linux to skomplikowany system operacyjny. Próba zrozumienia jego działania
może być żmudnym zadaniem, zwłaszcza jeśli masz tylko doświadczenie z sys-
temem Windows. Wydawnictwo John Wiley & Sons, Inc. ma w ofercie książki z serii
dla bystrzaków, dzięki którym poznawanie Linuksa jest łatwiejsze. Bardziej kom-
pletne informacje na temat Linuksa znajdziesz w mojej książce Networking All-In-
One For Dummies, wydanie 6. Warto też zapoznać się z książką Linux For Dummies,
wydanie 9., autorstwa Richarda Bluma.

Porównanie systemów Linux i Windows


Jeśli masz doświadczenie wyłącznie z systemem Windows, czeka Cię dużo nauki,
gdy po raz pierwszy zetkniesz się z Linuksem. Systemy operacyjne Linux i Win-
dows dzieli wiele istotnych różnic. Oto kilka wybranych, ważnych rozbieżności:

 Linux jest wielodostępnym systemem operacyjnym. Oznacza to, że w tym


samym momencie na komputerze z systemem Linux zalogowany może być więcej
niż jeden użytkownik:
 Dwóch użytkowników (lub więcej) może być zalogowanych na komputerze
z systemem Linux z tą samą klawiaturą i jednym monitorem. Używane są wtedy
konsole wirtualne, a między sesjami użytkowników można się przełączać przy
użyciu specjalnych kombinacji klawiszy.
 Użytkownicy mogą zalogować się na komputerze z systemem Linux w oknie
terminala działającym na innym komputerze w sieci.
Większość wersji systemu Windows nie jest wielodostępna. To oznacza, że
w danym momencie tylko jeden użytkownik może być zalogowany i wykonywać
polecenia. Wersję Windows Server można skonfigurować jako system wielodostępny
z obsługą usług terminalowych.

 Linux, w odróżnieniu od systemu Windows, nie posiada wbudowanego


graficznego interfejsu użytkownika (ang. graphical user interface — GUI).
Interfejs GUI w Linuksie jest zapewniany przez opcjonalny komponent — X Window
System. Możesz uruchomić Linuksa bez komponentu X Window; wtedy interakcja
z systemem odbywa się przez wpisywanie poleceń. Jeśli wolisz korzystać z interfejsu
GUI, musisz zainstalować i uruchomić komponent X Window.
X Window składa się z dwóch części:
 Komponentu serwerowego, X Server, który zarządza wieloma oknami i zapewnia
usługi graficzne dla aplikacji.
 Komponentu interfejsu użytkownika, czyli menedżera okien, który obsługuje
elementy interfejsu użytkownika, takie jak menu, przyciski, paski narzędzi
i pasek zadań.

402 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dostępnych jest kilka menedżerów okien, każdy z innym wyglądem i stylem.
W systemie Windows jesteś ograniczony do interfejsu użytkownika zaprojektowanego
przez Microsoft. W Linuksie możesz korzystać z wybranego przez siebie interfejsu
użytkownika.

 W Linuksie nie można uruchamiać programów dla systemu Windows.


Niestety, nie możesz uruchomić pakietu Microsoft Office w systemie Linux.
Zamiast tego musisz znaleźć podobny program napisany specjalnie dla Linuksa.
Wiele dystrybucji Linuksa obejmuje pakiet OpenOffice, który zawiera oprogramowanie
do edycji tekstu, tworzenia prezentacji, obróbki graficznej, obsługi arkuszy
kalkulacyjnych, poczty elektronicznej, kalendarza i terminarza. Dostępne są
też tysiące innych programów dla Linuksa.
Emulatory systemu Windows (najbardziej znany to Wine) pozwalają uruchamiać
niektóre programy w systemie Linux. Jednak emulatory obsługują tylko niektóre
programy z systemu Windows i wykonują je wolniej niż system Windows.

 Linux nie obsługuje technologii Plug and Play na takim poziomie, na jakim
robi to Windows. Popularne dystrybucje Linuksa obejmują programy konfiguracyjne,
które potrafią automatycznie wykrywać i konfigurować najczęściej używane
komponenty sprzętowe. Jednak Linux nie posiada wbudowanej obsługi technologii
Plug and Play dla sprzętu. Problemy z konfiguracją urządzeń częściej zdarzają się
w Linuksie niż w Windowsie.

 W Linuksie używany jest inny system dostępu do dysków twardych i plików


niż w Windowsie. Objaśnienie działania systemu plików w Linuksie znajdziesz
w ramce „Nie widzę dysku C:!” w dalszej części tego rozdziału.

 Na starszym sprzęcie Linux działa lepiej niż obecne wersje Windowsa. Linux
jest idealnym systemem operacyjnym dla starszych komputerów typu Pentium,
które mają przynajmniej 32 MB pamięci RAM i 2 GB przestrzeni na dysku twardym.
Jeśli lubisz antyki, to wiedz, że Linux potrafi działać nawet na komputerach z serii
486, które mają zaledwie 4 MB pamięci RAM i kilkaset MB przestrzeni dyskowej.

Wybieranie dystrybucji Linuksa


Ponieważ jądro (obejmujące podstawowe funkcje) systemu operacyjnego Linux
jest bezpłatne, kilka firm opracowało własne dystrybucje tego systemu. Obejmują
one system operacyjny Linux wraz z zestawem pakietów (np. narzędzi admini-
stracyjnych, serwerów WWW i innych przydatnych narzędzi) oraz wydrukowaną
dokumentacją.

ROZDZIAŁ 25 Sieci w systemie Linux 403

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
NIE WIDZĘ DYSKU C!
Rzeczywiście nie widzisz, ale to normalne. Systemy Linux i Windows w zupełnie inny
sposób podają dyski twarde i partycje komputera. Doświadczonym użytkownikom
systemu Windows przyzwyczajenie się do tych różnic może zająć trochę czasu.

W Windowsie dla każdego dysku i dla każdej partycji systemu używana jest odrębna
litera. Jeśli używasz jednego dysku podzielonego na trzy partycje, Windows zidenty-
fikuje partycje jako napędy C:, D: i E:. Każdy z tych napędów ma własny katalog
główny, który może zawierać inne katalogi używane do porządkowania plików. W Win-
dowsie napędy C:, D: i E: są traktowane jako odrębne dyski, choć w rzeczywistości są
to tylko partycje jednego dysku.

W Linuksie nie używa się liter do nazywania napędów. Zamiast tego wszystkie na-
pędy i partycje są połączone w jednej hierarchii katalogów. Jedna z takich partycji
jest wyznaczona jako główna (root). Katalog root to mniej więcej odpowiednik ka-
talogu C: w systemie Windows. Inne partycje można zamontować w partycji root —
są one traktowane jak katalogi tej partycji. Możesz np. wyznaczyć pierwszą partycję
jako partycję root, a następnie zamontować drugą partycję jako /user, a trzecią jako
/var. Wszystkie pliki zapisane w katalogu /user będą w rzeczywistości przechowy-
wane w drugiej partycji, a pliki umieszczone w katalogu /var — w trzeciej partycji.

Katalog, w którym montowane są napędy, jest nazywany punktem montowania.

Warto zauważyć, że w Linuksie do rozdzielania nazw katalogów używany jest zwykły


ukośnik (/), a nie używany w Windowsie lewy ukośnik (\). Wprowadzenie lewego
ukośnika zamiast zwykłego jest jednym z błędów najczęściej popełnianych przez po-
czątkujących użytkowników Linuksa.

Skoro już omawiane są nazwy, w Linuksie używana jest też inna konwencja dla nazw
plików. W Windowsie nazwy plików kończą się trzyliterowym (a czasem dłuższym) roz-
szerzeniem oddzielonym od reszty nazwy kropką. To rozszerzenie określa typ pliku.
Na przykład pliki z rozszerzeniem .exe to programy, a pliki o rozszerzeniu .doc to
dokumenty tekstowe.

W Linuksie nie stosuje się rozszerzeń plików, jednak często używane są kropki, aby
rozdzielać poszczególne części nazw. Ostatni człon zwykle określa typ pliku. Na przy-
kład ldap.conf i pine.conf to pliki konfiguracyjne.

Oto niektóre popularne dystrybucje Linuksa:

 Fedora. Jest to jedna z popularnych dystrybucji Linuksa. Możesz ją pobrać


bezpłatnie ze strony http://fedoraproject.org. Możesz ją też uzyskać, kupując jedną
z kilku książek na temat tej dystrybucji; pozycje te zawierają system na płycie DVD
lub CD-ROM.
Wszystkie przykłady z tego rozdziału są oparte na dystrybucji Fedora 22.

404 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Mandriva Linux. Jest to inna popularna dystrybucja Linuksa, często polecana jako
najłatwiejsza do zainstalowania dla początkujących użytkowników tego systemu.
Wcześniejsza nazwa tej dystrybucji to Mandrake Linux. Więcej informacji znajdziesz
na stronie http://www.mandriva.com.

 Ubuntu. Jest to dystrybucja, która zyskała popularność w ostatnich latach. Jej


twórcy położyli nacisk na łatwość użytkowania. Więcej informacji zawiera strona
http://www.ubuntu.com.

 SUSE. Wymawia się jak nazwisko słynnego kompozytora marszów, Sousa. Jest
to popularna dystrybucja Linuksa, sponsorowana przez firmę Novell. Więcej
informacji znajdziesz na stronie http://www.suse.com.

 Slackware. Jest to jedna z najstarszych dystrybucji Linuksa. Wciąż cieszy się


popularnością — zwłaszcza wśród doświadczonych użytkowników Linuksa.
Kompletna instalacja dystrybucji Slackware obejmuje wszystkie narzędzia potrzebne
do skonfigurowania sieci lub serwera internetowego. Więcej informacji znajdziesz
na stronie http://www.slackware.com.

Wszystkie dystrybucje Linuksa obejmują te same podstawowe komponenty: jądro,


komponent X Server, popularne menedżery okien (np. GNOME i KDE), kompi-
latory, narzędzia internetowe takie jak Apache lub Sendmail itd. Jednak nie wszystkie
dystrybucje Linuksa są sobie równe. Producenci każdej dystrybucji tworzą przede
wszystkim specjalne programy instalacyjne i konfiguracyjne.

To od programu instalacyjnego zależy, czy dystrybucja Linuksa odniesie sukces.


Wszystkie dystrybucje wymienione w tym miejscu mają łatwe w użyciu progra-
my instalacyjne, które automatycznie wykrywają sprzęt dostępny w komputerze
i konfigurują system na potrzeby współdziałania z tym sprzętem. Dzięki temu
eliminują większość (lub nawet całość) pracy związanej z ręcznym konfigurowaniem.
Platformy instalacyjne umożliwiają także wybór pakietów Linuksa, które chcesz
zainstalować, oraz pozwalają skonfigurować jedno lub więcej kont użytkowników
(obok konta root).

Instalowanie Linuksa
Wszystkie dystrybucje omówione w podrozdziale „Wybieranie dystrybucji Linuksa”
obejmują program instalacyjny, który upraszcza instalację Linuksa na kompute-
rze. Ten program wyświetla serię pytań na temat sprzętu, komponentów Linuksa,
które chcesz zainstalować, oraz konfiguracji określonych funkcji. Następnie ko-
piuje odpowiednie pliki na dysk twardy i konfiguruje system.

Jeśli obawiasz się instalowania Linuksa, możesz kupić komputer z już zainstalowa-
nym Linuksem (podobnie jak można nabyć komputer z zainstalowanym Win-
dowsem).

ROZDZIAŁ 25 Sieci w systemie Linux 405

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Doskonałym sposobem na zapoznanie się z Linuksem jest zainstalowanie go na
maszynie wirtualnej przy użyciu bezpłatnej platformy wirtualnej takiej jak VMware
Player lub VirtualBox firmy Oracle.

Przed rozpoczęciem instalowania Linuksa warto wykonać kilka kroków w ramach


przygotowań:

 Sprzęt. Stwórz listę wszystkich komponentów sprzętowych w komputerze i ich


konfiguracji.

 Partycje. Zdecyduj, jak chcesz podzielić dysk twardy z systemem Linux.


Choć Windows jest zwykle instalowany na jednej partycji, instalacje Linuksa
przeważnie wymagają przynajmniej trzech partycji:
 Partycja rozruchowa. Ta partycja powinna być niewielka. Zalecane jest 16 MB.
Partycja rozruchowa zawiera jądro systemu operacyjnego i w niektórych
komputerach jest potrzebna do poprawnego uruchomienia Linuksa.
 Partycja wymiany. Ta partycja powinna mieć wielkość ok. dwukrotnie większą
od pamięci RAM komputera. Jeśli np. komputer ma 2 GB pamięci RAM, należy
utworzyć partycję wymiany o wielkości 4 GB. Linux używa tej partycji jako
rozszerzenia pamięci RAM.
 Partycja główna. Ta partycja zwykle zajmuje pozostałą wolną przestrzeń na
dysku. Partycja główna zawiera wszystkie pliki i dane używane przez system.
Jeśli chcesz, możesz utworzyć dodatkowe partycje. Program instalacyjny obejmuje
funkcję podziału dysku na partycje. Pozwala ona skonfigurować partycje i podać
punkt montowania dla każdej z nich. Więcej informacji na temat partycji znajdziesz
w ramce „Nie widzę dysku C:!” we wcześniejszej części rozdziału.

 Pakiety. Określ opcjonalne pakiety Linuksa, które chcesz zainstalować razem


z jądrem:
 Wszystkie. Jeśli masz wystarczającą ilość miejsca, zainstaluj wszystkie pakiety
dostępne w danej dystrybucji. Dzięki temu, gdy zechcesz użyć danego pakietu,
nie będziesz musiał dowiadywać się, jak zainstalować go niezależnie od programu
instalacyjnego.
 Wybrane. Jeżeli masz mało miejsca, zainstaluj przynajmniej podstawowe pakiety
dla sieci i serwera internetowego, w tym oprogramowanie Apache, Sendmail,
FTP i Samba.

 Hasło. Ustaw hasło dla konta root.

 Konta użytkowników. W większości dystrybucji można utworzyć przynajmniej


jedno konto użytkownika.
W trakcie instalacji utwórz przynajmniej jedno konto użytkownika, abyś mógł
zalogować się do systemu jako użytkownik (a nie na konto root). Jako użytkownik
możesz eksperymentować z poleceniami Linuksa bez ryzykowania usunięcia lub
uszkodzenia potrzebnych plików systemowych.

406 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Logowanie i wylogowanie
Każdy użytkownik, który korzysta z Linuksa (czy to lokalnie, czy to przez sieć),
musi zostać uwierzytelniony jako użytkownik poprawnego konta w systemie.
W następnych punktach opisano różne zagadnienia związane z logowaniem się
i wylogowaniem w systemie Linux. Dowiesz się też, jak zamknąć system.

Logowanie
W trakcie uruchamiania Linux wyświetla serię komunikatów rozruchowych, gdy
włącza różne usługi, które tworzą pracujący system. Jeśli w trakcie instalacji
dodałeś komponent X Server, ostatecznie powita Cię ekran widoczny na rysunku
25.1. Aby zalogować się w Linuksie, kliknij identyfikator użytkownika (jeśli jest
wyświetlony). Jeżeli identyfikator nie jest widoczny, wybierz opcję Inny użytkownik?,
a następnie wprowadź własny identyfikator. Później, gdy pojawi się żądanie, wpisz
hasło i wciśnij przycisk Enter.

RYSUNEK 25.1.
Logowanie się
w systemie Linux

W procesie instalacji program instalacyjny utworzy dla Ciebie konto użytkowni-


ka. Zawsze gdy to możliwe, korzystaj z tego konta zamiast z konta root. Konta
root używaj tylko wtedy, gdy wprowadzasz poważne zmiany w konfiguracji sys-
temu. Na potrzeby standardowych zadań loguj się jako zwykły użytkownik, aby
uniknąć przypadkowego uszkodzenia systemu.

Po zalogowaniu użytkownika Linux będzie wykonywał potrzebne operacje, a na-


stępnie wyświetli opisany w kolejnym podrozdziale interfejs GNOME.

ROZDZIAŁ 25 Sieci w systemie Linux 407

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wylogowanie się
Zapewne chcesz wiedzieć, jak wylogować się po zalogowaniu. W tym celu kliknij
skierowaną w dół strzałkę widoczną w prawym górnym rogu programu, kliknij
nazwę użytkownika, a następnie wybierz opcję Wyloguj się.

Zamykanie systemu
Podobnie jak w innych systemach operacyjnych, nie powinieneś wyłączać zasilania
serwera linuksowego bez wcześniejszego zamknięcia systemu. Są dwa sposoby
zamykania Linuksa:

 wciśnięcie kombinacji Ctrl+Alt+Delete,

 kliknięcie skierowanej w dół strzałki w prawym górnym rogu ekranu i kliknięcie


opcji zamykania.

Używanie interfejsu GNOME


Na rysunku 25.2 widoczny jest typowy interfejs GNOME. Choć znacznie różni się
on od pulpitu systemu Windows, to jednak wiele podstawowych operacji potrzeb-
nych do pracy z systemem Microsoft Windows (przenoszenie i zmienianie wielkości
okien, minimalizowanie lub maksymalizowanie okien oraz używanie techniki
„przeciągnij i upuść” do przenoszenia elementów między oknami) przebiega iden-
tycznie w interfejsie GNOME.

Oto wybrane ważne cechy interfejsu GNOME:

 Podgląd. Panel Podgląd zapewnia jeden punkt dostępu do wszystkich aplikacji


w interfejsie GNOME. Dzięki temu uzyskujesz szybki dostęp do standardowych
funkcji (takich jak przeglądanie internetu, korzystanie z poczty elektronicznej
lub zarządzanie plikami), a także do innych aplikacji. Dostęp do panelu Podgląd
uzyskasz za pomocą klawisza Windows na klawiaturze lub opcji Podgląd w lewym
górnym rogu ekranu. Na rysunku 25.2 widoczny jest ekran z otwartym panelem
Podgląd.

 Pole wyszukiwania. Pole wyszukiwania widoczne u góry w środkowej części


ekranu to najłatwiejsze narzędzie do wyszukiwania rzeczy w interfejsie GNOME.
Jeśli np. chcesz uruchomić program gedit na potrzeby edycji pliku tekstowego,
wpisz w polu wyszukiwania gedit. Jeżeli chcesz zmienić ustawienia sieci, wpisz
Sieć.

 Ustawienia. Aby zarządzać ustawieniami systemu lub użytkownika, kliknij nazwę


użytkownika w prawej górnej części ekranu. Pojawi się wtedy menu z rozmaitymi
opcjami.

408 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.2.
Typowy interfejs
GNOME

Powłoka poleceń
Powłoka poleceń to tekstowe okno, w którym można bezpośrednio wprowadzać
polecenia Linuksa z pominięciem graficznego interfejsu użytkownika. Gdy mu-
sisz bezpośrednio wywoływać polecenia Linuksa, możesz otworzyć powłokę za
pomocą jednej z dwóch podstawowych technik. Pierwsza z nich polega na wciśnię-
ciu kombinacji Ctrl+Alt+Fx, aby przejść do jednej z wirtualnych konsol. Fx oznacza
tu jeden z klawiszy funkcyjnych (od F1 do F12), a wirtualna konsola to tekstowy
wiersz poleceń. Następnie możesz zalogować się i wykonywać dowolne polece-
nia. Po zakończeniu pracy wciśnij kombinację Ctrl+Alt+F7, by wrócić do interfejsu
GNOME.

Inna możliwość to otwarcie powłoki poleceń bezpośrednio w interfejsie GNOME


w panelu Podgląd (wybierz opcję Podgląd, a następnie ikonę Terminal). Spowoduje
to otwarcie powłoki po prawej stronie interfejsu GNOME, co ilustruje rysunek 25.3.
Ponieważ ta powłoka działa dla konta użytkownika, który jest zalogowany w in-
terfejsie GNOME, nie musisz się logować. Możesz od razu zacząć wprowadzać po-
lecenia. Po zakończeniu pracy wpisz exit, aby zamknąć okno.

RYSUNEK 25.3.
Używanie okna
terminala do
uruchamiania
poleceń Linuksa

ROZDZIAŁ 25 Sieci w systemie Linux 409

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Umożliwianie stosowania polecenia SUDO
W dalszej części rozdziału zobaczysz wpisywane w oknie terminala liczne przy-
kładowe polecenia rozpoczynające się od słowa sudo. To polecenie jest ważnym
elementem zarządzania Linuksem. Pozwala wykonywać polecenia Linuksa z upraw-
nieniami konta root.

Polecenie sudo jest konieczne, ponieważ wiele poleceń administracyjnych w Linuksie


może być uruchamianych tylko z poziomu konta root. Możesz wprawdzie zalo-
gować się na konto root, aby wykonać takie instrukcje, jednak jest to ryzykowne,
ponieważ konto root pozwala w środowisku Linuksa wykonywać niemal dowolne
operacje. Dlatego bezpieczniej jest zalogować się na zwykłe konto użytkownika
i zastosować polecenie sudo, aby uzyskać dostęp do funkcji administracyjnych.

Na przykład często używane jest polecenie dnf, służące do instalowania nowego


oprogramowania w Linuksie. Jest to jedno z poleceń, które może być wywoływa-
ne tylko za pomocą konta root. Dlatego aby je wykonać, trzeba posłużyć się in-
strukcją sudo. By to zrobić, wystarczy poprzedzić uruchamiane polecenie słowem
sudo, tak jak w poniższym przykładzie:

sudo dnf install dhcp

To polecenie dnf install dhcp zostanie uruchomione tak, jakby wywołał je ad-
ministrator. Warto zauważyć, że z przyczyn bezpieczeństwa polecenie sudo żąda
podania Twojego hasła przed uruchomieniem instrukcji dnf.

Aby umożliwić stosowanie polecenia sudo w koncie użytkownika, administrator


musi dodać nazwę tego konta do grupy wheel, ponieważ domyślnie program sudo
jest tak skonfigurowany, by umożliwiać wszystkim użytkownikom z tej grupy
wykonywanie poleceń z poziomu konta root. Aby dodać konto do grupy wheel,
trzeba zmodyfikować plik konfiguracyjny group z katalogu etc/. Oto kroki po-
trzebne do zmodyfikowania tego pliku:

1. Zaloguj się jako administrator.


Pojawi się interfejs GNOME.

2. Kliknij opcję Podgląd w lewym górnym rogu interfejsu GNOME, a następnie


wybierz opcję Pliki.
Pojawi się pokazany na rysunku 25.4 menedżer plików.

3. Kliknij Komputer w panelu nawigacyjnym po lewej stronie okna menedżera


plików.
Pojawią się katalogi z głównego katalogu komputera, co ilustruje rysunek 25.5.

410 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.4.
Okno menedżera
plików

RYSUNEK 25.5.
Zawartość katalogu
głównego

4. Kliknij dwukrotnie katalog etc.


Pojawią się pliki z katalogu etc.

5. Znajdź i kliknij dwukrotnie plik group.


Plik group zostanie otwarty w edytorze tekstu gedit, co ilustruje rysunek 25.6.

6. Znajdź wiersz rozpoczynający się od członu wheel:x:10.

7. Dodaj swoją nazwę użytkownika na końcu tego wiersza.


Moja nazwa użytkownika to dlowe, dlatego zmodyfikowałem wiersz w następujący
sposób:

wheel:x:10:dlowe

ROZDZIAŁ 25 Sieci w systemie Linux 411

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.6.
Edytowanie
pliku group

8. Kliknij przycisk Zapisz.


Zmodyfikowany plik group zostanie zapisany.

9. Zamknij edytor gedit i okna menedżera plików.


Gotowe! Teraz możesz używać polecenia sudo.

Zarządzanie kontami użytkowników


Jednym z najczęściej wykonywanych zadań z zakresu administrowania siecią jest
dodawanie konta użytkownika. Program instalacyjny sugeruje utworzenie konta
użytkownika przy pierwszym rozruchu systemu Linux po jego zainstalowaniu.
Jednak prawdopodobnie będziesz musiał utworzyć dodatkowe konta.

Każde konto użytkownika w Linuksie jest powiązane z następującymi informacjami:

 Nazwa użytkownika. Jest to nazwa, jaką użytkownik wpisuje, aby zalogować się
do systemu Linux.

 Imię i nazwisko. Jest to imię i nazwisko użytkownika.

 Katalog główny. Jest to katalog, do którego użytkownik jest kierowany


po zalogowaniu się. W Fedorze domyślnym katalogiem głównym jest /home/
nazwa_użytkownika. Jeśli nazwa użytkownika to blowe, katalogiem głównym
jest /home/blowe.

412 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
 Powłoka. Jest to program używany do przetwarzania poleceń Linuksa. Dostępnych
jest kilka programów powłoki. W większości dystrybucji domyślną powłoką jest
/bin/bash.

 Grupa. Możesz tworzyć konta grup, dzięki czemu łatwo jest przypisywać identyczne
uprawnienia dostępu grupom użytkowników. Konta grup są opcjonalne, ale przydają
się, gdy liczba użytkowników jest spora.

 Identyfikator użytkownika. Jest to wewnętrzny identyfikator użytkownika.

Za pomocą polecenia useradd możesz dodać nowego użytkownika. Na przykład


aby utworzyć konto użytkownika slowe z ustawieniami domyślnymi, otwórz okno
terminala lub przełącz się do wirtualnej konsoli i wpisz następującą instrukcję:

sudo useradd slowe

Polecenie useradd ma wiele opcjonalnych parametrów pozwalających konfiguro-


wać informacje o koncie — np. katalog główny i używaną powłokę.

Na szczęście większość dystrybucji Linuksa obejmuje specjalne platformy uła-


twiające rutynowe zadania z obszaru zarządzania systemem. Na przykład Fedora
obejmuje pokazany na rysunku 25.7 program Menedżer użytkowników. Aby uru-
chomić ten program, wybierz opcję Podgląd, kliknij opcję Wyświetl programy, a na-
stępnie wybierz opcję Sundry/Użytkownicy i grupy.

RYSUNEK 25.7.
Zarządzanie
użytkownikami
i grupami

Aby utworzyć użytkownika za pomocą programu Menedżer użytkowników, kliknij


przycisk Dodaj użytkownika. Pojawi się wtedy okno dialogowe z pytaniami o nazwę
użytkownika, hasło i inne informacje. Wypełnij to okno i kliknij przycisk OK.

Program Menedżer użytkowników umożliwia też tworzenie grup. Można uprościć


zarządzanie użytkownikami, stosując uprawnienia dostępu do grup, a nie do po-
szczególnych użytkowników. Następnie, gdy użytkownik potrzebuje dostępu do
zasobu, można dodać użytkownika do grupy posiadającej odpowiednie upraw-
nienia.

ROZDZIAŁ 25 Sieci w systemie Linux 413

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby utworzyć grupę, kliknij przycisk Dodaj grupę. Pojawi się okno dialogowe
z pytaniem o nazwę nowej grupy. Wprowadź pożądaną nazwę i kliknij przycisk OK.

Aby dodać użytkownika do grupy, kliknij zakładkę Grupy w programie Menedżer


użytkowników. Następnie kliknij dwukrotnie grupę, do której chcesz dodać użyt-
kownika. Pojawi się okno dialogowe Właściwości grupy. Otwórz zakładkę Użytkownicy
grupy, a następnie wybierz użytkowników, którzy mają należeć do danej grupy.

Konfigurowanie sieci
W wielu sytuacjach konfigurowanie linuksowego serwera na potrzeby sieci jest
bardzo proste. Gdy instalujesz Linuksa, program instalacyjny automatycznie wy-
krywa karty sieciowe i instaluje odpowiednie sterowniki. Musisz podać podsta-
wowe informacje o konfiguracji sieci, np. adres IP komputera, nazwę hosta itd.

Czasem trzeba ręcznie zmienić ustawienia sieci po zakończeniu instalacji lub


skonfigurować zaawansowane funkcje, które nie są konfigurowane na etapie insta-
lacji. W dalszych punktach opisano podstawowe procedury konfigurowania usług
sieciowych w Linuksie.

Używanie programu Sieć


Zanim będziesz mógł używać karty sieciowej, by uzyskać dostęp do sieci, musisz
skonfigurować podstawowe opcje TCP/IP karty, np. adres IP, nazwę hosta, serwery
DNS itd. Ta konfiguracja jest domyślnie wprowadzana w trakcie instalowania
Linuksa, możliwe jednak, że później będziesz musiał ją zmodyfikować. W tym
punkcie opisano, jak wprowadzić zmiany za pomocą programu Sieć z Fedory. Aby
otworzyć ten program, kliknij strzałkę w prawym górnym rogu ekranu, wybierz
ikonę ustawień, a następnie wybierz opcję Sieć.

W większości innych dystrybucji Linuksa dostępne są podobne programy.

Program Sieć umożliwia konfigurowanie podstawowych ustawień TCP/IP dla karty


sieciowej w oknach zakładek. Na rysunku 25.8 pokazano, jak działa ten program.

Warto zauważyć, że w głównym oknie programu Sieć widoczna jest lista wszystkich
kart sieciowych zainstalowanych w komputerze. Możesz dwukrotnie kliknąć do-
wolną z kart, aby otworzyć okno podobne do tego z rysunku 25.9. Możesz w nim
ustawić opcje karty sieciowej, np. adres IP i inne informacje związane z konfi-
guracją TCP/IP.

414 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.8.
Program Sieć

RYSUNEK 25.9.
Tu skonfigurujesz
podstawowe
ustawienia TCP/IP

Ponowne uruchamianie sieci


Zawsze gdy modyfikujesz konfigurację sieci, musisz ponownie uruchomić usługi
sieciowe Linuksa, aby zmiany zostały uwzględnione. Jeśli uważasz to za kłopo-
tliwe, ciesz się, że nie musisz restartować całego komputera. Wystarczy ponow-
nie uruchomić usługi sieciowe.

Otwórz konsolę za pomocą kombinacji Ctrl+Alt+Fn, gdzie n to liczba z przedziału


od 2 do 7. Zaloguj się na konto root, a następnie wpisz następujące polecenie:

ROZDZIAŁ 25 Sieci w systemie Linux 415

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
service network restart

Jako potwierdzenie udanego restartu usług zobaczysz komunikat podobny do


poniższego:

Restarting network (via systemctl): [ OK ]

Zatańcz Sambę
Do tej pory samba kojarzyła Ci się zapewne z wymyślnym brazylijskim tańcem
o wesołym rytmie. Jednak w świecie Linuksa Samba to program do udostępniania
plików i drukarek, który umożliwia symulowanie w Linuksie pracy serwera plików
i druku z systemu Windows. Dzięki temu komputery z systemem Windows mogą
korzystać z udziałów i drukarek z systemu Linux. Jeśli chcesz używać Linuksa
jako serwera plików lub druku w sieci, gdzie używane są komputery z systemem
Windows, musisz wiedzieć, jak zatańczyć Sambę.

Wprowadzenie do Samby
Ponieważ w Linuksie i Windowsie używane są odmienne systemy plików, nie
można utworzyć linuksowego serwera plików, w prosty sposób przyznając użyt-
kownikom systemu Windows dostęp do katalogów Linuksa. Komputery klienckie
z systemem Windows nie będą miały dostępu do plików z katalogów Linuksa.
Systemy plików z obu omawianych systemów operacyjnych zanadto różnią się
między sobą. Oto przykłady:

 Uwzględnianie wielkości liter. W Linuksie wielkość liter w nazwach plików jest


istotna, natomiast w Windowsie nie ma ona znaczenia. Na przykład w Windowsie
nazwy File1.txt i file1.txt oznaczają ten sam plik; w Linuksie są to różne pliki.

 Rozszerzenia plików. W Linuksie kropki nie oznaczają rozszerzenia plików.


W nazwach plików w Linuksie nie są używane rozszerzenia.

 Atrybuty plików. W Windowsie pliki mają atrybuty takie jak tylko do odczytu
lub gotowy do archiwizacji. W Linuksie takie atrybuty nie występują.

Co ważniejsze, w sieciach opartych na Windowsie używany jest protokół SMB


(ang. Server Message Block). Służy on do zarządzania wymianą danych między
serwerami plików a klientami. Linux nie ma wbudowanej obsługi protokołu SMB.
Dlatego potrzebna jest Samba. Jest to program, który dzięki implementacji pro-
tokołu SMB symuluje działanie serwera plików opartego na Windowsie. Dlatego gdy
uruchomisz Sambę na serwerze z Linuksem, pracujące w sieci komputery z sys-
temem Windows uznają ten serwer za serwer windowsowy.

416 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Samba (podobnie jak serwer windowsowy) oznacza wybrane katalogi jako udziały.
Udział to katalog, który jest dostępny dla innych użytkowników poprzez sieć.
Każdy udział ma następujące elementy:

 Nazwa. Jest to nazwa, pod jaką udział jest znany w sieci. Jeśli to możliwe, takie
nazwy powinny mieć osiem znaków.

 Ścieżka. Jest to ścieżka do udziału w komputerze z Linuksem, np. \Users\Doug.

 Opis. Jest to jednowierszowy opis udziału.

 Dostęp. Jest to lista użytkowników lub grup mających dostęp do danego udziału.

Samba obejmuje też program kliencki, który umożliwia komputerom z Linuksem


dostęp do windowsowych serwerów plików.

Dlaczego programiści Samby wybrali taką, a nie inną nazwę dla tego programu?
Ponieważ protokół używany do komunikacji w serwerach plików i druku opar-
tych na Windowsie to SMB. Gdy dodasz do nazwy SMB kilka samogłosek, otrzy-
masz Sambę.

Instalowanie Samby
Aby zainstalować Sambę, otwórz konsolę lub okno terminala i wpisz następujące
polecenie:

sudo dnf install samba.x86_64

Jeśli Samba nie jest jeszcze zainstalowana, program dnf wyświetli prośbę o pozwo-
lenie na jej instalację. Wpisz t, aby przejść dalej. Zachowaj cierpliwość w trakcie
pobierania i instalowania pakietów.

Po zainstalowaniu podstawowego pakietu z Sambą powinieneś też zainstalować


oparte na interfejsie GNOME narzędzie konfiguracyjne:

sudo dnf install system-config-samba

To narzędzie umożliwia konfigurowanie Samby w interfejsie GNOME zamiast


bezpośredniej edycji pliku konfiguracyjnego.

Gwarantowanym sposobem na to, by instalacja Samby stała się bezużyteczna, jest


włączenie domyślnych ustawień zapory Linuksa na komputerze z Sambą. Zapora
Linuksa jest tak zaprojektowana, aby blokować użytkownikom dostęp do usług
sieciowych takich jak Samba. Zapora ma być używana między internetem a siecią
lokalną, a nie między Sambą a siecią lokalną. Choć możesz skonfigurować zaporę
w taki sposób, aby umożliwić dostęp do Samby tylko w sieci wewnętrznej, znacznie
lepszym rozwiązaniem jest uruchomienie zapory na odrębnym komputerze. Dzięki
temu zapora może pełnić funkcję zapory, a serwer plików — serwera plików.

ROZDZIAŁ 25 Sieci w systemie Linux 417

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Uruchamianie i zatrzymywanie serwera Samba
Przed użyciem Samby musisz uruchomić dwa demony — smdb i nmdb. Demon
w systemie Linux oznacza usługę, czyli program uruchamiany w tle. Oba wymie-
nione demony można uruchomić jednocześnie, włączając usługę SMB. Wpisz na-
stępującą instrukcję w powłoce poleceń:

sudo service smb start

Gdy wprowadzasz zmiany w konfiguracji, np. dodajesz nowe udziały lub two-
rzysz nowe konto użytkownika w Sambie, powinieneś zatrzymać i ponownie uru-
chomić usługę za pomocą następującej instrukcji:

sudo service smb restart

Jeśli wolisz, możesz zatrzymać i uruchomić usługę przy użyciu odrębnych poleceń:

sudo service smb stop


sudo service smb start

Jeśli nie jesteś pewien, czy Samba jest uruchomiona, wpisz następujące polecenie:

sudo service smb status

Pojawi się wtedy komunikat z informacją, czy demony smdb i nmdb działają.

Aby skonfigurować Sambę tak, by uruchamiała się automatycznie w momencie


rozruchu Linuksa, zastosuj następujące polecenie:

sudo chkconfig –level 35 smb on

Jeśli chcesz się upewnić, że polecenie chkconfig zadziałało prawidłowo, wpisz tę


instrukcję:

sudo chkconfig –list smb

Powinieneś zobaczyć dane wyjściowe podobne do poniższych:

Smb 0:off 1:off 2:off 3:on 4:off 5:on 6:off

Możesz niezależnie konfigurować automatyczne uruchamianie usług dla każdego


z sześciu poziomów rozruchu Linuksa. Poziom 3. to normalna praca bez inter-
fejsu GUI, a poziom 5. to normalna praca z interfejsem GUI. Tak więc skonfigu-
rowanie usługi smb tak, aby uruchamiała się dla poziomów 3. i 5., zapewnia do-
stępność usługi niezależnie od tego, czy korzystasz z interfejsu GUI.

418 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Używanie narzędzia Konfiguracja serwera Samba
Fedora obejmuje wygodne narzędzie konfiguracyjne oparte na interfejsie GNOME,
które upraszcza konfigurowanie Samby. Aby uruchomić to narzędzie, wybierz
opcję Podgląd/Wyświetl programy/Samba. Pojawi się narzędzie Konfiguracja serwera
Samba, co ilustruje rysunek 25.10. To narzędzie pozwala skonfigurować podsta-
wowe ustawienia serwera i zarządzać udziałami.

RYSUNEK 25.10.
Używanie
narzędzia
Konfiguracja
serwera Samba

Aby serwer Samba był widoczny w sieci, wybierz opcję Preferencje/Ustawienia ser-
wera. Pojawi się wtedy okno dialogowe, gdzie można ustawić nazwę grupy roboczej
(musi ona pasować do nazwy grupy roboczej lub domeny, do której serwer Samba
ma należeć), opis serwera, a także podstawowe opcje bezpieczeństwa kontrolujące,
w jaki sposób użytkownicy mogą korzystać z serwera Samba.

Dla serwera Samba można ustawić cztery podstawowe poziomy bezpieczeństwa:

 Domena. Serwer Samba jest skonfigurowany w taki sposób, aby używał kontrolera
domeny Windows do sprawdzania użytkowników. Jeśli podasz tę opcję, musisz:
 podać nazwę kontrolera domeny w polu Serwer uwierzytelniania,
 ustawić opcję Szyfrowanie haseł na wartość Tak (jeśli używasz trybu domeny).

 Serwer. Samba jest tak skonfigurowana, że używa innego serwera Samba do


uwierzytelniania użytkowników.
Jeśli używasz więcej niż jednego serwera Samba, ta funkcja pozwala skonfigurować
konta użytkowników na tylko jednym z serwerów. W tym modelu należy podać
w polu Serwer uwierzytelniania nazwę serwera Samba odpowiadającego za
uwierzytelnianie.

 Udział. Użytkownicy są uwierzytelniani niezależnie dla każdego udziału, z którego


chcą korzystać.

 Użytkownik. Wymaga, aby użytkownicy podawali poprawną nazwę użytkownika


i hasło przy pierwszym łączeniu się z serwerem Samba. Ta forma uwierzytelniania
zapewnia dostęp do udziałów na serwerze zgodnie z uprawnieniami danego
użytkownika.
Domyślnie używany jest tryb użytkownika.

ROZDZIAŁ 25 Sieci w systemie Linux 419

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dla każdego użytkownika sieciowego, który potrzebuje dostępu do serwera Samba,
musisz wykonać następujące kroki:

1. Utworzyć konto użytkownika Linuksa.

2. Utworzyć odrębne konto użytkownika na serwerze Samba.

Aby utworzyć konto użytkownika na serwerze Samba, wybierz opcję Preferencje/


Użytkownicy Samby w oknie Konfiguracja serwera Samba. Pojawi się wtedy okno dia-
logowe Użytkownicy Samby, widoczne na rysunku 25.11. Za pomocą tego okna dia-
logowego możesz dodawać, modyfikować i usuwać konta użytkowników.

RYSUNEK 25.11.
W oknie
dialogowym
Użytkownicy
Samba widoczna
jest lista
użytkowników
serwera Samba

Konto użytkownika na serwerze Samba odpowiada istniejącemu kontu użytkownika


w systemie Linux, dlatego najpierw trzeba utworzyć konto użytkownika w Linuksie.

Aby serwer plików był użyteczny, powinien zawierać jeden lub więcej udziałów,
czyli katalogów, które skonfigurowano jako publicznie dostępne w sieci. Do za-
rządzania udziałami służy program Konfiguracja serwera Samba. Aby dodać udział,
kliknij przycisk dodawania (symbol plus) na pasku narzędzi tego programu. Po-
jawi się wtedy widoczne na rysunku 25.12 okno dialogowe Tworzy udział Samby.
Możesz wtedy:

 podać ścieżkę do katalogu, który chcesz udostępniać,

 podać opis udziału,

 określić, czy zapewnić dostęp tylko do odczytu, czy do odczytu i zapisu,

 kliknąć zakładkę Dostęp, aby ustawić ograniczenia dostępu (np. pozwolić na dostęp
tylko konkretnym użytkownikom).

Gdy tworzysz nowy udział za pomocą programu Konfiguracja serwera Samba,


udział powinien być od razu widoczny dla użytkowników sieci. W przeciwnym
razie spróbuj ponownie uruchomić serwer Samba zgodnie z opisem z punktu
„Uruchamianie i zatrzymywanie serwera Samba” z tego rozdziału.

420 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.12.
Okno dialogowe
Tworzy udział
Samby

ROZDZIAŁ 25 Sieci w systemie Linux 421

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
422 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:

 Utworzymy sieć z komputerami Mac

 Będziemy używali sieci z komputerami


Mac

 Połączymy komputery Mac i PC

Rozdział 26
Sieci na komputerach
Mac

T
a książka dotyczy przede wszystkim pracy w sieci komputerów opartych na
systemie Windows, tak jakby Microsoft był jedynym graczem w branży.
Jestem pewien, że wiele osób z Redmond, WA (gdzie mieści się siedziba
Microsoftu) chciałby, aby tak było. Jednak istnieje też zupełnie inna odmiana
komputerów — Apple Macintosh. Te komputery często są określane mianem Mac.

Każdy wyprodukowany kiedykolwiek komputer Mac, nawet oryginalny model


z 1984 r., potrafi pracować w sieci. Nowsze komputery Mac mają oczywiście wbu-
dowane lepsze funkcje sieciowe niż starsze modele. Najnowsze komputery Mac
mają wbudowaną obsługę połączeń Gigabit Ethernet, 802.11ac lub obu. Obsługa
takich połączeń jest w dużym stopniu automatyczna. Wystarczy tylko podłączyć
komputer do sieci lub nawiązać połączenie z siecią bezprzewodową i gotowe.

W tym rozdziale zaprezentowano informacje na temat pracy sieciowej kompute-


rów Mac z systemem OS X — systemem operacyjnym firmy Apple przeznaczonym
dla komputerów Mac. Zobaczysz, jak kontrolować podstawowe opcje sieciowe
w komputerach Mac, np. ustawienia TCP/IP i udostępnianie plików. Dowiesz się
też, jak dodać komputer Mac do sieci opartej na domenie windowsowej.

ROZDZIAŁ 26 Sieci na komputerach Mac 423

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Podstawowe ustawienia sieciowe
w komputerach Mac
Większość ustawień sieciowych w systemie OS X jest konfigurowanych automa-
tycznie. Jeśli chcesz, możesz sprawdzić i zmienić domyślne ustawienia sieci za
pomocą następujących kroków:

1. Wybierz opcję Preferencje systemowe/Sieć.


Pojawi się strona z ustawieniami sieci (rysunek 26.1).

RYSUNEK 26.1.
Ustawienia sieci

2. Wybierz opcję Zaawansowane.


Pojawią się zaawansowane ustawienia sieci, widoczne na rysunku 26.2.

3. Otwórz zakładkę TCP/IP, aby wyświetlić lub zmodyfikować ustawienia TCP/IP.


Pojawią się ustawienia TCP/IP, co obrazuje rysunek 26.3. Na tej stronie można
wyświetlić adres IP aktualnie przypisany do danego komputera. Jeśli chcesz,
możesz też przypisać maszynie statyczny adres IP. W tym celu w menu rozwijanym
Konfiguruj IPv4 zmień wartość, używając DHCP, na ręcznie. Następnie możesz wpisać
własny adres IP, maskę podsieci i adres routera. Więcej informacji na temat
adresów IP znajdziesz w rozdziale 5.

424 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.2.
Zaawansowane
ustawienia sieci

RYSUNEK 26.3.
Ustawienia
TCP/IP sieci
na komputerze
Mac

ROZDZIAŁ 26 Sieci na komputerach Mac 425

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
A CO Z SYSTEMEM OS X SERVER?
W przeszłości firma Apple udostępniała specjalny sieciowy system operacyjny Mac
OS X Server. W 2011 r. firma połączyła system Mac OS X Server z desktopowym sys-
temem operacyjnym i udostępniła serwerowe komponenty systemu jako niedrogi do-
datek, który możesz zakupić w sklepie App Store. Dla najnowszej wersji systemu OS X
(10.8, udostępnionej w lipcu 2012 r.1) rozszerzenie Server App można kupić za ok.
20 dolarów.

Rozszerzenie Server App dodaje do systemu OS X różne funkcje serwera sieciowe-


go, w tym:
 serwer WWW Apache, dostępny także w systemach Windows i Linux,
 system MySQL, również dostępny w Windowsie i Linuksie,
 Wiki Server, umożliwiająca tworzenie internetowych serwisów wiki, blogów
i kalendarzy,
 NetBoot, upraszczająca zarządzanie klienckimi komputerami w sieci,
 Spotlight Server, umożliwiająca wyszukiwanie informacji na zdalnych
serwerach plików,
 Podcast Producer, pozwalająca tworzyć i udostępniać materiały multimedialne.

4. Otwórz zakładkę DNS, aby wyświetlić lub zmienić ustawienia DNS.


Pojawią się wtedy ustawienia DNS widoczne na rysunku 26.4. Widać tu, jakie serwery
DNS są używane. Można też w razie potrzeby dołączyć dodatkowe serwery DNS.

5. Otwórz zakładkę Sprzęt, aby wyświetlić informacje o sprzęcie.


Pojawi się wtedy strona ustawień, widoczna na rysunku 26.5. Najbardziej przydatna
informacja w tej zakładce to adres MAC, potrzebny czasem do konfigurowania
zabezpieczeń w sieciach bezprzewodowych. Więcej informacji znajdziesz
w rozdziale 9.

1
Obecnie system ten nosi nazwę macOS i dostępna jest wersja 10.14 — przyp. tłum.

426 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.4.
Ustawienia
serwerów DNS

RYSUNEK 26.5.
Ustawienia
sprzętowe

ROZDZIAŁ 26 Sieci na komputerach Mac 427

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dołączanie do domeny
Jeśli używasz komputera Mac w środowisku domeny Windows, możesz dołączyć
ten komputer do domeny, wykonując następujące kroki:

1. Wybierz opcję Preferencje systemowe/Użytkownicy i grupy.


Wyświetlony zostanie ekran Użytkownicy i grupy, widoczny na rysunku 26.6.

RYSUNEK 26.6.
Użytkownicy
i grupy

2. Wybierz konto użytkownika, które chcesz dołączyć do domeny, a następnie


kliknij Opcje logowania.
Pojawi się pokazany na rysunku 26.7 ekran Opcje logowania.

3. Jeśli ikona w prawym dolnym rogu ekranu przedstawia zamkniętą kłódkę,


kliknij tę ikonę i wpisz hasło.
Domyślnie opcje logowania użytkownika są zablokowane, aby zapobiegać
nieautoryzowanym zmianom. Opisany krok odblokowuje ustawienia, dzięki czemu
możesz dołączyć do domeny.

4. Kliknij przycisk Przyłącz.


Pojawi się prośba o wpisanie nazwy domeny, do której chcesz dołączyć. Ilustruje to
rysunek 26.8.

5. Podaj nazwę domeny, do której chcesz dołączyć.


Gdy wpiszesz nazwę domeny, okno dialogowe rozszerzy się, abyś mógł podać dane
uwierzytelniające do domeny, umożliwiające dołączenie do niej.

428 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.7.
Opcje logowania

RYSUNEK 26.8.
Dołączanie
do domeny

6. Wprowadź nazwę i hasło konta administratora domeny, a następnie kliknij OK.


Wrócisz wtedy do ekranu Opcje logowania, informującego, że z powodzeniem
dołączyłeś do domeny (rysunek 26.09).

7. Zamknij okno Użytkownicy i grupy.

Łączenie się z udziałem


Po dołączeniu do domeny możesz uzyskać dostęp do udziałów sieciowych za
pomocą narzędzia Finder. Wykonaj następujące kroki:

1. Kliknij narzędzie Finder.


Pojawi się widoczne na rysunku 26.10 okno Finder.

2. Wybierz opcję Idź/Połącz z serwerem.


Pojawi się widoczne na rysunku 26.11 okno dialogowe Łączenie z serwerem.

ROZDZIAŁ 26 Sieci na komputerach Mac 429

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.9.
Gratulacje! Właśnie
dołączyłeś
do domeny

RYSUNEK 26.10.
Witaj w Finderze

RYSUNEK 26.11.
Okno dialogowe
Łączenie z serwerem

430 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Wprowadź ścieżkę prowadzącą do przechowywanego na serwerze udziału,
do którego chcesz uzyskać dostęp.
W celu wprowadzenia ścieżki sieciowej zastosuj następującą składnię:

smb://nazwa-serwera/nazwa-zasobu

Zastąp człon nazwa-serwera nazwą serwera zawierającego udział, a człon


nazwa-zasobu — nazwą udziału. Na przykład, aby połączyć się z udziałem files
na serwerze lowe01, wpisz smb://lowe01/files.

4. Kliknij Połącz.
Pojawi się prośba o wpisanie danych uwierzytelniających.

5. Wprowadź nazwę użytkownika i hasło z domeny, a następnie kliknij OK.


Poprzedź nazwę użytkownika nazwą domeny i rozdziel te człony lewym ukośnikiem.
Na przykład, jeśli nazwa domeny to lowewriter.pri, a nazwą użytkownika jest
Doug, wpisz jako nazwę użytkownika lowewriter.pri\Doug.
Po nawiązaniu połączenia pliki z udziału zostaną wyświetlone w oknie Findera.
Możesz wtedy otworzyć pliki bezpośrednio z poziomu udziału (pod warunkiem, że
masz oprogramowanie odpowiednie do odczytu takich plików, np. pakiet Microsoft
Office). Możesz też przeciągać pliki między komputerem Mac a udziałem.

ROZDZIAŁ 26 Sieci na komputerach Mac 431

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
432 CZĘŚĆ VI Sieci w systemach innych niż Windows

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI

• Nauczymy się niepisanych prawideł sieci.

• Poznamy najpowszechniejsze błędy sieciowe, których powi-


nieneś unikać.

• Zrobimy przegląd dziesięciu poręcznych rzeczy związanych


z siecią, które koniecznie muszą znaleźć się w Twojej szafie.

434 CZĘŚĆ II Praca z telewizorem marki OLO

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozdział 27
Dziesięć sieciowych
przykazań
Błogosławiony niechaj będzie ten zarządca sieciowy, który nie szuka rady u ignorantów,
nie kroczy ścieżką nieświadomości ani też nie brata się z żółtodziobami, ale zachwyca
się Prawem Sieci, dumając nad nim wieczorem i rankiem.

— SIECI 1:1

I
tak też się jakoś stało, iż owe dziesięć sieciowych przykazań przekazywano
z pokolenia na pokolenie, aby każdy geek miał je przed oczami (a przynajmniej
w pobliżu, gdyż zazwyczaj były one przyklejane do połamanych oprawek oku-
larowych) i wypisane markerem nad drzwiami swego domostwa. Jeśli będziesz po-
słuszny tym przykazaniom, wtedy szczęście dopisze Tobie, Twoim użytkownikom
oraz użytkownikom Twoich użytkowników.

ROZDZIAŁ 27 Dziesięć sieciowych przykazań 435

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
I. Pamiętaj, abyś regularnie wykonywał
kopię zapasową dysku swego
Modlitwa nigdy nie zaszkodzi i polecam Ci ją z całego serca, ale w przypadku
ochrony danych sieciowych nic nie może równać się z regularnym wykonywa-
niem kopii zapasowych.

II. Broń sieci swojej przed niewiernymi


Jednym z moich ulubionych klasycznych seriali telewizyjnych jest M*A*S*H. Do
pojawiających się w nim często postaci należy pułkownik Flagg, który chował się
w kubłach na śmieci, szukając tam komunistów. Nie zalecam rzecz jasna, abyś
się w niego zmienił, ale z drugiej strony nie chcesz chyba ignorować niebezpie-
czeństwa związanego z zawirusowaniem sieci, atakiem hakerów czy też narażeniem
danych przez bezwzględnych użytkowników. Upewnij się, że Twoje połączenie
sieciowe jest chronione przez firewalla i nie zezwalaj na żadne połączenia inter-
netowe, które obchodzą Twoje zabezpieczenia.

Aby zapobiec zagrożeniu wirusowemu, korzystaj z sieciowych programów anty-


wirusowych, by zapewnić aktualną ochronę każdemu użytkownikowi sieci. Poza
tym naucz użytkowników, jak mają unikać zagrożeń ze strony wirusów, którym
udało się przedostać przez zabezpieczenia.

III. Utrzymuj swój dysk sieciowy w czystości


i usuwaj z niego stare pliki
Nie dopuść, by na Twoim mającym 4 TB pojemności dysku twardym został 1 GB
wolnego miejsca, zanim pomyślisz o jego wyczyszczeniu. Ustaw rutynowy har-
monogram sprzątania, w ramach którego będziesz przeglądał dysk sieciowy w po-
szukiwaniu starych folderów i plików nadających się do usunięcia.

436 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
IV. Nie będziesz grzebał w konfiguracji sieci,
chyba że na pewno wiesz, co robisz
Sieci komputerowe są bardzo precyzyjne. Kiedy Twoja będzie już funkcjonować
bez zarzutu, nie mieszaj w jej ustawieniach, o ile nie masz absolutnej pewności
względem swoich poczynań. Możesz odczuwać pokusę, aby zalogować się do
swojego routera z funkcją firewalla i sprawdzić, czy zdołasz podkręcić jakieś jego
ustawienia, by uzyskać jeszcze lepszą wydajność. Doradzałabym jednak daleko
idącą ostrożność, chyba że na pewno wiesz, co robisz! (Szczególnie natomiast
uważaj, gdy wydaje Ci się, że wiesz, co robisz. To właśnie ludzie, którym się wydaje,
że wiedzą, co robią, pakują się w kłopoty!).

V. Nie pożądaj sieci bliźniego swego ani


żadnego urządzenia, które jego jest
Zazdrość o sieć jest powszechnym grzechem wśród administratorów. Jeśli użytkow-
nicy Twojej sieci są zadowoleni z systemu Windows 8.1, postaraj się powściągnąć
chęć przejścia na Windows 10. Natomiast fantazjowanie na temat Windows Server
2016, gdy pracujesz na Windows Server 2012 R2, zostanie Ci wybaczone.

Będziesz szczególnie podatny na ten typ zazdrości, jeśli jesteś fanem nowinek
technologicznych. Zawsze bowiem pojawi się jakiś lepszy switch, nowszy protokół
sieciowy lub inny gadżet, którego zapragniesz. Musisz jednak zapanować nad
swoimi żądzami! Przeciwstaw się diabłu, a ucieknie od Ciebie!

VI. Planuj przerwy w pracy sieci swojej,


nim zaczniesz jej konserwację
Wyświadcz wszystkim przysługę i poinformuj użytkowników dużo wcześniej, że
sieć będzie niedostępna z powodu prac serwisowych. Rzecz jasna nie jesteś w stanie
przewidzieć, kiedy pojawią się przypadkowe problemy. Jeżeli jednak będziesz
chciał wgrać łatki na serwer w czwartek rano, to naprawdę zapunktujesz u kolegów
i koleżanek z pracy, gdy uprzedzisz o tym dwa dni wcześniej, a nie dwie minuty
przed. (Możesz jeszcze bardziej zapunktować, jeżeli przeprowadzisz tę operację
w sobotę rano).

ROZDZIAŁ 27 Dziesięć sieciowych przykazań 437

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
VII. Miej zawsze pod ręką odpowiednią
liczbę części zamiennych
Nie ma żadnego usprawiedliwienia dla tego, że Twoja sieć będzie niedostępna
przez dwa dni z powodu zepsutego kabla. Zadbaj o to, aby zawsze mieć na po-
dorędziu przynajmniej minimalny zapas części zamiennych. (Na szczęście ja
zawsze mam takowy, a w rozdziale 29. sugeruję Ci dziesięć rzeczy, które powin-
ny znaleźć się w Twojej szafie).

VIII. Nie kradnij programu bliźniego


swego bez licencji
Pomyśl o tym, jak byś się poczuł, gdyby do Twojego biura wparował nagle in-
spektor Clouseau (ten z filmów o Różowej Panterze) i zajrzał Ci przez ramię, gdy
odpalasz Excela prosto z serwera, i zapytał: „Czy masz latencję?”.

„Latencję?” — odpowiedziałbyś zdumiony.

„Ależ tak, latencję — to właśnie powiedziałem! Prawo w szczególności zabrania


uruchamiania programu komputerowego na serwerze sieciowym bez odpowiedniej
latencji”.

Chyba nie chcesz niepotrzebnie zadzierać z inspektorem Clouseau, prawda? Dlatego


też zadbaj, by mieć stosowne licencje dla aplikacji pracujących w Twojej sieci.

IX. Nauczaj użytkowników swoich


o prawidłach sieci
Nie miej pretensji do użytkowników o to, że nie wiedzą, jak korzystać z sieci. To
nie ich wina. Skoro jesteś administratorem, to Twoim zadaniem jest przeszkolenie
użytkowników, aby potrafili pracować z siecią.

438 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
X. Spisuj konfigurację sieci swojej
na kamiennych tablicach
Dokumentacja sieciowa powinna zostać spisana. Jeśli bowiem rzucisz wszystko
i pojedziesz w Bieszczady, to kto będzie wiedział cokolwiek na temat sieci, gdy nie
przygotujesz odpowiedniej dokumentacji? Spisz wszystko, poddaj bindowaniu,
a następnie zatytułuj tak oprawiony dokument jako Sieciowa biblia, a potem strzeż
go niczym najświętszą relikwię.

Możesz wtedy mieć nadzieję, że za 2000 lat jakiś archeolog przeszukujący jaskinie
w Twojej okolicy odkryje tę dokumentację schowaną w słoiku i będzie piał z za-
chwytu nad tym, jak ludzie naszych czasów drobiazgowo opisywali konfigurację
swoich sieci.

Zapewne wyciągnie z tego jakieś absurdalne wnioski, że np. składaliśmy bóstwu


o imieniu TCP/IP ofiary całopalne z pakietów danych i wyznawaliśmy nasze grze-
chy w rytuale przejścia zwanym „logowaniem”, ale przynajmniej będzie śmiesznie.

ROZDZIAŁ 27 Dziesięć sieciowych przykazań 439

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
440 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozdział 28
Dziesięć poważnych
błędów sieciowych

T
uż po tym, jak w końcu nauczyłeś się nie popełniać najbardziej żenujących
błędów związanych z obsługą komputera (takich jak używanie tacy napędu
DVD jako uchwytu na kubek), Twój pecet został podłączony do sieci. W ten
sposób zyskałeś zupełnie nową listę głupstw, które możesz palnąć i jakie przy-
prawią przeciętnego maniaka komputerowego o niekontrolowany napad śmie-
chu, ponieważ będą mu się wydawać tak bardzo oczywiste. Ale to tylko dlatego,
że jest geekiem — urodził się bowiem z dodatkowym genem, dzięki któremu wie
to wszystko. Jemu nikt nie musiał mówić, że przesunięcie kursora myszki do góry
nie wiąże się wcale z jej podniesieniem, ale popchnięciem do przodu.

Poniżej znajdziesz listę błędów popełnianych najczęściej przez sieciowych żół-


todziobów. Jeśli zdołasz je ominąć, nie tylko utrzesz nosa swojemu lokalnemu
maniakowi komputerowemu, lecz także pozbawisz go możliwości zabawienia się
Twoim kosztem.

ROZDZIAŁ 28 Dziesięć poważnych błędów sieciowych 441

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Oszczędzanie na hardwarze
Dobry sprzęt komputerowy nie jest tani. Możesz wejść do najbliższego marketu
i kupić wszystkie elementy niezbędne do stworzenia taniej sieci: kable, switche oraz
komputery, które będą pełnić funkcję serwerów. Musisz być jednak świadomy tego,
że cena idzie w parze z jakością. Profesjonalny sprzęt kosztuje dużo więcej, ale jest
tego warty — zwłaszcza w środowisku biznesowym.

Dlaczego? Ponieważ profesjonalny sprzęt został zaprojektowany z myślą o wydaj-


ności, niezawodności oraz centralnym zarządzaniu.

Profesjonalne serwery komputerowe zazwyczaj posiadają redundantne kluczowe


komponenty — takie jak podwójne zasilacze, podwójne porty sieciowe, podwójne
kontrolery dysków, a często nawet podwójne procesory i płyty główne. Takie ser-
wery mogą dalej pracować — nawet gdy jeden z komponentów się zepsuje.

Profesjonalne switche z reguły mają wbudowane funkcje zarządcze, które pozwolą


Ci precyzyjnie określić problemy sieciowe, segmentować sieć, aby poprawić jej
wydajność, a także umożliwią monitorowanie wykorzystywania sieci przez Twoich
pracowników.

Możesz również odczuć pokusę, aby poprowadzić niedrogie kable bezpośrednio


od switchy do wszystkich komputerów. Jednak bycie sknerą jest nieopłacalne na
dłuższą metę, ponieważ profesjonalnie wykonana instalacja kablowa przetrwa
znacznie dłużej niż komputery, którym służy, a także będzie zdecydowanie bar-
dziej niezawodna.

Wyłączanie lub restartowanie serwera,


gdy użytkownicy są zalogowani
Najszybszym sposobem sprowadzenia ognia piekielnego na konta użytkowników
jest wyłączenie komputera pełniącego funkcję serwera, gdy użytkownicy są za-
logowani. Jego ponowne uruchomienie poprzez wciśnięcie guzika reset może mieć
równie katastrofalne skutki.

Jeśli Twoja sieć jest wyposażona w dedykowany serwer sieciowy, najprawdopodobniej


nie odczujesz pokusy jego wyłączenia lub zrestartowania. Natomiast w przypadku,
gdy Twoja sieć jest prawdziwą siecią równorzędną, w której każda stacja robocza
— włącznie z Twoim komputerem — pełni jednocześnie funkcję serwera, musisz
opanować impulsywny odruch wyłączania lub ponownego uruchamiania kompute-
ra. Ktoś może bowiem w tej właśnie chwili korzystać z udostępnionej drukarki
lub plików na Twoim komputerze.

442 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dlatego też — zanim wyłączysz lub zrestartujesz komputer — dowiedz się, czy ktoś
nie jest przypadkiem zalogowany. Jeśli tak, uprzejmie poproś tę osobę o wylo-
gowanie się.

Wiele problemów z serwerem nie wymaga jego ponownego uruchomienia. Za-


miast tego da się je często rozwiązać, restartując konkretną usługę dotkniętą tym
problemem.

Usuwanie ważnych plików z serwera


W przypadku braku sieci możesz robić na swoim komputerze wszystko, na co masz
ochotę, i jedyną osobą, której stanie się krzywda, będziesz Ty. (Wpisuje się to
w kontekst debaty na temat tzw. „przestępstw bez ofiar”). Kiedy jednak podłączasz
komputer do sieci, bierzesz na siebie pewną cząstkę odpowiedzialności. Musisz
więc dowiedzieć się, jak żyć jako odpowiedzialna jednostka społeczności sieciowej.

Właśnie dlatego nie możesz tak po prostu, wedle własnego upodobania usuwać
plików z serwera sieciowego, ponieważ ich już nie potrzebujesz. Mogą przecież nie
być Twoje. Chyba nie chciałbyś, aby ktoś po prostu skasował Twoje pliki, prawda?

Szczególnie natomiast uważaj na pliki wymagane do funkcjonowania sieci. Na


przykład niektóre wersje Windowsa zawierają folder o nazwie wgpo0000 do prze-
chowywania wiadomości e-mail. Jeżeli skasujesz ten folder, Twoje wiadomości
pocztowe przepadną. Dlatego też przyjrzyj się uważnie temu, co zamierzasz usunąć.

Kiedy pierwszy raz niechcący skasujesz jakiś ważny plik z udziału sieciowego,
możesz zostać niemile zaskoczony faktem, że aplikacja Kosz nie działa w przy-
padku plików sieciowych. Kosz przechowuje kopie plików, które usunąłeś z lo-
kalnego dysku twardego swojego komputera, ale nie zapisuje już kopii plików
skasowanych z udziałów sieciowych. Z tego powodu nie da się tak po prostu przy-
wrócić plików skasowanych przez przypadek z sieci.

Skopiowanie pliku z serwera,


zmodyfikowanie go i ponowne
przekopiowanie na serwer
Czasami praca na pliku sieciowym jest łatwiejsza, gdy skopiujesz go najpierw na
swój lokalny dysk twardy. Wtedy bowiem program, który z niego korzysta, bę-
dzie miał efektywniejszy dostęp do tego pliku, gdyż nie będzie musiał korzystać
z pośrednictwa sieci. Odnosi się to szczególnie do dużych plików baz danych,
które trzeba uporządkować, aby wydrukować raporty.

ROZDZIAŁ 28 Dziesięć poważnych błędów sieciowych 443

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jednak przez kopiowanie takiego pliku na lokalny dysk twardy swojego peceta,
wprowadzanie w nim zmian, a następnie przekopiowanie go ponownie na serwer
możesz napytać sobie biedy. Dlaczego? Ponieważ ktoś inny w tym samym czasie
może chcieć wywinąć podobny numer. Jeśli do tego dojdzie, zmiany wprowadzone
przez jednego z was — w zależności od tego, kto pierwszy na powrót przekopiuje
ten plik na serwer — przepadną.

Kopiowanie plików na lokalny dysk twardy rzadko kiedy jest dobrym pomysłem.

Ponowne wysyłanie dokumentu


do drukarki tylko dlatego,
że nie wydrukował się za pierwszym razem
Co należy zrobić, gdy po wysłaniu czegoś do drukarki nic się nie dzieje?

 Dobra odpowiedź: Dowiedz się, dlaczego nic się nie dzieje, i napraw to!

 Zła odpowiedź: Wyślij plik jeszcze raz do wydrukowania i zobacz, czy tym razem
zadziała.
Niektórzy użytkownicy z uporem maniaka wysyłają dokumenty do drukarki, licząc
na to, że za którymś razem się uda. Kiedy ktoś już w końcu upora się z zaklinowaną
kartką papieru, rezultat w postaci wydrukowania 30 kopii Twojego listu jest raczej
żenujący. Może też zdarzyć się tak, że te 30 kopii zostanie wydrukowanych na innym
urządzeniu, ponieważ wybrałeś niewłaściwą drukarkę.

Zakładanie, że serwer
ma bezpieczną kopię zapasową
Niektórzy użytkownicy wychodzą z tego nieszczęsnego założenia, że jakimś cudem
sieć stanowi efektywną i zorganizowaną strukturę biurokratyczną, godną ich za-
ufania. Jest to jednak dalekie od prawdy. Nigdy nie zakładaj, że sieciowi entuzjaści
wykonują swoją robotę i każdego dnia tworzą kopię zapasową danych — nawet
jeśli to prawda. Skontroluj ich. Któregoś dnia przeprowadź niezapowiedzianą
inspekcję: wparuj do serwerowni w białych rękawiczkach i każ przynieść sobie
taśmy z kopiami zapasowymi. Sprawdź system rotowania taśm, aby się upewnić,
iż dostępne są również starsze (od wczorajszej) kopie zapasowe.

444 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeżeli nie jesteś zachwycony procedurami w zakresie archiwizacji danych siecio-
wych w Twojej firmie, sam zadbaj o to, by nigdy nie stracić żadnych danych.
Kopiuj najcenniejsze pliki na nośnik pamięci USB albo zakup niedrogie przenośne
dyski twarde o pojemności 2 TB lub 4 TB i na nich archiwizuj krytyczne dane.

Łączenie się z internetem bez wzięcia


pod uwagę względów bezpieczeństwa
Jeżeli łączysz się z internetem z komputera, który nie należy do sieci, to w razie
złapania wirusa albo w przypadku, gdy jakiś haker włamie się do Twojego pece-
ta, tylko ten komputer będzie dotknięty skutkami tego zdarzenia. Natomiast jeśli
podłączysz do internetu komputer wchodzący w skład jakiejś sieci, narażasz na
niebezpieczeństwo całą tę sieć.

Uważaj: Nigdy nie podłączaj komputera sieciowego do internetu bez uprzedniego


zastanowienia się nad poniższymi kwestiami bezpieczeństwa:

 Jak zamierzasz bronić siebie i sieć przed wirusami?

 W jaki sposób zamierzasz zagwarantować, że pliki zawierające wrażliwe informacje


nie staną się nagle dostępne dla całego świata?

 Jakie masz możliwości powstrzymania złych hakerów przed wślizgnięciem się do


Twojej sieci, wykradzeniem plików dotyczących Twoich klientów i sprzedaniem
danych na temat ich kart kredytowych na czarnym rynku?

Odpowiedzi na te oraz inne pytania z zakresu bezpieczeństwa w internecie znaj-


dziesz w rozdziale 23.

Podłączenie bezprzewodowego punktu


dostępu bez pytania
Zacznijmy od tego, że podłączenie jakiegokolwiek urządzenia do sieci bez wcze-
śniejszego zapytania jej administratora o zgodę to rzecz niedopuszczalna. Jednak
bezprzewodowe punkty dostępu (ang. wireless access point, WAP) są szczególnie
podstępne. Wielu użytkowników daje się nabrać na reklamowe slogany, że sieci
bezprzewodowe są tak proste, iż wystarczy tylko podłączyć jedno takie urządzenie
do sieci, a wtedy Twój notebook, komputer stacjonarny (wyposażony w bezprze-
wodową kartę sieciową) czy też urządzenie mobilne od razu połączy się z siecią.

ROZDZIAŁ 28 Dziesięć poważnych błędów sieciowych 445

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sęk tkwi w tym, że każda osoba znajdująca się w promieniu około 400 metrów
od bezprzewodowego punktu dostępu będzie mogła zrobić to samo. Dlatego też
musisz wdrożyć szczególne środki bezpieczeństwa, aby zagwarantować, że haker
siedzący w samochodzie na parkingu albo na ławeczce po drugiej stronie ulicy
nie zdoła się włamać do Twojej sieci za pomocą tego bezprzewodowego punktu
dostępu.

Jeżeli wydaje Ci się, że to mało prawdopodobne, zastanów się nad tym jeszcze
raz. Wiele stron w sieciach typu TOR wyświetla mapy niezabezpieczonych połą-
czeń internetowych w dużych miastach. Informacje na temat zabezpieczania sieci
bezprzewodowych znajdziesz w rozdziale 9.

Myślenie, że nie możesz pracować,


ponieważ sieć nie działa
Kilka lat temu zorientowałem się, że nie mogę wykonywać swojej roboty bez
prądu. Kiedy wydarza się jakaś awaria w elektrowni i w związku z tym nie mam
elektryczności, nie jestem nawet w stanie zapalić świeczki i pracować z kartką
i ołówkiem, ponieważ jedyna posiadana przeze mnie temperówka jest elektryczna.

Niektóre osoby mają takie samo nastawienie względem sieci komputerowej: kiedy
już zorientują się, że sieć padła, mogą równie dobrze rozejść się do domów. Jednak
nie zawsze jest to konieczne. To, że nie masz dostępu do sieci, nie oznacza
jeszcze, że Twój komputer nie będzie działać. Owszem, gdy sieć przestanie działać,
nie będziesz mógł korzystać z udostępnionych dysków ani drukarek. Wciąż jed-
nak możesz lokalnie pracować na komputerze — masz bowiem dostęp do zainsta-
lowanych na nim programów — a nawet drukować dokumenty na podłączonej do
niego bezpośrednio drukarce (o ile jesteś szczęśliwcem, który takową posiada).

Doprowadzenie do sytuacji,
w której zabraknie miejsca na serwerze
Do najbardziej katastrofalnych w skutkach pomyłek należy zaliczyć doprowadzenie
do sytuacji, w której na serwerze skończy się przestrzeń dyskowa. Kupując no-
wiuteńki serwer mający setki gigabajtów wolnego miejsca, może Ci się wydawać,
że nigdy nie zapełnisz tej przestrzeni. Jest to jednak zadziwiające, w jak szybkim
tempie sieć pełna użytkowników potrafi skonsumować setki gigabajtów przestrzeni
dyskowej.

446 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Niestety, ale gdy zostaje Ci już tylko kilka gigabajtów wolnego miejsca na ser-
werze, zaczynają się dziać dziwne rzeczy. Windows robi się niestabilny i działa
w ślimaczym tempie. Pojawiają się komunikaty o błędach. Kiedy natomiast zużyjesz
całe dostępne miejsce na dysku, pod Twoimi drzwiami utworzy się kolejka użyt-
kowników domagających się natychmiastowego rozwiązania tego problemu.

 Najlepszym sposobem, by nie dopuścić do tej nieszczęsnej sytuacji, jest codzienne


monitorowanie ilości wolnej przestrzeni dyskowej na serwerze. Cotygodniowe
kontrolowanie sytuacji to też dobry pomysł, ponieważ pozwala dostrzec określone
trendy i antycypować przyszłe zdarzenia. Jeśli więc np. masz serwer dysponujący
100 GB wolnego miejsca, a użytkownicy konsumują tygodniowo około 5 GB,
najprawdopodobniej zapełnisz dysk za 20 tygodni. Mając taką wiedzę, możesz
stworzyć jakiś plan.

 Zwiększenie ilości wolnego miejsca na serwerze poprzez podłączenie dodatkowych


dysków nie zawsze będzie najlepszym rozwiązaniem. Zanim się na to zdecydujesz:
 Powinieneś poszukać starych i niepotrzebnych plików, które można usunąć.
 Zastanów się nad limitem przestrzeni dyskowej, aby ograniczyć zużycie wolnego
miejsca przez użytkowników.

Obwinianie sieci o wszystko


Niektóre osoby traktują sieć jak chłopca do bicia, którego można obarczyć winą
za wszystko. Co prawda sieci generują pewne problemy, ale nie są źródłem wszel-
kiego zła:

 Jeżeli na monitorze wyświetlane są tylko duże litery, to najprawdopodobniej


nacisnąłeś nieopatrznie klawisz CapsLock.
Nie zwalaj winy na sieć.

 Kiedy wylejesz kawę na klawiaturę, będzie to ewidentnie Twoja sprawka.


Nie zwalaj winy na sieć.

 Gdy jakiś mały szkrab wetknie swoją zabawkę do portu USB, to dlatego, że dzieci
już tak mają.
Nie zwalaj winy na sieć.

Rozumiesz, co mam na myśli?

ROZDZIAŁ 28 Dziesięć poważnych błędów sieciowych 447

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
448 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozdział 29
Dziesięć rzeczy,
które powinny znaleźć
się w Twojej szafie

K
iedy po raz pierwszy łączysz komputery znajdujące się w Twoim biurze
w sieć, musisz znaleźć szafę, w której będziesz mógł przechowywać swój
sieciowy niezbędnik. Jeżeli nie zdołasz znaleźć całej szafy, to spróbuj chociaż
wypatrzyć jakąś wolną półkę, szufladę czy też w ostateczności kartonowe pudło.

Poniżej znajdziesz listę tego, co powinieneś mieć pod ręką.

Taśma klejąca
Taśma klejąca pomogła załodze Apollo 13 w trakcie podróży na Księżyc, która za-
kończyła się niemal katastrofą. Co prawda nie będziesz mieć zbyt często sposob-
ności wykorzystywania jej do serwisowania sieci, ale ma ona znaczenie symbo-
liczne, gdyż uzmysłowi Ci — gdy coś pójdzie nie tak — że zawsze możesz
zaimprowizować jakieś rozwiązanie, dzięki któremu sieć znowu zacznie działać.

ROZDZIAŁ 29 Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli nie lubisz taśmy klejącej, kawałek drutu i guma do żucia również nadadzą
się do pełnienia funkcji tego symbolu.

Narzędzia
Zadbaj o to, by mieć chociaż podstawowy zestaw narzędzi komputerowych —
taki, który możesz kupić w dowolnym markecie za kilkadziesiąt złotych. Abso-
lutne minimum minimorum to dobry zestaw wkrętaków, przecinak do kabli,
ściągacz izolacji oraz zaciskarka do kabli służąca przytwierdzaniu wtyków RJ-45.

Kable krosowe
Miej pod ręką zestaw kabli krosowych. Będziesz z nich często korzystał: w trak-
cie przenoszenia użytkowników z jednego biura do drugiego, podczas dodawania
komputerów do sieci albo gdy będziesz zmieniał układ kabli w panelu krosow-
nicznym (rzecz jasna przy założeniu, że okablowałeś swoją sieć z użyciem paneli
krosowniczych).

Kiedy będziesz nabywał kable krosowe, kup takie o różnych długościach i kolo-
rach. Dobrym sposobem na szybkie narobienie bałaganu jest użycie pięciome-
trowego przewodu tam, gdzie wystarczyłby metrowy. Natomiast zróżnicowanie
kolorystyczne może pomóc w odróżnieniu poszczególnych kabli.

Kupowanie kabli krosowych w marketach to ostateczność. Lepiej nabądź je w inter-


necie. Kable kosztujące po kilkadziesiąt złotych w sklepach sieciowych są dostępne
online za kilkanaście złotych.

Opaski zaciskowe do kabli


Opaski zaciskowe do kabli — małe plastikowe obejmy służące do spinania razem
przewodów — mogą Ci bardzo pomóc w uporządkowaniu okablowania Twojej
sieci. Możesz je kupić np. w opakowaniach po 1000 sztuk, dostępnych w każdym
markecie budowlanym.

450 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ptasie mleczko
Jeżeli opakowanie jest szczelnie zafoliowane, Ptasie mleczko może przez całe lata
pozostawać zdatne do spożycia. Tak właściwie to może nawet przetrwać dłużej
od samej sieci. Możesz je zostawić w spadku przyszłym pokoleniom sieciowych
geeków, zapewniając w ten sposób ciągłość wsparcia sieciowego na całe pokolenia
w przód.

W 2013 r. blady strach padł na polskich maniaków komputerowych z powodu


rzekomego kryzysu inwestycyjnego producenta Ptasiego mleczka. Miało to być
pokłosie niespełnionej przepowiedni z kalendarza Majów, która głosiła, że 21 grud-
nia 2012 r. nastąpi koniec świata — a tym samym również polskiej branży cu-
kierniczej. Na szczęście jednak bogowie interweniowali w porę, nie dopuszczając
do wstrzymania produkcji popularnych łakoci i zapewniając tym samym ciągłość
pracy sieci komputerowych nad Wisłą.

Części zamienne
Trzymaj zapas części, które najczęściej się psują w komputerach Twoich użyt-
kowników, abyś nie musiał ich zamawiać — gdy zajdzie taka potrzeba — i czekać
na dostawę. Dobrze jest mieć pod ręką:

 zasilacze,

 monitory,

 klawiatury,

 myszki,

 zasilacze awaryjne i zapasowe baterie,

 kości pamięci RAM,

 kable wideo,

 karty dźwiękowe,

 karty sieciowe,

 wentylatory komputerowe.

Jeżeli liczba użytkowników to uzasadnia, zalecam również trzymanie na podo-


rędziu jednego lub kilku zapasowych komputerów, aby w razie awarii jednego pe-
ceta szybko wymienić go na jednostkę zapasową.

ROZDZIAŁ 29 Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 451

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tanie przełączniki sieciowe
Zawsze miej w pobliżu kilka niedrogich (czyli kosztujących kilkadziesiąt złotych)
switchy z czterema bądź ośmioma portami. Nie powinieneś wykorzystywać ich
w ramach swojej głównej architektury sieciowej, ale na pewno się przydadzą, gdy
zajdzie konieczność dodania gdzieś komputera lub drukarki, a nie będziesz mieć
pod ręką dodatkowego gniazdka sieciowego. Wyobraź sobie na przykład, że jeden
z Twoich użytkowników potrzebuje krótkoterminowo drugiego komputera, ale
w jego biurze jest tylko jedno gniazdko sieciowe. Zamiast więc poprowadzić drugi
przewód do biura tego użytkownika, po prostu podłącz ten tani przełącznik siecio-
wy do dostępnego gniazdka, a następnie podepnij do niego kable obu komputerów.

Całościowa dokumentacja sieci spisana


na kamiennych tablicach
Na łamach niniejszej książki wielokrotnie wspominałem o tym, jak ważne jest
dokumentowanie architektury Twojej sieci. Jeżeli więc spędzisz godziny na opi-
sywaniu swojej sieci, nie chowaj tej dokumentacji pod stertą starych czasopism
za biurkiem. Włóż zbindowany dokument do szafy, w której znajdują się części
zapasowe do sieci i gdzie każda inna osoba szukałaby takiej dokumentacji. Po-
nadto przechowuj elektroniczną wersję tej dokumentacji (składającą się z plików
Word, Excel czy Visio) w ognioodpornym sejfie w innej lokalizacji.

I ani mi się waż wyryć dłutem na tych kamiennych tablicach haseł sieciowych.
Wstydź się, jeśli choćby przeszło Ci to przez myśl!

Jeżeli zdecydujesz się na wyrycie dokumentacji sieciowej dłutem na kamiennych


tablicach, zastanów się poważnie nad zastosowaniem piaskowca. Jest atrakcyjny
wizualnie, niedrogi i łatwo wprowadzać na nim modyfikacje (wystarczy zetrzeć
stare informacje, a potem wydłutować nowe). Miej jednak na uwadze, że piaskowiec
ulega erozji po wylaniu na niego dietetycznej coli. No i upewnij się, że tablice te
będę przechowywane na wzmocnionej półce.

Instrukcje sieciowe i nośniki


z oprogramowaniem
W krainie Oz sieciowy Strach na Wróble często lamentuje: „Och, gdybym tylko
miał instrukcję!”. Co prawda instrukcje obsługi rzadko kiedy są zgłaszane do Pu-
litzera, ale to jeszcze nie powód, abyś wyrzucał je od razu do kosza na śmieci.

452 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Połóż instrukcje i nośniki z oprogramowaniem (z którego korzystasz) tam, gdzie
ich miejsce — czyli do szafy, w której znajdują się wszystkie inne sieciowe ar-
tefakty.

Dziesięć egzemplarzy tej książki


Rzecz jasna będziesz chciał mieć pod ręką odpowiednią liczbę kopii niniejszej
książki, aby rozdystrybuować ją wśród wszystkich Twoich użytkowników sieci.
Im więcej wiedzą, tym większy będziesz miał z ich strony spokój.

Kurka wodna, 10 egzemplarzy może nie wystarczyć — sądzę, że będziesz potrze-


bować nawet 20.

ROZDZIAŁ 29 Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 453

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
454 CZĘŚĆ VII Sieciowe dekalogi

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Skorowidz

A B
Access, 71 bare metal, 176
ACL, access control list, 239 Baseline Security Checker, 291
Active Directory, 214, 220 baza danych Access, 71
ad hoc, 155, 165 bezpieczeństwo
administrator sieci, 37, 44, 286, 293 sieci, 331
Adobe Dreamweaver, 272 bezprzewodowej, 170
adres VPN, 394
IP, 94, 95 urządzeń mobilnych, 381
statyczny, 104 użytkowników, 337
IPv6, 98 bezpieczna kopia zapasowa, 444
MAC, 94, 173 bezpieczne przetwarzanie, 353
routera, 106 bezpieczny rozruch, 305
adresy bezprzewodowa karta sieciowa, 161
klasy A, 96 bezprzewodowe mostki, 165
klasy B, 97 bezprzewodowy punkt dostępu, WAP, 162,
klasy C, 98 164, 445
prywatne, 102 biblioteki taśmowe z robotem, 315
publiczne, 102 BlackBerry, 381
aktualizacje, 354 błędy, 299
alternatywa, 93 sieciowe, 441
rozłączna, 93 bramy
analizowanie protokołów, 291 na poziomie aplikacji, 350
Android, 380, 388 na poziomie sesji, 349
aplikacje, 389
zarządzanie urządzeniami, 388
antena, 157
C
AP, Access Point, 163 certyfikaty sieciowe, 293
aplikacje z Androida, 389 chmura, 315, 369, 377
archiwizacja typu kopia, 319 dostawcy, 376
ARCnet, 118 AWS, 376
AWS, Amazon Web Services, 376 Google, 376
funkcje, 376 Microsoft, 377
globalna dostępność, 372
niezawodność, 371
niskie koszty, 370

Skorowidz 455

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
chmura drzewo DNS, 113
rodzaje usług DSL, Digital Subscriber Line, 146
aplikacje, 373 dysk wirtualny, 179, 185, 191
infrastruktura, 374 dyski sieciowe, 48, 436
platformy, 374 mapowanie, 51
skalowalność, 371 dystrybucje Linuksa, 403
chmury działanie sieci, 34
hybrydowe, 375 dzielenie
obliczeniowe, 369 się plikami, 30
prywatne, 375 się programami, 31
publiczne, 375 się zasobami, 31
CIDR, Classless Inter-Domain Routing, 106 dzienniki zdarzeń, 311
codzienna kopia zapasowa, 320 dzierżawa, 106, 108
cyfrowa linia abonencka, DSL, 146
czas trwania dzierżawy, 106
częstotliwość, 155 E
części zamienne, 438, 451
ESS, Extended Service Set, 165
Ethernet, 118
D Exchange
ActiveSync, 384
DAS, Direct Attached Storage, 180 integrowanie Androida, 390
DAT, digital audio tape, 315 urządzenia z systemem iOS, 383, 385
definiowanie sieci, 28 Server 2016, 253
DHCP, Dynamic Host Configuration Protocol, funkcje skrzynek pocztowych, 257
91, 104 konfigurowanie Outlooka, 264
konfiguracja, 167 tworzenie skrzynki pocztowej, 254
konfigurowanie klienta, 110 zarządzanie skrzynkami pocztowymi,
zarządzanie serwerem, 109 256
diagram sieci, 89
DLT, digital linear tape, 315
długość fali, 157
F
DNS, Domain Name System, 106, 111, 114 fale elektromagnetyczne, 155, 156
konfiguracja klienta, 116 Fast Ethernet, 120
zarządzanie serwerem, 114 filtrowanie
dodawanie drukarki sieciowej, 55 adresów MAC, 173
dokumentacja sieci, 439, 452 pakietów, 347
dołączanie do domeny, 428 SPI, 349
domeny, 112 Finder, 429
dostawcy chmur, 376 firewall, 149, 346
dostęp aktywowanie, 152
do internetu, 29 filtrowanie pakietów, 347
szerokopasmowy, 146 sprzętowy, 150
do plików sieciowych, 68 systemu Windows, 350
do udziałów sieciowych, 429 zintegrowany z Windowsem, 151
dostrajanie sieci, 363 folder
drukarki publiczny, 65
sieciowe, 54, 57 z szablonami
udostępnianie, 66 grupy roboczej, 70
drukowanie, 57 użytkownika, 70
ponowne dokumentu, 444

456 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
funkcja
ActiveSync, 384, 385
I
roamingu, 165 IaaS, Infrastructure as a Service, 374
funkcje identyfikator
serwera sieciowego, 426 hosta, 94
skrzynek pocztowych, 257 sieci, 94, 101, 102, 154
użytkownika, 43, 45

G IIS
dodawanie witryny, 279
generowanie haseł, 336 konfiguracja serwera, 273
Gigabit Ethernet, 120 strona domyślna, 276
gniazdka sieciowe, 130 strona intranetowa, 278
GNOME, 408 informacje
Google, 376 o systemie, 84, 291
gość, 176 o topologii sieci, 119
grupa, 220, 231, 341 infrastruktura sieciowa, 362
dodawanie członka, 233 instalacja
tworzenie, 231 kabli sieciowych, 124
GUI, graphical user interface, 402 poprawek, 354
gwiazda, 119 Samby, 417
serwerowego systemu operacyjnego, 215
switcha, 131
H systemu operacyjnego, 199
HAL, hardware abstraction layer, 176 Linux, 405
Windows Server, 216
hasło, 44, 220, 335
interfejs
administratora, 214
GNOME, 408
generowanie, 336
GUI, 402
hipernadzorca, 176, 178
sieciowy, 28, 34
Hyper-V, 184
internet, 30
host, 176
bezprzewodowy, 148
Hotfix Checker, 291
intranet, 269
hub, 362
konfigurowanie, 271
Hyper-V, 184
typy aplikacji, 270
dysk wirtualny, 185, 191
iOS, 381
generacja maszyny wirtualnej, 197
zarządzanie urządzeniami, 382
instalowanie systemu operacyjnego, 199
IP, Internet Protocol, 94
konfigurowanie napędu, 200
IP spoofing, 348
konfigurowanie sieci, 198
iPad, 383
lokalizacja maszyny wirtualnej, 196
iPhone, 382
maszyna wirtualna, 195
IPSec, Internet Protocol Security, 395
panel
IPv6, 98
Akcje, 188
Maszyny wirtualne, 187
Migawki, 188 K
nawigacyjny, 187
z podsumowaniem, 188 kable
wirtualny przełącznik sieciowy, 188 koncentryczne, 120
włączanie, 186 krosowe, 129, 299, 450
zarządzanie, 187 sieciowe, 34, 117, 120
typu plenum, 123

Skorowidz 457

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
kablówka, 146 konta
klasy biznes, 148 domenowe, 220
karta sieciowa lokalne, 220
bezprzewodowa, 161 serwisowe, 339
ustawienia, 136 konto
kategorie administratora, 339, 410
kabli, 121 zabezpieczanie, 337
skrętek, 122 gościa, 339
kibibajt, 93 grupowe, 341
klasa adresów IP, 95 użytkownika, 219, 338
A, 96 informacje profilowe, 228
B, 97 ograniczanie dostępu, 227
C, 98 resetowanie haseł, 228
tworzenie, 220
klient, 32, 61
ustawianie godzin logowania, 226
DHCP, 110
ustawianie opcji, 225
DNS, 116
ustawianie właściwości, 224
VPN, 397 usuwanie, 230
kolejka drukowania, 58 w systemie Linux, 412
komenda ipconfig, 166, 300 włączanie, 230
komendy TCP/IP, 290 zabezpieczanie, 334
kompresja, 316 kopie zapasowe, 49, 288, 313, 436
komputer osobisty, 35 archiwizacja typu kopia, 319
komputery biblioteki taśmowe z robotem, 315
Mac, 423 codzienne, 320
równorzędne, 33 liczba zestawów, 323
komunikaty o błędach, 299 lokalne, 322
koniunkcja, 93 napędy
konfiguracja DAT, 315
bezprzewodowego punktu dostępowego, 166 DLT, 315
DHCP, 167 LTO, 315
Travan, 315
dysku witualnego, 194
normalne, 318
intranetu, 271
oprogramowanie, 316
karty sieciowej, 136
porównywanie, 317
klienta
przyrostowe, 320
DHCP, 110
różnicowe, 321
DNS, 116
komputerów, 135 serwisowanie napędów taśmowych, 326
Outlooka, 264 sieciowe, 322
połączeń sieciowych, 136 taśma magnetyczna, 314, 315
protokołu IPSec, 396 typy, 318
serwera, 216 urządzenia NAS, 315
Samba, 419 w chmurze, 315
webowego IIS, 273 zabezpieczanie, 444
sieci, 414 zabezpieczenia archiwizacji, 326
sieci bezprzewodowej, 153 kreator
skrzynki pocztowej, 265 dodawania ról i funkcji, 275
TCP/IP, 107, 141, 214 nowego udziału, 242, 244
konsola zarządzania wirtualnego dysku twardego, 192
DHCP, 109
usługami IIS, 274

458 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
L Microsoft, 377
Office, 68
L2FP, Layer 2 Forwarding Protocol, 395 SharePoint, 272
L2TP, Layer 2 Tunneling Protocol, 395 Monitor zasobów, 291, 364
LAN, local area network, 29 monitorowanie wydajności sieci, 364
licencja, 438 mostki bezprzewodowe, 165
liczniki wydajności, 365
linie T1 i T3, 147
Linux, 401
N
instalowanie, 405 nadawanie uprawnień, 250, 332
konta użytkowników, 412 napędy
logowanie, 407 DAT, 315
ponowne uruchamianie sieci, 415 DLT, 315
powłoka poleceń, 409 LTO, 315
wybieranie dystrybucji, 403 Travan, 315
wylogowanie, 407 narzędzia, 290
zamykanie systemu, 408 NAS, Network Attached Storage, 180, 238, 315
lista kontroli dostępu, ACL, 239 NAT, network address translation, 103
localhost, 276 nawiązywanie połączeń, 391
login, 45 nazwa
logowanie, 44, 407 domeny, 46, 106, 112, 114, 214
lokalizacja plików, 71 grupy roboczej, 44
lokalna pamięć dyskowa, 180 komputera, 43, 213
LTO, linear open tape, 315 użytkownika, 44, 220, 334
węzła DNS, 113

Ł negacja, 94
normalna kopia zapasowa, 318
łączenie nośniki z oprogramowaniem, 452
się z internetem
przez DSL, 146
przez kablówkę, 146
O
przez linie prywatne, 147 ochrona
switchy, 132 fizyczna sieci, 332
przed wirusami, 351
M offline, 29
okno
MAC, Media Access Control, 94 Finder, 429
macierz RAID 5, 179 Łączenie z serwerem, 430
magazyn danych, 180 Menedżera serwera, 216
magistrala, 119 Nowy host, 115
mapowanie dysków sieciowych, 51 Opcje programu Word, 71
maska podsieci, 100 Tworzy udział Samby, 421
dla zakresu, 106 Właściwości dla dysku twardego, 82
maszyna wirtualna, VM, 176 Właściwości Ethernet, 138, 140
tworzenie, 195 oktet, 95
mebibajt, 93 online, 29
menedżer opaski zaciskowe do kabli, 450
DNS, 280 opcje
przełącznika wirtualnego, 189 konfiguracyjne serwera, 360
serwera, 217 rozruchu, 306

Skorowidz 459

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
operacje logiczne, 93 do sieci bezprzewodowej, 168
oprogramowanie, 452 sieci lokalnej, 134
sieciowe, 35 podsieci, 99
OS X, 423 polecenie SUDO, 410
dołączanie do domeny, 428 połączenia sieciowe, 136
rozszerzenie Server App, 426 połączenie
ustawienia VPN, 396
serwerów DNS, 427 wdzwaniane, 146
sieciowe, 424 z serwerem, 429
sprzętowe, 427 poprawka, 354
TCP/IP, 425 porty TCP/IP, 348
OS X Server, 426
powłoka poleceń, 409
Outlook
PPTP, Point-to-Point Tunneling, 395
konfigurowanie, 264, 267
prawa użytkownika, 340
Web App, 392
problemy
OWA, Outlook Web App, 392
z siecią, 295
z wydajnością, 358
P profile użytkowników, 342
program, 31
PaaS, Platform as a Service, 374 Baseline Security Checker, 291
pakiety Finder, 429
Microsoft Office, 68 Hotfix Checker, 291
SDK, 389 Lucidchart, 89
service pack, 354 Monitor zasobów, 291
pamięć Samba, 416
dyskowa, 180 Sieć, 414
sieciowa, 237 programy
panele krosownicze, 130 antywirusowe, 352, 436
pasma widma radiowego, 158 do analizowania protokołów, 291
pierścień, 119 do tworzenia kopii zapasowych, 316
piny dla skrętek, 127 protokół
planowanie DHCP, 91, 104
infrastruktury, 88 IP, 95
sieci, 79 IPSec, 395
dedykowane serwery, 85 L2FP, 395
ilość pamięci, 83 L2TP, 395
oprogramowanie, 83 PPTP, 395
rozmiar dysku twardego, 82
SMB, 416
system operacyjny, 87
przechowywanie
typ drukarki, 83
typ procesora, 82 kopii zapasowych, 314
wersja systemu operacyjnego, 83 plików, 48
platforma AWS, 376 przecinak do kabli, 126
plenum, 123 przeglądanie zasobów sieciowych, 50
plik, 30 przekierowanie, 258
trybu offline, 72, 74, 75 przełącznik sieciowy, 28, 35, 131, 299, 452
podgląd zdarzeń, 311, 312 instalacja, 131
podłączenie łańcuchowe łączenie, 132
bezprzewodowego punktu dostępu, 445 wirtualny, 188
do sieci, 146 przetwarzanie w chmurze, 370–373

460 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
przewody SDK, Software Developer Kit, 389
jednożyłowe, 124 SeaMonkey, 272
wielożyłowe, 124 serwer
przyłączanie do domeny, 141, 143 aplikacji, 87
przyrostowa kopia zapasowa, 320 bazodanowy, 87
przywracanie systemu, 306 dedykowany, 33
punkt dostępowy, AP, 162 DHCP, 105, 109
bezprzewodowy, WAP, 445 DNS, 106, 114
podłączanie, 445 Exchange, 383, 385, 390
konfiguracja, 166 licencyjny, 87
wielofunkcyjny bezprzewodowy, 164 plików, 85, 238, 242
wrogi, 171 pocztowy, 86, 253
punkty przywracania, 306 Samba, 416
VPN, 396

R webowy IIS, 273


WWW, 86
RAID, 238 wydruku, 86
10, 179 serwery, 32, 61
rekord CNAME, 281 bezpieczna kopia zapasowa, 444
resetowanie haseł użytkowników, 228 dyski twarde, 360
restartowanie karta sieciowa, 360
komputera klienckiego, 304 konfiguracja, 216
serwera sieciowego, 310, 442 opcje konfiguracyjne, 360
usług sieciowych, 308 pamięć RAM, 360
rezerwacja, 107 procesor, 360
RJ-45, 128 przeciążenie, 361
roaming, 165 przekopiowywanie plików, 443
robak, 352 restartowanie, 442
rodzaje usuwanie ważnych plików, 443
firewalli, 347 wolna przestrzeń dyskowa, 447
kopii zapasowych, 317 wyłączanie, 442
urządzeń mobilnych, 380 serwerowy system operacyjny, 34, 87, 205
router, 133 serwisowanie napędów taśmowych, 326
wielofunkcyjny, 133 sieci
rozwiązywanie problemów, 295 dokumentacja, 439, 452
w systemie Windows, 301 dostrajanie, 363
różnicowa kopia zapasowa, 321 monitorowanie wydajności, 364
rysowanie diagramu sieciowego, 89 narażanie na niebezpieczeństwo, 445
ochrona fizyczna, 332
planowanie przerw, 437
S rozwiązywanie problemów, 295
w systemie Linux, 401, 414
SaaS, Software as a Service, 373
w systemie OS X, 423
Samba, 416
wydajność, 357
instalowanie, 417
zabezpieczenia, 329, 345
konfiguracja serwera, 419
zarządzanie, 285
udostępnianie plików i drukarek, 416
sieć
uruchamianie serwera, 418
bezprzewodowa, 84, 153
zatrzymywanie serwera, 418
ad hoc, 155, 165
SAN, Storage Area Network, 180
bezpieczeństwo, 170
schematy sieci, 89
filtrowanie adresów MAC, 173

Skorowidz 461

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
sieć intranetowa, 278
bezprzewodowa Połączenia sieciowe, 138
gapowicze, 170 Sieć i Internet, 137
hasło, 172 Ustawienia, 136
hasło administratora, 172 ustawień systemowych, 142
infrastrukturalne, 155, 163 struktura partycji, 213
intruzi, 170
subdomena, 113
kanały, 155
switch, Patrz przełącznik sieciowy
podglądacze, 172
podłączanie, 168 system operacyjny
psuje, 172 Android, 380
SSID, 172 BlackBerry, 381
standardy, 159 gościa, 176, 181
Wi-Fi, 154 serwerowy, 205
WLAN, 154 instalowanie, 199
wybieranie, 168 iOS, 381
domenowa, 44 Linux, 401, 402
grup roboczych, 44 OS X, 423
klasy A, 97 serwerowy
komputerowa, 28 aktualizacja, 209
peer-to-peer, 33 hasło administratora, 214
równorzędna, 33 instalacja, 209, 210, 215
typu ESS, 165 klucz produktu, 212
VPN, 394 konfiguracja TCP/IP, 214
skrętka, 120, 299 nazwa domeny, 214
kategorie, 121 połączenie z internetem, 212
struktura partycji, 213
nieekranowana, 122
system plików, 213
piny, 127
typ licencji, 212
skrypt logowania, 228, 234, 343 udostępnianie plików, 206
skrzynka pocztowa, 254 usługi katalogowe, 207
konfiguracja, 264, 265 usługi zabezpieczeń, 208
przekierowanie wiadomości, 258 wielozadaniowość, 207
ustawianie funkcji, 257 wymagania sprzętowe, 211
ustawianie limitu pamięci, 260 Windows, 402
zarządzanie, 256 systemy
smartfon, 380 binarny, 92
SMB, Server Message Block, 416 plików NTFS, 213
SPI, stateful packet inspection, 349 szablony grupy roboczej, 69
sprawdzanie szybkość
połączenia sieciowego, 299 połączenia internetowego, 372
ustawień sieci, 300 sieci, 362
sprzęt sieci szkieletowej, 362
komputerowy, 442 transmisji, 120
w serwerach, 360
SSID, 154, 172
stabilność połączenia internetowego, 373
Ś
standardy sieci bezprzewodowych, 159 ściągacz izolacji, 126
statyczne adresy IP, 104 ścieżka migracyjna, 286
strona światłowód, 148
domyślna, 276
Ethernet, 137

462 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
T urządzenia mobilne, 379
bezpieczeństwo, 381
taśma integrowanie z serwerem Exchange, 383
klejąca, 449 z Androidem, 388
magnetyczna, 314, 315 z systemem iOS, 382, 383, 385
weryfikowanie niezawodności, 325 urządzenie pamięci masowej, 238
TCP/IP, 91 usługa
telefony komórkowe, 380 NetBIOS, 348
tester kabli, 126 OWA, 392
Token Ring, 118 Windows Update, 354
topologia sieci, 119 usługi
translacja adresów sieciowych, NAT, 103 katalogowe, 207
tryb awaryjny, 305 sieciowe, 308
tunelowanie, 394 systemu Windows, 309
tworzenie zabezpieczeń, 208
dysków wirtualnych, 191 ustawianie
grupy, 231 lokalizacji plików, 71
intranetu, 269 uprawnień udziału, 247
kabla skrosowanego, 130 zabezpieczeń archiwizacji, 326
konta użytkownika, 220 ustawienia
kopii zapasowych, 313 serwerów DNS, 427
maszyny wirtualnej, 195 sieci, 300
planu sieci, 79 w komputerach Mac, 424
skryptów logowania, 234 TCP/IP, 425
skrzynki pocztowej, 254 usuwanie
wirtualnego przełącznika sieciowego, 182, użytkownika, 230
188, 190 ważnych plików, 443
witryn, 278 UTP, unshielded twisted pair, 120, 122
tymczasowe przechowywanie plików, 48

V
U VM, virtual machine, 176
udostępnianie VPN, Virtual Private Network, 174, 394
bazy danych, 71 bezpieczeństwo sieci, 394
drukarek, 62, 66, 416 klienty, 397
folderów, 46, 63, 248 połączenie, 396
plików, 62, 206, 416 serwery, 396
zasobów, 61
udziały, 241
specjalne, 242
W
uprawnienia, 239, 250, 340 WAP, wireless access point, 445
plików i folderów, 240 warstwa abstrakcji sprzętowej, HAL, 176
procedura nadawania, 250 wąskie gardło, 359
sieciowe, 341 wbudowane komendy TCP/IP, 290
specjalne, 240, 241 widmo, 157
uruchamianie wielkość segmentów, 362
ponowne sieci, 415 Wi-Fi, 154
serwera Samba, 418 Windows Server 2016, 211, 216, 217, 437
konfiguracja IIS, 273
zarządzanie DHCP, 109

Skorowidz 463

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Windows Update, 354 zaciskarka, 126
WINS, 106 zakładka Ochrona systemu, 307
wirtualizacja zakres, 106
koszty energii elektrycznej, 183 końcowy adres IP, 106
koszty sprzętowe, 182 maska podsieci, 106
przestoje, 183 początkowy adres IP, 106
przywracanie danych, 184 zapora sieciowa, firewall
przywracanie gotowości, 183 Windows Defender, 151
sieci, 175, 182 zarządzanie
wirtualna maszyna bezpieczeństwem użytkowników, 337
Hyper-V, 184 Exchange Server 2016, 253
wirtualna sieć prywatna, VPN, 394 Hyper-V, 187
wirtualne dyski twarde, 179 kontami użytkowników, 219, 289, 412
wirtualny przełącznik sieciowy, 182, 188, 190 pamięcią sieciową, 237
wirus, 351 serwerem
witryna, 278 DHCP, 109
WLAN, wireless local area network, 154 DNS, 114
właściwości kont użytkowników, 224 plików, 242
włączanie plików offline, 74 siecią, 285, 288
wolumen, 180 skrzynkami pocztowymi, 256
wolumin, 239 urządzeniami
współdzielenie łącza internetowego, 149 mobilnymi, 379
z Androidem, 388
wtyk RJ-45, 128
usługami IIS, 274
wybór administratora, 287
zasięg bezprzewodowego urządzenia, 160
wydajność sieci, 357, 363
zasoby
wykluczenie, 107
komputerowe, 31
wylogowanie, 59, 408
lokalne, 30, 42
wyłączanie serwera, 442
sieciowe, 42, 43
udostępnianie, 61
Z zastosowanie podsieci, 99
zdalny dostęp, 30
zabezpieczanie sieci, 329 zdarzenia, 312
kont użytkowników, 334, 343 przesyłane dalej, 311
konta administratora, 337 zestaw narzędzi komputerowych, 450
połączenia, 149
sieci, 288, 345

464 Sieci komputerowe dla bystrzaków

1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1

You might also like