Doug Lowe Sieci komputerowe dla Opornych PWZN Print 6 Lublin 1996 Adaptacja na podstawie książki pod tym samym tytułem wydanej przez Oficyna Wydawnicza (Read Me) Warszawa 1994 idg Books Worldwide Witaj w świecie idg Books Worldwide! idg Books Worldwide Inc. jest wydawnictwem International Data Group (idg) - wiodącego światowego wydawnictwa pozycji związanych z komputerami i wiodącego światowego dostawcy informacji z zakresu informatyki. idg wydaje ponad 181 publikacji komputerowych w 58 krajach. Co najmniej jedna publikacja idg jest co miesiąc czytana przez ponad 30 milionów czytelników. Dla każdego użytkownika komputerów osobistych idg Books wydaje wysokiej jakości książki. Nasza szeroka sieć publikacji, obejmująca takie periodyki jak "Info World", "pc World", "Computerworld", "Macword", "Lotus", "Publish", "Network World" i "Sun World", pozwala nam na podejmowanie w odpowiedniej chwili świadomych decyzji o opublikowaniu pożytecznych książek komputerowych, spełniających Twoje wymagania. Każda książka idg ma na celu wniesienie dodatkowej wartości i instrukcji rozwijających wiedzę czytelnika. Nasze książki pisane są przez ekspertów, wspomaganych przez zespoły redakcyjne periodyków idg. Szczególną uwagę poświęcamy sprawom takim jak: potrzeby i oczekiwania czytelników, projekt graficzny, liczne stosowanie ikon i ilustracji. Nasz zespół redakcyjny jest specjalnie dobraną grupą dziennikarzy technicznych i doświadczonych publicystów. Nasz ścisły kontakt z producentami komputerowymi pomaga nam w utrzymaniu dokładności i wszechstronności opisów. Zaś używanie przez nas komputerów osobistych w każdej fazie produkcji oznacza, że wydajemy nasze książki we właściwym momencie. Publikujemy książki najwyższej jakości, po konkurencyjnych cenach, poruszając tematy, zgodnie z oczekiwaniami naszych czytelników. W idg wierzymy w jakość, a dostarczamy ją już od 25 lat. Nie znajdziesz na dany temat książki lepszej od książki idg. John Kilcullen Prezes i Wydawca idg Books Worldwide Inc Publikacje Idg na świecie: Argentyna: Computer world Argentina, Infoworld Argentina; Australia: Computerworld Australia, Australian Pc World, Australian Macworld, Network World, Mobile Business Australia, Reseller, Idg Sources; Austria: Computerwelt Oesterreich, Pc Test; Brazylia: Computerworld, Gamepro, Game Power, Mundo Ibm, Mundo Unix, Pc world, Super Game; Belgia data news (Cw); Bułgaria: Computerworld Bulgaria, Ediworld, Pc and Mac World Bulgaria, Network World Bulgaria; Kanada: Cio Canada Computer world Canada, Graduate Computerworld, Infocanada, Network World Canada; Chile: Computerworld Chile, Informatica; Kolumbia: Computerworld Columbia, Pcworld; Republika Czeska: Computerworld, Elektronika, Pc World; Dania: Communications World, Computerworld Danmark, Macintosh Produktkatalog, Macworld Danmark, Pc World Danmark, Pc World Produktguide, Tech World, Windows World; Ekwador: Pc World; Egipt: Computerworld (Cw) Niddleeast, Pc World Middle East; Finlandia: Mikropc, Tietoviikko, Tietoverkko; Francja: Distributique, Goldenmac, infopc, Languages & Systems, Le Guide deu Monde Informatique, le Monde Informatique, Telecoms & Reseaux; Niemcy: Computerwoche, Computerwoche Focus, Computerwoche Extra, Computerwoche Kamere, Information Management, Macwelt, Netzwelt, Pc Welt, Pc Woche, Publish, Unit; Grecja: Infoworld, Pc Games; Węgry: Computerworld Szt, Pc World; Hong Kong: Computerworld Hong Kong, Pc World Hong Kong; Indie: Computers & Communications; Irlandia: Computer Scope; Izrael: Computerworld Israel, Pc World Israel; Włochy: Computerworld Italia, Lotus Magazine, Macworld Italia, Networking Italia, Pc Shopping, Pc World Italia; Japonia: Computerworld Today, Information System World, Mac World Japan, Nikkei Personal Computing, Sunworld Japan, Windows World; Kenia: East African Computer News; Korea: Computerworld Korea, Macworld Korea, Pc World Korea; Meksyk: Compu Edition, Compu Manufactura, Comutation Punto de Venta, Computerworld Mexico, Macworld, Mundo Unix, Pc World, Windows; Holandia: Computer! Totaal, Computable (Cw), Lan Magazine, Macworld Magazine, Totaal "Windows"; Nowa Zelandia: Computer Listings, Computerworld New Zeland, New Zeland Pc World, Network World; Nigeria: Pcworld Africa; Norwegia: Computerworld Norde, C8World, Lotusworldnorge, Macworld Norge, Networld, Pc World Express, Pc World Norge, Pc World.s Product Guide, Publish & Multimedia World, Student Data, Unix World, Windowsworld, Idg Direct Response; Pakistan: Pc World Pakistan; Panama: Pc World Panama; Peru: Computerworld Peru, Pc World; Chińska Republika Ludowa: China Computerworld, China Infoworld, Electronics Today Multimedia World, Electronics International, Electronics Product World, China Network World, Pc & Communications Magazine, Pc World China, Software World Magazine, Telecom Product World; Idg High Tech Beijing.s: New Product World; Idg Shenzhen.s Computer News Digest; Filipiny: Computerworld Philippines, Pc Digest (Pcw); Polska: Computerworld Poland, Pc World Komputer; Portugalia: Cerebro Pc World, Correio Informatico Computerworld, Informatica & Comunicacoes Catalogo, Macin, Nacional de Produtos; Rumunia: Computerworld, Pc World; Rosja: Computerworld Moscow, Mir_Pc, Sety; Singapur: Computerworld Southeast Asia, Pc World Singapore; Słowacja: Monitor Magazine; Republika Południowej Afryki: Computer Mail (Cio), Computing S.a., Network World S.a., Software World; Hiszpania: Advanced System, Amiga World, Computerworld Espana, Communicaciones World, Macworld Espana, Nextworld, Super Juegos Magazine (Gamepro), Pc World Espana, Publish; Szwecja: Attach, Computer Sweden, Corporate Computing, Netverk & Kommunikation, Macworld, Mikrodatorn, Pc World, Publishing & Design (Cap), Dataingenjoren, Maxi Data, Windows World; Szwajcaria: Computerworld Esch\weiz, Macworld Schweiz, Pc Tip; Tajwan: Computerworld Taiwan, Pc World Taiwan; Tajlandia: Thai Computerworld; Turcja: Computerworld Monitor, Cacworld Turkiye, Pc World Turkiye; Ukraina: Computerworld; Zjednoczone Królestwo: Computing8computerworld, Connexion8network World, Lotus Magazine, Macworld, Open Computing8sunworld; Stany Zjednoczone: Advanced System, Amiga World, Cable in the Classroom, Cd Reviev, Cio, Computerworld, Digital Video, Dos Resource Guide, Electronic Entertainment Magazine, Federal Integrator, Gamepr, Idg Books, Infoworld Direct, Laser Event, Macworld, Multimediaworld, Network World, Pc Letter, Pc World, Playright, Power Pcworld, Publish, Swatpro, Video Event; Wenezuela: Computer World Venezuela, Pc World, Venezuela Computerworldvenezuela, Pc World; Wietnam: Pc World Vietnam. Przedmowa Komputery oraz "komputerowe zarządzanie", zwykło się uważać za czarną kartę, zarezerwowaną dla napuszonych ludzi, którzy pracowali za ścianami ze szkła, w specjalnych pokojach, wyposażonych w wentylację oraz w ogromne komputery. Ale to było kiedyś, a teraz jest zupełnie inaczej. Dziś PeCety znajdują się na każdym biurku, a terminy, takie jak lan (Lokalna sieć komputerowa), wan (Sieć rozległa) oraz man (Sieć miejska) bardzo szybko stały się tak znane jak telefon i daleki zasięg. Określenie sieć jest jednym z tych dziwnych słów, które wkradły się do naszego życia i po prostu nie chcą odejść. Inne technosłowa, jak bit, bajt, baud, stp, utp, Netware, lantastic (lista nie ma końca), weszły do naszego słownika i przejęły kontrolę nad naszymi zajęciami. Na nieszczęście, wiele tych zmian zaszło bardzo szybko i odstraszyły wiele osób od zrozumienia nowoczesnej technologii. Książka pana Doug Lowe jest doskonałym sposobem na przebicie się przez technopaplaninę i rzeczywiste zrozumienie tego, czym są sieci i co znaczy NetWare, tu znajdziesz wyjaśnienie. A więc będą tu tematy takie jak: Czym jest sieć i dlaczego jest mi ona potrzebna (lub nie)? Jeśli czujesz się dręczony przez technomowę, bądź spokojny, na końcu tej książki znajduje się słownik języka Technoidów. Takie tematy jak kolejki wydruku, redirektoring, oraz wybór oprogramowania i jego obsługa - są przedstawione łatwym do czytania i zrozumienia językiem, który poparty przykładami i ilustracjami, zamienia na pozór skomplikowane tematy w łatwe do zrozumienia sekwencje. Pozwól mi zabrać Ci jeszcze chwilkę i wyjaśnić, czym ta książka nie jest - nie jest ona reklamą któregokolwiek sprzedawcy lub producenta sieci. Nie jest to też książka, którą będziesz mógł przeczytać od początku do końca za jednym zamachem. Książka ta nie zrobi z Ciebie eksperta. "Sieci komputerowe dla Opornych" są doskonałym, pierwszym, mocnym krokiem do zrozzumienia rzeczy, które wpływają na codzienne życie milionów ludzi. To, co tu znajdziesz, to odpowiedzi na pewien rodzaj pytań, które pojawiają się, kiedy planujesz lub instalujesz sieć, jak również kilka spraw, z którymi będziesz się spotykał pracując jako administrator sieci lan. Do czasu, kiedy skończysz czytać tę książkę, lokalne sieci komputerowe mogą stać się dla Ciebie całkiem przyjemne! W przeciwieństwie do wielu manuskryptów napisanych przez technokratów i dla technokratów, (co oznacza, że przeciętna istota ludzka nie ma pojęcia o tym, co jest tam napisane), książka "Sieci komputerowe dla Opornych" cechuje jasne i demaskujące podejście do "magii", która pozwoli Tobie i Twoim sąsiadom wspólnie używać drukarkę laserową oraz umożliwi elektroniczną wymianę dokumentów. Bez względu na twoje zdolności, "Sieci komputerowe dla Opornych" okażą się na pewno Twoją ulubioną książką. Jeśli jesteś doświadczonym administratorem lub konstruktorem lokalnych sieci komputerowych, książka ta pomoże ci w wyjaśnianiu tego, jak ważne jest robienie zabezpieczeń kopii zapasowych lub jakie są rodzaje okablowania sieciowego. Jeśli jesteś zupełnym nowicjuszem, będzie ona doskonałym przewodnikiem po świecie sieci. W końcu, jest wspaniałym dopełnieniem Twojej biblioteczki. Paul Merenbloom autor redagujący kolumnę "lan Talk" w "InfoWorld's" oraz Dyrektor "Information Technology" Otsuka America Pharmaceuticals, Rockville, md Dedykacja Książkę dedykuję Debbie, Rebece, Sarze i Bethany. Podziękowania Kiedy myślałem, że skończyłem pracę nad książką, Eryk przypomniał mi o podziękowaniach. Dziękuję przede wszystkim Johnowi Kilcullenowi, Davidowi Solomonowi i Jennie Custer za początki pracy oraz Erykowi Dafformowi, Gregowi Robertson i Rayowi Marshallowi za pomoc w trakcie pracy. Dziękuję wszystkim, którzy pracują w cieniu, robią robotę, z wagi której nawet nie zdają sobie sprawy. Praca w Wami była przyjemnością. Zróbmy to jeszcze raz! Wydawca chciałby podziękować Patrykowi J. Mcgovernowi, bez którego ta książka by nie powstała. O autorze Pan Doug Lowe napisał ponad 15 książek komputerowych i wie, jak prezentować nudne technikalia w ciekawy i przystępny sposób. Autor pracuje również dla magazynu "Dos Resource Guide". Wprowadzenie Witam w "Sieciach komputerowych dla Opornych", w książce, która została napisana specjalnie dla ludzi, dręczonych podświadomą myślą, że powinni połączyć swoje komputery w sieć, ale nie mają pomysłu, i od czego zacząć. Czy często zdarza Ci się kopiować na dyskietkę plik zawierający dokument, by dać go do obejrzenia koledze z sąsiedniego biura? Jesteś rozzłoszczony, bo nie możesz używać świetnej drukarki laserowej sekretarki z działu finansowego? Czekasz w kolejce do komputera, w którym znajduje się baza danych o klientach? W takim razie potrzebna Ci jest sieć komputerowa! Być może masz już sieć komputerową, jesteś dumny i szczęśliwy, wiesz, że ułatwi ona Twoje życie. Niestety zamiast tego wywróciła do góry nogami całą Twoją pracę z komputerem. W chwili, kiedy masz ukończone zadanie i wynik widzisz na ekranie swego komputera, ktoś wchodzi do pokoju, zahacza o kabel sieciowy i mówi: "Szczęśliwej pracy w sieci!" - przerywając połączenie, co doprowadza Cię do szału. W każdym razie znalazłeś odpowiednią książkę. Pomoc zawarta jest tu, na tych niepozornie wyglądających kartkach. Ta książka mówi o sieciach na co dzień, często używając dosyć ostrych słów. Napisana jest przyjaznym językiem i nie potrzeba wcale wyższego wykształcenia, aby go zrozumieć. Czasami zrobimy trochę dowcipnych dygresji, aby ruszyć z piedestału uświęcone i wyniosłe sprawy z sieci, dodając trochę wesołości do zwykle poważnego tematu. Cel jest jeden - zrzucić na ziemię wyniosłe reguły sieciowe, byś mógł je dotknąć i uścisnąć, a następnie powiedzieć: "Co za problem. Przecież mogę to zrobić sam!" O książce Nie jest to rodzaj książki, którą można wziąć do ręki i przeczytać od początku do końca, jak tanie opowiadanko. Jeśli kiedykolwiek zobaczę Cię czytającego tę książkę na plaży, sypnę Ci piachem w twarz. Książka ta jest czymś więcej niż podręcznik, który możesz wziąć do ręki, otworzyć na dowolnej stronie i rozpocząć czytanie. Jest w niej 27 rozdziałów i każdy z nich mówi o innym aspekcie sieci komputerowych, jak drukowanie w sieci, łączenie kabli sieciowych lub takie ustawianie zabezpieczeń, aby źli chłopcy ich nie złamali. Po prostu przejdź do rozdziału, który Cię interesuje i zacznij czytać. Każdy rozdział podzielony jest na tworzące zamkniętą całość części, odpowiadające zasadniczemu tematowi rozdziału. Np. rozdział mówiący o łączeniu kabli sieciowych zawiera takie części: - Co to jest Ethernet? - Różne rodzaje kabli sieciowych. - Używanie kabla koncentrycznego. - Używanie podwójnej skrętki - Używanie kabla współosiowego i podwójnej skrętki w tej samej sieci komputerowej. - Profesjonalne podejście do sprawy okablowania sieciowego. Nie musisz uczyć się tej książki na pamięć. Jest to książka typu "potrzebujesz_to_wiesz". Bierze się ją do ręki, kiedy potrzebne są określone informacje. Jeśli chcesz wiedzieć, co znaczy 10baset, po prostu weź do ręki książkę. Jeśli chcesz dowiedzieć się, jak utworzyć bezpieczne hasło, weź ją znowu do ręki. Poza takimi przypadkami nie zaglądaj do niej i żyj sobie spokojnie. Jak korzystać z książki? "Sieci dla Opornych" to typowa książka podręczna. Zagadnienie, o którym chcesz się czegoś dowiedzieć, znajdź w spisie treści. Spis treści jest na tyle dokładny, że powinieneś bez trudu znaleźć wszystko, co Cię interesuje. Po odnalezieniu interesującego Cię tematu w spisie treści przejdź do odpowiedniej części i przeczytaj tak dużo, jak tylko potrzebujesz lub chcesz. Następnie zamknij książkę i wykorzystaj to, czego się nauczyłeś. Ta książka jest skarbnicą wiadomości o sieciach komputerowych. Masz ochotę skorzystać z jej zasobów, bardzo proszę. Jeśli chcesz wiedzieć wszystko o ochronie danych, przeczytaj cały rozdział o ochronie danych. Jeśli natomiast chcesz tylko wiedzieć, jak utworzyć przyzwoite hasło, przeczytaj część mówiącą o tworzeniu haseł. Wiesz już o co chodzi? Jeśli będzie trzeba napisać coś w komputerze, to tekst, który powstanie, będzie wydrukowany w sposób następujący: Napisz to W takim przypadku musisz napisać za pomocą klawiatury Napisz to i nacisnąć klawisz [Enter]. Zwykle, po takiej komendzie, następuje wyjaśnienie, na wypadek, gdybyś drapał się po głowie i chrząkał - "No i co teraz?". Jeśli będziemy opisywali wiadomości lub informację, którą będziesz widział na ekranie monitora, będzie ona przedstawiona w taki sposób: Wiadomości o Twojej przyjaznej sieci Książka ta rzadko odsyła do informacji zawartej gdzie indziej - prawie wszystko, co powinieneś wiedzieć o sieciach komputerowych, jest tutaj. Aby dowiedzieć się więcej o systemie operacyjnym Dos, skorzystaj z książki "Dos dla Opornych", wydanej przez Wydawnictwo "Read me". Aby dowiedzieć się więcej o Netware, weź egzemplarz "Netware dla Opornych". Teraz możesz dostać książki... "...dla Opornych", które opisują prawie wszystkie programy komputerowe znane na świecie. Czego nie musisz czytać? Spora część tej książki może być, w pewnych sytuacjach, pominięta. Umieściłem w niej dodatkowe informacje techniczne (Technikalia), wyraźnie je oznaczając, dzięki czemu możesz je opuścić. Nie czytaj ich, chyba że interesują Cię wyjaśnienia dotyczące technicznej strony problemu i chcesz choć trochę zainteresować się tym, co dzieje się po drugiej stronie ekranu. Nie przejmuj się, nie poczuję się urażony, jeśli nie przeczytasz całej książki. Głupie przypuszczenia Zamierzam zrobić tylko dwa głupie przypuszczenia na temat Twojej osoby: pierwsze: jesteś kimś, kto pracuje z Pc i drugie: albo masz już sieć komputerową lub myślisz o tym, by ją mieć. Mam też nadzieję, że znasz kogoś, kto wie więcej o komputerach niż Ty. Moim celem jest, byś stał się samodzielny, ale jeszcze nie rezygnuj ze swojego guru i nie wyrzucaj jego numeru telefonu. Jak została skonstruowana książka? Znajdziesz tu pięć części. Każda jest podzielona na rozdziały. Każdy rozdział składa się z podrozdziałów, które opisują różne problemy dotyczące głównego tematu rozdziału. Rozdziały ułożone są w pewnym logicznym porządku, jest więc sens, byś czytał je po kolei. "Sieć dla Opornych" jest napisana w bardzo przejrzysty sposób. Nie musisz jej czytać od deski do deski. A oto, co znajduje się w poszczególnych częściach: Część I: Zaczynamy od zera - podstawy Rozdziały w tej części zawierają podstawowe informacje o tym, co to jest sieć komputerowa. To dobre miejsce dla rozpoczęcia lektury, jeśli nie masz pojęcia o sieci. Jest to również świetny początek, jeśli jesteś użytkownikiem sieci komputerowej, który nie chce optymalizować sieci, ale chce wiedzieć, czym ona jest i jak najefektywniej wykorzystać jej właściwości. Część Ii: Tworzenie własnejsieci komputerowej Oj, oj. Kierownik postawił Ci ultimatum: uruchomisz sieć od piątku albo możesz się pakować. Rozdziały w tej części mówią o wszystkim, co trzeba wiedzieć, aby zbudować sieć komputerową. Od wyboru sieciowego systemu operacyjnego, aż do zrozumienia zasad instalacji okablowania sieci. Część Iii: zarządzanie siecią- Przewodnik opornego Mam nadzieję, że zadanie zarządzania siecią nie spadnie na Twoje barki, ale kiedy tak się stanie, pomogą Ci rozdziały umieszczone w tej części. Dowiesz się z nich wszystkiego o tworzeniu kopii zapasowych, ochronie danych, ich porządkowaniu i o wszystkich innych rzeczach, które robi zarządzający siecią. Część Iv: Skarbnica dekalogów Książka ta nie byłaby "dla Opornych" bez zestawu dziesięciu przykazań: Dziesięć rozkazów sieci, dziesięć dizmos sieciowych, potrzebnych tylko dużym sieciom, dziesięć sztuczek przydatnych przy pracy w sieci, w środowisku Windows i wiele innych! Część V: Wskazówki dla zwykłych użytkowników Pierwsze trzy rozdziały tej książki opisują polecenia dostępne w trzech najpopularniejszych sieciowych systemach operacyjnych: Netware, Netware Lite i Lantastic. Za nimi umieszczony został podręczny słownik, który pomoże Ci odcyfrować nawet najgorsze określenia związane z sieciami. Ikony używane w książce Stop - techniczne informacje są tuż za rogiem. Czytaj tylko wtedy, gdy masz przy sobie swojego kieszonkowego ochroniarza. Zwracaj szczególną uwagę na tę ikonę - informuje ona o tym, że w pobliżu opisane są szczególnie przydatne rzeczy - np. skrót mało używanego polecenia. Jeśli je zastosujesz, zwróci Ci się to z nawiązką. Czy opowiadałem Ci o kursie uczenia się (ćwiczenia w pamięci), które przeszedłem? Nie naciskaj niczego! Ikona ta wskazuje informacje, które mogą być pomocne w przypadku katastrofy w sieci. Informacje dotyczące tylko systemu Netware. Pomiń to, jeśli nie używasz i nie planujesz używania systemu Netware. Informacje dotyczące systemu Lantastic. Informacje dotyczące kolejnego popularnego środowiska sieciowego - Windows for Workgroups. Dokąd teraz iść? Tak, możesz wyruszyć z tego miejsca. Z tą książką w ręku jesteś gotów rozpocząć przedzieranie się przez dżunglę sieci komputerowych. Przejrzyj spis treści i zdecyduj się, od czego chcesz zacząć. Bądź zuchwały! Bądź odważny! Bądź odkrywczy, ale przede wszystkim baw się dobrze! + Część pierwsza Zaczynamy od zera - podstawy (przewodnik użytkownika sieci komputerowej) W tej części... Pewnego dnia sieciowi bandyci wdarli się do Twojego biura i wymierzyli pistolet w Twoją pierś. "Nie ruszaj się, dopóki nie podłączymy się do sieci" - powiedział jeden, kiedy drugi otworzył Twój Pc, zainstalował groźnie wyglądającą elektroniczną kartę, zamknął komputer i dołączył do niego przewód. "Zrobione" -powiedzieli wychodząc. "Nie próbuj dzwonić po gliny. Wiemy, kim jesteś!" Jeśli taka historia Ci się przytrafiła, na pewno docenisz rozdziały znajdujące się w tej części. Zapewniają one łagodne wprowadzenie do tematu sieci komputerowych i zostały napisane specjalnie dla użytkowników niechętnych sieciom. A co, jeśli nie masz jeszcze sieci, ale będziesz ją miał w przyszłości? W takim przypadku rozdziały z tej części pozwolą Ci zapoznać się z tym, co to jest sieć komputerowa. W ten sposób będziesz przygotowany do lektury bardziej technicznych rozdziałów, znajdujących się w Części Ii zatytułowanej "Tworzenie własnej sieci komputerowej". + Rozdział 1 Sieci komputerowe nie opanują świata! (i inne podstawowe stwierdzenia) W tym rozdziale - Co to jest sieć komputerowa? - Dlaczego sieci są świetnym rozwiązaniem? - Różnica między serwerem a stacją roboczą? - Trzy rodzaje sieci. - Jak pracuje sieć? - Jak sieć zmienia Twoje komputerowe życie? - Administrator sieci. - Co oni mają takiego, czego Ty nie masz? Filmy przedstawiają sieci komputerowe w złym świetle. W filmie "Gry wojenne" bystry dzieciak o mało nie rozpoczą- Trzeciej Wojny Światowej, bawiąc się siecią komputerową. W filmie "Sneakers" banda próbuje zapanować nad całym państwem za pomocą ukradzionej cudownej czarnej skrzynki, dzięki której można podłączyć się do każdej z istniejących sieci komputerowych. A w filmach "Terminator" i "Terminator 2" sieć komputerowa przyszłości zwana Kosmonet panuje nad całymi planetami i buduje śmiercionośne roboty Terminatory, wysyłając je w przeszłość z zadaniem zabicia każdego, kto na swoje nieszczęście nosi imię Sarah Connor. Nie bój się. Złe sieci istnieją tylko w snach pisarzy literatury fantastyczno_naukowej. Prawdziwe sieci są dużo spokojniĂeĂjsze, a ich działania dają się przewidzieć. Nie myślą samodzielnie, nie zmienią się w potwora i na pewno Cię nie skrzywdzą, nawet jeśli nazywasz się Sarah Connnor. Teraz, kiedy już nie obawiasz się sieci, jesteś gotów przejść przez ten rozdział. Jest on delikatnym wprowadzeniem w problematykę sieci komputerowych, na tyle pobieżnym, aby zapoznać Cię tylko z podstawowymi pojęciami, które pozwolą na pracę z komputerem podłączonym do sieci komputerowej. Materiał ten nie jest zbyt drobiazgowy. Naprawdę szczegółowy i nudny będzie później. Co to jest sieć komputerowa? Sieć komputerowa to nic innego, jak co najmniej dwa komputery połączone ze sobą kablem tak, by mogły wymieniać informacje między sobą. Oprócz sieci są też, oczywiście, inne sposoby wymiany informacji między komputerami. Większość z nas zwykła używać czegoś, co nazywa się pocztą pantoflową. Jest to sposób, w którym kopiujesz plik na dyskietkę, a następnie niesiesz ją do komputera innej osoby. Określenie poczta pantoflowa jest źródłem wielu dowcipów przeciwników komputeryzacji. Całym problemem poczty pantoflowej jest jej żółwie tempo oraz przecieranie szlaków na dywanach. Pewnego dnia jacyś oszczędni komputerowcy doszli do wniosku, że właściwie taniej jest połączyć komputery ze sobą za pomocą kabla, niż wymieniać dywany co sześć miesięcy. I tak oto narodziła się nowoczesna sieć komputerowa. Używając sieci komputerowej, łączysz ze sobą za pomocą kabla komputery znajdujące się w Twoim biurze. Instalujesz specjalne karty adapterów sieciowych (karta obwodów elektronicznych, którą wkłada się do środka Twojego komputera - o rany!) do każdego komputera, dzięki temu masz wyjście do podłączenia kabla, instalujesz i konfigurujesz specjalne oprogramowanie sieciowe, aby sieć mogła pracować i - voila - masz już pracującą sieć komputerową. To wszystko na ten temat. Przykładem typowej sieci jest sieć złożona z czterech komputerów. Wszystkie cztery komputery połączone są ze sobą kablem sieciowym. Komputer Władka ma podłączoną świetną drukarkę laserową. Dzięki sieci Jola, Waldek oraz Bolek mogą również korzystać z tej drukarki. - Sieci są często nazywane Lan. Lan to skrót od angielskiej nazwy Local Area Network (lokalna sieć komputerowa). Jest to pierwszy z Tls albo trzyliterowy skrót, który spotkasz w tej książce. Nie musisz go zapamiętywać, tak samo jak innych, na które natkniesz się w przyszłości. Tak naprawdę jedynym trzyliterowym skrótem, który powinieneś pamiętać, jest Tls. - O komputerze dołączonym do sieci mówi się, że jest w sieci. Węzeł sieciowy to techniczne określenie takiego komputera. Możesz o nim zapomnieć. - Kiedy komputer jest włączony i ma dojście do sieci, mówimy, że jest on _line (na linii). Kiedy nie ma dojścia do sieci, mówimy, że jest off_line. Może tak się stać z kilku powodów. Komputer może być wyłączony albo uszkodzony, kabel łączący go z siecią może być odłączony albo kawałek gumy do żucia zatyka stację dysków. - Kiedy komputer jest włączony i dobrze pracuje, mówimy po prostu, że działa. Kiedy komputer jest wyłączony lub kiedy jest uszkodzony, mówimy, że nie działa. Wyłączanie komputera jest czasem określane jako gaszenie komputera. Powtórne włączanie go jest określane jako uruchamianie komputera. - Być może przypuszczasz, że czteroliterowy skrót to Cla, ale całkowicie się mylisz. Czteroliterowy skrót jest nazywany Rtls, czyli rozszerzony trzyliterowy skrót. Dlaczego kłopotliwe? Szczerze mówiąc, sieci komputerowe rodzą się w bólach i cierpieniach. Korzyści płynące z posiadania sieci sprawiają, że ból staje się znośny. Nie musisz być doktorem nauk, aby zrozumieć, jakie są zalety sieci. Tak naprawdę wszystkiego, o czym powinieneś wiedzieć, nauczyłeś się już w przedszkolu: sieci są wszystkim, co wiąże się z dzieleniem. Dokładnie mówiąc, sieci oznaczają dzielenie trzech rzeczy: plików, zasobów i programów. - Dzielenie plików. Sieci pozwalają dzielić się informacją z innymi komputerami znajdującymi się w sieci. W zależności od tego, jak zainstalowałeś swoją sieć, możesz to robić w jeden z dwóch sposobów. Najprostszym sposobem jest przesyłanie plików z Twojego komputera bezpośrednio do komputera przyjaciela. Drugim jest przesłanie Twojego pliku do miejsca pośredniego magazynowania, z którego Twój przyjaciel będzie mógł go następnie odebrać. Jest to coś takiego, jak pozostawianie okupu w postaci torby pełnej pieniędzy w budce telefonicznej. Trzecim sposobem jest stałe przechowywanie plików w tym pośrednim miejscu, w którym obydwaj macie dostęp do pliku, kiedy tylko chcecie. W każdym z tych sposobów dane wędrują do komputera Twojego przyjaciela przez kabel sieci komputerowej, a nie na dyskietce, jak to się dzieje w poczcie pantoflowej. - Dzielenie zasobów. Oznacza to, że możesz zdefiniować określone zasoby komputera - takie, jak dysk lub drukarka - tak, że wszystkie komputery znajdujące się w sieci mogą mieć do niej dostęp. Na przykład drukarka laserowa dołączona do komputera Władka na Rysunku 1_1 jest zasobem dzielonym. Oznacza to, że każdy z użytkowników sieci może z niej korzystać. Bez sieci Jola, Waldek i Bolek musieliby kupić własne drukarki laserowe. Dyski mogą być również dzielonymi zasobami. Faktycznie, dysk twardy może być zainstalowany jako sieciowy, aby mógł dzielić pliki między użytkowników. Przypuśćmy, że Waldek chce dzielić plik z Bolkiem i że dzielony plik znajduje się w komputerze Joli. Wszystko, co Waldek powinien zrobić, to skopiować plik na dzielony dysk w komputerze Joli i powiedzieć Bolkowi, gdzie go umieścił. Następnie, kiedy Bolek zabierze się za niego, to może skopiować go z komputera Joli na własny. (Oczywiście, jeśli Eddie Haskel wcześniej go nie usunie.) Możliwe jest również dzielenie innych zasobów, takich jak dyski, Cd_Rom (to świetne, nowe urządzenie, które może pomieścić gigabajty danych najlepiej nadaje się do przechowywania grrafiki komputerowej, księgozbiorów i encyklopedii) lub modemy (które pozwalają komunikować się z innymi komputerami spoza Twojej sieci). - Dzielenie programów. Czasem lepiej umieścić na dysku sieciowym programy używane przez wszystkich, niż trzymać kopie tych programów oddzielnie w każdym komputerze. Na przykład, jeśli mamy dziesięciu użytkowników, którzy korzystają z Wordperfecta, trzeba przechowywać dziesięć kopii programu, po jednej w każdym z komputerów - lub wystarczy zainstalować tylko jedną kopię na dysku sieciowym. Dzielenie programu takiego, jak Wordperfect ma zalety i wady. Po stronie zalet jest to, że łatwiej utrzymywać aktualną wersję programu. Jeśli zdecydujesz się uruchomić nową wersję programu, musisz to robić tylko jeden raz, a nie dziesięć. Tylko raz musisz także konfigurować program tak, by pracował z drukarkami znajdującymi się w sieci. Jest to również tańsze rozwiązanie, ponieważ sieciowa wersja programu, pozwalająca na pracę dziesięciu użytkowników, jest tańsza niż dziesięć kopii programu Wordperfect dla jednego użytkownika. Po stronie wad zanotujemy, że dzieloną wersję Wordperfecta trudniej bezbłędnie skonfigurować i może pracować trochę wolniej, ponieważ pliki programu Wordperfect muszą wędrować siecią. Pamiętaj, że zakup kopii programu dla jednego użytkownika i zainstalowanie jej na dysku sieciowym, dzięki czemu wszyscy mogą jej używać, jest działaniem nielegalnym. Jeśli pięć osób używa programu w sieci, musisz zakupić pięć kopii programu lub kopię sieciową, która pozwala na pracę pięciu lub więcej użytkowników. Serwery i stacje robocze Komputer sieciowy, który ma stację dysków, drukarkę lub inne zasoby, dzielone z innymi komputerami w sieci, nazywany jest serwerem. Jest to określenie, które będzie ciągle wracało, powinieneś je więc zapamiętać. Zapisz je sobie na wewnętrznej stronie lewej ręki. Każdy komputer w sieci, który nie jest serwerem, nazywany jest stacją roboczą. Są tylko dwa rodzaje komputerów w sieci: serwery i stacje robocze. Powinieneś to również pamiętać. Zapisz to sobie na wewnętrznej stronie prawej ręki. Różnica między serwerem a stacją roboczą, które znajdują się w sieci, mogłaby być ciekawym materiałem do dyskusji socjologicznej. Jest to coś takiego, jak różnice w społeczeństwie między właścicielami i biedakami. - Zwykle najszybsze i najdroższe komputery w sieci są serwerami. Jest to sensowne, ponieważ ich zasoby dzielone są między wszystkich użytkowników w sieci. - Najtańsze i najwolniejsze komputery są stacjami roboczymi. Są one tymi maszynami, z których użytkownicy korzystają w codziennej pracy. Ponieważ zasoby stacji roboczych nie muszą być dzielone, nie muszą być szczególnie cudowne. - W większości sieci jest więcej stacji roboczych niż serwerów. Na przykład sieć z dziesięcioma stacjami roboczymi będzie prawdopodobnie działała z jednym serwerem. - W wielu sieciach jest wyraźna linia podziału między serwerami a stacjami roboczymi. Inaczej mówiąc, komputer jest albo serwerem, albo stacją roboczą, a nie jednym i drugim. Serwer nie może stać się stacją roboczą, tak samo jak stacja robocza nie może stać się serwerem. Tego typu sieci nie oferują zbyt dużych możliwości rozwoju. - Inne sieci są bardziej postępowe, pozwalają, aby każdy komputer w sieci mógł być serwerem oraz by komputer w tym samym czasie był serwerem i stacją roboczą. Więcej o tego typu sieciach za chwilę. Trzy rodzaje sieci Są trzy odmiany sieci komputerowych: sieci prawdziwe, sieci fałszywe i sieci dla reszty z nas. Sieci prawdziwe Dla komputerowych fanatyków sieć nie jest prawdziwa, jeśli nie wymaga zatrudnienia w pełnym wymiarze godzin, przynajmniej jednego, a być może dwóch specjalistów, noszących laboratoryjne fartuchy i dbających po prostu o to, aby sieć działała. Ten rodzaj sieci nazywany jest siecią prawdziwą lub czasem Siecią Ze Stanowiskiem (Szs). - Najpopularniejszą siecią prawdziwą jest Netware firmy nazywanej Novell. Netware jest tak skomplikowana, że wymaga zaliczenia intensywnego, straszliwego programu certyfikującego. Szczęściarze, którzy zaliczą test, otrzymują upragniony tytuł Certyfikowanego Inżyniera Netware, lub Cin i opiekę kieszonkowego ochroniarza. - Powodem tak kiepskiej opinii o sieci Netwara jest to, że wymaga od użytkownika obsługi komputera nie używającego Dosa jako systemu operacyjnego. Zamiast niego serwer korzysta ze specjalnego systemu operacyjnego, nazywanego Netware (oryginalna nazwa, nieprawdaż?). Wystarczy jedno spojrzenie na polecenia systemu operacyjnego Netware i będziesz błagał o prostotę i jasność Dosa (chłe, chłe). - No cóż, być może trochę przesadziłem. Jeśli masz odrobinę wiedzy komputerowej i chcesz spędzić trochę czasu nad rozwiązaniem tego problemu, prawdopodobnie poradzisz sobie ze skonfigurowaniem prostej sieci Netware. Cin jest dla ludzi, którzy potrzebują sieci złożonej z setek, a nawet tysięcy komputerów Pc. Jeśli chcesz połączyć siecią Netware tylko kilka pecetów, dasz sobie z tym radę. - Jeśli nie wiesz, co to jest Dos lub co to jest system operacyjny, to znaczy, że trochę przesadziłeś w pogoni za wiedzą. Odłóż tę książkę natychmiast, wróć do księgarni i kup "Dos dla Opornych". Sieci fałszywe Przeciwieństwem opisanych sieci są sieci fałszywe. Wyglądają one i pracują jak sieci, ale nie używają specjalnego sprzętu sieciowego. Zamiast tego pozwalają łączyć komputery wykorzystując szeregowe lub równoległe porty. Sieci te są czasem nazywane sieciami bezslotowymi, ponieważ nie wymagają specjalnych kart sieciowych, które wykorzystują jeden ze slotów w Twoim komputerze. - Jakkolwiek sieci bezslotowe dają takie same możliwości jak i inne sieci, są jednak powolne jak żółw, gdyż wykorzystują szeregowy lub równoległy port Twojego komputera zamiast prawdziwej karty sieciowej. - Mimo to sieci bezslotowe przydają się, kiedy dołącza się komputer przenośny do komputera biurowego, by okazyjnie skopiować pliki. Najpopularniejsza bezslotowa sieć używana do tych celów to Laplink. Ms_dos 6.0 i 6.2 mają nowy program narzędziowy Interlink, który gra zasadniczo tę samą rolę. Ograniczeniem tych programów jest to, że pracują jednocześnie tylko z dwoma komputerami. Informacje historyczne których nie warto czytać Sieci nie są niczym nowym. Już w dinozaurowej erze obliczeniowej, znanej jako Mainfremerajska, świat obliczeń zdominowany był przez wielkie, przerośnięte systemy nazywane systemami z podziałem czasu. Systemy z podziałem czasu pozwalały na pracę z dużymi maszynami cyfrowymi za pośrednictwem niemego terminalu, składającego się z monitora i klawiatury. Taki terminal wyglądał z zewnątrz podobnie jak pecet, ale nie miał własnej mocy obliczeniowej. Wykorzystując nieme terminale, setki a nawet tysiące użytkowników miało dostęp do wielkiej maszyny w tym samym czasie. Jak to działało? Dzięki magicznemu podziałowi czasu, który dzielił czas komputera na przedziały, a następnie przydzielał te "przedziały czasu" poszczególnym użytkownikom. Przedziały były bardzo krótkie, ale na tyle długie, by sprawiać wrażenie, że użytkownik ma cały komputer tylko do własnej dyspozycji. W latach siedemdziesiątych wielkie systemy pracujące z podziałem czasu były zastępowane mniejszymi minikomputerami, które stosowały podział czasu na mniejszą skalę. Tak więc sieci komputerowe istniały na długo przed pojawieniem się pecetów w końcu lat siedemdziesiątych. Sieci dla większości z nas Trzeci rodzaj sieci znajduje się pomiędzy sieciami prawdziwymi, które wymagają certyfikowanego eksperta do zarządzania nimi, i sieciami fałszywymi, które są trochę lepsze od zabawek. Oficjalna nazwa tego rodzaju sieci brzmi sieci partnerskie. Nazywane są tak, ponieważ traktują wszystkie komputery w sieci jak partnerów, nie upierają się natomiast, że niektóre komputery (te pracujące pod kontrolą specjalnego sieciowego systemu operacyjnego) są lepsze od innycH, (tych, które pracują pod kontrolą cudownego Dosa). Pod tym względem sieci partnerskie są znacznie bardziej poprawne politycznie niż Novell Netware. W sieci partnerskiej każdy komputer może pracować jako serwer i dzielić się z innymi drukarką dołączoną do komputera Władka, wystarczy po prostu zdefiniować komputer Władka jako serwer i przekazać informację o dzieleniu drukarki do sieci. Sieci partnerskie używają specjalnych programów ładowanych do pamięci podczas uruchamiania komputera (zwykle za pomocą pliku aUtoexec.bat) w celu skonfigurowania go do pracy jako serwera lub stacji roboczej. Dwie najpopularniejsze sieci partnerskie to Lantastic firmy Artisoft i Windows for Workgroups, naszego wspólnego przyjaciela, firmy Microsoft. Mają one podobne charakterystyki i obydwie są na tyle proste, że nawet nowicjusz poradzi sobie z ich instalacją. - Wspaniałość sieci partnerskich polega na tym, że zapewniają one większość z zaawansowanych cech, jakie można znaleźć w sieciach prawdziwych, takich jak Netware. Sieci partnerskie znacznie łatwiej instalować i użytkować, bo nie wymagają, abyś tracił czas ucząc się obsługi innego systemu operacyjnego. - Inną zaletą sieci partnerskich jest to, że, jeśli nie chcesz, nie musisz dedykować żadnego komputera, aby wykonywał tylko zadanie serwera. W sieci partnerskiej każdy komputer może być serwerem, jeśli ma takie zasoby jak dysk lub drukarki, które inni użytkownicy chcą dzielić. Kiedy taki komputer pracuje jako serwer, możesz go nadal używać do innych celów, na przykład do przetwarzania tekstów. - Pomimo że jest to sieć partnerska, nadal najlepiej używać serwera dedykowanego, to znaczy komputera, który pracuje tylko jako serwer, a nie jednocześnie jako stacja robocza. Jest to konieczne, ponieważ, jeśli używasz serwera do przetwarzania tekstu lub innych zadań, jego praca zostaje spowolniona i wszystko zaczyna się ślimaczyć. Jeśli więc możesz sobie na to pozwolić, wydziel przynajmniej jeden komputer wyłącznie na serwera. - Artisoft wypuścił na rynek prostszą wersję swojego Lantastic, nazywaną - wstrzymaj oddech - Simply Lantastic. Ta okrojona wersja Lantastic, która jest idealna do połączenia w sieci trzech lub czterech komputerów w miejscach, w których nie potrzeba narzędzi ochrony danych i innych ozdobnych funkcji. Jeśli chcesz po prostu umoczyć nogę w basenie sieci komputerowych, aby sprawdzić jaka jest temperatura wody, Simply Lantastic jest bardzo dobry na początek. - Serwery dedykowane powinny być też godne zaufania. Jak to działa? (powinniśmy prawdopodobnie pominąć ten fragment) Aby używać sieci, nie musisz tak naprawdę wiedzieć zbyt dużo o tym, jak ona pracuje. Będziesz się jednak czuł znacznie lepiej, pracując w sieci, jeśli zrozumiesz, że nie pracuje dzięki Voodoo. Może się to wydawać działaniem magicznym, ale tak nie jest. Oto lista pracujących składników typowych sieci: - karta interfejsu sieciowego. Wewnątrz komputera pracującego w sieci znajduje się specjalna karta z obwodami elektronicznymi nazywana kartą interfejsu sieciowego. Tls (no, co jest? trzyliterowy skrót!) dla karty interfejsu sieciowego to Kis. Ważna uwaga: praca w sieci późnym wieczorem to nie to samo, co oglądanie programów Tv dla dorosłych. - Kabel sieciowy. Kabel sieciowy jest tym, co łączy komputery ze sobą. Podłączony jest do karty interfejsu sieciowego z tyłu Twojego komputera. Najbardziej rozpowszechnionym typem kabla jest kabel koncentryczny (czasem mówią o nim - koncentryk), podobny do kabla używanego do podłączenia "Ukrytej kamery" do Twojego telewizora. Jednak kabel sieciowy nie jest taki sam jak kabel używany do Tv. Nie próbuj więc uzupełniać brakującego odcinka kabla sieciowego kablem telewizyjnym. To na nic. Drugi rodzaj kabla, często używany w sieciach komputerowych wygląda jak kabel telefoniczny. W niektórych biurach sieci komputerowe i system telefoniczny używają tego samego kabla. Strzeż się jednak, gdyż zwykły kabel telefoniczny nie nadaje się na kabel sieci komputerowej. Aby kabel pracował w sieci, każda para przewodów w kablu musi być skręcona w odpowiedni sposób. To dlatego ten typ kabla nazywany jest skrętką. Standardowy kabel telefoniczny nie ma odpowiednich zwojów. - Rozgałęźnik sieciowy. Jeśli Twoja sieć zbudowana jest na bazie skrętki, posiada też prawdopodobnie rozgałęźnik sieciowy. Rozgałęźnik to małe pudełko z pękiem kabli do niego podłączonych. Każdy komputer w sieci jest podłączony za pomocą kabla do rozgałęźnika. I odwrotnie, rozgałęźnik łączy każdy komputer z każdym. Jeśli Twoja sieć zbudowana jest z wykorzystaniem kabla koncentrycznego, to kabel idzie bezpośrednio z komputera do komputera i rozgałęźnik sieciowy nie jest potrzebny. - Oprogramowanie sieciowe. Oczywistą rzeczą jest, że to oprogramowanie sprawia, że sieć pracuje. Aby wykonać jakąkolwiek pracę w sieci, cała kupa oprogramowania musi zostać poprawnie skonfigurowana i skonstruowana. Na szczęście polecenia, które uruchamiają to oprogramowanie, są prawie zawsze umieszczane w specjalnych plikach wsadowych. I lepiej będzie, jeśli, na razie, ktoś inny utworzy je dla Ciebie. (Chyba że konfigurowanie oprogramowania sieciowego przypadło Tobie.) A oto, jak wygląda typowy plik wsadowy dla sieci Lantastic. Zamknij oczy, kiedy dojdziesz do tego akapitu, ponieważ naprawdę nie masz się czym przejmować. =#ae /iobase=#cjj /verbose ailanbio redir waldek /logins=#c net lpt timeout #aj net use m: \\warc\c_drive net use lpt#b: \ward\@printer Oszukańcza paplanina, którą powinieneś pominąć Rozdział wprowadzający temat koncepcji sieci nie byłby kompletny, gdyby nie zawierał definicji najpopularniejszego określenia z rynku komputerowego, jakim jest słowo klient8serwer. Na nieszczęście nikt tak naprawdę nie wie, co to znaczy klient8serwer, nawet eksperci, którzy utworzyli ten termin. Ogólna definicja brzmi: "Sieć komputerowa, w której stacja robocza lub Pc (klient) może otrzymywać informacje z komputera, którego zasoby są dzielone w sieci (serwera)". Innymi słowy, oznacza to sieć komputerową. Definicja bardziej precyzyjna pod względem technicznym to: "Aplikacja komputerowa, w której znaczniejsza część procesów przetwarzania wykonywana jest przez serwer niż przez komputer klienta." Jest to zbyt duża dawka wiedzy na tym etapie Twojej edukacji sieciowej, więc nie przejmuj się tym zbytnio. Niewiele sieci pasuje do powyższej definicji klient8serwer, ale jest to tak tendencyjne określenie, że większość sprzedawców komputerów opiera się, aby pojawiło się ono w ich propozycji handlowej. A teraz trzecie określenie, bardziej przystające do rzeczywistości: "Dowolny produkt komputerowy, sprzęt lub oprogramowanie, o którym ludzie z działu marketingu myślą, że sprzeda się lepiej, jeśli w reklamie pojawią się te tendencyjne określenia." Jeśli zamierzasz konfigurować sieć osobiście, otwórz oczy, bo czeka Cię sporo pracy z tymi plikami wsadowymi. Bardzo mi przykro. To już nie jest komputer osobisty! W tym rozdziale jest tylko jedna rzecz, którą powinieneś przede wszystkim zapamiętać. Jest to fakt, że od momentu, gdy Twój komputer zostanie dołączony do sieci, nie jest on już komputerem osobistym. Jesteś teraz częścią składową sieci komputerów, straciłeś jedną z cech, które sprawiły, że komputery Pc odniosły taki wielki sukces, a mianowicie niezależność. Rozpoczynałem pracę z komputerami w czasach, kiedy niepodzielnie panowały wielkie maszyny cyfrowe. Komputery te były wielkimi, skomplikowanymi maszynami, które wypełniały całe pomieszczenia i wymagały chłodzenia wodą. Moim pierwszym komputerem był chłodzony wodą Bindorf Power_proc Model 2000. Chlup, chlup, chlup. (Nie podkreślam faktu chłodzenia wodą. Do instalacji tych komputerów potrzebni byli specjalni monterzy. Chcę podkreślić natomiast, że był to Binford 2000). Wielkie maszyny cyfrowe wymagały sztabu programistów i operatorów. Trzeba było nimi ostrożnie zarządzać, a wokół nich rozwijała się ogromna biurokracja. Komputery te wyglądały tak imponująco, że często trzymano je w specjalnych pokojach za szklanymi szybami, pokazywano za pieniądze. Jednym z komputerowych słówek jest określenie szklany dom. Odnosi się ono do pomieszczenia, w którym stały komputery, a także do samego komputera i towarzyszącej mu biurokracji. (Użyj tego określenia na prywatce, by zrobić wrażenie na znajomych.) Komputery te dominowały w przedsiębiorstwach. Zmieniły to dopiero komputery osobiste. Wyjęły one moc obliczeniową ze szklanych domów i umieściły bezpośrednio na biurku użytkownika. Przecięły węzły scentralizowanej kontroli, jaką charakteryzowały się wielkie maszyny cyfrowe. Mając komputer Pc, użytkownik mógł spojrzeć na swój komputer i powiedzieć: "Jest mój,... tylko mój." Wielkie maszyny cyfrowe nadal istnieją, ale nigdzie nie są już tak popularne, jak były dawniej. Sieci komputerowe po raz drugi zmieniają wszystko. Są to zmiany prowadzące z powrotem do sposobu myślenia typowego dla wielkich maszyn cyfrowych. Prawdą jest, że sieci nie są trzymane w szklanych domach i nie muszą być instalowane przez monterów. - Nie możesz, ot tak sobie, kasować plików w sieci. Mogą nie należeć do Ciebie. - Tylko dlatego, że Waldek przesłał coś na drukarkę Władka, nie musi to zostać natychmiast wydrukowane. Być może Bolek wysłał wcześniej pliki, których wydruk potrwa dwie godziny. Waldek będzie więc musiał poczekać. - Może się zdarzyć, że otworzysz plik w arkuszu kalkulacyjnym Lotus 1_#2_#3 tylko po to, by przekonać się, że już ktoś z nim pracuje. I tak jak Waldek będziesz musiał poczekać. - Jeśli skopiujesz pliki bazy danych o wielkości 15 Mb na dysk serwera, możesz dostać informacje od wkurzonego współużytkownika z pretensją, że na dysku nie ma miejsca na jego bardziej ważne pliki. - Jeśli chcesz mieć dostęp do plików znajdujących się w komputerze Władka, a on nie przyszedł jeszcze do pracy, będziesz zmuszony pójść do jego pokoju i uruchomić komputer. Jeśli Twój komputer jest jednocześnie serwerem, nie możesz go tak po prostu wyłączyć. Ktoś inny być może w tym czasie wykorzystuje pliki zgromadzone na Twoim dysku twardym lub drukuje na Twojej drukarce. - Dlaczego Władek ma zawsze najlepszą drukarkę? Jeśli zdecydowano, że od dziś będzie ona u Bolka, to ja idę o zakład, że powinna być u Joli. Administrator sieci Ponieważ nawet w prostej sieci komputerowej istnieje duże prawdopodobieństwo, że coś będzie źle działało, ważne jest, aby jedna osoba pełniła zadanie administratora sieci. W ten sposób ktoś będzie stale czuwał nad tym, by sieć nie przestała pracować lub nie wymknęła się spod kontroli. Administrator sieci nie musi być geniuszem. Tak naprawdę niektórzy z najlepszych administratorów na początku byli kompletnymi ignorantami. Najważniejsze, aby administrator był dobrym organizatorem. Jego zadaniem jest czuwanie nad tym, aby zawsze było dużo wolnej przestrzeni na dysku twardym serwera, by możliwe było regularne tworzenie kopii zapasowej pliku serwera oraz by nowi pracownicy mieli dostęp do sieci. Zadaniem administratora jest też rozwiązywanie podstawowych problemów, z którymi nie radzą sobie użytkownicy i decydowanie o tym, kiedy wezwać specjalistów, kiedy dzieje się coś naprawdę złego. - Cała część w tej książce jest poświęcona problemom pozbawionego farta administratora sieci. Jeśli zostałeś więc mianowany na to stanowisko, powinieneś tę część przeczytać. Jeśli jesteś szczęściarzem i nominowano kogoś innego, uczcij to, kup mu egzemplarz książki, aby mógł sobie poczytać o nowym zajęciu. - W małych firmach administratora sieci wybiera się ciągnąc zapałki. Najkrótsza zapałka przegrywa. - Oczywiście, administrator sieci nie może być kompletnym ignorantem. Trochę przesadziłem mówiąc Ci o tym (polityk powiedziałby, że uwypukliłem pewne fakty), aby podkreślić fakt, że doświadczenie organizatorskie jest ważniejsze niż wiedza techniczna. Tak jak już wspomniałem, administrator sieci musi wiedzieć, jak sprawić, by sieć wykonywała różnorodne zadania. Przygotowanie techniczne jest w tej sytuacji potrzebne, ale przede wszystkim musisz być dobrym organizatorem! Co oni mają takiego, czego ty nie masz Pewnie się teraz zastanawiasz, czy jesteś wystarczająco bystry, by używać swojego komputera po podłączeniu do sieci. Pozwól, że zapewnię Cię, że tak. Jeśli byłeś na tyle bystry, aby kupić tę książkę, wiedząc, że potrzebujesz sieci, to oznacza, że jesteś zdolny do pracy w sieci. Jesteś też wystarczająco bystry, aby ją zainstalować i zarządzać nią osobiście. Wiedza o sieciach komputerowych to przecież nie jest wiedza o rakietach. Znam ludzi, którzy używają sieci na okrągło i wcale nie są mądrzejsi od Ciebie. Ale mają coś, czego Ty nie masz: dyplom. A więc mocą daną mi przez Międzynarodowe Towarzystwo Imperium Komputerowego, wręczam Ci dyplom przedstawiony na Rysunku 1_#2, zaświadczający, że zdobyłeś tytuł dyplomowanego Opornego Użytkownika Sieci, powszechnie znany jako dous. Tytuł ten jest uważany w pewnych kręgach za bardziej prestiżowy od matowej odznaki Cne noszonej przez ekspertów od prawdziwej sieci. Rozdział 2 Praca w sieci W tym rozdziale: - Wykorzystywanie zasobów lokalnych i sieciowych. - Logowanie się do sieci. - Dostęp do dysków sieciowych. - Używanie drukarki sieciowej. - Wylogowanie się z sieci. Kiedy Twój Pc zostaje włączony do sieci, nie jest już samotną wyspą odseparowaną od reszty świata, jak dziś izolujący się fanatyk wymachujący transparentem "Nie zachodź do mnie". Połączenie sieciowe zmienia Twój Pc na zawsze. Od tej pory Twój komputer jest częścią "systemu", jest połączony z "innymi komputerami" w "sieci". Nie musisz teraz myśleć o przykrych szczegółach pracy w sieci, takich jak lokalne i dzielone zasoby, logowanie się i dostęp do dysków sieciowych, używanie drukarki sieciowej, wylogowanie się i kto wie, o czym jeszcze. Kłopot (?) Ten rozdział pomoże Ci zrozumieć, czym jest praca w sieci komputerowej. Niestety, oznacza to, że pojawią się informacje techniczne, będziesz więc potrzebował kieszonkowego ochroniarza. Zasoby lokalne i sieciowe Na wypadek, gdybyś nie pamiętał z poprzedniego rozdziału, przypomnę, że jedną z najważniejszych różnic, jakie występują między pracą na komputerze wolnostojącym a pracą na komputerze w sieci, jest podział zasobów na lokalne i sieciowe. Zasoby lokalne to urządzenia, takie jak stacje dysków i drukarki, które dołączone są bezpośrednio do Twojego komputera. Możesz wykorzystywać zasoby lokalne niezależnie od tego, czy Twój komputer jest dołączony do sieci, czy nie. Zasoby sieciowe są to stacje dysków i drukarki oraz inne urządzenia, takie jak modemy lub dyski cd_rom, które dołączone są do serwerów. Z zasobów sieciowych możesz korzystać tylko wtedy, gdy jesteś dołączony do sieci. Sztuka pracy w sieci komputerowej polega na tym, żeby wiedzieć, które zasoby są zasobami lokalnymi (należącymi do Ciebie), a które zasobami sieciowymi (należącymi do sieci). W większości sieci dysk C: jest dyskiem lokalnym. Jeśli obok Twojego komputera znajduje się drukarka sieciowa, to jest to najprawdopodobniej drukarka lokalna. Możesz zrobić, co zechcesz z tymi zasobami bez wpływu na pracę sieci lub na pracę innych użytkowników sieci. - Nie możesz, patrząc na urządzenie, określić jednoznacznie, czy należy ono do zasobów lokalnych, czy sieciowych. Drukarka, którą widzisz obok swojego komputera, jest prawdopodobnie drukarką lokalną, ale może być także drukarką sieciową. To samo dotyczy stacji dysków. Dysk twardy, znajdujący się w Twoim komputerze, jest prawdopodobnie Twój, ale może być również dyskiem sieciowym, wykorzystywanym przez innych użytkowników sieci. - Serwery sieciowe mają dużą moc. To potężni przyjaciele użytkowników sieci. Co zawiera nazwa? Prawie wszystko w sieciach komputerowych ma nazwę: komputery, ludzie, stacje dysków i drukarki, które mogą być wykorzystywane w sieci. Nie musisz znać wszystkich nazw, ale bez kilku z nich, nie poradzisz sobie. Każdy, kto pracuje w sieci, powinien mieć nazwę użytkownika (Id użytkownika). Powinieneś znać swoje Id, aby móc logować się do sieci. powinieneś też znać Id swoich kumpli, zwłaszcza jeśli chcesz wykraść ich pliki lub wysłać im złośliwą notatkę. Więcej szczegółów o Id użytkowników i logowaniu się poznasz później. - Używanie w Id imion użytkowników jest bardzo kuszące, ale to nie jest dobry pomysł. Nawet w małym biurze możesz napotkać problemy. (No, a co powiesz na temat Pani Mccave, rozsławionej przez Dr Suessa, po tym, jak wszystkich 23 synów nazwała Dave?) Proponuję Ci więc, abyś używał imienia i dwóch pierwszych liter nazwiska. Dzięki temu Id Waldka będzie Waldekba, a Bolka będzie Bolekedau. - Każdy komputer znajdujący się w sieci musi mieć własną unikatową nazwę. Nie musisz znać nazw wszystkich komputerów w sieci, ale warto znać nazwę własnego komputera i nazwy serwerów, do których chcesz mieć dostęp. Nazwa komputera jest zwykle taka sama jak Id użytkownika, który najczęściej pracuje z tym komputerem. Czasami nazwy wynikają z położenia komputera, np. Biuro_#12 lub Zaplecze. Komputery serwerów sieciowych często mają nazwy kojarzące się z grupami pracowników, którzy korzystają z nich najczęściej, np. Roboczy_serwer lub Cad_serwer. - No i oczywiście, niektórzy fanatycy lubią ustalać technicznie brzmiące nazwy, takie jak Bl3k5_#87A. - Zasoby sieciowe, takie jak stacje dysków i drukarki też mają nazwy. Na przykład serwer sieciowy może mieć dołączone dwie drukarki nazwane: Laserowa i Igłowa (określające rodzaj drukarki) i stacje dysków o nazwach: C_dysk i D_dysk. - Kiedy używany jest Netware, nazwy stacji dysków określane są mianem katalogów. Często używane nazwy to: Sys1, Sys2 itd. Administratorzy sieci Netware z reguły cierpią na brak wyobraźni przy ustalaniu nazw serwerów. - Każda sieć ma Id użytkownika, który jest administratorem. Jeśli zalogujesz się do sieci używającej tego Id, będziesz mógł zrobić wszystko, co zechcesz: dodać nowego użytkownika, zdefiniować nowe zasoby sieciowe, zmienić hasło Waldka. Id administratora jest zwykle czymś wyszukanym, np. Nadzorca. Logowanie się do sieci Aby wykorzystywać zasoby sieciowe, Twój komputer musi być dołączony do sieci, a ty musisz przejść przez supertajny proces zwany logowaniem. Celem logowania się jest przekazanie do sieci informacji, o tym, kim jesteś. To z kolei umożliwi podjęcie przez program decyzji, czy jesteś jednym z uprawnionych, czy nie. Logowanie się do sieci komputerowej można porównać do wymiany słów w filmie "Andromeda znaczy śmierć", w którym Leavitt wykonał rytualną wymianę słów kluczowych i został wpuszczony na teren supertajnego samodzielnego laboratorium. Uzyskanie dostępu do sieci komputerowej wymaga zwykle podobnej wymiany "Id użytkownika" - powiedział komputer. "Bolek" - odpowiedział zwięźle człowiek. Na to komputer - "Hasło?" "Balonówa" - odpowiedział człowiek. "Sprawdzone." Logowanie przypomina też trochę realizację czeku: wymaga dwóch rodzajów identyfikacji. Pierwszym jest Twoje Id, nazwa, dzięki której sieć Cię rozpoznaje. Twój sieciowy Id jest czymś w rodzaju przydomku i zwykle powstaje z kombinacji nazwiska i imienia, np. "Bolekero" z "Bolek". Wszyscy, którzy pracują w sieci, muszą mieć Id użytkownika. Twoje hasło jest tajnym słowem, które znacie tylko Ty i sieć. Jeśli wpiszesz hasło bezbłędnie, sieć uzna, że jesteś tym, za kogo się podajesz. Każdy użytkownik ma inne hasło. Wszystkie hasła powinny pozostać tajemnicą. - Wyraz Login wymawia się tak, jakby to były dwa słowa: log in. Wyraz Logon, który znaczy dokładnie to samo, wymawia się również jako dwa słowa: log on. - Określenia: nazwa użytkownika i nazwa logowania się, są czasem używane zamiast Id użytkownika. Wszystkie oznaczają to samo. - W zakresie dotyczącym sieci komputerowych Twój komputer i Ty to nie to samo. Twoje Id użytkownika odnosi się do Ciebie, a nie do Twojego komputera. Dlatego Ty masz swoje Id, a komputer ma nazwę. Możesz więc logować się do sieci, używając swojego Id z każdego komputera, który dołączony jest do sieci. Inni użytkownicy mogą logować się z Twojego komputera na podstawie Id użytkownika. - Twój komputer może być tak skonfigurowany, aby logował się do sieci zawsze, kiedy go włączysz. W takim przypadku nie musisz podawać swojego Id ani hasła. To wygodne rozwiązanie, ale pozbawia Cię całej zabawy. Jest to również bardzo kiepski pomysł, jeśli choć trochę obawiasz się o to, by nikt niepowołany nie dostał się do Twojej sieci. - Chroń swoje hasło z narażeniem życia. Mógłbym powiedzieć Ci moje, ale wtedy wypadałoby, abym Cię "kropnął". Logowanie się do sieci Netware Jeśli Twoja sieć jest siecią Novell Netware, logowanie następuje po użyciu polecenia login. Większość sieci Netware jest tak skonfigurowana, że plik autoexec.bat każdego z komputerów ma wpisane polecenie: login. Wtedy zmuszony jesteś podawać Id użytkownika i hasło za każdym razem, kiedy uruchamiasz komputer. Enter your login name: Bolek Enter your password: Kiedy wpisujesz hasło, nie jest ono wyświetlane na monitorze komputera. Dzięki temu nikt nie może go podejrzeć, (chyba że patrzy Ci na ręce, kiedy piszesz!). Jeśli chcesz, możesz wpisać Id użytkownika i polecenie login w następujący sposób: C:\>login bolek Następnie sieć zapyta się o hasło. - Jeśli system Netware zdecyduje, że Twoje Id użytkownika i hasło są do zaakceptowania, uruchamia tzw. scenariusz systemu, który jest sieciowym odpowiednikiem pliku autoexec.bat, wykonywanym po każdym uruchomieniu komputera. Scenariusz sieciowy konfiguruje Twój komputer tak, abyś miał dostęp do sieciowych stacji dysków i drukarek. - Jeśli Twój autoexec.bat nie zawiera polecenia login, logujesz się samodzielnie, przechodząc najpierw na dysk sieciowy (zwykle dysk F:) i pisząc login. Następnie wpisujesz swoje Id użytkownika i hasło. Nie pozwól mi pisać o katalogu login W sieciach Novell Netware jeden z katalogów serwera sieciowego jest dostępny, nawet jeśli nie zalogowałeś się do sieci. Jest on nazywany katalogiem login i zwykle jest dostępny jako dysk F:. Katalog login zawiera pliki programu potrzebne do zalogowania się w sieci oraz wszystkie pliki i programy, o których administrator sieci zdecyduje, że mogą być dostępne dla wszystkich użytkowników - nawet dla tych, którzy się nie zalogowali. Zanim wydasz polecenie: login, musisz przejść do katalogu sieciowego tak, by stał się twoim katalogiem bieżącym. Dlatego właśnie Twój plik autoexec.bat ma prawdopodobnie wiersz F: tuż przed wierszem z poleceniem login. Logowanie się do sieci Lantastic Jeśli Twoja sieć jest siecią Lantastic, logowanie następuje po użyciu polecenia startnet. Powoduje ono wykonanie pliku wsadowego startnet.bat, który jest tworzony podczas instalacji oprogramowania sieciowego Lantastic na Twoim komputerze. Zawiera on polecenia konieczne do uruchomienia oprogramowania Lantastic do zalogowania Cię do jednego więcej z serwerów oraz do umożliwienia Ci dostępu do sieciowych dysków i drukarek. Kiedy uruchamiasz startnet.bat, zostaniesz poproszony o podanie swojego hasła (jeśli masz takowe). Inaczej niż w Netware, Lantastic nie uruchamia automatycznie procedury logowania podczas logowania się. Polecenia umieszczone w procedurze logowania Nedwara, są w Lantastiku w pliku wsadowym startnet.bat. Jeśli jesteś zainteresowany, to poleceniem znajdującym się w startnet.bat, które właściwie loguje Cię do sieci, jest net login. W skład polecenia net login wchodzi nazwa serwera, do którego chcesz się zalogować, następnie dwa dyski (\\) i Twoje Id użytkownika: net login \\wladek bolek Wykonanie polecenia net login spowoduje wyświetlenie pytania o hasło. - W większości sieci Lantastic pliki autoexec.bat komputerów są tak zmodyfikowane, że automatycznie uruchamiają plik wsadowy startnet. Dzięki temu po włączeniu komputera zostajesz zalogowany automatycznie. - Możesz umieścić swoje hasło bezpośrednio w wierszu net login, w pliku startnet.bat, ale nie powinieneś tego robić. Zaletą hasła jest to, że to Ty musisz je pamiętać, ponieważ nie jest nigdzie zapisane. Jeśli dodasz je do pliku startnet.bat, każdy będzie mógł się zalogować do sieci, używając Twojego hasła. - To nie ja zdecydowałem, że po nazwie serwera muszą być dwa znaki backslash. Możesz winić kogoś innego, jeśli chcesz, ale musisz się do tego przyzwyczaić. Ten sposób zapisu w odniesieniu do serwerów sieciowych jest prawie taki sam w całym świecie sieci komputerowych. Logowanie się do sieci Windows for Workgroups Jeśli Twoja sieć jest siecią Windows for Workgroups, zostaniesz automatycznie zapytany o nazwę (to samo, co Id użytkownika) i hasło w momencie uruchamiania Windows for Workgroups. Windows for Workgroups nie są wyposażone w scenariusz logowania, który jest uruchamiany, kiedy się logujesz. Jednakże Windows for Workgroups pozwalają Ci utworzyć sieciowe połączenia, które określają "Konfigurację startową". To oznacza, że zostaniesz automatycznie dołączony do wybranych dysków sieciowych i drukarek podczas każdego logowania. (Połączeń z dyskami sieciowymi dokonuje się przy użyciu Menedżera Plików, a połączeń z drukarkami za pomocą Menedżera Wydruku.) - Możesz się zalogować i wylogować z sieci w każdej chwili, używając do tego celu Panela Sterowania. Dyski sieciowe Przed Sieciami (P.S.), Twój komputer posiadał prawdopodobnie tylko jeden dysk C:. Być może dwa, C: i D:. Inaczej mówiąc, te dyski są fizycznie umieszczone wewnątrz Twojego peceta. To są dyski lokalne. Teraz, kiedy pracujesz w sieci, masz prawdopodobnie dostęp do jednego lub więcej dysków sieciowych, które nie są fizycznie obecne wewnątrz Twojego peceta, ale są umieszczone w dowolnym innym komputerze pracującym w sieci. Tak jak dyski lokalne, dyski sieciowe są dostępne za pośrednictwem literowych oznaczeń dysków. Jednakże litery użyte do określenia dysków sieciowych nie muszą być ułożone w porządku alfabetycznym (C, D, E,...). Na przykład Twój komputer może mieć dysk lokalny C: i dostęp do dwóch dysków sieciowych F i M lub Q i W (możliwa jest każda linia kombinacji). Dyski sieciowe mają katalogi i pliki tak samo, jak inne dyski. W zależności od tego, jak została skonfigurowana Twoja sieć komputerowa, możesz mieć pełną swobodę w korzystaniu z dysku. Możesz więc kopiować pliki z dysku i na dysk, usuwać pliki z dysku, tworzyć i usuwać katalogi itd. Twój dostęp do dysku może też być ograniczony do określonych katalogów lub możesz kopiować pliki z dysku na dysk, a nie możesz tworzyć ani kasować katalogów. Każda sieć komputerowa jest inaczej skonfigurowana, nie mogę Ci więc powiedzieć, jakie litery określają dyski sieciowe oraz jakie są ograniczenia dostępu do poszczególnych katalogów i dysków. Może Ci to powiedzieć Twój szaman sieciowy i powinieneś to sobie tu zapisać, aby go nie zanudzać takimi samymi pytaniami: Litera oznaczająca nazwę pierwszego dysku sieciowego: Do czego powinienem go wykorzystywać: Co mogę, a czego nie mogę z nim robić: Litera oznaczająca nazwę drugiego dysku sieciowego: Do czego powinienem go wykorzystywać: Co mogę, a czego nie mogę z nim robić: Litera oznaczająca nazwę trzeciego dysku sieciowego: Do czego powinienem go wykorzystywać: Co mogę, a czego nie mogę z nim robić: Jeśli masz więcej niż trzy dyski sieciowe, będziesz musiał sam zrobić notatkę. Bardzo mi przykro. Musimy czasem na czymś oszczędzać. Poskarż się posłowi ze swojego okręgu.) - Oznaczanie przeszukiwanych dysków sieciowych za pomocą liter dysków logicznych nazywane jest definiowaniem dysków, a maniacy mówią na to - dołączanie dysków. "Dysk logiczny H jest dołączony jako dysk sieciowy" - powiedzą. Polecenia potrzebne do definiowania dysków sieciowych lepiej umieszczać w scenariuszu logowania (Novell), pliku startnet.bat (Lantastic) lub innym pliku konfiguracyjnym. Nie płacą Ci wystarczająco dużo, abyś się zajmował jeszcze i tymi poleceniami. - Litera, której używasz do definiowania dysku sieciowego w serwerze, nie musi być wcale taka sama jak ta, której serwer używa przy dostępie do pliku. Załóżmy na przykład, że używasz dysku logicznego H, aby mieć dostęp do dysku serwera C. To strasznie zawiłe, chodźmy więc na kawę. Zgodnie z tym scenariuszem dysk H w Twoim komputerze jest tym samym dyskiem, co dysk C w komputerze serwera. Gierki z Shellem komputerów wynikają z bardzo prostej przyczyny. Nie możesz korzystać z dysku C serwera jako dysku logicznego C, ponieważ Twój komputer ma własny dysk C! Musisz więc wybrać nieużywaną literę określającą dysk logiczny i zdefiniować za jej pomocą dysk C serwera. - Jeśli nie jesteś pewien, które dyski sieciowe są dla Ciebie dostępne, najłatwiej sprawdzisz to, uruchamiając Dos Shella. Po prostu wpisz dosshell w linii poleceń Dosa i popatrz na wiersz, w którym są wyświetlane ikony dysków. Dyski sieciowe oznaczone są specjalnymi ikonami, które mają napis "Net" pośrodku ikony. - Jeżeli używasz Novell Netware, możesz dowiedzieć się, jakie dyski są dostępne, pisząc map w linii poleceń Dosa. Jeśli jest to Lantastic, napisz net show. - Litery dysków sieciowych nie muszą być zdefiniowane tak samo we wszystkich komputerach pracujących w sieci. Na przykład dysk sieciowy zdefiniowany jako dysk logiczny H w Twoim komputerze, może być zdefiniowany jako dysk logiczny Q w komputerze innego użytkownika. W takim przypadku Twój dysk logiczny H i dysk logiczny Q w innym komputerze oznaczają ten sam dysk serwera. Ten sposób w organizacji sieci może być dosyć kłopotliwy. Jeśli Twoja sieć jest tak właśnie skonfigurowana, wrzuć jakiś paproch do kawy administratora sieci. - Większość sieci może zrobić sztuczkę, dzięki której pojedynczy katalog na dysku sieciowym może być zdefiniowany jako samodzielny dysk w komputerze. Ta sztuczka jest często wykorzystywana, aby dać każdemu użytkownikowi sieci odrobinę "prywatnej" przestrzeni sieciowej na dysku sieciowym. Na przykład Jola, Waldek oraz Bolek widzą dysk P jako dysk sieciowy, a naprawdę, dysk P Joli jest katalogiem pod nazwą \jola; dysk Waldka jest katalogiem pod nazwą \waldek i dysk Bolka jest katalogiem pod nazwą \bolek. Jola, Waldek i Bolek nie mają dostępu do plików znajdujących się na dysku P innych niż własny. Cztery dobre zastosowania dysku sieciowego Teraz, kiedy już wiesz, które dyski sieciowe są dostępne dla Ciebie, prawdopodobnie zastanawiasz się, jak je wykorzystać. Oto cztery dobre zastosowania dysku sieciowego. 1. Używaj go do przechowywania plików, z których wszyscy korzystają. Dysk sieciowy jest dobrym miejscem do przechowywania plików, do których musi mieć dostęp więcej niż jeden użytkownik. Bez sieci oznaczałoby to konieczność przechowywania kopii tych plików w komputerze każdego użytkownika i ciągłą obawę o to, czy kopie są jednakowe ( co jest prawie niewykonalne, niezależnie od tego, jak bardzo będziesz się starał). Innym sposobem jest trzymanie kopii na dyskietce i puszczanie jej w obieg. Jeszcze innym jest przechowywanie plików w jednym z komputerów i zabawa w zamianę miejsc, jeśli ktoś potrzebuje danego pliku, przesiada się więc do komputera, którego dysk zawiera ów plik. Dzięki sieci komputerowej możesz przechowywać na dysku sieciowym tylko jedną kopię pliku, do której wszyscy mają dostęp. Jednym z typowych problemów, jakie występują podczas pracy w sieci komputerowej jest to, by dwóch użytkowników nie mogło uaktualniać tego samego pliku w tym samym czasie. Załóżmy na przykład, że otworzyłeś plik zawierający arkusz kalkulacyjny i rozpocząłeś z nim pracę, a inny użytkownik otworzył ten sam plik kilka minut po Tobie. Ta druga osoba nie będzie widziała zmian, jakie wykonałeś w tym czasie, ponieważ nie zachowałeś jeszcze pliku. Załóżmy teraz, że Ty zakończyłeś pracę i zachowujesz plik ze zmianami, jakich dokonałeś, a drugi użytkownik nadal pracuje. Zgadnij teraz, co nastąpi, kiedy drugi użytkownik zachowa dokonane przez siebie zmiany kilka minut później? Wszystkie Twoje zmiany przepadły, zaginęły na zawsze w czarnej dziurze niezabezpieczonego jednoczesnego dostępu. Dzieje się tak dlatego, że programy, których używaliście, nie "rezerwowały" pliku na czas pracy z nim. Dlatego inne programy mogły z nim pracować w tym samym czasie. I tak powstaje wielki bałagan. Na szczęście większość nowych aplikacji jest przystosowana do pracy w sieci, tak więc rezerwują one plik w momencie jego otwarcia. Takie programy są znacznie bardziej bezpieczne w pracy w sieci. 2. Używaj go do przechowywania własnych plików. Możesz też wykorzystywać dysk sieciowy jako rozszerzenie własnej przestrzeni dyskowej. Jeśli na przykład masz malutki dysk twardy o objętości 30Mb, na którym nie ma prawie wolnej przestrzeni, a na dysku sieciowym jest 600Mb, to znaczy, że masz już to, czego potrzebujesz. Po prostu przechowuj pliki na dysku sieciowym! - Jeśli używasz dysku sieciowego do przechowywania własnych plików, warto tak go skonfigurować, aby nikt inny nie miał doń dostępu. Nie będziesz musiał się już martwić o tego gadułę z księgowości, który uwielbia wtykać nos do cudzych plików. - Nie nadużywaj przestrzeni dysku sieciowego. 600Mb może się wydawać ogromną przestrzenią, ale jeśli sieć ma 20 użytkowników, to oznacza 30Mb dla każdego. Zanim zapiszesz swoje osobiste pliki, upewnij się, czy wolno Ci to zrobić. Pomogą Ci dobre rady mamusi. 3. Używaj go jako chwilowego przystanku dla plików na drodze do innych użytkowników "Hej, Waldek, mógłbyś przesłać mi kopię wyników meczów baseballowych z ostatniego miesiąca?" "Oczywiście, Bolku." Ale jak to zrobić? Jak Waldek może przesłać taką kopię do komputera Bolka, jeśli pliki z wynikami meczów baseballowych znajdują się na Twoim dysku lokalnym? Najłatwiejszym sposobem pomocy Waldkowi jest skopiowanie plików na dysk sieciowy. Bolek będzie mógł później skopiować te pliki na swój dysk lokalny. - Nie zapomnij usunąć plików z dysku sieciowego po tym, jak ktoś je odbierze! Jeśli tego nie zrobisz, dysk sieciowy bardzo szybko wypełni się niepotrzebnymi plikami! - Jeśli używasz do kopiowania plików w sieci programów Windows Fm, pamiętaj, że przeciąganie plików z jednego miejsca w drugie powoduje ich przesuwanie. Oznacza to, że plik zostaje skopiowany w inne miejsce, a jego oryginał usunięty. Jeżeli chcesz tylko skopiować pliki, a nie przesuwać je, przytrzymaj klawisz [Ctrl], kiedy przeciągasz ikonę plików. - Dobrym pomysłem jest utworzenie katalogu na dysku sieciowym, w którym przechowuje się pliki wędrujące do innego użytkownika. Katalog ten można nazwać chwila lub inną nazwą, która sugerowałaby jego funkcję. - Niektóre pakiety poczty elektronicznej pozwalają też przesyłać pliki do innych użytkowników. Dzięki temu nie musisz się martwić o szczegóły takie, jak: gdzie na dysku serwera umieścić te pliki oraz, kto ma prawo wykasować je z dysku sieciowego. 4. Używaj go do robienia kopii zapasowej twojego dysku lokalnego. Jeśli na serwerze plików jest wystarczająco dużo miejsca, możesz je wykorzystać do przechowywania kopii plików, które masz na swoim dysku twardym. Przypuśćmy, że wszystkie Twoje dane znajdują się na dysku lokalnym C: w katalogu \dane oraz że dysk F: jest dyskiem sieciowym, na którym znajduje się katalog pod nazwą waldi, która jest Twoim Id użytkownika. Aby zrobić kopię zapasową wszystkich plików na dysku sieciowym, powinieneś wpisać następujące polecenie w linii poleceń Dosa: C:\xcopy \data\*.* F:\waldi /S /S powoduje, że polecenie: xcopy skopiuje także wszystkie pliki znajdujące się w podkatalogach, które są w katalogu \data. Oczywiście, kopiując wszystkie swoje pliki danych na dysk sieciowy, możesz go szybko zapełnić. Zanim to zaczniesz robić, lepiej skontaktuj się z administratorem sieci. Dostęp do dysku sieciowego Przypuśćmy, że masz dostęp do jednego lub więcej dysków sieciowych - aby nie rozpoczynać dyskusji, powiedzmy, że masz dwa, oznaczone literami F i G. W jaki sposób możesz tworzyć i kasować na nich pliki? Ta część książki przedstawi w skrócie sposoby, którymi możesz się posłużyć, aby uzyskać dostęp do dysku sieciowego z linii poleceń Dosa oraz z trzech popularnych programów: Wordperfect, Lotus 1_#2_#3 i dbaseiv. Wymienione programy są typowymi przykładami aplikacji dzielącej dane sieciowe w postaci dysku, arkusza kalkulacyjnego i bazy danych. Dostęp do dysku sieciowego z linii poleceń Dosa Z linii poleceń Dosa możesz mieć dostęp do dysku sieciowego używając odpowiedniej litery opisującej dysk tak, jak to się dzieje z dyskami lokalnymi. Oto przykład polecenia kopiującego kilka plików z katalogu na dysku sieciowym F do katalogu na dysku lokalnym C: C:\>copy F:\waldek\bstat59.dbf C:\temp\*.* A oto jest przykład polecenia, które kasuje plik na dysku sieciowym G: C:\>del G:\jola\meat.lof Aby zmienić dysk bieżący na dysk sieciowy, należy po prostu wpisać literę oznaczającą dysk, a po niej: Możesz też uruchomić program, który znajduje się na dysku sieciowym. Poniższe polecenia pokazują na przykład, jak uruchomić Wordperfect 5.1 z dysku sieciowego. > C:F: F:\>cd \wp#ea F:\wp#ea\>wp (Przyjąłem założenie, że Wordperfect 5.1 zainstalowany jest w katalogu \wp51. Jeśli znajduje się w innym katalogu lub jeśli używasz innej wersji programu, powinieneś odpowiednio zmienić polecenia.) Pamiętaj, że aby legalnie używać programów sieci, należy mieć odpowiednią licencję sieciową. - Bądź ostrożny, kiedy używasz poleceń, które kasują pliki, takich jak del lub polecenia dos6 deltree. Upewnij się, że nie kasujesz plików, które nie należą do Ciebie! - Jest kilka poleceń systemu operacyjnego Dos, których nie możesz stosować podczas pracy z dyskiem sieciowym. Chodzi o znakomite narzędzie chkdsk oraz nowe polecenie Dos 6.2 scandisk. Dostęp do dysku sieciowego z programu Wordperfect Istnieje kilka sposobów otwarcia dokumentu Wordperfecta znajdujących się na dysku sieciowym. Wordperfect szukając dokumentów, przeszukuje dysk, który był dyskiem bieżącym w momencie uruchamiania programu. Tak więc najprostszym sposobem dostępu do pliku znajdującego się na dysku sieciowym jest uruchomienie programu z tego dysku sieciowego tak, by był on dyskiem bieżącym: C:\>F: F:\>cd\listy F:\listy\>C:Wp51\Wp Jak widzisz, najpierw zmieniłem dysk na dysk sieciowy F, następnie przeszedłem do katalogu \listy. Ostatecznie uruchomiłem program Wordperfect, podając dysk i katalog, w którym znajduje się program Wp. - Po wejściu do programu Wp możesz odczytać plik z dysku sieciowego, używając klawiszy {Shift +F8} lub {F5}, podając po nich literę dysku sieciowego. - Jeżeli odczytasz plik, który jest właśnie przez kogoś używany, Wordperfect otworzy go w trybie podglądu. Nazwa pliku zostanie wyświetlona w nawiasach, aby Cię o tym poinformować. Np.: [junrec.wp] Kiedy dokument otwarty jest w trybie podglądu, możesz go edytować, lecz nie możesz zapisać własnych zmian dokonanych w tym dokumencie. Kiedy podejmiesz próbę zachowania dokumentu, Wordperfect zażąda podania nazwy nowego pliku, w którym zostaną zapisane dokonane przez Ciebie zmiany. (Jeśli podasz nazwę pliku, który otworzyłeś, wyświetlony zostanie komunikat access denied. Dostęp do dysku sieciowego z programu Lotus1_#2_#3 Dostęp do dysków sieciowych z programów Lotus1_#2_#3 jest prosty; wszystko, co musisz zrobić, to użyć litery dysku sieciowego podczas zapisu lub odczytu plików. 1_#2_#3 wykorzystuje funkcję zwaną rezerwacją pliku, aby tylko jedna osoba mogła dokonywać zmian w arkuszu kalkulacyjnym w tym samym czasie. Kiedy otwierasz plik z dysku sieciowego, 1_#2_#3 rezerwuje plik. Każdy kolejny użytkownik, który otworzy plik, zanim Ty zakończysz z nim pracę, otrzyma komunikat retrieve without reservation?, który oznacza, że będzie on mógł otworzyć plik, ale nie będzie mógł zachować dokonanych zmian. Rezerwacja kończy się, kiedy zachowasz ten plik lub otworzysz inny. Jeśli otwierając plik otrzymasz informację retrieve without reservation?, powinieneś się zastanowić nad dalszym postępowaniem. Jeśli zgodzisz się na otwarcie pliku bez rezerwacji dla siebie, nie będziesz w stanie, używając tej samej nazwy pliku, zachować żadnych zmian; będziesz więc musiał podać nową nazwę pliku, aby go zachować. Proponuję Ci, abyś otwierał pliki bez ich rezerwowania tylko wtedy, kiedy nie zamierzasz dokonywać w nich zmian. Dostęp do dysku sieciowego z programu Dbase Iv Popularny program bazy danych Dbase Iv pozwala na dostęp do pliku danych, znajdującego się na dysku sieciowym bez obawy, że będą z niego korzystać w tym samym czasie inni użytkownicy. Inaczej niż Wordperfect i Lotus 1_#2_#3, które zamykają dostęp do zawartości pliku otwieranego z dysku sieciowego Dbase Iv chroni każdy rekord w pliku bazy danych przed jednoczesną zmianą. Tak więc kilku użytkowników może mieć dostęp do tego samego pliku w tym samym czasie, ale nie mogą oni pracować z tym samym rekordem dzielonego pliku. Załóżmy na przykład, że Waldek i Bolek chcą uaktualnić jednocześnie swoje pliki bazy danych o zapasach trzonków. Dbase Iv pozwoli im wykonywać to zadanie dbając jednocześnie, by nie mogli uaktualniać tego samego rekordu w tym samym czasie. Waldek może uaktualniać rekord Pani Basi w czasie, gdy Bolek uaktualnia rekord Pana Janka, ale aby dokonać zmian w rekordzie z danymi Pana Janka, będzie musiał poczekać, aż Bolek zakończy pracę. Korzystanie z drukarki sieciowej Korzystanie z drukarki sieciowej jest bardzo podobne do korzystania z dysku sieciowego. Sieć używa dymu i zwierciadeł, żeby programy użytkowe widziały drukarki dołączone do sieci tak, jakby były to drukarki lokalne dołączone do komputera. Kiedy już dym i zwierciadła działają, używając drukarki sieciowej za pomocą standardowych funkcji wydruku, które są w używanym przez Ciebie programie. Jednak drukowanie na drukarce sieciowej nie jest tym samym, co drukowanie na drukarce sieciowej. Kiedy robisz wydruki na drukarce lokalnej, jesteś jedynym jej użytkownikiem. Kiedy drukujesz na drukarce sieciowej, dzielisz się nią z innymi użytkownikami sieci. Stwarza to następujące problemy: - Kiedy kilku użytkowników korzysta z drukarki w tym samym czasie, sieć musi oddzielić od siebie poszczególne zadania wydruku. Jeśli tego nie zrobi, powstanie kompletny bałagan, w którym Twój 34_stronicowy raport będzie przemieszany z listą płac. Byłaby to bardzo zła robota. Na szczęście sieć radzi sobie z tym problemem, wykorzystując funkcję zwaną kolejką wydruku. - Czasem tracę bardzo dużo czasu w sklepie. Ekspedientki nie zawsze wiedzą, co ile kosztuje i muszą sprawdzać u kierownika w papierach. Drukowanie w sieci może być do tego bardzo podobne. Jeśli ktoś przed Tobą wyśle na drukarkę wydruk trwający dwie godziny, będziesz musiał poczekać. Drukowanie w sieci polega na wykonywaniu zadania, które wcześniej nadeszło. ...Zanim, pod groźbą użycia broni, zostałeś zmuszony do pracy w sieci, Twój komputer miał prawdopodobnie bezpośrednio dołączoną drukarkę. Teraz możesz mieć dostęp do drukarki lokalnej i kilku sieciowych. Możliwe, że będziesz chciał wydrukować coś na swojej taniej (ojej, mam na myśli lokalnej) drukarce igłowej, a laserową drukarkę sieciową będziesz wykorzystywał do ważnych wydruków. Aby to robić, będziesz musiał nauczyć się, jak wykorzystywać funkcję aplikacji do przełączania drukarek. - Drukowanie w sieci komputerowej jest zbyt ważnym tematem, aby dało się go wcisnąć w ten rozdział. Tak więc następny rozdział będzie zawierał trochę wiadomości na ten temat. Wylogowanie się z sieci Kiedy skończysz pracę w sieci, powinieneś się wylogować. Wylogowanie się z sieci sprawia, że dyski sieciowej drukarki stają się niedostępne. Komputer jest nadal fizycznie połączony z siecią (dopóki nie przetniesz kabla sieciowego sekatorem - Kiepski pomysł! Lepiej nie próbuj!), ale sieć i jej zasady nie są dla Ciebie dostępne. - Jeśli wyłączysz komputer, zostaniesz automatycznie wylogowany z sieci. Jeśli włączysz go ponownie, będziesz musiał zalogować się na nowo. (Komputer wykona to automatycznie, jeśli polecenie logowania umieszczone jest w autoexec.bat.) - Wylogowanie się z sieci to dobry pomysł, jeśli masz zamiar pozostawić komputer bez opieki. Tak długo, jak Twój komputer jest zalogowany w sieci, dowolna osoba może go używać, aby dostać się do sieci. Jeśli zrobi to, podszywając się pod Twoje Id użytkownika, Ty będziesz za to odpowiadał. - Jeśli używasz Novell Netware, wylogowanie się następuje w wyniku wpisania polecenia logout. - Jeśli używasz Lantastic, użyj polecenia net logout. Aby całkowicie wylogować się z sieci, należy użyć następującego polecenia: net logout * Polecenie to wylogowuje Cię ze wszystkich serwerów. Aby wylogować się z konkretnego serwera i utrzymać połączenie z innymi serwerami, wpisz nazwę serwera: net logout \\waldi Powyższa komenda wylogowuje Cię z serwera o nazwie waldi. (Nie zapomnij o wpisaniu dwóch znaków backslash \\ przed nazwą serwera.) - Jeśli używasz Windows for Workgroups, możesz się wylogować klikając podwójnie ikonę network w Panelu Sterowania, wybierając pole dialogu network settings, klikając przycisk Logon, aby otworzyć pole dialogu logon settings, następnie klikając przycisk Log Off. Klik, klik, klik, klik. Czyż Windows nie jest świetny? - Możesz też wylogować się, wychodząc z Windows. Rozdział 3 Korzystanie z drukarki sieciowej W tym rozdziale: - Dlaczego drukowanie w sieci jest takie ważne? - Konfigurowanie komputera do korzystania z drukarki sieciowej. - Drukowanie na drukarce sieciowej. - Zabawy z kolejką wydruku. - Głupie chwyty. Jeśli podczas pracy z siecią czegoś nie będziesz lubił, to na pewno będzie to korzystanie z drukarki sieciowej. Boże, gdzie te lata, kiedy wolniutka, ale prosta w obsłudze drukarka igłowa stała sobie obok Twojego komputera i służyła wyłącznie Tobie. Teraz musisz używać wspólnej drukarki piętrowej. To jest, być może, całkiem niezła drukarka, ale nie możesz jej zobaczyć, aby upewnić się, czy pracuje. Teraz wysyłasz 80_stronicowy wydruk, a kiedy idziesz go odebrać po 20. minutach, okazuje się, że nie jest jeszcze gotowy, ponieważ ktoś przed Tobą rozpoczął wydruk 800_stronicowego raportu. Możesz również odkryć, że drukarka czekała 20 minut, ponieważ skończył się jej papier. Albo, że Twój dokument po prostu znikł w Państwie sieciowym. Co to za przykrość. Ten rozdział powinien Ci pomóc. Odkryje przed Tobą sekrety drukowania w Sieci i udzieli kilku Rad Sieciowego Porządku (Rsp), które pomogą Ci odnajdywać zagubione druki. Co jest takiego w drukowaniu sieciowym? Dlaczego drukowanie sieciowe jest takie ważne? W poprzednim rozdziale mówiliśmy o dzieleniu dysków sieciowych i przekazaliśmy, że jest to dosyć proste. Jeśli wszystko jest poprawnie skonfigurowane, wystarczy, że znasz oznaczenie dysku sieciowego i już możesz go używać. Byłoby cudownie, gdyby korzystanie z drukarki było równie proste. Niestety, tak nie jest. Porty i konfiguracja drukarki Zacznijmy od podstawowych informacji o drukowaniu. Port jest to złącze, znajdujące się na tylnej ściance obudowy komputera. Portów używa się do podłączenia urządzeń zewnętrznych do komputera. Jeden koniec kabla połączeniowego wkłada się w port komputera, a drugi w gniazdo, znajdujące się w dołączonym urządzeniu. Większość komputerów ma tylko jedno urządzenie dołączone przez port, jest nim drukarka. Niektóre mają też mysz oraz modem. Są dwa rodzaje portów. Szeregowe i równoległe. Port równoległy jest to rodzaj portu, który jest najczęściej używany do podłączenia drukarki. Niektóre ze starszych typów drukarek używają portu szeregowego, ale powoli wychodzą one z użycia. Porty szeregowe są obecnie używane do dołączania myszy lub modemu do komputera. - Większość komputerów ma jeden port równoległy i dwa szeregowe. Limit to trzy porty równoległe i cztery szeregowe. - System operacyjny Dos określa porty równoległe jako Lpt1, Lpt2 i Lpt3 (Lpt jest skrótem od słów "line printer"). Pierwszym portem równoległym, a w wielu komputerach jedynym, jest lpt1. Lpt2 i lpt3 są odpowiednio drugim i trzecim portem równoległym. - Port lpt1 ma też nazwę prn. Obydwie nazwy, lpt1 i prn określają pierwszy port równoległy i mogą być używane zamiennie. - com1, com2, com3 i com4 są nazwami Dosa używanymi dla określenia portów szeregowych. (Com jest skrótem od słowa "communications" - to dla tych, którzy chcieliby wiedzieć, skąd się biorą oznaczenia lpt1 i com1.) - Aby program mógł drukować, musi być skonfigurowany do pracy z określoną drukarką. Oznacza to, że musi wiedzieć, z jakim typem drukarki ma współpracować i do którego portu dołączona jest drukarka. Na przykład konfiguracja taka jak Binfork Laserblaster 450P na lpt1" oznacza, że masz drukarkę Binford Laserblaster model 450P, dołączoną do komputera poprzez pierwszy port równoległy (lpt1). Proszę, pomiń te wyjaśnienia na temat portów równoległych Porty równoległe i szeregowe wykorzystują dwie różne metody przesyłania porcji danych z jednego końca kabla na drugi. Port równoległy ma osiem przewodów, każdy z nich dla jednego bitu informacji, co daje nam bajt informacji (tak naprawdę, to tych przewodów jest więcej niż osiem, ale bądźmy mili i nie zadawajmy zbyt wielu pytań). Port równoległy wykorzystuje więc osiem przewodów, aby za jednym zamachem wysłać jeden bajt informacji Port szeregowy jest czymś w rodzaju lejka, który jest na tyle wąski, że za jednym razem przepuszcza tylko jeden bajt informacji. Zamiast przesyłać wszystkie osiem bitów jednocześnie, port szeregowy zmusza je, aby wychodziły rzędem jeden za drugim. - Jeśli masz więcej niż jedną drukarkę, każda z nich dołączona jest do innego portu. W takim przypadku musisz skonfigurować program do pracy z każdą z tych drukarek i za każdym razem, kiedy coś drukujesz, musisz wybrać drukarkę, której chcesz użyć. Zmiana drukarki (przekierunkowanie) Kiedy wykorzystujesz polecenie aplikacji - drukuj - w celu wysłania informacji do wydruku na drukarce sieciowej, aplikacja zakłada, że chcesz to wysłać na drukarkę lokalną, dołączoną do jednego z portów drukarkowych komputera. Ha! skubaniec! bez informowania programu, którego używasz, oprogramowanie sieciowe wskakuje i przechwytuje tę informację, kierując ją na drukarkę sieciową. Programy, takie jak Wordperfect, Lotus 1_#2_#3 lub inne, wysyłają informację do portu wyjściowego. Zanim jednak ona tam dotrze, pojawia się oprogramowanie sieci i - bach! - przechwytuje ją i przekazuje do kolejki ustawionej do drukarki sieciowej. - Ponieważ system operacyjny Dos obsługuje trzy porty drukarkowe (lpt1, lpt2 i lpt3), możesz utworzyć maksymalnie dwa do trzech redirektorowań jednocześnie. Możesz na przykład przyporządkować portowi lpt1 sieciową drukarkę laserową, a lpt2 sieciową drukarkę igłową. Aby zmieniać połączenie z tymi drukarkami, musisz użyć polecenia konfigurującego drukarkę w aplikacji, której używasz. Aby wydrukować np. arkusz kalkulacyjny z Lotus 1_#2_#3 na sieciowej drukarce igłowej, konfigurujesz program tak, by drukował to na drukarce dołączonej do lpt2. - Jeśli Twój komputer ma dołączoną drukarkę, prawdopodobnie jest to lpt1. W takim przypadku drukarkami sieciowymi będą lpt2 i lpt3. - Polecenia używane najczęściej do konfiguracji drukarek sieciowych, powinny być umieszczone w pliku autoexec.bat. Dzięki temu drukarki sieciowe będą konfigurowane automatycznie. Pod koniec tego rozdziału pokażę Ci, jak to się robi w praktyce. - Typowym sposobem obsługi wydruków w sieci jest drukowanie na drukarce dołączonej do lpt1. Następnie należy utworzyć pliki wsadowe, które przyporządkują lpt1 odpowiedniej drukarce sieciowej. Zanim uruchomisz aplikację, należy uruchomić te pliki wsadowe, wybierając odpowiednią drukarkę. Jeśli masz do dyspozycji np. drukarkę lokalną, laserową drukarkę sieciową nazywaną Laser i igłową drukarkę sieciową pod nazwą Igla, możesz utworzyć trzy pliki wsadowe, nazywane: lokalna.bat, laser.bat i igla.bat. Potem wystarczy tylko uruchomić jeden z tych plików w zależności od tego, która drukarka będzie używana. W dalszej części tego rozdziału przedstawię nazwy tych plików napisanych dla sieci Novell Netware i Lantastic. - Trzeba się zastanowić nad przechwyceniem np. filmu "Bohater ostatniej akcji". Kolejka wydruku i jej obsługa Drukarki to najwolniejsze urządzenia komputerowe. Z punktu widzenia procesora wydrukowanie jednej linijki informacji trwa całą wieczność. Aby procesor nie przebierał palcami w oczekiwaniu na następne działanie, komputerowi maniacy wymyślili obsługę kolejki wydruku. Obsługa ta jest dosyć prostym rozwiązaniem. Przypuśćmy, że używasz programu takiego, jak Wordperfect, w celu wydrukowania 20_stronicowego raportu. Bez stosowania obsługi kolejki wydruku, Wordperfect wyśle ten raport bezpośrednio na drukarkę. Będziesz musiał siedzieć i ziewać do czasu, aż drukarka zakończy drukowanie. Potrwa to ok. dziesięciu minut. Przy użyciu tej obsługi Wordperfect nie wysyła raportu bezpośrednio na drukarkę. Zamiast tego umieszcza go w postaci pliku na dysku sieciowym. Ponieważ dysk sieciowy jest znacznie szybszy niż drukarka, musisz odczekać tylko kilka sekund na zakończenie drukowania. No cóż, to jeszcze nie wszystko. Po przesłaniu raportu na serwer sieciowy, możesz kontynuować pracę w programie Wordperfect. Jednak Twój wydruk nie został jeszcze wykonany. Wydruk trwa aż do momentu, gdy serwer sieciowy prześle cały dokument z czasowo utworzonego pliku na drukarkę. Serwer sieciowy robi to automatycznie i tak się kończy obsługa kolejki wydruku. Nie zapominaj, że musisz dzielić się drukarką z innymi użytkownikami sieci. Jeśli ktoś inny prześle na drukarkę wydruk przed Tobą, Twoje zadanie będzie musiało poczekać, aż drukarka zostanie zwolniona. Tak właśnie rodzi się kolejka wydruku. Określenie to wymyślili sieciowi maniacy. Oznacza zbiór, w którym Twój wydruk czeka, aż drukarka będzie wolna. Jeśli od razu uzyskasz swój wydruk, masz szczęście, nie było kolejki. - Dawno, dawno temu, w latach 60, ludzie wymyślili sobie drukowanie w sieci. Przy okazji powstał problem, jak nazwać to, w czym wydruk czeka na swoją kolej. Przyjęło się angielskie słowo "queue". - Choć nie jest to grzeczne, można obciąć początek kolejki wydruku. Nauczysz się tego w dalszej części rozdziału. Warto wiedzieć, jak to się robi, zwłaszcza jeśli jesteś jedynym, który to wie. Chcesz wiedzieć, co to znaczy spool? Możesz wierzyć lub nie, ale wyraz spool to pięcioliterowy skrót lub Prtls ("Powiększony Rozszerzony Trzyliterowy Skrót"). Opanuj się, ponieważ ten akronim jest naprawdę maniacki. Składa się z "Simultaneous Peripherial Outkut On_line." Pamiętaj, że wyczytałeś to po raz pierwszy w tej książce. - Brytyjczycy zawsze używali zbyt wielu liter. Zawsze chcą dorzucić literkę do każdego wyrazu. Słowo "queue" wymawia się po angielsku "cue", a nie "cue_you." "Cue_you" literuje się jako queueue i najczęściej używa się jako obelgi, przynajmniej tak robią Dyplomowani Oporni Użytkownicy Sieci. Co to jest wydruk? Kilkakrotnie użyłem określenia wydruk, nie wyjaśniając, o co chodzi, prawdopodobnie więc jesteście już na mnie źli. Przepraszam! Już tłumaczę. Wydruk jest zbiorem drukowanych stron, które powinny być trzymane razem i traktowane jako zestaw. Jeśli drukujesz 20_stronicowy dokument używając Wordperfecta, to wszystkie strony drukowane są jako jeden wydruk. Za każdym razem, kiedy używasz polecenia drukuj, w programach takich, jak Wordperfect lub Lotus 1_#2_#3, lub innych, tworzysz wydruk. Skąd się wie, kiedy jeden wydruk się kończy, a drugi zaczyna? Ponieważ aplikacje, które wiedzą, że pracują w sieci, wysyłają specjalny kod na końcu każdego polecenia drukuj. Kod, który mówi: "To jest koniec wydruku. Wszystko, co wysłałem do tego momentu, tworzy całość i cokolwiek wyślę po tej informacji, będzie należało do kolejnego wydruku." Aerom przenośni! Możesz myśleć o tym komunikacie, jak o zakładce, której używasz w supersamie do odgrodzenia swoich zakupów od zakupów kolejnej osoby. Zakładka ta mówi sprzedawcy, że artykuły spożywcze znajdujące się przed nią należą do jednego klienta, a te, które są za nią, należą do drugiego klienta. - Nie wszystkie programy sieciowe stosują taką zakładkę. Są takie, które po prostu kończą wydruk, nie wysyłając żadnej informacji. Gdy drukujesz w sieci, korzystając z jednego z takich programów, sieć musi odczekać określony czas, zwykle około 10 sekund - zanim zdecyduje, że wydruk się zakończył. Nie jest to doskonałe rozwiązanie, ale zwykle tak się właśnie robi. W dalszej części rozdziału pokażę Ci, jak zmienić to pracochłonne rozwiązanie. - Podczas drukowania w sieci możesz ustalić sporo przyjemnych i ułatwiających pracę opcji wydruku. Możesz nakazać serwerowi drukowania, aby wydrukował więcej kopii, by wydrukował kolorową stronę oddzielającą na początku Twojego wydruku, co pomoże go potem odszukać w całej stercie zadrukowanego papieru, lub aby przerwał drukowanie, kiedy Twój wydruk pojawi się jako pierwszy w kolejce, dzięki czemu będziesz mógł wymienić zwykły papier na papier firmowy lub na papier czekowy. Jak robić takie rzeczy, nauczysz się w dalszej części tego rozdziału. Ustawianie redirektoringu drukarki Polecenia, których używa się do ustawienia redirektoringu drukarki sieciowej, zależą od rodzaju sieci. Redirektoring wyjścia drukarki w sieci - Novell Netware Jeśli masz sieć Novell Netware, parametry redirektoringu ustawia się za pomocą polecenia capture. Mówi ono systemowi sieciowemu Netware, aby zbierał wszystkie informacje wysłane do określonego portu drukarki i ustawiał je w kolejce do drukarki sieciowej. Oto typowe polecenie: capture: capture q=ljete ti=#aj Polecenie to redirektoruje wszystkie informacje wysłane do portu lpt1 na kolejkę wydruku pod nazwą ljet.ti=#aj, ustalając czas oczekiwania na 10 sekund. Jeśli program, którego używasz, przerwie wysyłane informacje na drukarkę na czas dłuższy niż 10 sekund, oprogramowanie sieci Netware przyjmie, że wydruk się zakończył. Jeśli masz drukarkę lokalną dołączoną do portu lpt1, powinieneś skonfigurować lpt2 jako drukarkę sieciową. Oto polecenie capture, które to robi: capture l=#b q=ljete ti=#aj Parametr l=2 mówi poleceniu capture, aby dokonać redirektoringu na lpt2. - Polecenie: capture powinno znajdować się w Twoim pliku autoexec.bat po poleceniu login. Dzięki niemu drukarka sieciowa będzie konfigurowana automatycznie po uruchomieniu komputera. - Niekiedy pięć sekund nie wystarcza. Jeśli Twoje raporty zostały podzielone na kilka części wydruku, spróbuj wydłużyć ten czas. Jeśli wcale nie zdefiniujesz parametru ti, oczekiwanie jest wyłączone. Twój program ma wtedy nieograniczony czas generowania wydruku. - Aby zmienić redirektoring drukarki, użyj polecenia endcap. Dobra wiadomość! Endcap nie potrzebuje żadnych parametrów, przełączników i innych bajerów. Po prostu wpisujesz endcap. - Polecenie: capture ma opcję autoendcap, która automatycznie zwalnia wyjście drukarki sieciowej, kiedy wychodzisz z aplikacji. Nie mieszaj tego polecenia z poleceniem endcap, które nie tylko zwalnia wszystkie oczekiwane drukarkowe wyjścia sieciowe, ale również kasuje redirektoring drukarki. Załóżmy, że masz drukarkę lokalną i dwie drukarki sieciowe: drukarkę laserową o nazwie Laser i drukarkę igłową o nazwie Igla. Aby łatwiej przełączyć się między tymi drukarkami, utwórzmy pliki wsadowe o nazwach: lokalna.bat, laser.bat i igla.bat. Plik lokalna.bat powinien zawierać następujące polecenie: capture q=laser ti=#aj a igla.bat powinien zawierać polecenie: capture q=dotty ti=#aj Aby przełączyć się na drukarkę lokalną, wpisz po prostu: lokalna w ścieżce poleceń Dosa. Aby przełączyć się na drukarkę sieciową, wpisz: laser lub igla. Redirektoring wyjścia drukarkic do sieci Lantastic Jeśli Twoją siecią jest Lantastic, parametry redirektoringu ustawia się za pomocą polecenia: net use. Polecenie to mówi systemowi sieciowemu Lantastic, aby korzystał z określonej drukarki sieciowej, zawsze, kiedy wysyłasz coś na drukarkę. Oto typowe polecenie: net use, służące do ustawienia drukarki sieciowej: net use lpt#a \\wladek\laser Polecenie to redirektoruje wszystkie informacje wysłane do portu lpt1 na drukarkę nazywaną Laser, dołączoną do serwera. Lantastic używa specjalnego polecenia: net lpt, aby ustalić opcje wydruku, takie jak czas oczekiwania. Na przykład polecenie: net lpt timeout=#aj ustala czas oczekiwania drukarki na 10 sekund. Jeśli Twój program przerwie wysyłanie informacji na drukarkę na czas dłuższy niż 10 sekund, oprogramowanie sieci Lantastic przyjmie, że wydruk się zakończył. Jeśli ustawisz tę wartość na 0, funkcja nie będzie działać. (Dla programów, które automatycznie wysyłają sygnał końca wydruku, czas oczekiwania nie ma żadnego znaczenia.) - Polecenie: net use powinno znajdować się w Twoim pliku: startnet.bat po poleceniu: login. Dzięki temu drukarka sieciowa będzie konfigurowana automatycznie po uruchomieniu komputera. - Czasem 5 sekund to zbyt mało. Przy kilkuczęściowych wydrukach musisz zwiększyć czas. Bez zdefiniowanego parametru: ti nie ma oczekiwania. - Aby zmienić redirektoring drukarki, użyj polecenia: net unuse. Wygląda ono tak: net unuse lpt#a Załóżmy, że masz drukarkę lokalną i dwie drukarki sieciowe: drukarkę laserową Laser i drukarkę igłową, Igla. Aby łatwiej przełączać z jednej drukarki na drugą, utwórzmy pliki wsadowe nazywane: lokalna.bat, laser.bat i igla.bat. Plik: lokalna.bat powinien zawierać następujące polecenie: net unuse lpt#a Laser.bat powinien zawierać polecenie: net use lpt#a \\wladek\laser a igla.bat powinien zawierać polecenie: net use lpt#a \\wladek\igla Aby przełączyć się na drukarkę lokalną, wpisz po prostu: lokalna w ścieżce poleceń Dosa. Aby przełączyć się na drukarkę sieciową, wpisz: laser lub: igla. Konfigurowanie drukarki w Windows for Workgroups Drukowanie sieciowe w środowisku Windows for Workgroups jest dosyć proste. Kiedy konfigurujesz drukarkę sieciową na swojej stacji roboczej, musisz podać środowisku Windows for Workgroups, że ta drukarka jest drukarką sieciową i wpisać nazwę serwera, do którego jest dołączona. - Konfigurację Windows for Workgroups do drukowania w sieci przeprowadza się klikając ikonę Drukarki w Panelu sterowania lub wybierając Ustawienie drukarki z menu Opcje w Menedżerze Wydruku. - Możesz przyspieszyć drukowanie w sieci, omijając Menedżera Wydruku na swojej stacji roboczej. Dzięki temu używane przez Ciebie programy wysyłają wydruki bezpośrednio do opracowania przez Menedżera Wydruku komputera z drukarką. Jeśli nie ominiesz Print Manager w Twoim komputerze, obróbka danych do wydruku odbywa się dwukrotnie: raz na twoim komputerze, a następnie na komputerze drukarki. - Aby ominąć Pm, wybierz Drukowanie w tle z menu Opcje Menedżera Wydruku i zaznacz pole Send Directly to Network. Wysyłanie informacji na drukarkę sieciową Jeśli port drukarkowy Twojego komputera został redirektorowany na drukarkę sieciową, drukowanie w sieci powinno być łatwe: wszystko, co musisz zrobić, to wykorzystać standardowe polecenie drukowania w swoim programie. Jedyna różnica polega na tym, że musisz się upewnić, czy dane do druku wysyłane są do portu, który został redirektorowany na drukarkę sieciową. Jeśli portem redirektorowanym jest lpt1, nie będziesz miał kłopotów, gdyż większość programów używa tego portu jako portu domyślnego dla drukarki podczas jej konfigurowania. Gdy masz drukarkę lokalną dołączoną do portu lpt1 i redirektorowałeś lpt2 lub lpt3 jako drukarki sieciowe, musisz używać poleceń, które wyślą wydruk na lpt2 lub lpt3, a nie na lpt1. Każda z aplikacji robi to w inny sposób. Pokażę Ci, jak to się robi w programach: Wordperfect, Lotus 1_#2_#3 i dbase Iv. W innych programach musisz radzić sobie sam. Zmiana drukarki na sieciową w programie Wordperfect Wordperfect pozwala zarządzać drukarkami za pomocą menu wydruku. Aby do niego wejść, uruchom Wordperfect i naciśnij kombinację klawiszy [Shift +F7]. Następnie naciśnij klawisz [S], aby wybrać drukarkę. Program wyświetli listę wcześniej skonfigurowanych drukarek. Jeśli masz szczęście, na tej liście pojawi się wybrana drukarka sieciowa. Przesuń kursor na pole z jej nazwą i naciśnij klawisz [S], aby ją wybrać. Następnie naciśnij [F7], by wrócić do dokumentu. - Jeśli nie masz szczęścia, będziesz musiał dodać drukarkę sieciową do listy drukarek Wordperfecta. Naciśnij klawisz [A], by uruchomić funkcję Drukarki dodatkowe, a następnie klawisz [L], aby wyświetlić listę dostępnych sterowników drukarek. Jeśli znajduje się na niej odpowiedni dla drukarki sieciowej sterownik, wybierz go i określ port dla drukarki, który został wcześniej redirektorowany jako sieciowy. Jeśli na liście nie ma odpowiedniego sterownika, musisz odnaleźć dyskietki instalacyjne Wordperfecta (pewnie leżą gdzieś na dnie szuflady, życzę owocnych poszukiwań), aby zainstalować wymagany sterownik. - Konfigurowanie Wordperfecta do pracy z drukarką sieciową to nie jest praca dla skromnego użytkownika. Jeśli Twój guru sieciowy jeszcze tego nie zrobił, zaproponuj mu wielką torbę czipsów. Dopilnuj jednak, by umył ręce zanim zasiądzie przed klawiaturą. - Jeśli jesteś na tyle nierozsądny i uczysz się, jak się tworzy i uruchamia makroprogramy Wordperfecta, to przełączanie się na drukarkę sieciową i z powrotem jest doskonałą operacją do wykonania za pomocą makroprogramu. Możesz na przykład utworzyć makro pod nazwą: siecdruk, które wybiera drukarkę sieciową i kolejne makro pod nazwą: lokdruuk, które będzie wybierało drukarkę lokalną. Następnie musisz przypisać makrom łatwe do zapamiętania kombinacje klawiszy (np. [Shift +F12] dla: siecdruk i [Ctrl +F12] dla: lokdruk). Jeśli jeszcze nie wiesz, to Ci już nic nie powiem. Przykro mi. - To, co zostaje na palcach podczas jedzenia czipsów, określane jest słowem czipsenium. Zmiana drukarki na sieciową w Lotus 1_#2_#3 Zmiana drukarki z lokalnej na sieciową w Lotus 1_#2_#3 może przyprawić Cię o zawroty głowy. Zakładając, że 1_#2_#3 został skonfigurowany i masz sterowniki wymagane do pracy z drukarką lokalną i sieciową, musisz za każdym razem zmieniać zarówno nazwę drukarki, jak i port, do którego jest dołączona, aby zmienić drukarkę na drukarkę sieciową i z powrotem. Obydwie zmiany wprowadzone są w menu Printers Worksheet Global Default. Chcesz je otworzyć, wpisz: /wgdp. żeby zmienić nazwę drukarki, naciśnij [N]. Pojawi się lista nazw dostępnych drukarek, z której należy wybrać odpowiednią dla drukarki sieciowej. Aby zmienić port, naciśnij [I] (od słowa interface), a następnie wybierz jedną z opcji 5, 6 lub 7, oznaczających urządzenia Dosa dołączone do lpt1, lpt2 lub lpt3 w zależności od tego, które z nich zostało redirektorowane na drukarkę sieciową. Aby przełączyć się z powrotem na drukarkę lokalną, musisz ponownie wejść do menu Printers Worksheet Global Default. Później użyj polecenia: name, aby wybrać drukarkę i polecenia: interface, by wybrać port drukarki lokalnej (zwykle jest to opcja 1, Równoległy 1R). - Lotus 1_#2_#3 zapewnia dwa sposoby dostępu do portów drukarkowych. Opcje 1 i 3 dają dostęp do portów równoległych: Równoległy 1 i Równoległy 2, natomiast opcje 5_#8 zapewniają dostęp do urządzenia Dos lpt1 przez wyjście lpt2. Opcje 1 i 5 wysyłają sygnał na lpt1, a opcje 3 i 6 wysyłają sygnał na lpt2. Są pewne zasadnicze różnice techniczne w sposobie pracy opcji 1 i 3 oraz 5_#8. Nie musisz ich znać, ale powinieneś pamiętać, że opcje 5_#8 są najlepsze dla drukarek sieciowych, a opcje 1 i 3 najlepsze dla drukarek lokalnych. - Jeśli na liście dostępnych drukarek wyświetlamy po naciśnięciu klawisza [N] w menu Printers Worksheet Global Default nie ma tej, którą chcesz dołączyć, poproś kogoś o pomoc. Nie wstydź się. Nie musisz przecież wiedzieć wszystkiego. Zmiana drukarki na sieciową w dbase Iv W probramie dbase Iv do zmiany adresu dla wysyłanych do druku danych używa się polecenia: set printer. Polecenie to wprowadza się ze ścieżki poleceń o złej sławie. Przypuśćmy, że drukarka lokalna jest dołączona do lpt1, a lpt2 jest redirektorowane na drukarkę sieciową. Dane do wydruku w dbase Iv są domyślnie wysyłane na lpt1, więc przy korzystaniu z drukarki lokalnej nie potrzebne są żadne zmiany. Aby wysłać te dane na drukarkę sieciową, wykorzystuje się polecenie: set printer w taki oto sposób: set printer to lpt#b Jeśli potem chcesz wrócić do poprzedniego ustawienia, użyj polecenia: set printer to lpt#a Teraz dane wysyłane są znów na lpt1. Raporty, tworzone i drukowane z bazy danych, mogą zająć nawet cały dzień, zwłaszcza jeśli korzystamy z większej liczby plików. Być może będziesz musiał wydłużyć czas oczekiwania lub nawet całkowicie wyłączyć tę funkcję. Zabawy kolejką wydruku Po wysłaniu informacji do druku na drukarkę sieciową nie musisz się już o nic więcej martwić. Wystarczy tylko przespacerować się do drukarki sieciowej i Voila!, Twój wydruk czeka na Ciebie. Tak się dzieje w idealnym świecie. Niestety, w rzeczywistości, w której żyjemy, mnóstwo różnych rzeczy może się przydarzyć Twojemu wydrukowi, na przykład: - Odkrywasz, że ktoś inny wysłał przed Tobą na drukarkę 50 trylionów stron raportu i wydruk tego raportu nie zakończy się prawdopodobnie przed spłatą całego zadłużenia państwa. - Ceny Polonezów poszły w górę o 10 mln zł za sztukę, sprawiając, że Twój raport jest do niczego. - Twój szef wysłał Cię i powiedział, że jego szwagier będzie na posiedzeniu i trzeba będzie przygotować dla niego kopię dokumentów. Nie może to być ksero. Bardzo proszę, tylko oryginały. - Zdecydowałeś się pójść na lunch i nie chcesz, żeby to, co wysłałeś na drukarkę, zostało wydrukowane przed Twoim powrotem. Na szczęście Twoje drukowanie nie wymknęło się całkiem spod kontroli, dzięki temu, że dokument został wysłany na drukarkę sieciową. Używając oprogramowania sieciowego, możesz zażądać kolejką wydruków, możesz zmieniać status zadania, jakie już wysłałeś na drukarkę. Możesz zmienić liczbę wydrukowanych kopii, wstrzymać zadanie, dopóki nie powiesz, że już można je kontynuować albo całkowicie zrezygnować z wykonania wydruku. Prawdopodobnie możesz robić inne numery ze swoimi wydrukami w sieci - uścisk dłoni, wyrolowanie i odstrzelenie. Ale podstawowe funkcje, takie jak - zatrzymanie, rezygnacja i zmiana ilości kopii - powinny wystarczyć na początek. Sztuczki z kolejką wydruków w Netware: polecenie pconsole Jeśli siecią, w której pracujesz, jest Novell Netware, musisz użyć polecenia: pconsole, aby wykonać działania na kolejce wydruków. Aby użyć polecenia: pconsole, nie musisz iść do serwera sieciowego. Wystarczy tylko w swoim własnym komputerze wpisać w linii poleceń Dosa polecenie: pconsole i nacisnąć [Enter]. Wykonanie polecenia: pconsole spowoduje wyświetlenie menu. Wybierz opcję: Print Queue Information, a pojawi się inne menu. Wybierz polecenie: current Print Job entries, a pconsole wyświetli listę kolejnych wydruków. Wybierz tę, na którą wysłałeś swój wydruk, a zobaczysz listę wydruków czekających w kolejce. Aby zmienić status wydruku, podświetl wydruk, który chcesz zmienić i naciśnij klawisz [Enter]. Masz teraz kilka możliwości. Wolno Ci: - Wybrać User Hold dla wydruku. Ten parametr wstrzyma wykonanie wydruku do czasu, aż Ty lub ktoś z prawami operatora lub administratora nie odwoła go. - Ustawić operator Hold dla wydruku. Ten parametr wstrzyma wykonanie wydruku do czasu, aż operator go nie odwoła. - Zmienić ilość kopii wydruku. - Zmienić pozycję w kolejce, wpisując nową wartość w pole Service Sequence. - Określić specjalny formularz dla wydruku, taki jak zaproszenie lub rachunek. Jeśli to zrobisz, Netware poinformuje operatora, aby włożył odpowiednie formularze do drukarki przed rozpoczęciem wydruku. - Nakazać Netware, aby na początku określonego wydruku wydrukowana została strona oddzielająca. Dzięki niej możesz połapać się w stercie wydruków. - Wykonać wiele innych funkcji, które prawdopodobnie nigdy Ci się nie przydadzą. Sztuczki z kolejką wydruków w Lantastic Polecenie: net pozwoli Ci na kilka sztuczek z kolejką wydruków w Lantastic. Wpisz je, a następnie wybierz z menu funkcję Print and Queue Management. Zobaczysz listę aktywnych serwerów, z których musisz wybrać ten, na który wysłałeś swój wydruk. Teraz zostanie wyświetlona lista wydruków dla tego serwera. Polecenie: net wyświetla kolejny numer dla każdego wydruku, nazwę drukarki, na jaką wydruk został wysłany, status wydruku oraz nazwę użytkownika, który go wysłał. Aby zmienić parametry wydruku, znajdującego się w kolejce, podświetl go i naciśnij klawisz [Enter]. Menu to pozwala Ci kontrolować zawartość kolejki w następujący sposób: - Show wyświetla więcej informacji o składzie kolejki, włączając w to czas utworzenia wydruku, wielkość pliku i liczbę kopii. - Delete usuwa wydruk z kolejki. - Hold wstrzymuje wykonanie wydruku. Nie będzie on wykonany, dopóki nie zostanie zwolniony. - Release zwalnia poprzednio ustawione wstrzymanie wydruku. - View wyświetla zawartość wydruku. Pomocne, kiedy nie jesteś pewien, czy wybrałeś właściwy wydruk. - Copy kopiuje wydruk do pliku. - Rush pozwala przesunąć wybrany wydruk na początek kolejki. Inne wydruki, znajdujące się w kolejce, będą być może, trochę lamentowały, ale kto powiedział, że życie to uczciwa gra? Sztuczki drukarkowe w Windows for Workgroups W Windows for Workgroups kontrolę wydruków w sieci wykonuje się za pomocą rozbudowanej wersji dobrze znanego Print Managera. Kontrolowanie wydruku w Print Manager jest bardzo łatwe. Polecenia, służące do manipulacji wydrukami, znajdują się w menu Document Print Managera. Tak, jak można się było spodziewać, Print Manager w Windows używa zupełie innej terminologii do opisu funkcji sieciowego drukowania. Wydruk sieciowy nie jest "wydrukiem", ale dokumentem. Nie "wstrzymujesz" już wydruku, ale go pauzujesz. Musisz się do tego przyzwyczaić, bo taka jest droga Windows. - Aby wstrzymać wydruk, tak by nie był on wykonany do czasu odwołania pauzowania, podświetl wydruk i użyj polecenia: pause printing z menu Document. - Aby zwolnić wydruk, użyj polecenia: resume printing. - Aby przesunąć wydruk na początek kolejki, użyj polecenie: move document up z menu Document. Aby przesunąć wydruk na sam koniec kolejki, skorzystaj z polecenia: move document down. Co robić, kiedy drukarka się zatnie? Jedyne trzy całkiem pewne rzeczy w życiu to: (1R) Rocky będzie zawsze najlepszym filmem Sylwestra Stallone, (2R) Nie byłoby lat sześćdziesiątych bez Beatlesów i (3R) drukarka zatnie się zawsze wtedy, kiedy Twój wydruk znajdzie się na początku kolejki wydruków. Co robisz, kiedy podchodzisz do drukarki sieciowej, która drukuje 133 strony Twojego raportu w jednej linii? 1. Zacznij od wrzaśnięcia "Pożar!", nic nie pomoże Ci, jeśli będziesz krzyczał "Drukarka!" 2. Odszukaj przycisk drukarki "on_line" i naciśnij go. Odłączy on drukarkę, a serwer przestanie wysyłać informacje na drukarkę. To niczego nie naprawi, ale będzie cicho. Jeśli to konieczne, wyłącz drukarkę. 3. Wyciągnij papier, który się zaciął i włóż nowy. Cudownie. 4. Rozpocznij drukowanie od początku. W sieci Netware uruchom pconsole, aby "przewinąć drukarkę". Wybierz opcję Print Server Information, a następnie Print Server Status/Control. Potem wybierz Printer Control i Rewind Printer.Przewiń drukarkę na początek pliku, podając "Rewind to Byte 0R". Działania te pozwalają zresetować wydruk, dzięki czemu zostanie on powtórzony. W sieci Lantastic wpisz w linii poleceń Dosa następujące polecenie: net queue restart \\wladek Zamiast \\wladek możesz wpisać nazwę innego serwera sieciowego. 5. Naciśnij przycisk drukarki "on_line", aby mogła rozpocząć pracę. Rozdział 4 Przewodnik po E_mail Pana Listonosza W tym rozdziale: - Czym jest e_mail - poczta elektroniczna i dlaczego jest taka przydatna? - Jak korzystać z programu poczty elektronicznej, wbudowanego w Lantastic? - Inne przydatne cechy poczty elektronicznej. - Dowcipy i etykieta poczty elektronicznej. Czy często zdarza Ci się wracać do biura z dłuższego lunchu i znajdować całe biurko zasłane małymi karteczkami z napisem: "Kiedy byłeś nieobecny..." oraz monitor komputera zaklejony notatkami na papierze firmowym Post_it?"\:Tm? Jeśli tak, być może nadszedł czas, aby zaryzykować i nauczyć się, jak się obsługuje program poczty elektronicznej lub po prostu e_mail, zainstalowany w Twojej sieci. Większość sieci komputerowych ma coś takiego. Jeśli Twoja sieć nie ma takiego programu, dotąd męcz swojego sieciowego guru, aż go załatwi. Ten rozdział tylko zasugeruje Ci, co można robić za pomocą dobrego programu poczty elektronicznej. Tak wiele jest tych programów na rynku, że nie mogę pokazać Ci, jak działa każdy z nich. Przyjrzymy się więc programom, które są w Lantasticu i Windows for Workgroups. Ani Novell Netware, ani też Netware Lite nie mają programu poczty elektronicznej, jeśli więc używasz któregoś z nich, musisz korzystać z oddzielnego programu poczty elektronicznej, takiego jak: cc:mail od Lotusa lub Microsoft Mail od sam wiesz kogo. Czym jest poczta elektroniczna i dlaczego jest taka przydatna? Poczta elektroniczna w dobie komputeryzacji zastępuje sąsiedzką i rodzinną wymianę informacji. Poczta elektroniczna pozwala Ci wysyłać i otrzymywać wiadomości za pomocą sieci komputerowej. Zamiast zapisywać je na papierze, wkładać do koperty i oddawać w ręce Pana Listonosza, poczta elektroniczna składana jest na dysku i elektronicznie przekazywana odpowiednim użytkownikom. Wysyłanie i odbiór poczty Aby wysłać do innego użytkownika komunikat za pośrednictwem poczty elektronicznej, musisz najpierw uruchomić program poczty elektronicznej, napisać komunikat używając edytora tekstu i wprowadzić adres użytkownika. - Id użytkownika, do którego ma zostać wysłana informacja. Większość programów poczty elektronicznej wymaga też wpisania komentarza, który będzie opisywał temat wysyłanego komunikatu. Po otrzymaniu wiadomości od innego użytkownika, program poczty elektronicznej kopiuje tę wiadomość na Twój komputer i wyświetla ją na monitorze. Ty możesz usunąć informację, wydrukować ją, zachować na dysku lub przesłać do innego użytkownika. Możesz też odpowiedzieć na przysłany komunikat, komponując własny, który zostanie wysłany z powrotem do nadawcy. - Jeśli ktoś wysyła wiadomość do Ciebie, większość programów poczty elektronicznej wyświetla natychmiast na monitorze Twojego komputera prośbę, abyś sprawdził pocztę. Jeśli wysyłano wiadomości do Ciebie, kiedy Twój komputer nie pracował w sieci, zostaniesz o nich poinformowany po następnym zalogowaniu się. - Większość programów poczty elektronicznej wymaga wydania odpowiedniego polecenia do Twojego scenariusza logowania się lub pliku: startnet.bat tak, aby program automatycznie mógł sprawdzić pocztę w trakcie logowania się do sieci. - Poza możliwością przesyłania informacji większość programów pozwala na dołączanie do niej plików. Możesz wykorzystać tę funkcję do przesyłania innemu użytkownikowi plików z edytorów tekstów, arkuszy kalkulacyjnych lub plików programowych. - Większość programów poczty elektronicznej pozwala Ci przechowywać w książce adresowej listy użytkowników, do których zwykle przesyłasz pocztę. Dzięki temu nie musisz za każdym razem przepisywać Id użytkownika. - Większość programów poczty elektronicznej pozwala również na zaadresowanie wiadomości do więcej niż jednego użytkownika - elektroniczny rodzaj kserokopii. Niektóre z programów pozwalają też utworzyć listę użytkowników i dopisać do niej ich nazwiska. Dzięki temu możesz przesłać informację do każdego użytkownika, adresując ją z list z nazwiskami. Na przykład Jola może utworzyć listę zawierającą nazwiska Wladek, waldek i bolek i nazwać - chlopaki. Poczta Większość programów poczty elektronicznej używa serwera sieci komputerowej jako czegoś w rodzaju elektronicznego budynku poczty, gdzie informacje są przechowywane, zanim zostaną doręczone do adresatów. Taki budynek poczty jest czasem nazywany serwerem poczty. Serwer sieciowy, wykorzystywany jako serwer poczty, nie musi być dedykowany do wykonywania tego zadania, choć w niektórych wielkich sieciach tak jest. W małych sieciach komputerowych serwer sieciowy pracuje również jako serwer poczty. - W zależności od programu poczty elektronicznej, można skonfigurować w sieci więcej niż jeden serwer poczty. W takim przypadku w poszukiwaniu poczty musisz sprawdzać wszystkie serwery poczty działające w sieci. Jeśli sprawdzisz tylko jeden, nie będziesz wiedział o przesyłkach, czekających na Ciebie w innym serwerze poczty. - Zajmowanie dysku na serwerze poczty jest z reguły płatne. Pamiętaj więc o usunięciu informacji z dysku po ich przeczytaniu. Korzystanie z poczty elektronicznej w sieci Lantastic W przeciwieństwie do innych sieciowych systemów operacyjnych, Lantastic sprzedawany jest z wbudowanym programem poczty elektronicznej. Program ten ma ograniczone funkcje, ale robi swoje. A oto kilka słów, jak go używać. Wysyłanie poczty Aby za pomocą poczty elektronicznej wysłać wiadomość do innego użytkownika sieci Lantastic, należy uruchomić program Net i wybrać opcję Mail Services. Pojawi się lista dostępnych komputerów serwerów. Wybierz ten, który jest używany do przesyłania poczty elektronicznej. Po wykonaniu tych czynności zobaczysz ekran poczty elektronicznej w Lantastic. Ekran ten ma dwa okna: jedno dla poczty przychodzącej (wysłanej do Ciebie) i drugi dla poczty wychodzącej (tej, którą wysyłasz). Przejścia z okna Incoming (poczty przychodzącej) do okna Outgoing (poczty wychodzącej) dokonuje się naciskając klawisz [Tab]. Aby wysłać wiadomość do drugiego użytkownika, naciśnij klawisz [Tab], by przejść do okna Outgoing, a następnie klawisz [Ins], by utworzyć nową notatkę. Ukaże się menu: Send Mail Options. Dostępne są w nim następujące opcje: - Use Mail Editor. Opcji tej używa się w celu napisania wiadomości, wykorzystując wbudowany w Lantastic edytor tekstu. Nie jest to wspaniały edytor, ale jest całkiem niezły do pisania krótkich informacji. - Use Text Editor. Użyj jej, jeśli nie wystarczy Ci wbudowany edytor Latastic. Pozwala ona na korzystanie z Twojego ulubionego edytora. Prawdziwi komputerowcy używają tej opcji, aby uruchomić polecenie: edlin, jako edytora tekstu. - Send Text File. Jeśli masz utworzoną wiadomość w postaci oddzielnego pliku, użyj tej opcji do jej wysłania; Lantastic zapyta Cię o nazwę pliku. - Send Voice File. Nie zwracaj uwagi na tę opcję. Może być stosowana tylko wtedy, kiedy używasz produktu firmy Artisoft pod nazwą Sounding Board, służącego do przesyłania głosu. Jak korzystać z edytora poczty elektronicznej Lantastic podczas tworzenia wiadomości? Kiedy skończysz wpisywać wiadomość, wyślij ją, naciskając klawisz [F2]. Lantastic zapyta Cię o Id użytkownika, do którego chcesz wysłać tę informację. Możesz wpisać Id lub wcisnąć klawisz [F10], by wyświetlić listę Id wszystkich użytkowników. Lantastic pozwala również na dopisanie komentarzy do wiadomości. Taki komentarz pojawia się w oknie poczty Incoming u adresata. Spróbuj pomyśleć o czymś, co bezbłędnie opisuje zawartość Twojej wiadomości. - Jeśli komputer adresata pracuje w sieci, pojawią się na jego ekranie informacje o tym, że przesłano do niego wiadomość. W innym przypadku musi sprawdzić, czy przysłano do niego jakieś wiadomości, wykorzystując polecenie: net postbox. - Program poczty elektronicznej Lantastic nie pozwala przechowywać własnej listy z adresami, lecz naciśnięcie klawisza [F10] powoduje wyświetlenie listz wszystkich użytkowników sieci, (Jeśli sieć, w której pracujesz, jest ogromna, to naciskanie klawisza [F10] może okazać się błędem). - Aby wysłać wiadomość do wszystkich użytkowników, wpisz [?:]zamiast Id użytkownika. Czytanie nadesłanej korespondencji Aby odczytać przesłaną do Ciebie korespondencję, użyj polecenia: net i wybierz opcję Mail Services. Opisy wszystkich wiadomości pojawią się w oknie Incoming Mail. Przesuń pasek podświetlenia do informacji, którą chcesz odczytać i naciśnij klawisz [Enter]. Pojawi się menu. Oto, do czego służą te opcje: - Read Mail. Umożliwi przeczytanie wiadomości. - Forward Copy of Mail. Wykorzystaj tę opcję w celu przesłania kopii wiadomości do innego użytkownika. - Copy Mail to File. Opcja ta kopiuje wiadomość do pliku. Używaj jej wtedy, kiedy chcesz mieć kopię otrzymanej wiadomości lub jeśli chcesz włączyć tę wiadomość do dokumentu tworzonego w edytorze tekstu. - Print Mail. Użyj tej opcji, by wydrukować kopię wiadomości. - Delete Mail. Kasuje podświetloną wiadomość. Nie lekceważ jej. Jeśli nie będziesz kasował otrzymywanych przesyłek, może zabraknąć miejsca na dysku serwera poczty. Windows for Workgroups posiada także pocztę elektroniczną Tak jak Lantastic, środowisko graficzne Windows for Workgroups, sprzedawane jest z wbudowanym programem poczty elektronicznej, nazywanym Mail. Jest to młodszy brat pełnego programu poczty elektronicznej Microsofta, pod nazwą Microsoft Mail. Program Mail w Windows for Workgroups ma wszystkie cechy programu poczty elektronicznej, które są potrzebne do pracy w małej sieci komputerowej. - Windows for Workgroups Mail wymaga przeznaczenia jednego z serwerów w sieci na pracę w charakterze poczty. Upewnij się, czy komputer przeznaczony dla poczty ma wystarczającą ilość wolnej przestrzeni na dysku. Może nazbierać się dużo przesyłek. - Mail pozwala Ci utworzyć własną listę adresową z użytkownikami, do których najczęściej wysyłasz wiadomości. W małej sieci to nie jest taki wielki kłopot. Jednakże w Sieci taka osobista lista adresowa wybawi Cię od brnięcia przez tysiące nazw użytkowników w celu odnalezienia tej, której często używasz. - Mail jest, oczywiście, aplikacją środowiska Windows. Można więc w pełnym zakresie korzystać z funkcji okienek, przycisków oraz wspaniałych ikonek. Np. nadchodząca poczta, której nie zdążyłeś jeszcze przeczytać, oznaczona jest przez zamknięte koperty. Po przeczytaniu wiadomości ikona zmienia się w otwartą kopertę. Ciekawe, co oni jeszcze wymyślą? - Mail ma kilka opcji przesyłania i odbioru wiadomości, których nie było w programie poczty elektronicznej Lantastic. Możesz np. przesłać kopię wiadomości do innego użytkownika, możesz zażądać potwierdzenia odbioru wysłanej wiadomości lub przekazać wiadomość, którą odegrałeś innemu użytkownikowi. - Mail pozwala również na dołączanie plików do wysyłanych wiadomości. Jest to bardzo wygodny sposób przesyłania plików. Dzięki zachowaniu tradycji środowiska Windows, pliki mogą być kopiowane do wiadomości, dołączane do niej lub zagnieżdżane w wiadomości jako obiekty. Inne przydatne cechy poczty elektronicznej Większość pakietów poczty elektronicznej jest zdolna nie tylko do prostego odczytywania i zapisywania wiadomości. Pogawędki na linii Niektóre systemy poczty elektronicznej pozwalają Ci na prowadzenie pogawędek z innymi użytkownikami sieci. Cecha ta jest podobna do waniliowej poczty elektronicznej, ale to nie to samo. W poczcie elektronicznej komponujesz wiadomość dla innego użytkownika, który może ją przeczytać od razu, za kilka minut lub kilka dni później. Pogawędki na linii to coś przypominającego telefoniczne połączenie: Ty "wywołujesz" użytkowniika sieci. Jeśli akurat jest, utnijcie sobie elektroniczną pogawędkę. - Pogawędka jest dwustronną formą komunikacji. Ty coś piszesz, ten drugi coś pisze, ty piszesz znowu, on znowu odpisuje. Możecie nawet pisać w tym samym czasie. - Nie zawsze uzyskasz odpowiedź. Ten drugi użytkownik mógł sobie gdzieś pójść. Może rozmawia z kimś innym. Albo wie, że to Ty go wywołujesz i po prostu się do Ciebie nie odzywa - zwłaszcza, kiedy przypomnisz mu o tych pięciuset tysiącach, które ma Ci oddać. - Nie korzystaj z tej funkcji, jeśli masz problemy z ortografią. Pogawędka powoduje wysyłanie znaków przez sieć już w trakcie ich pisania, tak więc ta druga osoba widzi wszystkie błędy! - Pogawędki sieciowe to coś wspaniałego, zwłaszcza dla biur, w których nie ma telefonów. Jeśli jednak wkroczyliście już w Xx wiek i wasze biuro ma system telefoniczny, lepiej dzwońcie do siebie. Elektroniczny kalendarz Oprogramowanie elektronicznego kalendarza wykorzystuje zalety poczty elektronicznej, pozwalając Ci zaplanować spotkanie z innymi użytkownikami sieci. Podajesz takiemu programowi kalendarzowemu nazwiska ludzi, którzy mają wziąć udział w spotkaniu oraz informację o tym, kiedy i gdzie ma się ono odbyć, a program sprawdza w kalendarzach tych osób, czy mogą przybyć na spotkanie. Jeśli tak, program zawiadamia wszystkich o spotkaniu, wysyłając informację pocztą elektroniczną. Jeśli nie, program kalendarz proponuje inny termin. - Większość programów kalendarzowych wykorzystuje informacje o rezerwacji pomieszczeń, aby nie zaplanować dwóch spotkań w tym samym czasie i miejscu. - Aby taki kalendarz działał naprawdę dobrze, wszyscy użytkownicy muszą używać go bez przerwy i bez błędów. Jeśli Bob zapomni wpisać do kalendarza informację o piątkowym meczu w golfa, program może umówić go na spotkanie właśnie w piątek. - Oprogramowanie kalendarzowe jest bardzo przydatne w dużych biurach. W małych jest niepotrzebne. Etykieta poczty elektronicznej Korespondencja w poczcie elektronicznej rządzi się swoimi prawami. Musisz je znać, żeby nikogo nie zrazić. Oczywiście, jeśli zamierzasz kogoś urazić, nie zwracaj uwagi na tę część książki. - Zawsze pamiętaj, że poczta elektroniczna nie jest aż tak prywatna, jakbyś sobie tego życzył. Ktoś z elektronicznym zmysłem nie będzie miał żadnych problemów z otwarciem Twojej poczty i przeczytaniem jej. Uważaj więc, co mówisz, do kogo mówisz i o kim mówisz. - Nie zapominaj o dobrym wychowaniu. Jeśli nie mógłbyś podnieść słuchawki i zadzwonić do Naczelnego, nie wysyłaj mu też informacji pocztą elektroniczną. - Kiedy odpowiadasz komuś na jego wiadomość, pamiętaj, że ta osoba może nie pamiętać szczegółów z informacji, którą Ci wysłała. Nawiąż do niej w swojej wiadomości. Niektóre z systemów poczty elektronicznej robią to automatycznie, przyczepiając oryginalną wiadomość na końcu odpowiedzi. Jeśli nie, pamiętaj o dopisaniu pewnych podstawowych informacji - wstawiając do odpowiedzi w cudzysłowiu wybrane fragmenty - dzięki temu odbiorca będzie wiedział, o czym mówisz. - Poczta elektroniczna to nie rozmowa twarzą w twarz. Może to prowadzić do wielu nieporozumień. Miej się na baczności! Upewnij się, że ludzie wiedzą, kiedy żartujesz, a kiedy mówisz poważnie. Maniacy poczty elektronicznej wymyślili osobliwy sposób przekazywania tonacji głosu: składają razem symbole z klawiatury, tak aby uzyskać obraz buziek_minek. Tabela 4_#1 zawiera kilka najczęściej używanych (lub nadużywanych) buziek. Tabela 4_#1 Powszechnie używane i nadużywane buźki Buźka - Jej znaczenie :_) - Żartowałem ;_) - Mrugnięcie okiem :_( - Zawiedzenie :_0 - No cóż, nigdy bym nie pomyślał! :_x - Moje usta milczą - Nie wiesz, o co chodzi, odwróć tabelkę o 90 stopni. Widzisz? - Buźki z tabeli 4_#1 są dosyć stare. Jeśli Banda Dyplomowanych Opornych Użytkowników Sieci ma zamiar rozpocząć zabawę w pocztę elektroniczną, będziemy potrzebowali kilka Buziek Dyplomowanego Opornego. W Tabeli 4_#2 znajdziesz parę minek na dobry początek (Są to bardzo zaawansowane minki, gdyż każda z nich wymaga czterech wierszy. Używaj ich tylko w szczególnych przypadkach.) Tabela 4_#2 Buźki Dyplomowanego Opornego Buźka opornego - Opis { {'0_,[ {,0'[ { - Oficjalna mina Opornego { {'0_,[ {,0'[ { - Wariant Sierotki Marysi } }'0_,[ },0'[ } - Wariantn - Zły dzień Fryzjera { {'0_\[ {,0/[ { - Wariant_"To działało!" - Sieciowi maniacy uwielbiają też używać skrótów zamiast głównych słów i zwrotów, takich jak Fyi dla "Twojej Informacji" i Asap dla "Tak szybko, jak to możliwe." Tabela 4_#3 zawiera najczęściej używane z nich. Tabela 4_#3 Główne skróty poczty elektronicznej Btw - A propos Fwiw - Po co to wszystko Imo - Moim zdaniem Imho - Moim skromnym zdaniem Iow - Inaczej mówiąc Pmji - Przepraszam, że się wtrącam Rofl - Tarzam się po podłodze ze śmiechu Forl, Pp - Tarzam się po podłodze zaśmiewając się aż do rozpuku Tia - Z góry dziękuję Ttfn - Teraz Ta Ta (cytując tygrysa) Tyl - Odezwę się później ?ś.go,: - Szyderczy śmiech ?ś.bgo,: - Głośny szyderczy śmiech ?ś.vbgo,: - Bardzo głośny szyderczy śmiech Zauważ, że skróty określające gesty lub ekspresje, napisane są pomiędzy znakiem "mniejszy niż", a znakiem "większy niż": Znakxx Inne z nich to ?ś.węszyćo,_:, ?ś.:jęczeć?o,: lub ?ś.:wzdychać?o,:. - Większość programów poczty elektronicznej nie pozwala używać kursywy lub podkreślenia tekstu. Postaw więc znak gwiazdki [?*:] przed i po słowie, które chcesz napisać kursywą. ?*życzyć*:. Postaw znak podkreślenia [_] przed i po słowie, które ma być podkreślone. - Wielkie litery to elektroniczny wyraz krzyku. Pisanie zawartości informacji wielkimi literami może być bardzo niepokojące i spowodować, że otrzymasz w odpowiedzi elektroniczny odpowiednik głuchoty. Rozdział 5 Na pomoc! Sieć padła! W tym rozdziale: - Kilka oczywistych rzeczy, które trzeba sprawdzić. - Jak rozpoznać, czy to problem z siecią? - Jak zrestartować sieć? - Podstawowe problemy z siecią, z którymi możesz sobie poradzić. - Opieka i dokarmianie sieciowego guru. Zrozum to. Sieci lubią się psuć. Mają zbyt dużo części składowych, których nazwy rozpoczynają się na "K". Kable, Koncentratory, Karty. Wszystkie te części muszą być trzymane razem we wzajemnej harmonii. Równowaga sieciowa jest bardzo podatna na zakłócenia. Nawet najlepiej pomyślane sieci komputerowe pracują czasem tak, jakby były połączone za pomocą drutu i gumy do żucia. Co gorsza, sieci z reguły ściągają na siebie podejrzenia. I po dołączeniu Twojego komputera do sieci, będziesz oskarżał sieć o każde zło, które dzieje się dookoła, nie zważając na to, czy problem ma coś wspólnego z siecią, czy nie. Nie mogę wyrównać kolumny tekstu w Wordperfect? To na pewno sprawka sieci. Twój arkusz kalkulacyjny nie sumuje? To taxx#?#j":. Sieć znowu miesza. Nie znajdziesz tu listy wszystkich kłopotów, na które narazi Cię sieć komputerowa. Jeśliby tak było, mógłbyś wziąć tę książkę i żądać zwrotu pieniędzy, zostawiając sobie tylko ok. 40 stron, do "błąd może wystąpić w Ipxcom" Rozdział ten przybliży natomiast podstawowe złe rzeczy, które dzieją się w sieci, a które może naprawić zwykły użytkownik sieci (to Ty). A najważniejsze jest to, że znajdziesz wskazówki, gdzie szukać pomocy, jak zetkniesz się z problemem, którego sam nie będziesz w stanie rozwiązać. Kiedy dobry komputer wpada w tarapaty Co robisz, kiedy Twój komputer zgaśnie? Oto kilka podstawowych wskazówek dla określenia, w czym właściwie tkwi problem i podjęcia decyzji, czy można to naprawić we własnym zakresie: 1. Upewnij się, czy Twój komputer i wszystko, co jest do niego podłączone, jest włączone do sieci. Komputerowi guru uwielbiają przypadki, kiedy użytkownik prosi o pomoc i dowiaduje się, że należy włączyć komputer do gniazdka. Zapisują sobie takie przypadki, aby potem opowiadać o nich swoim przyjaciołom. Możliwe, że będą nawet chcieli dostać Twoje zdjęcie, aby je pokazywać znajomym. 2. Upewnij się, czy Twój komputer jest poprawnie dołączony do sieci. Więcej o tym, jak to zrobić, później. 3. Notuj wszystkie komunikaty o błędach pojawiających się na ekranie. 4. Przeprowadź małe doświadczenie, aby ustalić, czy problem dotyczy sieci, czy tylko Twojego komputera. 5. Spróbuj zresetować komputer. Na początku, jeśli możesz, wyjdź ze wszystkich programów. Spróbuj zachować to, co zrobiłeś. Później weź głęboki oddech i naciśnij przycisk [Reset] albo wyłącz komputer, odczekaj około 15 sekund i włącz go z powrotem. 6. Spróbuj zresetować programy sieciowe. Instrukcje, jak to zrobić, znajdziesz w dalszej części tego rozdziału. 7. Nic nie pomaga. Wołaj o pomoc. Miej zawsze pod ręką odpowiednią łapówkę, zachęcającą sieciowego guru do szybszej pracy. (Na końcu tego rozdziału znajdziesz przydatną listę odpowiednich przynęt.) Mój komputer jest martwy! Twój komputer wygląda jak nieboszczyk. Sprawdź, co możesz jeszcze zrobić: - Czy jest włączony do gniazdka? - Jeśli Twój komputer jest podłączony do stabilizatora napięcia lub zasilacza, upewnij się, że są one włączone do gniazdka i uruchomione. Jeśli stabilizator lub zasilacz mają lampkę kontrolną, powinna się ona żarzyć. - Upewnij się, czy przełącznik On?8:off komputera jest w położeniu On. Brzmi to śmiesznie, kiedy się o tym wspomina nawet w takiej książce, ale wiele komputerów jest tak skonfigurowanych, że włącznik jest zawsze w pozycji "Włączone", a komputer jest włączany lub wyłączany za pomocą włączenia lub wyłączenia zasilacza awaryjnego lub stabilizatora napięcia. Wielu użytkowników komputerów jest zdziwionych dowiadując się, że ich komputer ma włącznik z tyłu obudowy. - Jeśli myślisz, że Twój komputer nie jest włączony do gniazdka, ale wygląda tak, jakby był, posłuchaj pracy wentylatora. Jeśli wentylator pracuje, oznacza to, że komputer otrzymuje energię elektryczną, a problem jest bardziej poważny niż wyłączona z gniazdka wtyczka. (Jeśli wentylator nie pracuje, a komputer jest włączony do gniazdka i uruchomiony, oznacza to, że wentylator poszedł sobie na spacer.) - Jeśli z gniazdkiem i przełącznikiem jest wszystko w porządku, a komputer dalej nie działa, musisz wtedy włączyć żarówkę do gniazdka wyjściowego w obudowie komputera. Być może spalił się bezpiecznik napięcia sieciowego w komputerze. - Monitor komputera ma własny przewód zasilający i włącznik. Upewnij się, że monitor jest włączony do gniazdka i włączony przełącznikiem. - Twoja klawiatura, monitor, mysz i drukarka są podłączone do komputera za pomocą odpowiednich przewodów. Upewnij się, że wszystkie te kable są dobrze włożone do odpowiednich gniazdek. - Sprawdź, czy drugie końce przewodów monitora i drukarki znajdują się tam, gdzie należy. - Większość monitorów ma gałki pozwalające na regulację kontrastu i jasności ekranu monitora. Jeśli komputer pracuje, a Twój monitor jest zgaszony, spróbuj wyregulować obraz tymi gałkami. Być może obrócone są one do oporu w jedną stronę. Sprawdzanie połączenia sieciowego Sieciowi guru powiadają, że około 95 procent problemów, jakie występują w sieciach, to problemy z kablami. Kabel łączący Twój komputer z resztą sieci komputerowej jest prawdziwą bestią. Może chwilami przerywać, co nie znaczy, że jest rzeczywiście rozerwany na dwie części. Oczywiście bywa, że problem z kablem pojawia się po tym, kiedy w okolicy kręcił się Jasio z sekatorem. Jednak problemy te zwykle nie są widoczne gołym okiem. - Jeśli Twoja sieć pracuje na kablu typu skrętka (kabel wyglądający jak przewód telefoniczny i czasem nazywany kablem "10baset"), możesz łatwo dowiedzieć się, czy połączenie kablowe w Twojej sieci jest dobre, czy nie, oglądając tył komputera. Powinno być tam malutkie światełko, umieszczone obok miejsca, gdzie kabel jest włączony. Jeśli to światełko miga powoli, kabel jest dobry. Jeśli nie świeci się wcale lub miga bardzo szybko, sygnalizuje, że masz kłopoty z kablem. Jeśli światełko nie miga powoli, spróbuj wyjąć kabel z gniazdka w komputerze i włożyć go tam ponownie. Może to przywrócić połączenie. - Większym kłopotem jest wykrycie problemów z kablem w sieci, która wykorzystuje kabel koncentryczny, ten, który wygląda jak kabel TV. Złącza znajdujące się z tyłu komputera mają kształt litery T. Pionowa kreska w T włączona jest do Twojego komputera. 1, lub dwa kable koncentryczne dołączone są do pozostałych końców litery T. Jeśli używany jest tylko jeden z kabli, w miejscu dołączenia drugiego musi znajdować się specjalna wtyczka zwana dopasowaniem (ang. terminator"). Jeśli nie możesz jej odnaleźć, spróbuj "zamówić" jedną z 23. wieku. Uwaga: Nie rób tego, jeśli przypadkowo nazywasz się Sarah Connor. Nie wyłączaj kabla koncentrycznego, kiedy sieć pracuje. Dane podróżują dookoła koncentrycznej sieci, jak pałeczka podczas biegu sztafetowego. Jeśli ktoś ją upuści, bieg jest skończony. Pałeczka nie zostanie podana kolejnej osobie. Tak samo, jeśli odłączysz kabel sieciowy od Twojego komputera, dane nie dotrą do następnego komputera. (Faktycznie, Ethernet nie jest aż tak głupi, aby rezygnować po pierwszym sygnale o uszkodzeniu. Możesz odłączyć kabel na kilka sekund, bez całkowitego rozproszenia po galaktyce danych znajdujących się w sieci, ale nie rób tego, jeśli nie masz naprawdę poważnego powodu, lub dobrej łapówki dla administratora sieci, który to potem naprawi.) - Niektóre sieci mają tak wykonane okablowanie, że Twój komputer dołączony jest do sieci za pomocą krótkiego (około 2 metry) kabla połączeniowego. Jeden jego koniec umieszczony jest w Twoim komputerze, a drugi w gnieździe na ścianie. Spróbuj na chwilę odłączyć ten kabel, wyciągając końcówkę z gniazdka lub komputera. Jeśli to nie zadziała, poszukaj zapasowego kabla. Jeśli nie możesz znaleźć zapasowego kabla połączeniowego, spróbuj pożyczyć go od innego użytkownika sieci. Teraz wszystko działa? Musisz więc wymienić kabel. - Jeśli przyjdziesz do firmy wieczorem, kiedy nikogo już nie ma, możesz zamienić kabel innemu użytkownikowi. Nikt się o niczym nie dowie. Następnego dnia przyjdą do Ciebie pożyczyć książkę, aby rozwiązać swoje problemy z siecią. Kolejnego dnia ktoś inny będzie potrzebował książki. Może już nigdy do Ciebie nie wrócić. Może więc warto, żebyś już teraz kupił dla każdego egzemplarz "Sieci dla Opornych". Uwaga: ani autor książki, ani jej wydawca nie popełniają takich samolubnych praktyk. Wspomnieliśmy o tym, abyś wiedział co się stanie, kiedy pewnego dnia ktoś na piętrze będzie miał kłopoty z siecią i nagle następnego dnia Ty będziesz miał taki sam problem. - W niektórych sieciach komputery połączone są ze sobą za pośrednictwem małego pudełeczka zwanego koncentratorem. Koncentrator ma za zadanie zlikwidować kłopoty z kablami, zwłaszcza te, które połączone są "profesjonalnie" i wyglądają jak gniazdko żmij. Nie dotykaj takiego gniazdka. Zostaw ten problem łowcy, czyli sieciowemu guru. Przelatuje cała wiązanka komunikatówco błędach Czy zapamiętałeś którąkolwiek z informacji wyświetlonych na ekranie komputera po jego uruchomieniu? Jeśli tak, zapisz je. Są one wartościowym tropem, który może pomóc sieciowemu guru rozwiązać problem. - Nie panikuj, kiedy zobaczysz, że przelatuje cała wiązanka komunikatów o błędach. Czasem mały problem, łatwy do poprawienia może wpłynąć negatywnie na wszystkie polecenia znajdujące się w Twoim pliku: startnet.bat lub scenariuszu logowania, tworząc tony komunikatów o błędach. Wygląda to tak, jakby komputer rozpadał się na kawałki, ale to nic groźnego. - Jeśli komunikaty wyświetlane są tak szybko, że nie możesz ich odczytać, naciśnij klawisz [Pause]. Spowoduje to zatrzymanie komputera, dając Ci możliwość odczytania komunikatów. Kiedy już przeczytasz informację, naciśnij powtórnie klawisz [Pause], aby komputer ruszył. (W niektórych komputerach [Pause] nazywany jest [Hold]. W komputerach bez takiego klawisza należy naciskać kombinację klawiszy [Ctrl + Num Lock] lub [Ctrl + S], aby uzyskać taki sam efekt. - Jeśli nie zdążyłeś odczytać komunikatów za pierwszym razem, uruchom komputer ponownie i obserwuj ekran jeszcze raz. Czas na eksperymenty Jeśli nie znalazłeś rozwiązania kłopotów, które Cię spotkały - tak wyczerpującego jak to, że komputer nie jest włączony do gniazdka - powinieneś przeprowadzić małe eksperymenty, aby ustalić przyczyny. Doświadczenia powinny być tak dobrane, aby odpowiedzieć na jedno podstawowe pytanie: Czy to problem z siecią, czy też z Twoim komputerem? - Spróbuj wykonać te same operacje na komputerze innego użytkownika. Jeśli żadna z osób pracujących w sieci nie ma dostępu do dysku sieciowego lub drukarki sieciowej, oznacza to, że coś złego dzieje się z siecią. W innych przypadkach problem dotyczy tylko Twojego komputera. Być może Twój komputer nie komunikuje się dobrze z siecią lub nie jest odpowiednio skonfigurowany do pracy w sieci albo problemy w ogóle nie mają nic wspólnego z siecią. - Spróbuj zalogować się na innym komputerze, używając jednak swojego Id użytkownika. Następnie sprawdź, czy możliwe jest bezbłędne przeprowadzenie operacji. Jeśli tak, to Twój sieciowy guru będzie chciał o tym wiedzieć. - Spróbuj wykonać operacje na komputerze, nie używając sieci. Wyloguj się z niej, wpisując: logout lub: net logout, lub inne polecenie, którego Twoja sieć używa do wylogowania się. Następnie spróbuj wykonać jeszcze raz te operacje. Jeśli problem pozostał, oznacza to, że nie ma związku z siecią. - A co w przypadku, kiedy operacje nie mogą być wykonane osobno? Na przykład, co będzie, jeśli pliki z danymi znajdują się na dysku sieciowym? Spróbuj przekopiować te pliki na swój dysk lokalny. Następnie wyloguj się z sieci i znów spróbuj wykonać tę operację, używając plików z dysku lokalnego. Jak zresetować komputer? Czasami kłopoty powodują takie zaplątanie się komputera, że nie jest w stanie nawet drgnąć. Po prostu stoi nieporuszony, niezależnie od tego, jak mocno naciskasz klawisz [Esc] lub [Enter]. Trzeba wtedy komputer zresetować, naciskając jednocześnie klawisze [Ctrl +Alt +Del]. - Naciśnięcie kombinacji klawiszy [Ctrl +Alt +Del] jest drastycznym działaniem, które powinno zostać wykonane dopiero wtedy, gdy komputer w ogóle nie reaguje na inne działania. Wyniki całej pracy, których nie zachowałeś wcześniej, zostaną stracone. - Naciśnięcie kombinacji klawiszy [Ctrl +Alt +Del] to inaczej resetowanie komputera albo oddanie komputerowi trójpalczastego salutu. Stosownym słowem w takiej sytuacji jest "Baczność". - Czasem komputer jest tak zaplątany, że nawet nie słyszy, kiedy oddajesz mu trzyliterowy salut. Kiedy coś takiego się zdarzy, naciśnij przycisk reset, znajdujący się na obudowie komputera, jeśli komputer go ma. Jeśli nie, wyłącz komputer, odlicz do 15., byś wraz z komputerem mógł ochłonąć, a następnie włącz go z powrotem. - Jeśli jest to w jakiś sposób możliwe, zachowaj swoją pracę przed resetowaniem komputera. Bez tego stracisz wszystko. Niestety, jeśli Twój komputer całkowicie się zawiesił, nie będziesz w stanie zachować niczego, z tego, co zrobiłeś. Wtedy możesz rzucić się w przepaść. Jak zresetować sieć? Jeśli myślisz, że to sieć powoduje Twoje kłopoty, możesz ją zresetować, aby sprawdzić, czy problemy znikną. Postępuj zgodnie z następującą procedurą: 1. Poproś wszystkich o wylogowanie się z sieci i wyłączenie komputerów. 2. Kiedy będziesz pewien, że użytkownicy wylogowali się z sieci i zgasili komputery, wyłącz serwer sieci (zakładam, że masz serwer dedykowany). Powinieneś zrobić to w sposób przyzwoity i zgodny z ustalonym porządkiem. Jeśli używasz Novell Netware, wpisz: down na klawiaturze serwera, następnie wyłącz komputer. W sieci Lantastic naciśnij kombinację klawiszy [Ctrl +Alt +Del]. Sieć wyświetli komunikat, pytając, czy chcesz zrebotować komputer, czy zamknąć serwer; naciśnij klawisz [S], aby zamknąć serwer. 3. Zresetuj komputer serwera lub wyłącz go i włącz ponownie. Obserwuj serwer podczas włączania, aby upewnić się, czy nie pojawiły się żadne komunikaty o błędach. 4. Włącz po kolei komputery pracujące w sieci, upewniając się, czy wszystko przebiega prawidłowo. - Resetowanie sieci jest znacznie bardziej drastyczne niż naciśnięcie kombinacji klawiszy [Ctrl +Alt +Del], aby zresetować komputer osobisty. Upewnij się, że wszyscy zachowali swoją pracę i wylogowali się z sieci, zanim to zrobisz! Możesz spowodować ogromne zamieszanie i straty, jeśli wyłączysz komputer serwera, w czasie gdy użytkownicy są zalogowani. - Oczywiście, resetowanie sieci komputerowej to problem dla zwykłego użytkownika sieci. Lepiej więc zwróć się o pomoc. Resetowanie sieci jest zajęciem dla sieciowego guru. Nie rób tego sam, jeśli guru jest w pobliżu. Nawet jeśli go nie ma, zrób to dopiero po otrzymaniu zgody na piśmie, najlepiej w trzech egzemplarzach. Opieka i dokarmianie sieciowego guru Zawsze możesz liczyć na pomoc sieciowego guru. Jeśli byłeś ostrożny i nadal jesteś z nim w dobrych układach, nie zawiedzie Cię. Postaraj się rozwiązać problem osobiście, zanim wezwiesz ciężką jazdę. Sprawdź połączenia sieciowe. Spróbuj zresetować komputer. Spróbuj użyć innego komputera. Im więcej informacji będziesz mógł przekazać guru, tym bardziej będzie ci wdzięczny. Bądź miły, ale dokładnie powiedz guru, na czym polega problem, co próbowałeś zrobić, aby go zlikwidować i co, Twoim zdaniem, może być jego przyczyną (jeśli masz jakiś pomysł). Powiedz mu coś takiego: "Cześć Jurku. Mam kłopoty z siecią: nie mogę się zalogować z mojego komputera. Próbowałem kilku różnych sposobów. Udało mi się zalogować z komputera Waldka, używając mojego Id, myślę więc, że problem dotyczy tylko mojego komputera. Aby się upewnić, sprawdziłem parę innych drobiazgów. Zielone światełko na tylnej ściance mojego komputera, gdzie dołączony jest kabel sieciowy, świeci się, więc nie jest to chyba kabel. Zrebotowałem też mój komputer, ale nadal nie mogę się zalogować. Następnie poprosiłem wszystkich o wylogowanie się i zresetowałem serwer, ale to nic nie pomogło. Moim zdaniem, coś musi być nie tak z moim plikiem: startnet.bat." Szepcz właśnie takie rzeczy Twojemu guru, a pójdzie za Tobą wszędzie. (Oczywiście, może to spowodować też niepożądane efekty.) - Zawsze pamiętaj o manierach. Nikt nie lubi, kiedy się na niego krzyczy, nawet komputerowcy mają uczucia. (Możesz wierzyć albo nie.) Bądź uprzejmy dla sieciowego guru, nawet jeśli jesteś wściekły lub wydaje Ci się, że to wszystko to Jego wina. To może jest bardzo oczywiste, ale Tobie zależy na tym, aby guru Cię lubił. - Nie wołaj komputerowego guru do każdego najdrobniejszego problemu. Eksperci komputerowi nienawidzą udzielać wyjaśnień, że powodem wyświetlania tylko wielkich liter jest wciśnięcie klawisza [Capslock]. - Przeczytaj instrukcję obsługi. Prawdopodobnie nie pomoże to w niczym, ale przynajmniej guru będzie widział, że się starasz. Oni to lubią. Rozśmieszaj sieciowego guru, kiedy próbuje wyjaśnić Ci, co się dzieje. kiwaj głową ze zrozumieniem, kiedy opisuje, co to jest bandowanie lub kiedy mówi, że coś złego dzieje się z Tablicą Alokacji Plików. Uśmiechaj się z szacunkiem, kiedy próbuje uprościć wyjaśnienia, używając kolorowych metafor. Mrugaj oczami, kiedy myśli, że to rozumiesz. - Naśladuj poczucie humoru Twojego guru, jeśli potrafisz. Powiedz coś takiego: "To jest Joe urządzający sieć. Podgryzający kable. Skaczący Joe, Net_o Rama, wynajmowanie pokoi na poziomie 802.3 przy ulicy eternet. Kapitan Joe, Boskiego statku Netware, odpływa z serwerem." Nie przejmuj się, jeśli to nie jest śmieszne. On będzie myślał, że jest. Łapówki komputerowe za poważne kłopoty z siecią Książka "dla Opornych" nie byłaby kompletna, gdyby nie zawierała listy łapówek. Prawdopodobnie znasz już podstawowe przysmaki komputerowego guru, tzn.: Czipsy, Chrupki, Jolt Cola, Diet Coke (chciałbym, żeby jeszcze robili Diet Jolt - podwójna kofeina, podwójny cukier), wafelki i tak dalej. Takie łapówki są świetne do robienia małych prezencików. Ale jeśli masz poważny problem z siecią, będziesz musiał załatwić coś grubszego. Bardziej poważne łapówki to: - Gry komputerowe, zwłaszcza program symulatorów lotu. Najlepszy jest Wing Commander. - Kasety Video z filmami z serii "Różowa pantera", "Monty Python" lub z filmami z Melem Brooksem. - Koszulki z dziwnymi tekstami lub z reklamami firm komputerowych. - Gadżety z filmu "Star Trek". Spora grupa komputerowych guru to też podróżnicy. Powinieneś wiedzieć, którą wersję lubi guru: "Star Trek" classic (oryginalna obsada), "Nexte Generation" czy "Deep Space Nine". Większość z nich ma wyrobione zdanie na ten temat i nie można popełnić gafy. - Pliki z dźwiękami, jeśli guru ma kartę dźwiękową. Dźwięków cyfrowych nigdy nie jest za dużo. Cokolwiek z filmów: "Różowa pantera" ("Czy Twój pies gryzie?"), z "Gorączka sobotniej nocy" (" No dobra, weź piwo, bawimy się!") lub "Home Improvement" ("Powiedz mi, Al, czy myślisz, że oni zamówili te reprodukcje, bo pomagają przetrwać stres?"). Klipy z Jego ulubionego odcinka filmu "Star Trek" świetnie nadają się na łapówki. Nie dawaj mu cyfrowej wersji słynnego "I've fallen and can'tget up". On ma już ich pewnie z pięć. Możesz znaleźć obszerną bibliotekę dźwięków cyfrowych w Compuserve. Jeśli nie masz jeszcze dostępu do Compuserve, może warto wykosztować się choćby po to, by mieć stały dostęp do źródła łapówek. + Część druga Tworzenie własnej sieci komputerowej W tej części... Nauczysz się, jak tworzyć własną sieć komputerową, jak ją zaplanować i zainstalować. Dowiesz się, jakie są możliwości wyboru kabli sieciowych, sieciowych systemów operacyjnych i wszystkiego innego, z czym będziesz musiał się borykać. Tak, tak, znajdziesz w tych rozdziałach trochę informacji technicznych. Ale nie obawiaj się. Udzielę Ci wielu pełnych nadziei porad! No, pracująca sieć jest pod ręką i Ty, nawet Ty, możesz ją sam zaprojektować i zainstalować. Rozdział 6 Kiepskie wieści: Musisz planować na zaś W tym rozdziale - Tworzenie planu sieci komputerowej. - Upewnianie się, że sieć jest naprawdę potrzebna. - Analiza stanu posiadania. - Zasadnicze i niezbędne decyzje dotyczące sieci. - Używanie pakietu dla początkujących. No dobra, jesteś więc przekonany, że chcesz połączyć z siecią swoje komputery. I co teraz? Limitowany godzinami szczytu komputerowego zainstalujesz sieć przed poranną kawą i będziesz czekał, aż osiągnie pełną prędkość przed wieczorem? Nie sądzę, żeby tak było. Łączenie komputerów w sieć jest podobne do innych czynności wymagających wysiłku: Aby je skończyć, trzeba się porządnie pogłowić. Rozdział ten pomoże Ci zaplanować kształt sieci, zanim zaczniesz wydawać pieniądze. Pokaże Ci, jak przygotować plan sieci tak dobry jak ten, zrobiony przez konsultanta za dwadzieścia milionów. Widzisz? Ta książka właśnie pomaga Ci oszczędzać pieniądze! Przygotowywanie planu sieci Jeśli zapłacisz konsultantowi za przestudiowanie Twoich interesów i przygotowanie planu sieci komputerowej, rezultatem będzie 500_stronicowy dokument. Będzie imponujący i nic poza tym. Trudno to opasłe tomisko przeczytać i zrozumieć. Prawda jest taka: nie musisz być specjalistą, aby zrobić dobry plan sieci. Sieć komputerowa to nie rakieta międzyplanetarna. Zrób to sam! - Nie spiesz się podczas planowania. Najkosztowniejsze błędy popełnia się z reguły jeszcze przed uruchomieniem sieci. Rozpatrz kilka rozwiązań. - Napisz plan sieci. Nie musi być ślicznym, 500_stronicowym dokumentem. (Jeśli chcesz, by się dobrze prezentował, weź do jego spięcia średniej wielkości skoroszyt. Będzie w nim wystarczająco dużo miejsca i trochę zostanie na zapas). - Daj swój plan sieci komuś innemu do przeczytania. Powinien to być specjalista od sieci. Potem możesz już robić zakupy. Przeglądanie obecnego stanu Zastanów się, jak pracować z komputerami, które już masz. To najtrudniejsza część pracy. Przeprowadź sumienną inwentaryzację sprzętu. Co musisz wiedzieć? Musisz mieć następujące wiadomości o każdym komputerze: - Typ procesora i - jeśli to możliwe - prędkość zegara. Jeśli jest to 8088 (Boże broń!) czy 286, 386 lub 486R? Czy zegar jest 25?7:Mhz, 33?7:Mhz czy szybszy? Czasami możesz ustalić typ procesora patrząc na obudowę komputera. Większość komputerów wyświetla typ procesora, kiedy się je włącza lub rebotuje naciskając klawisze [Ctrl + Alt + Del]. Mój komputer na przykład, podczas uruchamiania wyświetla na ekranie pewne informacje. Dzięki temu wiem, że mam procesor 486, a prędkość zegara wynosi 33?7:Mhz. (Czy zrobiło to na Tobie wrażenie?) - Wielkość dysku twardego i jego partycje. Wiele starszych dysków twardych ma dyski 40?7:Mb podzielone na dwie partycje, które sprawiają wrażenie dwóch oddzielnych dysków. Wszystko w porządku pod warunkiem, że wiesz, jak te partycje są skonfigurowane. W poznaniu rozmiarów dysku twardego pomoże Ci polecenie: chkdsk. Po jego uruchomieniu na ekranie pokaże się spora liczba cyferek. Dwie liczby, które Cię tu interesują, to wielkość dysku w bajtach (44363776, około 44 miliony albo inaczej 44?7:mb oraz ilość wolnej przestrzeni na dysku (24778752, około 24 miliony albo 24?7:mb). Podczas tworzenia wersji Dos 6.2 Microsoft zdał sobie sprawę z faktu, że większość śmiertelników nie ma pojęcia, czy liczba 44363776 to 443 tysiące czy 44 miliony, i dlatego dodał przecinki między cyframi. Teraz 44363776 pojawia się jako 44,363,776. I kto mówi, że Dos nie jest dobrym kumplem? - Wielkość pamięci. Są trzy rodzaje pamięci: konwencjonalna, expanded i extended. Użyj polecenia: chkdsk, aby ustalić, ile konwencjonalnej pamięci ma komputer. Jeśli masz wersję Dosa 4.0 lub późniejszą, możesz napisać: mem, wtedy zobaczysz, ile pamięci extended zainstalowano w Twoim komputerze. Pamięć expanded jest najczęściej spotykana w komputerach z procesorem 8088 lub w starszych wersjach z procesorem 286 i nie przeszkadza sieci w pracy. Nie przejmuj się tym. - Używana przez Ciebie wersja Dosa. Aby to sprawdzić, wpisz polecenie: ver. W sieci komputerowej powinieneś używać przynajmniej wersji 3.3. Życie w sieci jest prostsze, jeśli wszystkie komputery pracują z tą samą wersją Dosa. - Jaki monitor ma Twój komputer - monochromatyczny, Cga, Ega lub Vga? Z reguły informacje o tym pojawiają się na ekranie po włączeniu komputera. - Jaki rodzaj drukarki - jeśli jest - jest dołączony do komputera? - Jakie oprogramowanie używane jest w komputerze? Wordperfect? Lotus 1_#2_#3R? Windows? Zrób pełną listę. Msd na pomoc! Szczęściarz z Ciebie, jeśli masz wersję systemu operacyjnego Dos 6.0 lub 6.2, lub, albo Microsoft, Windows 3.1. Informację o komputerze pomoże Ci uzyskać program pod nazwą Msd (skrót od "Microsoft Diagnostic"). Wystarczy po prostu uruchomić program Msd, który automatycznie wyświetli potrzebne wiadomości. - Jeśli w linii poleceń Dosa napiszesz polecenie: msd. Więcej informacji o częściach składowych Twojego komputera uzyskasz naciskając literę, która jest podświetlona w nazwie każdego z widocznych na ekranie przycisków. Aby dowiedzieć się na przykład czegoś więcej o procesorze komputera, naciśnij klawisz [P]. Aby dowiedzieć się więcej o stacjach dysków, naciśnij [D]. - Msd tworzy też plik tekstowy, opisujący dokładnie konfigurację komputera, jeśli użyjesz opcji ?/F: i podasz nazwę pliku wynikowego, na przykład tak: msd /F waldek.msd Wtedy raport o konfiguracji komputera umieszczony zostanie w pliku pod nazwą waldek.msd. Podczas tworzenia raportu Msd poprosi Cię o podanie takich informacji, jak Twoje nazwisko, nazwa firmy, adres i komentarz. Zostaną one umieszczone w powstającym raporcie. Informacji powinno być tyle, żebyś nie miał problemów z rozpoznaniem, którego komputera dotyczy raport. Program Msd powie Ci o Twoim komputerze więcej, niż chciałbyś wiedzieć. - Raport przygotowany dzięki pomocy polecenia: msd ?/:F wyszukujesz podając polecenie: print: print waldekmsd Naciśnij klawisz [Enter], jeśli polecenie: print zapyta Cię o nazwę urządzenia drukującego. - Polecenie: msd ?/:F tworzy wyczerpujący raport o komputerze. Taki raport może zawierać od 15 do 20 stron. Większość z nich wypełniona jest wiadomościami ważnymi tylko dla komputerowego guru. Niestety, program ten nie podaje informacji o typie oprogramowania używanego na komputerze. Musisz zebrać je sam. - Nie uruchamiaj Msd z linii poleceń Dosa w czasie pracy w środowisku Windows. Środowisko Windows przeszkadza Msd w zbieraniu informacji. Najpierw wyjdź z Windows, a następnie włącz Msd. Dlaczego w ogóle potrzebna Ci jest sieć komputerowa? Musisz dokładnie wiedzieć, dlaczego chcesz mieć sieć. Oto kilka najczęstszych powodów budowania sieci komputerowej. Wszystkie one są tak samo ważne: - Mój współpracownik i ja prawie codziennie przesyłamy sobie pliki na dyskietkach. Dzięki sieci będziemy mogli wymieniać pliki bez użycia dyskietek. - Nie chcę kupować drukarki laserowej dla każdego. Ta, którą mamy, stoi bezczynnie przez większość dnia, zawalając miejsce. Czy nie byłoby taniej kupić sieć komputerową, niż kupić każdemu drukarkę laserową? - Ktoś wyliczył, że niszczymy siedem drzew dziennie, drukując wewnętrzne biurowe komunikaty na papierze. Chcielibyśmy zainstalować system poczty elektronicznej. - Interesy idą tak dobrze, że jedna osoba nie nadąża z wypisywaniem zamówień. Dzięki sieci mógłbym mieć dwie osoby wprowadzające zamówienia i nie będę musiał płacić za nadgodziny. - Mój szwagier zainstalował sieć w swoim biurze. Nie chcę być gorszy. Już wiesz, po co Ci sieć? Wynotuj wszystkie powody na kartce. Nie obawiaj się, że dostaniesz Nobla za swoją pierwszorzędną prozę. - Jeśli Twoje projekty sieci zajmują 500 stron, uzasadnienie umieść w rozdziale pod tytułem "Uzasadnienie". W grubym skoroszycie włóż to za przekładką z napisem "Dlaczego". - Po namyśle możesz dojść do wniosku, że sieć komputerowa do niczego Ci się nie przyda. W porządku. A skoroszyt przerób na klaser. Trzy najważniejsze decyzje dotyczące sieci W trakcie robienia planu sieci komputerowej musisz podjąć trzy decyzje. Dopóki tego nie zrobisz, nie możesz zainstalować sieci komputerowej. Są one tak ważne, że każdą z nich omówiłem w oddzielnym rozdziale tej książki. Minęło już sporo czasu, od kiedy ostatni raz wprowadziłem Tls (Trzyliterowy skrót), nazwijmy więc te podstawowe decyzje sieciowe skrótem Pds, który oznacza - na pewno odgadłeś - "Podstawowe Decyzje Sieciowe". Głupoty na temat przełączników drukarkowych Jeśli jedynym sposobem połączenia komputerów w sieci jest chęć wspólnego używania drukarki, to mam pomysł na zaoszczędzanie pieniędzy: zakup przełącznik drukarek zamiast sieci. Przełączniki takie pozwalają na wspólne wykorzystywanie jednej drukarki przez dwa lub więcej komputerów. Zamiast dołączania kabli bezpośrednio z komputera do drukarki, dołącza się kable z każdego komputera do przełącznika, a następnie jeden kabel z przełącznika do drukarki. W jednej chwili tylko jeden z komputerów ma dostęp do drukarki, a o tym, który to komputer, decyduje przełącznik. Istnieją dwa rodzaje przełączników drukarkowych: Ręczne przełączniki drukarek, z gałką na przedniej ściance, pozwalającą wybrać, który komputer jest połączony z drukarką. Kiedy używasz takiego przełącznika, musisz upewnić się, czy ustawiłeś pokrętło na swój komputer. Przekręcenie pokrętła, kiedy ktoś inny drukuje, może kosztować Cię torbę pączków. Automatyczne przełączniki drukarek mają wbudowane elektroniczne ucho, które nasłuchuje sygnałów dochodzących z komputerów. Kiedy to ucho usłyszy, że komputer próbuje rozmawiać z drukarką, automatycznie łączy oba urządzenia. Przełącznik ma również elektroniczną zagrodę nazywaną buforem, w której może przechować dane do wydruku wysłane z jednego komputera, w czasie gdy ktoś inny używa drukarki. Przełączniki automatyczne nie są nieomylne, ale pracują raczej dobrze. Pds ##a: Jakiego sieciowego systemu operacyjnego będziesz używał? Istnieje wiele sieciowych systemów operacyjnych, ale praktycznie wybór ogranicza się do kilku. Są to: Novellowski Netware, najpopularniejszy sieciowy system operacyjny, przeznaczony dla dużych sieci. Wymaga on dedykowania przynajmniej jednego komputera do pracy w charakterze serwera sieciowego, a instalacja systemu może być wyzwaniem dla początkującego użytkownika. Lantastic Artisofta jest najpopularniejszym systemem operacyjnym dla sieci partnerskich, opartych na systemie Dos, w których nie potrzebny jest dedykowany serwer. Novellowski Netware Lite to sieciowy system operacyjny dla sieci partnerskich, podobny do Lantastic. Microsoft Windows for Workgroups jest idealny, jeśli wszystkie Twoje komputery pracują w środowisku Windows. - Jest parę innych systemów operacyjnych. Ograniczyłem ich wybór do tych, które możesz kupić w sklepie z oprogramowaniem lub za zamówieniem pocztowym. Jeśli będziesz chciał używać innego systemu operacyjnego, powinieneś wynająć do pomocy konsultanta. - Lantastic, Netware Lite i Windows for Workgroups są dostępne w pakietach dla początkujących, które zawierają wszystko, co potrzebne do połączenia dwóch komputerów. Są to zestawy przydatne. Ich stosowanie nie zawsze jest jednak dobrym rozwiązaniem. Więcej o pakietach dla początkujących dowiesz się w dalszej części tego rozdziału. - Lantastic można kupić w wersji mini, zwanej Simply Lantastic. Jest to rodzaj sieciowego jajka z niespodzianką, choć bardzo świetnie kontaktuje się z siecią łączącą kilka komputerów. Jeśli nie zależy Ci na bezpieczeństwie w sieci, Lantastic pomoże zaoszczędzić trochę forsy. Możesz kupić Simply Lantastic razem ze specjalnymi kartami sieciowymi, które łatwiej instalować niż zwykłe karty sieciowe. - Istnieje również możliwość rozpoczęcia pracy z prostą siecią partnerską, a następnie rozwinięcia jej do Netware. Wszystkie cztery sieci, wymienione na początku tego podrozdziału, mogą wykorzystywać ten sam kabel, te same karty interfejsu sieciowego, rozgałęźniki itd. Przejście z jednej sieci na drugą jest kwestią zmiany konfiguracji oprogramowania. (Oczywiście przy zmianie z sieci partnerskiej na Netware musisz przeznaczyć jeden komputer na serwer dedykowany). - Rozdział 7 opisuje zalety i wady każdego z tych systemów. Pomoże Ci to wybrać najlepszą sieć. Pds ##b: Jaki układ serwerów będziesz stosował? Sieci partnerskie, takie jak Lantastic, Netware Lite i Windows for Workgroups nie wymagają komputera dedykowanego na serwer. Nie znaczy to, że dedykowany serwer może i powinien być używany tylko w sieci Netware. Wprost przeciwnie, dedykowany serwer jest prawie zawsze najlepszym rozwiązaniem, niezależnie od tego, jakiego sieciowego systemu operacyjnego będziesz używał. - Dedykowany serwer przyspiesza działanie sieci nawet w sieciach partnerskich, ułatwia pracę i zapewnia bezpieczeństwo. Pomyśl, co się stanie, kiedy użytkownik serwera, pracującego też jako stacja robocza, zdecyduje się wyłączyć swój komputer, nie zdając sobie sprawy z tego, że ktoś inny właśnie korzysta z plików znajdujących się na jego dysku. - Największy i najszybszy komputer w sieci nie musi być serwerem. Widywałem sieci, w których serwerem był najwolniejszy komputer. To ważne, kiedy serwer głównie dzieli dostęp do drukarki. - Projektując układ serwerów, zaplanuj, jak dane i programy będą rozmieszczone w sieci. Musisz na przykład zastanowić się, czy wszyscy użytkownicy będą mieli kopię Wordperfecta na dyskach lokalnych, czy też jedna kopia programu będzie przechowywana na dysku serwera? (Oczywiście zgodnie z wymaganiami licencji oprogramowania.) - Planowanie konfiguracji serwera odnosi się również do oznaczania dysków sieciowych literami. Musisz być pewien, że dysk sieciowy jest dostępny ze wszystkich komputerów w sieci, pod tą samą literą. - Konfiguracja serwera jest bardzo ważna. Zasługuje na własny rozdział: rozdział 8. Pds ##c: Jak okablujesz sieć? Trzecia ważna decyzja. Wybieramy sposób łączenia komputerów. - Musisz dokonać wyboru pomiędzy skrętką (zwaną też Utp lub 10baset) a standardowym kablem koncentrycznym (zwanym cienkim koncentrykiem). Obydwa kable mają swoje zalety i wady. Można (czasem trzeba) używać ich razem. - Musisz też wybrać karty interfejsu sieciowego, które włożysz do komputerów. Najlepiej stosować takie same karty we wszystkich komputerach, ale można też je mieszać i dopasowywać. Karty muszą być kompatybilne z wybranym kablem. - Do kabla skrętki konieczny jest rozgałęźnik sieciowy. - Planując okablowanie sieci będziesz musiał narysować plan pomieszczeń z zaznaczonym rozmieszczeniem komputerów i wrysować w to trasy przebiegu kabla. - Dokładny opis okablowania sieci znajdziesz w rozdziale 9. Sieć rusza: korzystanie z pakietu dla początkujących Wszystkie trzy partnerskie sieciowe systemy operacyjne, opisane w tym rozdziale, mogą być dostarczone w pakiecie zawierającym wszystko, co jest potrzebne do utworzenia małej sieci komputerowej. Jest w nich oprogramowanie sieciowe, karty interfejsu, kabel i inne detale potrzebne do rozpoczęcia pracy. Pakiety te są najlepszym sposobem uzyskania składników niezbędnych do zbudowania małej sieci komputerowej. Tworzenie sieci rozpoczyna się od zakupu pakietu dla początkujących, zawierającego dwie karty interfejsu sieciowego, dwie kopie sieciowego systemu operacyjnego oraz kabel do połączenia komputerów. Opisany pakiet dla początkujących umożliwi pracę w sieci pierwszym dwóm komputerom. Dla każdego następnego komputera, który chcesz dołączyć do sieci, musisz dokupić pakiet dodatkowy, zawierający kartę interfejsu sieciowego, jedną kopię sieciowego systemu operacyjnego oraz zwykłe kable. - Ceny pakietów są różne, wynoszą około 500 Usd za pakiet dla początkujących i 250 Usd za pakiet dodatkowy dla jednego komputera. Rozejrzyj się po sklepach w pobliżu, aby znaleźć ten najtańszy. - Sieciowe pakiety dla początkujących sprzedawane są z cienkim kablem koncentrycznym, a karta sieciowa może być dostosowana do pracy tylko z takim kablem. Jeśli chcesz używać w sieci skrętki, lepiej będzie, gdy kupisz części składowe sieci oddzielnie albo upewnisz się, że karta sprzedawana w pakiecie może pracować z obydwoma rodzajami kabla. - Kabel koncentryczny sprzedawany w pakiecie dla początkujących ma zwykle długość około 9 metrów. Jeśli Twoje komputery są oddalone od siebie o więcej niż 9 metrów, będziesz musiał kupić dodatkowy kabel. Możesz kupić kolejne 9 metrów i specjalne złącze do połączenia tych odcinków kabla. Możesz też kupić dłuższy kabel. - Pakiety dodatkowe, służące do podłączenia jednego komputera, nie zawsze zawierają kabel. Sprawdź to. Jeśli go nie będzie, będziesz musiał go dokupić oddzielnie. - W sieciowych pakietach dla początkujących są zwykle karty interfejsu sieciowego średniej klasy. Zaoszczędź trochę pieniędzy, nabywając oddzielnie części pakietu. Zapłacisz wtedy mniej za karty sieciowe. Przykładowy plan sieci komputerowej Rozważmy typowy rodzinny biznes - Fabrykę Drewnianych trzonków Siekierek Rodziny Toporków. Spis komputerów Rodziny Toporków. Toporkowie mają cztery komputery Komputer Władka jest nowiutką 486 33?7:Mhz z 4?7:Mb ram i dyskiem twardym 170?7:Mb. Władek używa programu Microsoft Windows do analiz i kalkulacji (Excel) i czasami procesora tekstu (Gord for Windows). Ma też drukarkę laserową. Komputer Joli to 386 25?7:Mhz z 2?7:Mb ram i dyskiem twardym 80?7:Mb. Jola nie pracuje w środowisku Windows, ale w firmie wykonuje większość prac związanych z przetwarzaniem tekstów, posługując się Wordperfectem. Ma też dość dobrą drukarkę igłową, ale chciałaby drukować listy na drukarce Władka. Komputer Waldka to 386 z 1?7:Mb ram i dyskiem twardym 20?7:Mb. Waldek przechowuje w swoim komputerze dane o zasobach firmy, używając do tego celu programu zarządzania bazami danych pod nazwą ?Q&A:. Komputer Bolka to oryginalny Ibm At z procesorem 286, 512k ram i dyskiem twardym 20?7:Mb. Ma też modem. Bolek używa komputera z reguły do komunikacji z serwisem danych na temat rynku i do gier komputerowych. Dlaczego rodzinie Toporków potrzebna jest sieć? Toporkowie chcą połączyć w sieć swoje komputery z dwóch powodów: 1. Aby każdy miał dostęp do drukarki laserowej. 2. Aby każdy miał dostęp do danych o zasobach firmy. Gdyby nie powód numer 2, sieć nie byłaby w ogóle potrzebna. Mogliby wspólnie używać drukarki laserowej, nabywszy zwykły przełącznik drukarkowy, który umożliwiłby wszystkim czterem komputerom dostęp do drukarki. Aby jednak zapewnić wszystkim dostęp do bazy danych, konieczna jest sieć komputerowa. Sieciowy system operacyjny Nikt z rodziny Toporków nie ma fioła na punkcie komputerów, wybrali więc system operacyjny sieci partnerskiej: Lantastic. Pozwoli on na dzielenie drukarki i dysku twardego z bazą danych. Nie potrzeba im niczego więcej. Władek chciał używać Windows for Workgroups, ponieważ słyszał, że zawiera świetną grę pod nazwą Hearts. Wycofał się jednak, kiedy przypomniał sobie, że tylko jego komputer może pracować z Windows. Toporkowie odrzucili też Netwara, bo rodzina nie może sobie pozwolić na przeznaczenie jednego komputera na serwer (patrz następny podrozdział). Konfiguracja serwera Toporkowie nie mogą używać oddzielnego komputera jako serwera, dwa komputery będą więc pracować jednocześnie jako stacje robocze i serwery. Komputer Władka będzie skonfigurowany jako stacja robocza?8:serwer, dzięki czemu wszyscy uzyskają dostęp do jego drukarki. Tak samo zostanie skonfigurowany komputer Waldka i każdy będzie mógł korzystać z bazy danych. Po uruchomieniu sieci Waldek zastanowi się nad przeniesieniem danych o zasobach firmy do komputera Władka. Tylko jeden komputer będzie musiał wtedy pełnić rolę serwera. Władek nie używa zbyt często swojego komputera i na pewno nie będzie miał nic przeciwko małemu spadkowi prędkości pracy komputera, gdy ktoś inny będzie korzystał z jego dysku twardego. Okablowanie sieci Toporkowie nie chcą komplikować sieci i postanowili wykorzystać cienki kabel koncentryczny. Wszystkie cztery komputery umieszczone są w pobliżu siebie. Z planu wynika, że z okablowaniem nie będzie żadnego kłopotu. Aby uprościć zakupy, rodzina zdecydowała się na pakiet dla początkujących Lantastic dla dwóch komputerów oraz dwa pakiety dla komputerów dodatkowych. W następnym rozdziale zabiorę Cię na wycieczkę. Obejrzymy sobie dokładnie kilka pakietów sieciowych. Znajdziesz tam wiadomości, które pomogą Ci wybrać odpowiednią sieć. Rozdział 7 Wybierz broń (Czyli, której sieci komputerowej powinienem używać?) W tym rozdziale: - Netware Novella. - Netware Lite Novella. - Lantastic Artisoftu. - Windows for Workgroups Microsoftu. - Inne sieci komputerowe. Jedną z podstawowych decyzji, jakie musisz podjąć na początku, jest wybór sieciowego systemu operacyjnego, który będzie stanowił bazę sieci komputerowej. W tym rozdziale znajdziesz przegląd zalet i wad najpopularniejszych sieciowych systemów operacyjnych. Zacznę od Netware Novella, który jest najpopularniejszym sieciowym systemem operacyjnym. Następnie opiszę trzy sieci partnerskie: Netware Lite Novella, Lantastic Artisoftu i Windows for Workgroups Microsoftu. Na zakończenie omówię inne, mniej popularne, systemy sieciowe. Netware Novella Netware jest od dawna najpopularniejszym sieciowym systemem operacyjnym, zwłaszcza dla dużych sieci komputerowych. Możesz go używać tak do budowy dużej, jak małej sieci komputerowej. Novell, w ciągu kilku ostatnich lat stworzył kilka kolejnych wersji systemu Netware. W sprzedaży są teraz trzy wersje tego sieciowego systemu operacyjnego: 2.2, 3.11 i 4.0. Tak, tak, byłoby cudownie, gdyby numery wersji miały jakiś sens, jak na przykład 1, 2 i 3. Hej, nie strzelajcie do mnie, ja tylko przekazuję informacje. Co jest takiego wspaniałegoc w systemie Netware? Trochę krytykowałem Netwara za to, że jest zbyt skomplikowany. Ma jednak sporo zalet. Netware może być trochę skomplikowany podczas instalacji i przygotowywania do pracy, ale jest obecnie najpopularniejszym sieciowym systemem operacyjnym. Musi więc być w nim coś dobrego! - Kiedy Novell rozpoczął opracowywanie systemu Netware, zauważono, że Dos nie wystarcza do pracy w sieci. W przeciwieństwie do sieci partnerskich opartych na Dos, takich jak Lantastic, Netware różni się całkowicie od systemu operacyjnego Dos. Serwery plików w sieci Netware nie pracują pod kontrolą Dosa. Netware sam jest sieciowym systemem operacyjnym dla serwera plików. Uwalnia to Netware od wielu charakterystycznych dla Dosa ograniczeń. Trochę o tym, dlaczego Netware jest zręczniejszy niż Dos Dzięki temu, że Netware nie opiera się na prymitywnym Dos_owym systemie zarządzania plikami, można wykorzystać w nim doskonalsze techniki zarządzania plikami. Testy sprawności standardowych technik zarządzania plikami w sieci Netware wskazują, że techniki te plasują go wśród systemów o najwyższej klasie. Buforowanie danych oznacza przechowywanie w pamięci komputera właśnie wczytanych danych z dysku, w nadziei, że będą one potrzebne powtórnie. Jeśli tak się stanie, nie trzeba odwoływać się do dysku, tylko do pamięci. Buforowanie uważane jest za jedną z ważniejszych zalet systemu Netware, ale nawet Dos wykonuje teraz taką funkcję (po to właśnie jest polecenie Dos: smartdrv). Haszowanie katalogów jest skutecznym sposobem odszukiwania katalogów na dysku. Dzięki oznaczeniu katalogów, Netware może znaleźć plik znacznie szybciej niż Dos. Przeszukiwanie taśmowe jest sposobem poprawienia dostępu do dysku twardego w serwerze. Wyobraź sobie, jak pracuje winda, i od razu zrozumiesz, o co chodzi. Przypuśćmy, że troje ludzi wsiada do windy. Pierwsza osoba naciska przycisk 10. piętra, druga 4. piętra, a trzecia - 7. piętra. Winda nie jedzie na piętro 10., potem na 4. i w końcu na 7. Zamiast tego, zatrzymuje się na piętrach w określonym porządku: 4, potem 7, potem 10. Jeśli trzy osoby w sieci żądają dostępu do dysku w prawie tym samym czasie, system Dos obsłuży te żądania w kolejności, w jakiej nadeszły. Netware zrobi to w inny sposób, zmieniając kolejność żądań tak, aby ich obsłużenie było jak najbardziej wydajne. - W sieci Netware serwer plików musi być serwerem dyskowym. Nie możesz mieć serwera plików pracującego jednocześnie jako stacja robocza. Wydasz trochę pieniędzy na komputer serwera, ale sieć będzie przez to lepiej pracowała. - Stacjami roboczymi w sieci Netware mogą być komputery pracujące pod kontrolą Dosa, systemu operacyjnego Os?8:#2 lub komputery Macintosh. Jeśli masz mieszankę komputerów typu Pc i Macintosh, to Netware jest najlepszym wyborem. - Serwer plików pracujący pod kontrolą sieciowego systemu operacyjnego Netware wykorzystuje znacznie wydajniejszą strukturę dla organizacji plików niż Dos. W systemie Netware można podzielić dysk twardy na woluminy, które są podobne do dysków logicznych w Dosie. Woluminy w Netware mają część tej nazwy zamiast pojedynczych liter oznaczających dysk. Aby mieć dostęp do woluminu Netware ze stacji roboczej pracującej w systemie Dos, woluminowi temu przypisywana jest litera oznaczająca dysk. - Netware zapewnia też specjalny proces dodatkowy zwany Btrieve. Używa się go zwłaszcza w specjalizowanych aplikacjach. Na przykład, jeśli prowadzisz sklep video, możesz kupić specjalizowane oprogramowanie do obsługi tego sklepu, które wykorzystuje proces Btrieve. Jeśli jesteś farmerem, możesz kupić specjalne rolnicze oprogramowanie z tym procesem. W programach ogólnych, takich jak np. przetwarzanie tekstu lub arkusze kalkulacyjne, nie ma Btrieve. - Jeśli pracujesz z oprogramowaniem specjalizowanym, które wykorzystuje Btrieve, będzie ono lepiej pracowało w sieci Netware niż w sieci partnerskiej. - Wszystkie wersje sieciowego systemu operacyjnego Netware mają system tolerancji błędów (Sft), który pozwala na pracę sieci, nawet jeśli zdarzają się awarie sprzętowe. Każda kolejna wersja systemu wyposażona jest w lepszy Sft: wersja 3.11 ma lepszy Sft niż 2.2, a funkcje Sft, wersji 4.0 są jeszcze lepsze. Wady Netwara Netware jest w tej chwili najlepszym dostępnym sieciowym systemem operacyjnym, ale nie oznacza to, że jest najlepszy dla Twojej sieci. Netware, używany w małych sieciach, ma parę wad. - System Netware jest bardziej skomplikowany niż sieci partnerskie. Spójrz na stertę podręczników do wersji 2.2 i 3.11. Teraz widzisz, dlaczego sugerowałem Ci rozważenie sieci partnerskiej zamiast Netware? - Jeśli dość szybko wchodzą Ci do głowy wiadomości komputerowe, być może poradzisz sobie z systemem Netware. W innym przypadku używanie Netwara wiąże się z koniecznością wynajęcia konsultanta do zainstalowania sieci. Może to nie jest głupi pomysł. Instalowanie Netwara to nie zabawa klockami. Jeśli zdecydujesz się na Netwara, wynajmij konsultanta, który przeczyta za ciebie dokumentację. - Sprzęt do sieci Metware jest droższy niż do sieci partnerskiej, ponieważ musisz dedykować przynajmniej jeden komputer do pracy jako serwer plików. (Pozostałe komponenty sieci - karty sieciowe, kable itd. - nie kosztują więcej. Jeśli zdecydujesz się na używanie dedykowanego serwera w sieci partnerskiej, to koszt sprzętu będzie wtedy taki sam). - Sieciowy system operacyjny Netware kosztuje więcej, w przeliczeniu na jeden komputer, niż system sieci partnerskiej. Nie kupujesz licencjonowanego systemu Netware dla jednego komputera, dla 5., 10., 20., 50., 100., 250., 500. lub 1000 użytkowników. Jeśli Twoja sieć ma 6 użytkowników, musisz zapłacić za wersję dla 10. użytkowników. Jeśli masz 11. użytkowników, musisz kupić wersję dla 20. użytkowników. - Dla dużych sieci koszty nie są wysokie. W przypadku budowania małej sieci lepiej wybrać sieci partnerskie. Są tańsze, bo można kupić pojedynczą kopię. Czy masz pojęcie,c jak zainstalować Netware? Jak sprawdzić, czy masz wiadomości potrzebne do pracy z systemem Netware? Zróbmy mały test. Jeśli znasz odpowiedzi na większość pytań, prawdopodobnie wiesz wystarczająco dużo o komputerach, by rozpracować system Netware. Jeśli nie, nie przejmuj się. Coś nas jednak różni "... jedni są prorokami, inni ewangelistami lub nauczycielami, a jeszcze inni administratorami sieci Netware lub Opornymi..." 1. Jakiego polecenia użyjesz do skopiowania wszystkich plików, razem z plikami w podkatalogach, z dyskietki A do katalogu bieżącego? A. copy A:\*.* C:\*.* B. delete a:\*.* C. format C: D. xcopy a:\*.* /s 2. Który z tych plików wykonywany jest za każdym razem, gdy uruchamiasz komputer? A. startup.bat B. bootit.com C. turnon.bat D. autoexec.bat 3. Jaką łapówkę weźmie komputerowy guru za pomoc? A. Chipsy B. cukierki C. pączki D. wszystkie trzy 4. Kto jest najbardziej niebezpiecznym człowiekiem we Francji? A. Jacques Cousteau B. Marcel Marceau C. Big Bird D. Chief Inspector Jacques Clouseau. Jeśli wybrałeś odpowiedź D na trzy lub więcej pytań, prawdopodobnie masz pojęcie, jak zainstalować sieć Netware. Nie odpowiedziałeś na trzecie pytanie? Za mało się modlisz. Netware 2.2 Wersja Netware 2.2 jest najprostszą i najtańszą wersją sieciowego systemu operacyjnego Netware, dostępną na rynku. Jest też jego najstarszą wersją. Została opracowana do uruchomienia na komputerach 286, które były podstawowym sprzętem w czasach, kiedy ją tworzono. Wersja ta jest nadal odpowiednia dla małych sieci komputerowych. - System Netware 2.2 sprzedawany jest w wersjach dla 5., 10., 50. lub 100. użytkowników. Jeśli w sieci ma pracować więcej niż 100. użytkowników, trzeba kupić wersję 3.11. - Netware 2.2 nakłada na serwer następujące ograniczenia: Liczba woluminów: 32 Maksymalna wielkość woluminu: 256?7:Mb Maksymalna objętość dysku serwera: 2?7:Gb Największy plik: 256?7:Mb Maksymalny rozmiar pamięci ram w serwerze: 12?7:Mb Maksymalna liczba otwartych plików: 1000 Uwaga: ?7:Mb jest skrótem od megabajta lub ogólnie mówiąc jednego miliona bajtów. Gb jest skrótem od gigabajta lub ogólnie jednego biliona bajtów. Ograniczenia te są znacznie większe od wymagań małych sieci komputerowych, choć limit 256?7:Mb wielkości woluminu wydaje się teraz trochę krępujący. - Podczas pracy w Netware 2.2 musisz wyłączyć serwer zawsze wtedy, gdy chcesz w nim coś zmienić. Jest to dość przykre, zwłaszcza przy pracy w dużej sieci. - Netware 2.2 obsługuje funkcję zwaną procesem dodatkowym (Vap), który pozwala uruchomić na serwerze programy specjalistyczne. Najbardziej znanym z procesów Vap jest Btrieve. - Przejście z wersji Netware 2.2 na 3.11 nie jest łatwe. Jeśli myślisz, że Twoje wymagania przerosną możliwości 2.2, lepiej zacznij od razu od wersji 3.11. Netware 3.11 Wersja 3.11 Netware jest sieciowym systemem operacyjnym Netware, opracowanym specjalnie do wykorzystania zalet procesora 386. Ma wszystkie cechy i zalety wersji Netware 2.2 oraz kilka nowych. - Netware 3.11 wymaga, by komputer serwera miał procesor 386 (486 i Pentium będą także działały". Mimo to, stacje robocze nie muszą być komputerami opartymi na 386. Każda stacja robocza, która pracowała w sieci Netware 2.2, będzie pracowała też w 3.11. Zabieram Cię do bazy powiązańc (bindery)! Wersje Netware 2.2 i 3.11 przechowują informacje o użytkownikach, hasłach, prawach dostępu itp. w bazie danych, zwanej bazą powiązań. Każdy serwer, pracujący w sieci komputerowej, ma swoją własną bazę powiązań, jeśli więc masz dwa serwery, musisz utrzymywać dwie oddzielne listy użytkowników, haseł itp. Dlatego właśnie musisz się zalogować do każdego serwera, którego chcesz używać. Większość sieci partnerskich podąża za tym modelem, nawet jeśli nie używają one terminu baza powiązań w odniesieniu do bazy danych o użytkownikach. Czasami baza powiązań rozsypuje się na kawałki. Kiedy to się z nią stanie, wygląda jak zatłoczona piekarnia lub browar. Netware ma odpowiednie narzędzia, nazywane binfix, które są przeznaczone do naprawy zniszczonej struktury bazy powiązań. - Netware 3.11 jest droższy od wersji 2.2. Wsprzedaży jest w wersjach dla 5., 10., 20., 50., 100. lub 250. użytkowników. Jeśli masz więcej niż 250. użytkowników w sieci, potrzebujesz wersji Netware 4.0. Tylko wtedy nie czytałbyś tej książki. - Netware 3.11 rozluźnia trochę ograniczenia nakładane na serwer przez wersję 2.2R: Liczba woluminów: 1024 Maksymalna wielkość woluminu: 32?7:Gb Maksymalna objętość dysku serwera: 32768?7:Gb Największy plik: 4?7:Gb Maksymalny rozmiar pamięci ram w serwerze: 4?7:Gb Maksymalna liczba otwartych plików: 100000 - Ograniczenia te oczywiście nie dotyczą małych sieci komputerowych. Na pewno nie przekroczysz możliwości systemu Netware 3.11. - W wersji Netware 3.11 Novell wymienił funkcje Vap na bardziej rozwiniętą funkcję zwaną dającym się ładować modułem Netware Nlm. W przeciwieństwie do Vap, Nlm może być aktywowany lub dezaktywowany podczas pracy serwera. Oznacza to, że będziesz wyłączał serwer znacznie rzadziej. Netware 4.0 Ostatnią nienajlepszą wersją systemu Netware jest wersja 4.0. Mimo, że można ją kupić w wersji dla kilku komputerów, jest mało prawdopodobne, byś używał jej w małej sieci. Jej główne zalety dotyczą wielkich sieci komputerowych z setkami użytkowników. - Netware 4.0 jest drogi. Cena za system dla 10. użytkowników wynosi około 3195 Usd. Ponieważ jest dosyć nowy, nie można go kupić w sprzedaży wysyłkowej. - Netware 4.0 ma te same ograniczenia objętości dysku co Netware 3.11, choć pozwala na pracę 1000. użytkowników zamiast 250. - Znaczącą zmianą wprowadzoną w wersji 4.0 jest to, że informacje o możliwościach każdego z serwerów nie są przechowywane w bazie powiązań. Wprowadzono za to funkcję pod nazwą usługi katalogów (Snd), traktującą sieć komputerową jako całość. W wersjach 2.2 i 3.11 musisz logować się do serwera, by korzystać z jego zasobów. W wersji 4.0 logujesz się do sieci i przez nią masz dostęp do zasobów każdego z serwerów, pracujących aktualnie w sieci. - Nds nie są szczególnie ważne dla małych sieci komputerowych z jednym serwerem. Jednak dla ogromnych sieci z setkami serwerów, jest to bardzo ważna funkcja. Ułatwia zarządzanie siecią i komputerami serwerów. Sieci partnerskie Jeśli nie jesteś przygotowany na skomplikowany system Netware, być może wybierzesz proste, oparte na Dosie sieci partnerskie, takie jak Netware Lite, Lantastic albo Windows for Workgroups. Dlaczego sieci partnerskie są łatwiejsze w użyciu? Sieci partnerskie łatwiej instalować i używać, bo bazują na systemie operacyjnym Dos. Możesz myśleć o systemie Netware jako o następcy Dosa, przynajmniej dla serwerów. Sieci partnerskie nie wymieniają Dosa; pracują w dosyć ograniczonych ramach systemu Dos, zapewniając tylko możliwości sieciowe. Mimo że Dos ogranicza możliwości tych sieci, sprawia, że łatwiej z nimi pracować. Nie musisz uczyć się jak wchodzić i wychodzić z obcego systemu operacyjnego. Wszystko, co już wiesz o Dosie - nawet, jeśli jest tego niewiele - przyda się podczas instalowania sieci partnerskiej. - Sieci partnerskie nie wymagają użycia serwera dedykowanego. Każdy komputer w sieci może funkcjonować jako serwer sieci i jako stacja robocza użytkownika. (Chociaż jeśli tego chcesz, możesz skonfigurować komputer jako serwer. Rezultatem są lepsze osiągi sieci.) - Sieci partnerskie łatwiej instalować i eksploatować od sieci Netware, ponieważ nie ma w nich tak wielu zaawansowanych funkcji użytkowych, jak w systemach Netware. Sieci partnerskie nie są wyposażone w tak dobrze rozwinięty system tolerancji błędów, jak Netware. Ich systemy ochrony nie są specjalnie zaawansowane i nie dysponują wieloma możliwościami. Ciężko jest więc je porównywać. Większość sieci partnerskich można kupić w zestawach, które zawierają oprogramowanie, karty adapterów i kable - czyli sieć w pudełku. W pakiecie dla początkujących do dwóch komputerów jest to, co niezbędne do połączenia ich w sieć: dwie karty interfejsu sieciowego, dwie kopie oprogramowania i kable z odpowiednimi złączami. Pakiet dodatkowy dla jednego komputera pozwala Ci dołączyć kolejny komputer do sieci. Zawiera kartę sieciową, jedną kopię oprogramowania i kable ze złączami. Nie dostałem ani grosza za promocję książki "Netware dla Opornych" Jeśli uważasz, że Netware jest sieciowym systemem operacyjnym dla Ciebie, upewnij się, że masz egzemplarz książki pod tytułem "Netware dla Opornych", napisanej przez Eda Tittela i wydanej przez Ow read Me. Ed jest dyrektorem od połączeń w Novellu, naprawdę więc zna się na rzeczy. To świetna książka, która pokaże Ci, jak sieć zainstalować, jak jej używać i jak nią zarządzać. Myślałem, że powinienem dostać coś koło 2 procent za promocję "Netware dla Opornych", ale nic z tego. Nie udało się. Mimo to, kupujcie tę książkę. Wady sieci partnerskich Łatwiej zakładać sieci partnerskie i zarządzać nimi, niż systemem Netware. Nie są jednak wolne od wad. - Ponieważ sieci partnerskie oparte są na Dosie, zawierają nieodłączne ograniczenia tego systemu. Dos nie został opracowany z myślą o serwerach sieciowych, nie może więc zarządzać plikami tak doskonale, jak robi to Netware. - Mimo że sieci partnerskie mają wszystkie podstawowe cechy i zalety Netware, nie mają jednak tak ważnej funkcji, jak uruchamianie modułów Vap i Nlm. W rezultacie programy korzystające np. z Btrieve nie będą pracowały tak wydajnie w sieci partnerskiej jak pracowałyby w sieci z Netware. - Mimo że koszt sieci partnerskich w przybliżeniu na jeden komputer jest niski dla małych sieci, różnica kosztów w obu sieciach zmniejsza się wraz ze wzrostem liczby stacji roboczych i jest mało znacząca (powiedzmy, że granicą opłacalności jest 20 lub więcej stacji roboczych). Lantastic Artisoftu Lantastic Artisoftu jest najpopularniejszym systemem operacyjnym sieci partnerskiej. Jest idealny do połączenia w sieć od 2. do 25. komputerów, ale nie może być używany w sieciach większych niż 100 komputerów. - Lantastic łatwo zainstalować. Całe oprogramowanie jest na dyskietce i może być zainstalowane w ciągu kilku minut. - W sieci Lantastic możesz skonfigurować komputer do pracy jako serwer dedykowany. Komputer może pracować jednocześnie jako serwer i jako stacja robocza. Sieć działa jednak lepiej, jeśli używa się serwera dedykowanego. - Firma Artisoft produkuje też najwyższej jakości karty interfejsu sieciowego, które możesz kupić razem z pakietem oprogramowania Lantastic. - Artisoft produkuje również własne (niestandardowe) karty adapterów sieciowych pod nazwą 27Mbps adapters. Jeśli jest to możliwe, postaraj się ich nie używać; standardowe karty Ethernet produkowane przez Artisoft (oznaczane skrótem Ae od "Artisoft Ethernet") oraz ich najnowsze karty Noderunner nie są dużo droższe, a są kompatybilne z innymi sieciami, łącznie z Netwarem. Są też pięć razy szybsze od kart 27Mbps. Więcej wiadomości na ten temat znajdziesz w rozdziale 8. - Możesz używać oprogramowania Lantastic z kartami interfejsu sieciowego innych firm, jeśli są kompatybilne z Ne2000 (wyjaśnię, co to znaczy w następnym rozdziale). Aby używać kart innych producentów z Lantastic, musisz kupić wersję oprogramowania Lantastic, niezależną od adapterów (adapter Indenpendent), znaną pod nazwą Lantastic Ai. Często można zaoszczędzić około 25_50 Usd na każdym komputerze, kupując tańsze karty sieciowe i Lantastic Ai zamiast kart adapterów sieciowych firmy Artisoft. - Lantastic ma wbudowany program do obsługi poczty elektronicznej. Trochę prymitywny, ale działa. - Wersja Lantastic, znana jako Lantastic for Windows, ma wszystkie cechy standardowego oprogramowania Lantastic. Są w niej narzędzia Windows, które pozwalają kontrolować sieć w czasie pracy w środowisku Windows. Standardowe oprogramowanie Lantastic jest kompatybilne ze środowiskiem Windows, ale aby zmienić konfigurację sieci, trzeba wyjść z tego środowiska. - Zminimalizowana wersja Lantastic, zwana Simply Lantastic, jest idealna dla małych grup sprzętu, które chcemy połączyć w sieć. Nie ma wszystkich bajerów i funkcji pełnego Lantastica. Simply Lantastic łatwo zainstalować; wystarczy włożyć specjalną kartę sieciową, dołączyć kable, zainstalować oprogramowanie z dyskietek i oto ekspresowa sieć! Netware Lite Novella Netware Lite to system operacyjny sieci partnerskiej, który jest, z grubsza biorąc, podobny do Netwara, ale w rzeczywistości to całkowicie inny produkt. Został opracowany z myślą o małych sieciach od 2. do 25. komputerów. Novell wprowadził go na rynek jako przeciwnika dla popularniejszego systemu Lantastic Artisofta. - Netware Lite nie zawiera wielu wyrafinowanych narzędzi i cechy systemów Netware 2.2, 3.11 i 4.0. Odwrotnie niż mógłbyś się spodziewać, nie jest częścią składową pełnego systemu Netware. Jest to zupełnie inny produkt, choć sprzęt, jakiego można użyć do utworzenia sieci komputerowej Netware Lite - to znaczy karty adapterów sieciowych i kable - jest kompatybilny z pełnym systemem Netware. Tak więc, jeśli kiedyś zdecydujesz się przejść z tego systemu na system Netware 2.2 lub 3.11, pieniądze wydane na sprzęt sieciowy nie pójdą na marne. - Inaczej niż Lantastic, Netware Lite nie ma wbudowanego oprogramowania poczty elektronicznej. - Novell sprzedaje też oddzielnie narzędzia Windows do Netware Lite, pod nazwą Wnet. Umożliwiają one wykonywanie funkcji sieciowych Netware Lite, takich jak logowanie się do serwera bezpośrednio ze środowiska Windows. Wnet jest potrzebny do pracy z Netware Lite w środowisku Windows i bardzo ułatwia życie. - Liczba użytkowników w sieci Netware Lite jest ograniczona do 25. Novell założył, że jeśli Twoja sieć osiągnie ten poziom, będziesz musiał zmienić system na pełny system Netware. Windows for Workgroups Windows for Workgroups Microsoftu wchodzi teraz na rynek systemów operacyjnych sieci partnerskich. Jego zaletą w stosunku do systemów Lantastic i Netware Lite jest to, że został od podstaw opracowany jako środowisko Windows. Tak naprawdę to Windows for Workgroups jest sieciową wersją środowiska Windows. Całkowicie zastępuje istniejącą w Twoim komputerze, wersję Windows. - Windows for Workgroups ma rozbudowaną wersję File Space Managera z funkcją menu do zarządzania sieciowymi dyskami i rozszerzoną wersją Print Managera, obsługującą wydruki z sieci komputerowej. - Jedną z bardziej interesujących funkcji Windows for Workgroups jest schowek sieciowy, pozwalający na wycięcie lub skopiowanie danych z aplikacji na jednym komputerze i wklejenie jej do aplikacji na drugim komputerze. - Windows for Workgroups sprzedawany jest też z Microsoft Mail, z doskonałym programem poczty elektronicznej oraz z programem planującym, który pozwala Ci zorganizować spotkanie z innymi użytkownikami sieci. - Microsoft sprzedaje pakiet dla początkujących, zawierający dwie karty interfejsu sieciowego, dwie kopie oprogramowania Windows for Workgroups oraz kabel. Jest też zestaw dodatkowy z oprogramowaniem i kartą. Można również uruchomić Windows for Workgroups na standardowych kartach adapterów Ethernet. - Windows for Workgroups działają najlepiej, jeśli wszystkie komputery w sieci pracują w środowisku Windows. Aby używać komputera niepracującego w Windows, z siecią Windows for Workgroups, musisz dokupić oddzielny program, zwany Workgroup Connection. Komputery Dosa, pracujące z oprogramowaniem Workgroup Connection mogą mieć dostęp do zasobów serwera Windows for Workgroups, ale nie mogą pracować jako serwery. - Windows for Workgroups można użyć do pracy z siecią systemu Netware lub Microsoft Lan Manager. Lepiej jednak pozostawić to profesjonalistom. - W Windows for Workgroups znajdziesz grę "Hearts". Możesz w nią grać z innymi użytkownikami sieci. Jeśli nie możesz zebrać trzech partnerów do gry, komputer ich zastąpi. Jest lizusem i czasem da Ci wygrać. Inne sieciowe systemy operacyjne Cztery sieciowe systemy operacyjne opisane w tym rozdziale, nie są jedynymi na rynku. Te, które omówiłem, są w sklepach komputerowych i w sprzedaży wysyłkowej. Wystarczy wziąć dowolną gazetę komputerową, a znajdziesz tam mnóstwo firm oferujących te produkty. Oto parę innych, równie dobrych systemów sieciowych: - Lan Manager Microsoftu jest doskonałym systemem opartym na dedykowanym serwerze, kiedy pracuje pod kontrolą systemu operacyjnego Os82. - Ibm sprzedaje system operacyjny pod nazwą Lan Server, który jest prawie identyczny z Lan Managerem. Microsoft i Ibm wspólnie opracowali system Lan Manager i Lan Server w czasach, kiedy byli jeszcze dobrymi przyjaciółmi. Teraz, gdy nie odzywają się do siebie, każdy system pójdzie inną drogą. - System Banyana pod nazwą Vines, jest opartym na serwerze systemem, w którym użytkownicy pracują w systemie operacyjnym Unix. - Laureatem prestiżowej nagrody za Najbardziej Twórczą Nazwę Systemów Sieciowych jest Promiselan firmy Moses Computers. Promiselan jest systemem sieci partnerskiej, który pracuje na własnych kartach adapterów sieciowych. Jest też szybsza wersja tego systemu pod nazwą Chosenlan. Rozdział 8 Zaplanowanie serwera sieci W tym rozdziale: - Podjęcie decyzji o użyciu dedykowanego serwera. - Zapewnienie wystarczającej przestrzeni dyskowej. - Przechowywanie programów i plików danych na serwerze. - Używanie oddzielnego serwera drukarkowego. - Zakup porządnego komputera serwera. Jedną z kluczowych decyzji, jaką musisz podjąć, kiedy łączysz w sieć swoje komputery jest to, jak zamierzasz skonfigurować i używać komputera serwera. Nawet, jeśli będziesz używał sieci partnerskiej, takiej jak Latastic, musisz odpowiedzieć sobie na to pytanie. Ten rozdział pomoże Ci dobrze wykorzystać serwer sieciowy. Dowiesz się, jak pracować z dedykowanym serwerem i jak go efektywnie wykorzystać. Dedykowany czy nie dedykowany Jeśli spałeś sobie aż do tego rozdziału, mogłeś mnie nie zrozumieć. Absolutnie i bezgranicznie wierzę w dedykowane serwery nawet, jeśli używa się sieci partnerskiej. W sieci Lantastic i w innych systemach sieci partnerskich dowolny komputer może jednocześnie grać rolę serwera i stacji roboczej. Dziwne, prawda? Czy to oznacza, że dobrym rozwiązaniem byłoby skonfigurowanie wszystkich komputerów w sieci do pracy jako serwery? Nie ma mowy. Zrezygnujesz szybko z tego pomysłu, kiedy Twój komputer, stojący na biurku, zacznie pracować również jako serwer. - Oprogramowanie sieci, które wykorzystuje Twój komputer pełniący funkcję serwera, wymaga sporej ilości pamięci ram. Niewiele jej pozostawia do samodzielnej pracy. - Za każdym razem, kiedy ktoś korzysta z danych na Twoim dysku twardym, nie możesz przez chwilę pracować. Jeśli użytkownicy polubią Twój dysk, będziesz się denerwował opóźnieniami. - Tracisz poczucie prywatności, które wiąże się z posiadaniem własnego komputera. Pamiętasz tę ostrą notatkę na temat szefa? Lepiej nie zostawiaj jej na dysku twardym... ktoś mógłby wyciągnąć ją z komputera. (Możesz utworzyć własny dysk, by mieć trochę własnej przestrzeni dyskowej, do której nikt inny nie zajrzy, ale musisz być pewien, że zostało to dobrze zrobione. Pamiętaj. przechowuj prywatne pliki na tym dysku.) - Tracisz niezależność wynikającą z tego, że masz swój komputer. Jest włączony przez cały dzień i wszyscy z niego korzystają. Jeżeli chciałbyś zresetować komputer, by wypróbować zmiany, których dokonałeś w config.sys lub autoexec.bat - nie możesz. Chcesz wykasować jakieś niepotrzebne pliki, żeby zwolnić trochę przestrzeni na dysku - nie możesz, pliki mogą przecież należeć do kogoś innego. Ktoś może zepsuć Twój komputer. Wyobraź sobie, że z dysku zniknęły ważne pliki. Albo, co gorsza, zabrakło miejsca na arkusz kalkulacyjny, nad którym ślęczałeś wiele godzin. Mam nadzieję, że Cię przekonałem. Jeśli chcesz tego wszystkiego uniknąć, skonfiguruj oddzielny komputer do pracy w sieci jako serwer dedykowany. Wyżebraj, pożycz albo ukradnij taki komputer. - Większość sieci partnerskich pozwala wybrać określoną opcję konfiguracji serwera sieciowego. Jeśli używasz komputera jako serwera i jako stacji roboczej, musisz tak dobierać opcje, by zachować rozsądne parametry pracy komputera w roli serwera i stacji roboczej. Ale jeśli zdecydujesz się mieć komputer serwer, możesz wybrać opcje najkorzystniejsze dla funkcji serwera. Inaczej mówiąc, skonfiguruj serwer tak, by uzyskać najlepsze osiągi w sieci. W rozdziale 13 opowiem Ci, jak to zrobić. - Jedną z podstawowych zasad jest ograniczenie liczby serwerów w sieci. Lepiej mieć jeden serwer, który dzieli dostęp do dysku sieciowego 3007Mb, niż dwa serwery dzielące po 1007Mb dysku. Wynika to z konieczności utrzymywania oddzielnych list Id użytkowników i zasobów sieciowych na każdym z serwerów. Im więcej serwerów będzie w sieci, tym więcej zachodu z ich utrzymaniem. - Możliwe, że w dużych sieciach będziesz musiał używać dwóch serwerów dedykowanych: serwera plików i serwera drukarkowego. Zwiększy to wydajność sieci przy operacjach na plikach i przyspieszy pracę drukarki sieciowej. - Jeśli jesteś człowiekiem zachłannym, zaproponuj, że przeznaczysz komputer na serwer pod warunkiem, że firma zakupi go dla Ciebie na komputer osobisty. - Cudowny pomysł; serwer plików wcale nie musi być najszybszym komputerem w budynku zwłaszcza, jeśli używany jest głównie do przechowywania i otwierania plików tekstowych, arkuszy kalkulacyjnych i dokumentów innego typu, a nie do intensywnego przetwarzania danych w bazie danych. Ile przestrzeni dyskowej? Piętą Achillesową sieci komputerowej jest to, że dyski są przepełnione. Nie łudź sięl, zakładając, że 2007Mb to dwa razy więcej przestrzeni, niż kiedykolwiek będziesz potrzebował. W sieci wypełni się ona w mgnieniu oka. I co dalej? Czy powinieneś dokładać nowe dyski twarde do serwera za każdym razem, kiedy brakuje miejsca? Oczywiście, że nie. Przestrzenią dysków trzeba gospodarować rozsądnie. Ty pilnujesz porządku. Wszyscy użytkownicy muszą wiedzieć, że pojemność dysków w serwerze jest bardzo cenna. Nie wolno jej trwonić. - Jeśli korzystasz z sieci partnerskiej, zainstaluj Dos 6.2 na serwerze plików i włącz Doublespace. Żeby uruchomić ten program, musisz wydać mu nakaz "ściśnij mnie" i Doublespace grzecznie skompensuje dane na dysku twardym tak, że efektywna objętość dysku powiększy się dwukrotnie. To naprawdę działa. Napisałem całą książkę na temat Doublespace, która opublikowana została w innym wydawnictwie. Obawiam się jednak, że gdybym tu o tym wspomniał, mój wydawca przekląłby mnie i moja rodzina już nigdy o mnie nie usłyszy. - Upewnij się, czy wszyscy użytkownicy sieci pamiętają, że w ich komputerach są lokalne dyski. Sieć siecią, ale nie można wszystkiego upychać na dysku sieciowym. To nie śmietnik. - Nie próbuj zredukować kosztów używając stacji roboczych bez dysków twardych. Niektóre sieci zostały tak skonfigurowane, że stacje robocze nie mają w ogóle dysków lokalnych. Do ich uruchomienia potrzebna jest specjalna kość elektroniczna, umieszczona na karcie interfejsu sieciowego, dzięki której komputer może rozpocząć pracę bez dysku. Bezdyskowe stacje robocze są tańsze, ale zmuszają użytkownika do przechowywania wszystkich danych na dysku sieciowym. Ponadto zwalniają pracę sieci, ponieważ normalne programy, obsługujące dostęp do dysku i inne pliki programowe Dosa, muszą być przesyłane kablem sieci komputerowej. Co umieścić na serwerze plików? Zastanów się, jakie pliki będziesz przechowywał na serwerze. Wtedy łatwo zorientujesz się, ile potrzebujesz przestrzeni dyskowej. Przestrzeń dyskowa musi pomieścić oprogramowanie sieciowe, ogólnie dostępne pliki z danymi, prywatne pliki danych oraz pliki używane w sieci aplikacji. Oprogramowanie sieciowe Użytkownicy nie zawsze mają dostęp do całej przestrzeni dysku serwera. Jej część jest potrzebna do umieszczenia plików oprogramowania sieciowego systemu operacyjnego. Dobrze będzie, jeśli wydzielisz około 507Mb na dysku sieciowego systemu operacyjnego, plików tymczasowych i innych. - Dla systemu Netware i podobnych systemów bazujących na serwerze, trzeba wydzielić 207Mb dysku na oprogramowanie sieciowego systemu operacyjnego. W przypadku sieci partnerskich, takich jak Lantastic, należy przeznaczyć 107Mb na system sieciowy i na Msdos. Windows for Workgroups zajmie około 157Mb. - Jeśli serwer będzie obsługiwał wydruki, należy oddać dodatkowe 107Mb na pliki tworzone podczas wydruków. Jeśli zamierzasz drukować dużą grafikę, powinieneś wydzielić jeszcze większą przestrzeń. - Na dysku musi się znaleźć miejsce dla innych, niezbędnych programów, bez których serwer nie może się obyć, np. program narzędziowy Pc Tools. Ostatnia wersja Pc Tools zajmie około 157Mb. Dzielone pliki danych Musisz pomyśleć o miejscu na dysku dla plików, z których użytkownicy będą wspólnie korzystali. Większość tej przestrzeni może być zajęta przez jeden wielki plik bazy danych, albo przez tysiące małych plików tekstowych lub z arkuszami kalkulacyjnymi. W obu przypadkach nie żałuj na nie miejsca. Określ wielkość przestrzeni, potrzebną na te pliki. Zsumuj rozmiary plików, które będą dzielone w sieci. Pomnóż wynik przez dwa. Jeśli możesz, pomnóż jeszcze raz przez dwa. Prywatne pliki danych Każdy z użytkowników sieci będzie chciał mieć dostęp do dysku sieciowego i umieszczonych na nim prywatnych plików. Może tak być albo dlatego, że ich własne dyski są pełne, albo też będą chcieli zapewnić sobie regularne kopiowanie i przechowywanie plików. Nie zapomnij również o chęci wypróbowania sieci. Wymyślono dwa sposoby na zapewnienie prywatnej przestrzeni dyskowej. - Utwórz na dysku sieciowym podkatalogi dla każdego użytkownika sieci. Rodzina Toporków na przykład, utworzyła następujące prywatne katalogi: Władek \wladek Jola \jola Waldek \waldek Bolek \bolek Teraz wystarczy tylko powiedzieć użytkownikom sieci, żeby przechowywali swoje prywatne pliki we własnych katalogach. Kłopot w tym, że te katalogi nie są, tak naprawdę, prywatne; nic nie powstrzyma Bolka od zaglądania do plików umieszczonych w katalogu Waldka. - Zrób osobną mapę dysku sieciowego dla każdego użytkownika. Na przykład możesz przydzielić dysk logiczny P do prywatnego katalogu każdego z użytkowników. Później możesz im powiedzieć, by zapisywali prywatne pliki na dysk P. Dla Waldka jego dysk P odpowiada katalogowi \waldek, lecz dla Bolka P odpowiada katalogowi \bolek. Ten sposób będzie skutecznie trzymał Bolka z daleka od plików Waldka. - Sieciowym efektem takiego działania jest przekonanie każdego użytkownika, że ma do dyspozycji oddzielny dysk P na serwerze. W rzeczywistości dyski te są podkatalogami na dysku serwera. Planowanie przestrzeni na dysku potrzebnej każdemu z użytkowników jest znacznie trudniejsze od określenia przestrzeni na pliki dzielone. Kiedy użytkownicy zauważą, że mają do dyspozycji nieograniczoną przestrzeń na dysku, natychmiast zaczną ją wypełniać. Wspólne programy Jeśli kilka osób używa tego samego programu komputerowego, powinieneś rozważyć możliwość zakupu sieciowej wersji tego programu i zainstalowania go na serwerze sieciowym. Ma to swoje zalety. Będziesz musiał zarządzać tylko jedną kopią oprogramowania. Na przykład, jeśli pojawia się nowa wersja oprogramowania, musisz uaktualnić tylko kopię programu zainstalowaną na serwerze, a nie na każdej ze stacji roboczych. - Sieciowe wersje większości programów pozwalają każdemu użytkownikowi na ustawienie opcji programu zgodnie z osobistymi potrzebami i wymaganiami. Dzięki temu jeden użytkownik może uruchomić program używając domyślnego ustawienia z nudnymi kolorami, podczas gdy inny woli zmienić wygląd ekranu tak, by program wyświetlał tekst w kolorze karmazynowym na tle cjanowym. Stalin prawdopodobnie miałby bezprawne wersje sieciowe. Wiele programów systemowych tworzy pliki tymczasowe. Nie przejmuj się nimi. Kiedy używasz ich w sieci, upewnij się, czy skonfigurowałeś je tak, by pliki tymczasowe tworzone były na dysku lokalnym, a nie na dysku sieciowym. Rozwiązanie to nie tylko przyspieszy pracę, ale zabezpieczy też przed wzajemnym wpływem plików utworzonych przez różnych użytkowników. Planowanie definiowania dysków sieciowych Już wiesz, jakie pliki będą przechowywane na dysku serwera. Teraz oznacz dyski logiczne literami, których będziesz używał do zapewnienia dostępu do plików serwera ze stacji roboczej. Oto kilka głównych zasad postępowania: - Bądź dokładny. Jeśli dysk sieciowy jest dostępny jako Q z jednej stacji roboczej, powinien być dostępny pod tym oznaczeniem na wszystkich stacjach roboczych. Nie dopuszczaj do tego, aby jeden użytkownik odwoływał się do dysku sieciowego Q, a inny, odwołując się do tego samego dysku, musiałby używać innej litery. - Używaj liter, które są na tyle daleko w alfabecie, że nie pomylą się z literami, które definiują dyski lokalne. Przypuśćmy na przykład, że jeden z Twoich komputerów ma trzy partycje dysku twardego, napęd CD_rom oraz ram dysk. Ten komputer ma już przydzielone do dysków litery od C do G. Ja zwykle zaczynam oznaczenie dysków sieciowych od litery M i po kolei N, O, P do końca alfabetu. - Novell Netware rozpoczyna oznaczanie z reguły dysków od litery F. - Jeśli używasz Dosa 6.0 lub 6.2 i programu Double Space, pamiętaj o tym, że Double Space może naruszyć strukturę oznaczeń dysków, jeśli nie będziesz ostrożny. Unikniesz tego uruchamiając sieć przed zainstalowaniem Double Spaca, który przydzieli dyskowi wolną literę. Jeszcze jedno - po pracy z Double Space musisz założyć kask i okulary ochronne. Używanie oddzielnego serwera drukarkowego Jesteś szczęśliwym posiadaczem sieci złożonej z 8. lub więcej komputerów. Połączyłeś je między innymi dlatego, że chciałeś dzielić dostęp do drukarki. Zastanów się teraz nad użyciem dwóch serwerów dedykowanych: jednego jako serwera plików, a drugiego jako serwera drukarkowego. - Większość sieciowych systemów operacyjnych ma opcje konfiguracji, które pozwalają na zwiększanie parametrów pracy z dyskiem kosztem parametrów pracy z drukarką i odwrotnie. Możesz uzgodnić te opcje, używając oddzielnych komputerów jako serwera plików i jako serwera drukarkowego. Jeśli ten sam komputer pracuje jako serwer plików i serwer drukarkowy, musisz je umieścić gdzieś pośrodku, aby osiągnąć tę samą prędkość obsługi obydwu zadań. - Jeśli w sieci drukujesz tekst na drukarce igłowej lub laserowej, to serwerem drukarkowym może być najpowolniejszy komputer w sieci. Nie opóźni to wydruku. Do drukowania grafiki na drukarce laserowej wysokiej klasy będziesz potrzebował dobrego komputera w roli serwera drukarkowego. Widziałem kiedyś, jak tani komputer serwera drukarkowego przez godzinę drukował to, co można było zrobić w 10 minut. Jeśli to przeczytasz, umrze Twój pies System Netware na podstawie zawartości pliku Dosa pod nazwą config.sys decyduje, jaką literą oznaczyć pierwszy dysk sieciowy. Netware zagląda do tego pliku, sprawdza, czy jest w nim taki wiersz: lastdrive (e Ta linia pliku config.sys mówi systemowi Dos, ile liter powinien zarezerwować do użytku lokalnego. Netware zna alfabet, wybiera więc dla dysku sieciowego kolejną literę po tej, wyspecyfikowanej w wierszu lastdrive. Jeśli lastdrive jest ustawiony na E, to Netware użyje litery F dla pierwszego dysku sieciowego. Jeśli lastdrive jest ustawiony na G, Netware użyje litery H. Wiesz już, o co chodzi? Nie we wszystkich plikach config.sys jest wiersz lastdrive. Jeśli go nie ma, Dos zakłada, że E zamyka listę liter używanych do oznaczeń dysków lokalnych. Dla dysku sieciowego Netware wybiera zwykle literę F. Jeśli chcesz, możesz zmienić wiersz lastdrive. Uprzedzam jednak, że jest to wyższy stopień wtajemniczenia w pracy z Dosem. Przyda Ci się kieszonkowy ochroniarz. Zakup komputera serwera Świetnie, jeśli masz wolny komputer i możesz go przeznaczyć na serwer. Większość z nas nie ma jednak wolnych komputerów. Na pewno chcesz kupić komputer, który będzie serwerem. Posłuchaj więc kilku dobrych rad, jak go odpowiednio skonfigurować: - Serwer sieciowy nie musi być wyposażony w kolorowy monitor o wysokiej rozdzielczości, wystarczy monochromatyczny. Ostatecznie serwer stoi sobie po prostu cały dzień z jednym nudnym obrazem na ekranie. Nie ma więc potrzeby wydawać 600 Usd na kolorowy monitor i kartę Vga, gdy za 200 Usd można kupić wystarczająco dobry monitor monochromatyczny i kartę. (Chyba że pracujesz w sieci Windows for Workgroups, która wymaga serwera pracującego w środowisku Windows). - Nie żałuj za to pieniędzy na procesor i pamięć komputera. Jeśli możesz sobie na to pozwolić, kup procesor 486 i przynajmniej 87Mb ramu. Szesnaście mega będzie jeszcze lepsze. Każdy ostatni bajt pamięci dodatkowej może się przydać w serwerze. - Kup największy dysk twardy, na jaki możesz sobie pozwolić. Dusigrosz zdubluje objętość dysku używając programu Doublespace lub innego programu kompresującego dysk (oczywiście, jeżeli używasz sieci partnerskiej). - Nie płać za mysz i oprogramowanie Windows. Serwer dedykowany doskonale się bez nich obejdzie. (Chyba że pracujesz w sieci Windows for Workgroups.) - Kup komputer w obudowie przypominającej wieżę. Ma mnóstwo wolnego miejsca na dodatkowy sprzęt: dyski twarde, mocniejszy zasilacz itp. Będziesz mógł rozszerzyć zasoby serwera, gdy przestrzeń dyskowa gwałtownie się kurczy. Podtrzymywanie zasilania Ludzie, budujący sieć komputerową, często zapominają o zasilaniu serwera. Możesz po prostu włożyć wtyczkę zasilającego serwer kabla do gniazda w ścianie lub do prostownika, który wyrównuje piki napięcia, zanim zniszczą Twój komputer. Prostowniki są świetne, ale lepiej połącz komputer z urządzeniem zwanym bezprzewodowym zasilaczem (uninterruptible power supply, lub Ups). Wewnątrz obudowy Upsa znajduje się nieustannie ładowana bateria oraz układy elektroniczne, monitorujące na bieżąco wartość prądu przychodzącego z gniazdka. Jeśli nastąpi spadek mocy, bateria podtrzyma pracę komputera. Nie może jednak zasilać komputera bez przerwy. Robi to wystarczająco długo - z reguły od 10 minut do około godziny, w zależności od tego, ile zapłaciłeś za tego Upsa. W większości małych sieci wystarcza Ups podtrzymujący pracę komputera przez 10 minut. Będziesz miał gwarancję, że wszystkie procesy I/O zmieszczą się w czasie. Ups kosztuje ok 150 Usd. - Ups sprawi, że nie stracisz danych, gdy spadnie napięcie. Bez tego urządzenia komputer serwera może być wyłączony w najgorszym momencie, na przykład w chwili, gdy uaktualnia informację o położeniu plików na dysku. Dzięki stosowaniu Upsa, komputer spokojnie skończy pracę. - W prawdziwym Upsie moc jest zawsze dostarczana do komputera z baterii. Zasilanie z gniazdka jest potrzebne do utrzymania ładowania baterii. Większość tańszych urządzeń Ups to właściwie rezerwowe zasilacze (stand_by power supplies lub Sps). Typowy Sps zasila komputer wprost z gniazdka zasilającego, ale przełącza się na zasilanie bateryjne w ciągu kilku małych części sekundy, jeśli nastąpi spadek napięcia. Prawdziwy Ups zrobi to błyskawicznie, bez opóźnień. Małe Spsy są o wiele tańsze od Upsów, więc są częściej używane. - Sieć będzie bardzo bezpieeczna, gdy dołączysz Upsa do każdego komputera. Kosztuje to masę forsy. Nie żałuj jednak pieniędzy na ochronę komputera serwera. - Jeśli nastąpi spadek napięcia, a Twój serwer chroniony jest przez Upsa, idź szybciutko, wyloguj wszystkich i wyłącz serwer. Możesz też wyłączyć komputery. Gdy zasilanie będzie w porządku, wystartuj serwer i stacje robocze. Później oszacujesz straty. Lokalizacja, lokalizacja i jeszcze raz lokalizacja Ostatnim pytaniem, na które odpowiemy w tym rozdziale jest, gdzie umieścić serwer. Dawno temu serwery sieciowe stały w oszklonych pokojach. O każdy we dnie i w nocy dbał technik w białym fartuchu. Serwerom sieciowym nadawano nazwy - "Ardvarc" albo "Shadrace". Teraz serwer stoi sobie po prostu w pracowni. Nie ma powodów, by zajmował honorowe miejsce. Może być zamknięty gdzieś na końcu korytarza, w składziku lub w rogu biura. Może stać prawie wszędzie, jeśli tylko w pobliżu jest gniazdko elektryczne i dociera tam kabel sieciowy. Trochę inaczej postępujemy z serwerem drukarkowym. Postaw go obok drukarki, która musi stać w dostępnym miejscu, obok składu papieru, tonera dla drukarek laserowych, miejsca, gdzie można komuś zostawić wydruki i pudełka na zużyty papier). Gdzie serwer nie powinien stać: - Na poddaszu. Zbyt dużo kurzu. - W łazience. Za duża wilgoć. - W kuchni. Twój komputerowy guru będzie przetrząsał lodówkę za każdym razem, gdy po niego zadzwonisz. Ja też chętnie wpadnę do Ciebie "by coś sprawdzić". - W pokoju szefa. Nie chcesz chyba, żeby myślał o Tobie za każdym razem, kiedy pika serwer. Dobra wiadomość. Ty też możesz ochrzcić serwer. Serwer1 - to trochę pospolite. Ale pomyśl chwilę. Berta albo Róża brzmi jak muzyka. Prawda? Rozdział 9 Och co to za poplątana pajęczyna (kable, adaptery i inny towar). W tym rozdziale: - Co to jest ethernet? - Różne rodzaje kabla sieciowego. - Używanie kabla koncentrycznego. - Używanie skrętki kablowej - Mieszanie koncentryka i skrętki w tej samej sieci. - Wybór kart interfejsu sieciowego. - Profesjonalne podejście do okablowania. - Czytanie reklam o sprzedaży sieci za zamówieniem pocztowym. Jeśli kiedykolwiek instalowałeś podziemny system nawadniający, nie będziesz miał kłopotów z okablowaniem sieci komputerowej. Praca przy układaniu kabla sieciowego jest bardzo podobna do tej przy układaniu rury nawadniającej: musisz używać rury (kabla) o odpowiednich rozmiarach, odpowiednich zaworów i przedłużaczy (rozgałęźniki) i odpowiedniej końcówki nawadniającej (karta interfejsu sieciowego). W porównaniu z rurami nawadniającymi kable sieciowe mają tę zaletę, że nie jesteś mokry, gdy są nieszczelne. Znajdziesz tu więcej wiadomości, niż potrzebujesz. Wprowadzę Cię też do krainy Ethernet, która jest najpopularniejszym systemem okablowania małych sieci komputerowych. Później Ci pokażę, jak radzić sobie z kablami używanymi do założenia sieci Ethernet. Dowiesz się też, jak wybrać odpowiednie karty interfejsu sieciowego, które pozwolą Ci dołączyć kabel do komputera. Co to jest Ethernet? Ethernet to standardowy sposób łączenia komputerów w sieci. Przypomina plan miasta. Określa długość i rodzaj kabla, typ połączeń i sposób przesyłania danych od komputera do komputera itp. Istnieją też dwa inne miejskie plany rozbudowy, o których być może już słyszałeś: Token Ring i Arcnet. Ethernet jest bardziej powszechny od Token Ring, bo jest tańszy. Ethernet jest też częściej używany niż Arcnet, ponieważ jest szybszy. Ciekawa sprawa! Ethernet, Token Ring i Arcnet mają swoje fankluby. Ich członkowie nienawidzą się i toczą zacięte boje. Walczą nieczęsto. Słyszałem jak wielbiciele Token Ringa mówili, że Ethernet, to pospolity cwaniak, a Arcnet rozdaje łapówki. Bądź rozsądny i nie mieszaj się do tego. Powiem Ci tylko w sekrecie, że większość małych sieci używa Ethernetu. - Ethernet jest zbiorem standardów infrastruktury budowanej sieci. Wszystkie sieciowe systemy operacyjne, które opisywałem w tej książce - Netware, Netware Lite, Lantastic i Windows for Workgroups - mogą pracować opierając się na sieci Ethernet. Jeśli budujesz swoją sieć na pewnej i sprawdzonej bazie Ethernetu, będziesz potem mógł łatwo zmienić sieciowy system operacyjny. - Ethernet jest często określany przez komputerowych guru jako 802.3 (wymawia się to osiemset łącznik dwa łącznik kropka łącznik trzy), ponieważ jest to oficjalne oznaczenie używane przez Ieee (wymawia się Aj_potrójne j), grupę inżynierów elektryków, którzy założyli krawaty i nie mają nic innego do roboty, tylko przez cały dzień dyskutują o induktancji. Są jednak pożyteczni. Gdyby nie oni, nie mógłbyś mieszać i łączyć ze sobą komponentów sieci Ethernet, które pochodzą od różnych producentów. - Ethernet przesyła dane z prędkością 10 milionów bitów na sekundę lub 107Mbps. Ponieważ w jednym bajcie jest 8 bitów, z grubsza biorąc daje to 1.2 miliona bajtów na sekundę. W praktyce Ethernet nie może przesyłać informacji tak szybko, bo dane muszą być przesyłane w paczkach nie większych niż 1500 bajtów, zwanych ramkami. - Plik o wielkości 1507K musiałby być podzielony na 100 ramek. Prędkość ta nie ma nic wspólnego z tym, jak szybko sygnał elektryczny porusza się w kablu. Sygnały elektryczne rozchodzą się z prędkością wynoszącą około 10 procent prędkości światła albo jak powiedziałby Pickard "Czynnik zerowy kropka siedem - och. Ciekawe." Kogo obchodzi co oznacza skrót Csma/cd? Poza wyspecyfikowaniem mechanicznych i elektrycznych charakterystyk kabla sieciowego, Ethernet określa też techniki używane do kontroli przepływu informacji w kablu sieciowym. Technika, jakiej używa Ethernet, zwana jest Csma/cd. Jest to skrót od "carier sense multiple access with collision detection." - "wielodostęp z wykrywaniem nośnej i detekcją kolizji". Można się tym udławić, ale jeśli omówimy to kawałek po kawałku, zrozumiesz, jak pracuje Ethernet (jeśli chcesz). Wykrywanie nośnej polega na tym, że gdy komputer chce wysłać informacje kablem sieciowym, najpierw słucha, czy ktoś inny nie robi tego samego. Jeśli nic nie usłyszy, zakłada, że może zacząć pracę. Wielodostęp oznacza, że nie ma żadnego mechanizmu w sieci, który zabroniłby dwóm albo więcej komputerom podjęcia próby wysłania informacji w tym samym czasie. Oczywiście, każdy komputer słucha przed wysłaniem czegokolwiek. Ale przypuśćmy, że dwa komputery słuchały i nic nie usłyszały, następnie rozpoczęły wysyłanie swoich informacji. wyobraź sobie, co się stanie, jeśli Ty i ktoś inny wjedziecie w jednej chwili na równorzędne skrzyżowanie. Przez jakiś czas Ty i ten drugi kierowca wymyślacie sobie, grozicie i wymachujecie pięściami. Wreszcie wsiadacie do samochodów i jednocześnie odjeżdżacie. Detekcja kolizji oznacza, że po wysłaniu informacji w sieci, komputer nasłuchuje uważnie, czy zderzyła się ona z jakąś inną informacją. Jest to coś w rodzaju nasłuchiwania odgłosów pisku hamulców na skrzyżowaniu. Jeśli komputer usłyszy pisk hamulców, to czeka jakiś czas i ponawia próbę. Ponieważ opóźnienie jest losowe, dwie informacje, które kolidowały ze sobą, zostaną wysłane powtórnie po różnych czasach opóźnienia. Prawdopodobieństwo drugiej kolizji jest więc nikłe. Czyż to nie strata czasu? Powstrzymaj mnie, zanim powiem Ci o Token Ringu! Gdybyś kiedy kolwiek miał wdać się w dyskusję o Ethernecie z fanatykiem Token Ringa, musisz trochę wiedzieć o tych sieciach. Ethernet nie radzi sobie wtedy, gdy sieć jest bardzo zajęta i wysłane informacje zaczynają zderzać się ze sobą jak oszalałe. Token Ring porządkuje wiadomości przesyłane w sieci. Komputer w sieci Token Ring nie może wysyłać informacji kiedy chce. Musi poczekać na swoją kolej. W sieci Token Ring przesyłana jest z komputera do komputera specjalna wiadomość zwana znacznikiem. Komputer może wysłać ramkę z danymi tylko wtedy, gdy ma znacznik. W ten sposób Token Ring upewnia się, że nie dojdzie do kolizji. Czasem komputer z uszkodzoną kartą interfejsu sieciowego przypadkiem połknie znacznik. Jeśli znacznik zniknie na zbyt długi czas, sieć zakłada, że zaginął i generuje nowy. Teraz używane są dwie wersje Token Ring. Starsza pracuje z prędkością 47Mbps. Nowsza wersja osiąga szybkość transmisji 167Mbps, pozwalającej na istnienie w sieci dwóch znaczników, co bardzo przyspiesza działanie sieci. Aha, na wypadek, gdybyś tego potrzebował, Arcnet wykorzystuje ten sam schemat pracy ze znacznikiem. Trzy rodzaje kabla dla Ethernetu Sieć Ethernet może być zbudowana z trzech różnych rodzajów kabla: grubego koncentryka (zwanego też żółtym kablem, ponieważ zwykle ma kolor żółty), cienkiego koncentryka (zwanego też po prostu koncentrykiem) i skrętki kablowej wyglądającej jak przewód telefoniczny. Skrętka kablowa jest czasem nazywana Utp lub 10baseT z powodów, których postaram się nie wyjaśniać. W małych sieciach nie używa się żółtego kabla. Mimo to opiszę go. Musisz wybrać pomiędzy koncentrykiem a skrętką. Bezwartościowe informacje o topologii sieci Książka o sieciach nie byłaby kompletna bez typowego, szkolnego opisu trzech podstawowych "topologii sieci". Pierwszy typ to szyna - poszczególne komputery połączone są ze sobą w następujący sposób: Jest to najprostszy typ topologii, ale ma on swoje wady. Jeśli kabel sieciowy zostanie uszkodzony gdzieś pośrodku sieci, dzieli ją na dwie części. Drugi typ topologii sieci to pierścień. Pierścień jest bardzo podobny do szyny, nie ma tylko końców linii. Ostatni węzeł sieci jest połączony z pierwszym jej węzłem, tworząc pętlę. Trzeci typ topologii to gwiazda: W sieci o topologii gwiazdy wszystkie węzły dołączone są do centralnego rozgałęźnika. W efekcie każdy węzeł ma niezależne połączenie z siecią tak, że awarie kabla nie wpływają na pracę innych komputerów w sieci. Sieci typu Ethernet bazują na topologii szyny. Żółty sprzęt Oryginalne sieci Ethernet budowane były przy użyciu grubego, ciężkiego kabla, zwanego grubym koncentrykiem lub żółtym kablem. Gruby koncentryk nie jest teraz zbyt często używany, zwłaszcza w małych sieciach komputerowych, ponieważ jest drogi, ciężki i niezbyt giętki ( myślę o tym, że bardzo trudno jest poprowadzić żółty kabel po podłodze w rogu pokoju). - Żółty kabel jest mniej podatny na zakłócenia magnetyczne, pochodzące od pracujących silników i inne. Dzięki temu jest nadal używany w fabrykach, magazynach, laboratoriach nuklearnych, laboratorium Frankensteina i tym podobnie. - Żółty kabel nadaje się do łączenia komputerów, które są od siebie znacznie oddalone. Pojedynczy odcinek żółtego kabla (zwany też segmentem) może mieć długość do 500 metrów. Pozostałe kable Ethernetu są krótsze. - Sposób, w jaki żółty kabel dołączany jest do komputera, jest wprost niesamowity. Zwykle długi odcinek żółtego kabla ułożony jest wzdłuż pomieszczeń tak, by przebiegał w pobliżu komputerów łączonych w sieć. Każdy z komputerów musi być podłączony do żółtego kabla urządzeniem nadawczo_odbiorczym zwanym transceiverem. W skład tego urządzenia wchodzi zwykle złącze wampirze, które dołącza się do kabla żółtego bez jego przecinania i uszkadzania. Urządzenie to połączone jest następnie z kartą interfejsu sieciowego kablem interfejsu dołączonej jednostki (Aui, od attached unit interface). - Myślę, że teraz rozumiesz, dlaczego żółty sprzęt nie jest zbyt często używany. - To straszne. Żółty kabel doskonale pasuje do koloru naszej książki. Cienki koncentryk W okablowaniu małej sieci najczęściej używa się cienkiego kabla koncentrycznego (cienkiego koncentryku). Jest on tańszy od żółtego kabla, bo nie musisz używać dodatkowych urządzeń przy łączeniu komputerów z kablem. (Cienki Ethernet używa transeiverów, ale są one wbudowane w kartę adaptera sieciowego). - Cienki koncentryk ma średnicę około 57mm, jest więc znacznie lżejszy i bardziej giętki niż żółty kabel. Bardzo łatwo ułożyć go w rogach pokoi, prowadzić ponad drzwiami, dookoła większych kwiatów itd. Cienki koncentryk dołącza się do karty interfejsu sieciowego skręconym złączem, zwanym złączem Bnc. Można kupić gotowe kable sieciowe o długości 9 lub 11 metrów z założonymi złączami Bnc, albo kupić kabel na szpuli, dokupić komplety złączy i założyć je samodzielnie specjalnymi narzędziami. Kabel cienkiego koncentryka. - Zwykle kładzie się pojedynczy, długi odcinek żółtego kabla, podłączony do komputerów złączem wampirzym. Cienki koncentryk natomiast zestawiany jest z paru osobnych kawałków kabla. Przy każdym komputerze do połączenia ze sobą dwóch odcinków kabla i dołączenia ich do karty interfejsu sieciowego używane jest złącze T (trójnik). Typowe połączenia wykonane cienkim koncentrykiem: jeden odcinek kabla łączy komputer Władka z komputerem Joli, drugi łączy komputer Joli z komputerem Waldka, a trzeci łączy komputer Waldka z komputerem Bolka. - Specjalna zatyczka zwana dopasowaniem, wymagana jest na końcach takiej serii kabli. Dopasowanie potrzebne jest do komputerów Władka i Bolka. Dopasowanie chroni dane przed wysypaniem się z kabla i zabrudzeniem dywanu. - Odcinek kabla pomiędzy jednym dopasowaniem, a dopasowaniem na drugim końcu połączonej tym kablem sieci, to segment. Maksymalna długość segmentu w cienkim koncentryku wynosi 185 metrów. Możesz podłączyć aż 30 komputerów do jednego segmentu. Aby wydłużyć dystans powyżej 185 metrów, by podłączyć więcej niż 30 komputerów, musisz użyć dwóch lub więcej segmentów oraz urządzenia zwanego wzmacniaczem do połączenia segmentów. Nieekranowana skrętka kablowa (Utp) W ostatnich latach coraz popularniejszy w sieciach Ethernet staje się kabel nowego typu: nieekranowana skrętka kablowa, albo Utp. Utp jest tańszy od cienkiego koncentryku. Ma też tę zaletę, że wiele nowoczesnych budynków jest już okablowanych skrętką. Ten typ kabla jest często używany w nowoczesnych sieciach telefonicznych. Kiedy używa się kabla Utp do konstrukcji sieci Ethernet, komputery połączone są zgodnie z topologią gwiazdy. W środku gwiazdy znajduje się urządzenie zwane rozgałęźnikiem. W zależności od modelu, rozgałęźniki w sieciach Ethernet pozwalają na podłączenie od 4 do 12 komputerów skrętką. Większość rozgałęźników ma złącza do podłączenia 8 lub 12 kabli. Rozgałęźniki zwane są też czasem koncentratorami. Zaletą układu gwiazdy jest to, że jeśli którykolwiek kabel zostanie uszkodzony, będzie to miało wpływ tylko na dołączony do niego komputer, reszta sieci pracuje spokojnie dalej. Uszkodzenie przewodu w przypadku okablowania sieci cienkim koncentrykiem zakłóci pracę wszystkich komputerów. - Kabel Utp składa się z par cieniutkich przewodów okręconych wokół siebie; kilka takich par zebranych jest razem i otoczonych koszulką ochronną. Ethernet wykorzystuje dwie pary przewodów lub cztery różne przewody. Liczba par przewodów w kablu Utp jest różna, ale zawsze wynosi więcej niż dwa. Kabel Utp z czterema parami przewodów może być używany zarówno przez system telefoniczny, jak i przez sieć komputerową. - W sklepach znajdziesz pięć rodzajów kabla Utp, od poziomu 1 do poziomu 5. Im wyższy numer poziomu kabla, tym lepsze zabezpieczenie kabla przed zakłóceniami zewnętrznymi. Oczywiście kable wyższych poziomów są również droższe. Sieć Ethernet powinna być zrobiona z kabla poziomu 3 lub wyższego. A najlepiej z kabla poziomu 5. - Złącza kabli Utp wyglądają jak modułowe złącza telefoniczne, chociaż trochę się od nich różnią. Złącza Utp są oficjalnie nazywane złączami Rj_45. - Kable Utp kupuje się na metry. Musisz kupić długi kabel, pociąć go na takie odcinki, jakie są Ci potrzebne i dołączyć złącza specjalnym narzędziem. - Maksymalna długość kabla między rozgałęźnikiem a komputerem wynosi 100 metrów. Praca z rozgałęźnikiem Jaka jest różnica między zakładaniem kabla Utp i cienkiego koncentryka? Do kabla Utp potrzebny jest rozgałęźnik. To nic trudnego. Ale wielu sieciowych majsterkowiczów woli używać cienkiego koncentryku. Mają wtedy mniej roboty i nie muszą dodawać rozgałęźnika. Jeśli Twoja sieć składa się z 6. lub 8. komputerów, być może dojdziesz do wniosku, że warto kupić rozgałęźnik i użyć kabla Utp zamiast cienkiego koncentryka. Zwłaszcza jeżeli rozmieszczenie komputerów w sieci będzie się czasem zmieniało. Mając okablowanie Utp łatwiej jest dodać komputer do sieci, przenieść w inne miejsce, znaleźć i naprawić uszkodzenie kabla i odłączyć komputer od sieci, jeśli zajdzie taka potrzeba. Jeśli zdecydujesz się na użycie Utp, będziesz potrzebował kilku wskazówek dotyczących pracy z rozgałęźnikami 10baseT: - Każdy komputer musi być połączony kablem z rozgałęźnikiem. Najwygodniej będzie, jeśli postawisz komputer na środku pokoju. - Rozgałęźnik wymaga zasilania, upewnij się więc, że w pobliżu znajduje się gniazdo elektryczne. - Kup taki rozgałęźnik, który ma możliwość podłączenia dwa razy większej liczby komputerów, niż obecnie potrzebujesz. Nie kupuj czteroportowego rozgałęźnika, jeśli chcesz połączyć cztery komputery. Dziesięć base co? Ieee w swej nieograniczonej mądrości ustaliło, że następujące nazwy będą stosowane do określenia trzech rodzajów kabli używanych z siecią o standardzie 802.3 (inaczej mówiąc z Ethernetem): - 10base5 jest to gruby kabel koncentryczny (żółty kabel). - 10base2 jest to cienki kabel koncentryczny (cienki koncentryk). - 10baset jest to nieekranowana skrętka kablowa (Utp). W każdym z tych skrótów 10 oznacza, że kabel pracuje z prędkością 107Mbps, a base oznacza, że kabel jest używany w sieciach wąskopasmowych w przeciwieństwie do sieci szerokopasmowych (nawet nie pytaj). Cyfra 5 w 10base5 jest maksymalną długością segmentu w żółtym kablu: 500 metrów; 2 w 10base2 oznacza 200 metrów, czyli około 185 metrów długości maksymalnego segmentu sieci z cienkim koncentrykiem (zastanawiam się, co może oznaczać wyraz "około" w słowniku inżynierskim); i na koniec litera T w 10base T oznacza "skrętka". Zwykle używa się nazwy 10baset, 10base5 i 10base2 i funkcjonują pod nazwą gruby i cienki. Kiedy będziesz chciał dodać jeden komputer, będziesz musiał dokupić następny rozgałęźnik. - Możesz łączyć ze sobą rozgałęźniki w sposób który nazywa się łańcuchem stokrotek. Gdy łączysz rozgałęźniki w łańcuch, jeden koniec kabla wkładasz w standardowy port jednego rozgałęźnika, a drugi koniec w odpowiedni port drugiego. Pamiętaj o przeczytaniu instrukcji załączonej do rozgałęźników, żeby upewnić się, że dobrze je połączyłeś. - W łańcuchu mogą być tylko trzy rozgałęźniki. Jeśli masz więcej komputerów, niż można podłączyć do sieci trzema rozgałęźnikami, nie panikuj. Większość rozgałęźników ma złącze Bnc na tylnej ściance obudowy, dzięki czemu możesz połączyć je razem kablem koncentrycznym. Przy takim sposobie łączenia rozgałęźników nie ma ograniczeń. - Kiedy będziesz kupował rozgałęźniki, zauważysz na pewno, że droższe z nich mają funkcje zarządzania siecią, które obsługują coś pod nazwą Snmp. Te funkcje przydają się tylko w dużej sieci. Nie wyrzucaj pieniędzy. Karty interfejsu sieciowego Wiesz teraz więcej o kablach sieciowych niż powinieneś. Czas na wiadomości o kartach interfejsu sieciowego. Zanim kupisz karty, musisz coś o nich wiedzieć. - Karty interfejsu sieciowego muszą mieć gniazdo pasujące do rodzaju kabla użytego w sieci. Jeśli planujesz okablować sieć cienkim koncentrykiem, upewnij się, czy karta sieciowa ma złącze Bnc. Przy używaniu skrętki musisz mieć pewność, że karta ma złącze Rj_45. - Niektóre z kart sieciowych mają dwa lub trzy złącza. Widziałem już różne kombinacje: Bnc i Aui, Rj_45 i Auj, Bnc i Rj_45 i wszystkie trzy razem. Wybór karty mającej zarówno gniazdo Bnc jak i Rj_45 nie są złym pomysłem. Dzięki takiemu rozwiązaniu będziesz mógł przełączyć się z okablowania skrętką na koncentryk i odwrotnie, bez konieczności zakupu nowych kart sieciowych. Koszt kart z dwoma gniazdami jest większy o około 10_20 Usd. Nie martw się o złącze Auj, prawdopodobnie nigdy nie będziesz go potrzebował. - Standardem kompatybilności dla kart interfejsu sieciowego jest Ne2000. Od wielu lat produkuje go Novell, a ostatnio też Eagle. Jeśli karta jest kompatybilna z Ne2000, nadaje się do każdej sieci. - Zapytaj w sklepie, która karta sieciowa będzie kompatybilna z Twoim komputerem. Większość komputerów współpracuje z kartami opracowanymi dla standardu szyny Isa 16_bit. Jeśli jednak masz komputer typu Ibm Ps82, w którym jest szyna Micro Channel, musisz kupić kartę sieciową opracowaną dla tej szyny danych. - Niektóre najnowsze karty sieciowe pozwalają na konfigurowanie ich za pomocą oprogramowania. Taki sposób jest znacznie łatwiejszy niż nudne przestawianie przełączników na karcie. Karty serii Noderunner używają do konfiguracji oprogramowania. - Karty sieciowe lubią kaprysić. W czasie konfigurowania popisują się różnymi sztuczkami. Żeby uniknąć kłopotu, wybierz jeden rodzaj karty dla całej sieci. Nie mieszaj różnych typów kart. - Nie ufaj reklamom. Szczególnie nadawanym w telewizji o północy. Te cudowne, tanie karty Ethernet (tylko 19.95 Usd) mogą mieć mniej niż szesnaście bitów. Wierz mi. Nie będziesz zadowolony. karty 8_bitowe pracują bardzo wolno. Zabraniam Ci o nich nawet myśleć, jeśli masz komputer 386 lub 486. - W przypadku, gdy razem ze swoim komputerem z procesorem 8088 (np. oryginalny Ibm Pc lub Xt), tkwisz jeszcze w średniowieczu, masz jeszcze dwa wyjścia: (1) Możesz kupić 8_bitową kartę sieciową albo (2) możesz sprzedać komputer na wyprzedaży za cenę 19.95 Usd). Nie kupuj 16_bitowej karty sieciowej. Nie będzie pracowała. Komputery z procesorem 8088 nie mają 16_bitowej szyny danych, tak więc nie mogą współpracować z kartami 16_bitowymi. Profesjonalne podejście Podobają Ci się moje opowieści. Zgadłem? Przygotowałem niespodziankę, dzięki której zaimponujesz przyjaciołom. Profesjonalna instalacja sieci! (Jeśli dojdziesz do wniosku, że ten rozdział jest beznadziejny, skoncentruj się przede wszystkim na uruchomieniu sieci. O jej wygląd będziesz się martwił później). - Użyj kabla 10baset; tak się teraz robi sieci. - Połóż kable wzdłuż ścian albo przeciągnij po suficie. Nie rozrzucaj ich po podłodze. Zainstaluj sieciowe gniazdo naścienne przy każdym komputerze. Potem podłącz każdy komputer do sieci krótkim (około 3_metrowym) kablem połączeniowym. - Aby zrobić to naprawdę dobrze, przeciągnij kabel 10baset do każdego miejsca w biurze, w którym można postawić komputer, nawet jeśli go na razie tam nie ma. Dzięki temu, gdy przeniesiesz komputer na to miejsce, najważniejsza część kabla będzie już założona. Wszystko, co będziesz musiał zrobić, to dołączyć komputer do gniazda na ścianie. - Przeznacz miejsce w biurze na szafkę okablowania. Doprowadź tam wszystkie kable i dołącz je do specjalnego bloku przyłączy. Później poprowadź kable z bloku przyłączy do krosownicy, która jest niczym innym, jak zestawem gniazdek Rj_45 umocowanych obok siebie w rzędach. - Połącz odpowiednie gniazda w krosownicy z rozgałęźnikiem krótkimi kablami połączeniowymi. Będzie to wyglądało trochę jak gniazdo żmii, ale łatwo i szybko przekonfigurujesz sieć. Jeśli ktoś zmieni miejsce pracy, przełączysz tylko odpowiedni kabel. - Kompletna krosownica taka używana jest w dużych sieciach. Do mniejszych sieci sprzedawane są mniejsze jednostki, zawierające wbudowany blok przyłączy, połączonych z sześcioma lub ośmioma gniazdami Rj_45. Taki zestaw sprawi, że Twoja mała sieć będzie wyglądała jak dzieło profesjonalisty. - Nie przesadzaj z upiększaniem sieci. Ludzie pomyślą, że jesteś sieciowym znawcą i zaczną Ci proponować czipsy za rozwiązywanie ich kłopotów. Czytanie zestawień sieciowych Jeśli zamierzasz kupić części swojej sieci komputerowej w sprzedaży wysyłkowej, zaoszczędzisz sporo pieniędzy. Wystarczy iść do supermarketu i wziąć egzemplarz katalogu komputerowego, przejrzeć go i odnaleźć kilka firm specjalizujących się w produktach sieciowych. Pewnie wiesz, o co chodzi, ale mimo to posłuchaj! - Spójrz na zestawienie. Jeśli przy jednym artykule są dwie ceny - jedną z nich płacisz, gdy kupujesz jeden egzemplarz, drugą, gdy kupujesz hurtem. Mogą to być ceny podobnych, lecz różniących się różnymi szczegółami artykułów. Na przykład karta sieciowa kompatybilna z Ne2000 z gniazdem Bnc oraz 10baset kosztuje 119 Usd, jeśli kupujesz jedną, a 109 Usd za sztukę, jeśli kupujesz pięć lub więcej. Adaptery Ethernet Artisoftu są tylko po 209 Usd. - Na podstawie opisu w zestawieniu trudno będzie się zorientować, co jest w pakiecie dla początkujących Noderunner. Musisz zatelefonować i dowiedzieć się. - Jeśli zakładasz sieć Lantastic i kupujesz tanie karty z Ethernet, powinieneś kupić jedną kopię systemu operacyjnego Lantastic 5.0 dla każdej z kart. - Cena licencji dla 50 lub 100 użytkowników systemu Netware 3.11 zmienia się tak często, że nie warto jej podawać. Będziesz musiał więc zatelefonować do firmy, żeby dowiedzieć się, ile kosztuje. - Większość firm sprzedających sieci w sprzedaży wysyłkowej, bardzo chętnie udziela informacji przez telefon. Jeśli nie jesteś czegoś pewny, zadzwoń i zapytaj. - Upewnij się, czy dobrze zrozumiałeś warunki dotyczące kosztów przesyłki i zwrotu pieniędzy za uszkodzone rzeczy. Zanim cokolwiek zamówisz, dowiedz się, czy mają te rzeczy w magazynie i kiedy Ci je wyślą. Rozdział 10 Składanie wszystkiego do kupy (albo włóż kartę A w slot B) W tym rozdziale: - Jakie narzędzia potrzebne są do instalowania sieci? - Instalowanie kart sieciowych. - Wszystko o Irq, adresach I8o oraz kanałach Dma. - Łączenie kabli. - Instalacja oprogramowania sieciowego. - Sprawdzanie instalacji. Nadszedł najciekawszy moment: składanie sieci do kupy. Przygotuj się na zakasanie rękawów i zakopanie we wnętrznościach Twoich komputerów. Pamiętaj, żeby je przedtem trochę odkurzyć. Narzędzia, których potrzebujesz Najważniejsze w pracy są dobre narzędzia. Zacznij od podstawowego zestawu narzędzi komputerowych, które możesz kupić za około 15 Usd w każdym sklepie z narzędziami. W takich zestawach są odpowiednie śrubokręty i klucze francuskie służące do otwarcia Twojego komputera i włożenia do niego karty adaptera sieciowego. W przypadku, gdy komputery znajdują się w jednym pokoju, a Ty chcesz poprowadzić gotowe kable po podłodze, potrzebujesz tylko zestawu komputerowego. Jeśli sam dołączysz złącza, a kabel jest nawinięty na szpulę, musisz zaopatrzyć się w: - nożyce do cięcia drutu: duże do cienkiego koncentryka i mniejsze do kabla 10baset. Do żółtego kabla konieczne są porządne nożyce. - Odpowiednie urządzenie zaciskające. Potrzebne będzie, by dołączyć złącza do kabla. - Jeśli urządzenie zaciskające nie zawiera narzędzia izolującego, będziesz go także potrzebował. Do cienkiego kabla koncentryka potrzebny jest specjalny rodzaj tego narzędzia, ponieważ kabel składa się z wewnętrznego i zewnętrznego przewodu, a izolacja musi być przycięta bardzo precyzyjnie. Jeśli chcesz przeciągnąć kabel przez ścianę, przydadzą się dodatkowe narzędzia: - Młotek. - Przebijak - do wybicia dziur w ścianach, przez które poprowadzisz kabel. - Flesz. - Drabina. - Może też taśma rozwijana. Jest to kawałek zwiniętej taśmy magnetofonowej. Aby ją wykorzystać, należy włożyć taśmę z jednej strony w otwór w ścianie i wsunąć ją na tyle daleko, by partner stojący po drugiej stronie mógł ją złapać. Następnie Twój partner dołączy do taśmy kable i krzyknie coś w rodzaju "Ciągnij to!" A Ty przeciągniesz kable przez otwór w ścianie (Taką taśmę można kupić w dziale elektrycznym każdego, lepiej zaopatrzonego sklepu). - Jeśli masz w planie przeprowadzenie kabla przez betonowy sufit, potrzebny Ci będzie młot pneumatyczny i ktoś, kto w czasie, gdy Ty będziesz pracował, przytrzyma ostrzegawczy transparent. Konfigurowanie i instalacja kart sieciowych Zanim podłączysz kable sieciowe do każdego komputera, musisz zainstalować karty sieciowe. Ich instalowanie jest dosyć żmudnym zajęciem, ale trzeba zakasać rękawy. Niestety, większość kart sieciowych musi być konfigurowana, zanim zostaną zainstalowane. Jest to prawdopodobnie najbardziej nieprzyjemna część pracy zakładania sieci, najbardziej kłopotliwa, jeśli nie zrobi się tego dobrze. Tak więc bądź ostrożny podczas konfigurowania kart sieciowych i rób to po wypiciu porannej kawy. - To nie Twoja wina, że jest to takie kłopotliwe. Wiń za to facetów, którzy opracowali oryginalny Ibm Pc wiele księżyców temu. Oni nie mieli pojęcia, że tyle firm będzie produkowało te dodatkowe urządzenia dla Pc, takie jak modemy, skanery, napędy taśmowe, dyski Cd_rom, myszy i oczywiście karty sieciowe. Nie włożyli wystarczająco dużo inżynierskiego wysiłku w opracowanie slotów rozszerzeń w Pc. W rezultacie Ty musisz ręcznie skonfigurować kartę sieciową, żeby mieć pewność, że jej sygnały elektroniczne nie będą kolidowały z inną, ręcznie skonfigurowaną kartą, znajdującą się już w komputerze. - Aby zmienić konfigurację w większości kart, musisz zmienić ustawienie przełączników Dip lub zworek. - Najlepszym narzędziem do przestawiania przełączników Dip jest rozgięty spinacz biurowy. - Żeby przełączyć pole zworek, musisz zdjąć zworkę z jednej pary drucików i przełączyć ją na drugą parę drucików. Będziesz do tego potrzebował użyć paznokci. - Jeśli masz trochę szczęścia, to Twoje karty sieciowe są skonfigurowane zgodnie z najbardziej prawdopodobnym ustawieniem. Musisz tylko dwa razy sprawdzić ustawienie, ponieważ (1) fabryczne ustawienia nie zawsze są odpowiednie i (2) czasem robią błędy i źle konfigurują niektóre karty. - Jeśli jesteś jeszcze większym szczęściarzem, nie musisz w ogóle używać zworek. Karta musi być skonfigurowana, lecz konfiguracja może być zrobiona za pomocą programu, a nie spinacza biurowego. - Większość kart sieciowych ma dwa parametry konfiguracyjne: numer Irq i adres portu I8O. Niektóre pozwalają także na skonfigurowanie kanału Dma. Wymienione ustawienia opisane są jednak jako oddzielne tematy w dalszej części książki. Materiał techniczny jest nudny, upewnij się więc, że jesteś absolutnie skoncentrowany. - Karty sieciowe mające więcej niż jeden rodzaj gniazda muszą być również konfigurowane w zależności od używanego kabla w sieci. Na przykład, jeśli Twoja karta obsługuje zarówno złącze 10baset oraz Aui, musisz ją skonfigurować w zależności od rodzaju kabla, jakiego będziesz używał. Standardowo karta będzie skonfigurowana u producenta na cienki koncentryk lub 10baset (jeśli karta obsługuje zarówno cienki koncentryk, jak i 10baset, zwykle jest skonfigurowana do pracy z koncentrykiem). Tak więc, jeśli nie używasz takiego kabla, będziesz musiał zmienić konfigurację. - Konfigurując kartę sieciową zapisuj wybrane ustawienia. Będziesz ich potrzebował później, podczas oprogramowania stacji roboczej. Listę ustawień kart sieciowych przechowuj w skoroszycie z dokumentacją sieci. - To byłoby zbyt łatwe, gdybym dodał w tym miejscu dowcip o przełącznikach Dip. Dodaj tu własną historyjkę, jeśli nie boisz się podpaść. Konfigurowanie numerów Irq Skrót Irq pochodzi od określenia "interrupt Request" - żądanie przerwania. Nie musisz tego wiedzieć, mówię Ci o tym tylko dlatego, że litera Q w środku wyrazu wygląda śmiesznie. Każdy komputer ma 16 różnych numerów Irq, a każdemu urządzeniu I8o wejścia8wyjścia, takiemu jak port drukarki, mysz, modem itp., musi być przydzielony inny numer Irq. Czasem nie jest łatwo znaleźć używany numer przerwania. (Na starych komputerach Xt jest tylko osiem numerów przerwań, co sprawia, że naprawdę trudno jest zapobiec konfliktom Irq). Jest tylko jeden sposób na ustawienie numerów. Musisz znać numery używane już przez komputer. W tabeli 10_1 znajdziesz typowe ustawienie Irq. Tabela 10_1 Typowy przydział Irq numer Irq; Do czego jest używane Irq0; Wewnętrzny zegar komputera Irq1; Klawiatura Irq2; nie używany Irq3; port szeregowy Com2, często mysz lub modem Irq4; port szeregowy Com1, często mysz lub modem Irq5; port równoległy lpt2 Irq6; napęd dysków miękkich Irq7; port równoległy lpt1 Irq8; zegar komputera Irq9_13; zwykle wolne Irq14; dysk twardy Irq15; zwykle wolne - Są takie karty interfejsu sieciowego, które obsługują tylko parę przerwań Irq, np.: Irq 3, 4 lub 5. Wybierz przerwanie Irq5, chyba że komputer ma podłączone dwie drukarki. Chociaż, jeśli masz zainstalowane w komputerze urządzenie takie jak Cd_rom lub skaner, upewnij się, czy Irq5 nie jest już wykorzystane. - Irq3 i 4 są używane przez porty szeregowe Com1 i Com2. Jeśli masz modem lub mysz dołączoną do portu szeregowego, nie używaj przerwania Irq3 lub 4 dla karty sieciowej. - Jeśli Twój komputer ma dodane jakieś dodatkowe urządzenia, upewnij się przed zakupem karty sieciowej, czy są dostępne jeszcze jakieś przerwania. Upewnij się też, czy karta, którą kupisz, będzie mogła pracować z jednym z dostępnych jeszcze przerwań. - Jeśli nie jesteś pewien, jakie przerwania Irq są wykorzystywane przez komputer i masz wersję Dos 6.0 lub 6.2, lub Windows 3.1, włącz program Msd. Następnie naciśnij klawisz [Q], aby wyświetlić obecnie używane Irq. Konfigurowanie adresu portu I8o Adres portu I8o to drzwi, przez które karta sieciowa transmituje informacje do i z sieci. Jest zwykle ustawiony jako numer 300, 310, 120 itd. Jedynym kłopotem przy ustawianiu adresu portu I8o jest upewnienie się, że nie wchodzi w konflikt z adresem portu innego urządzenia. - W przeciwieństwie do Irq, konflikty portów I8o występują rzadziej. Jest mnóstwo adresów portów do wyboru, łatwiej więc uniknąć konfliktu. Zwykle jest tak, że można zaakceptować to ustawienie adresu, które przygotował producent. - Producent oczywiście nie sprzeda Ci karty sieciowej z tak ustawionym adresem portu I8o, by kolidował z portem drukarki, myszy, sterownika dysku lub innymi typowymi składnikami komputera. Możesz napotkać na konflikt tylko wtedy, gdy masz inne, nietypowe urządzenie dołączone do komputera, takie jak karta dźwiękowa, Cd_rom lub skaner. Kiedy konfigurujesz kartę sieciową, upewnij się, że ustawienie adresu portu I8o nie jest takie samo jak to, używane przez inne urządzenie. - Adresy portów są liczbami w zapisie szesnastkowym, który składa się z liter A_f oraz cyfr 0_9. Np. 37c oznacza określony adres portu I8o. Ciesz się, że nie musisz rozumieć, o co chodzi w zapisie szesnastkowym, by poprawnie ustawić adres portu; wystarczy tylko posłużyć się instrukcją, którą dostałeś razem z kartą, a nie pożre Cię monstrum szesnastkowe. - Litera h, dodawana czasem na końcu adresu I8o - jak na przykład 300h lub 37ch - jest po to, by przypomnieć, że numer jest podany w zapisie heksadecymalnym (inaczej szesnastkowym). Konfiguracja kanału Dma Niektóre karty sieciowe wykorzystują kanał Dma, żeby szybciej pracować. (Dma jest skrótem od określenia Direct Memory Acces - bezpośredni dostęp do pamięci, ale to nieważne). Jeśli Twoja karta używa kanału Dma, być może będziesz musiał zmienić domyślne ustawienie, by zapobiec konfliktom z innymi dodanymi kartami, które też używają kanału Dma (np. karta adaptera Cd_rom lub skanera). Nie wszystkie karty sieciowe używają kanału Dma. Jeśli nie dotyczy to Twojej karty, pomiń ten etap konfiguracji. Instalowanie karty Jeśli zainstalowałeś jedną kartę adaptera, to znaczy, że zainstalowałeś je wszystkie. Inaczej mówiąc, instalowanie karty sieciowej to to samo, co instalowanie modemu, karty kontrolera video, karty dźwiękowej lub karty każdego innego typu. Jeśli kiedykolwiek instalowałeś jedną z nich, możesz zainstalować kartę sieciową z zawiązanymi oczami. Jeśli nie instalowałeś karty, powiem Ci, jak się do tego zabrać. 1. Wyłącz komputer i wyjmij wtyczkę z gniazdka. Pamiętaj! przed rozpoczęciem pracy wyłącz komputer i wyjmij wtyczkę z gniazdka. 2. Zdejmij obudowę z komputera. 3. Odszukaj nieużywane gniazdo rozszerzeń wewnątrz komputera. Gniazda rozszerzeń umocowane są równolegle do siebie, w pobliżu tylnej ścianki komputera; nie sposób ich nie zauważyć. Niektóre starsze komputery mają gniazda 8_bitowe i 16_bitowe. Poznasz je po złączach. Każde gniazdo 16_bitowe ma dwa złącza, natomiast 8_bitowe ma tylko jedno. Skoro karty 16_bitowe mają dwa złącza, to niemożliwe jest włożenie karty 16_bitowej w gniazdo 8_bitowe. Jeśli masz kartę 8_bitową, a Twój komputer ma gniazda 8. i 16_bitowe, włóż kartę w złącze 8_bitowe. Nie ma powodu, by marnować dobre złącze 16_bitowe na kiepską kartę 8_bitową. 4. Gdy znajdziesz gniazdo rozszerzeń, w którym nie ma karty, wyjmij metalową wkładkę chroniącą gniazdo z tylnej ścianki obudowy komputera. Jest tam malutka krzyżakowa śrubka, łącząca wkładkę ochronną z obudową. Wyjmij ją, odłóż wkładkę na bok, do pudełka z innymi, wyjętymi wcześniej. Nie zgub jej. (Za chwilę będziesz miał cały pęk takich wkładek. Możesz je zatrzymać na prezenty.) 5. Włóż kartę sieciową w gniazdo rozszerzeń. Przyłóż kartę do złączy komputera, równolegle do innych kart, a następnie wciśnij ją w złącza. Czasem trzeba to zrobić dosyć mocno, żeby wsunęła się w złącza. 6. Przykręć kartę do obudowy śrubką, którą wykręciłeś zgodnie z poleceniem nr 4. 7. Załóż obudowę komputera. Uważaj na luźne kable znajdujące się wewnątrz komputera; chyba nie chcesz ich poprzycinać obudową. Przykręć obudowę śrubkami, które wykręciłeś po przeczytaniu polecenia 2. Łączenie kabli Najtrudniejszą częścią przygotowywania kabli sieciowych jest zakładanie złączy. Dlatego najlepiej kupić gotowe kable ze złączami. Cienki koncentryk jest sprzedawany zwykle w gotowych odcinkach o długości około 9, 17 albo 35 metrów. Nie ma w sklepach pociętej skrętki kablowej, ale jej złącza łatwiej zakładać. Zanim powiem Ci, jak zakładać złącza, dam kilka ogólnych rad przydatnych w pracy z kablami: - Zawsze używaj więcej kabla, niż potrzebujesz, zwłaszcza kiedy prowadzisz kable przez ściany. Rób zapasy. - Kiedy kładziesz kabel, omijaj źródła interferencji, takie jak lampy fluorescencyjne, duże silniki i temu podobne. Najczęstszym źródłem interferencji dla kabli biegnących po suficie są lampy fluorescencyjne (jarzeniówki); upewnij się, czy kabel sieciowy jest w odpowiedniej odległości od instalacji oświetleniowej. Metr wystarczy. - Skoro musisz poprowadzić kabel po podłodze w miejscach, gdzie chodzą ludzie, przykryj go tak, by nikt się o niego nie potykał. Niedrogie ochraniacze na kable można kupić w każdym sklepie ze sprzętem elektrycznym. - Gdy prowadzisz kable przez ściany, opisz każdy z nich na obu końcach. Większość sklepów elektrycznych sprzedaje specjalne naklejki na kable, które będą doskonałe w tym przypadku. W paczce jest 50 ponacinanych karteczek z literami i numerami. To znacznie wygodniejsze od oklejania kabla taśmą i opisywania flamastrem. - Jeśli kilka kabli ułożonych jest razem, połącz je specjalnym plastikowym wiązaniem. Postaraj się nie używać taśmy klejącej; taśma co prawda nie przeszkadza, ale pozostają po niej resztki kleju. Za rok zrobi się bałagan. Wiązania kablowe są w sklepach elektrycznych. Zakładanie złącza Bnc na cienki koncentryk Trudno dobrze założyć złącze Bnc na cienki koncentryk. Potrzebne są narzędzia: kombinerki, które natną wszystkie warstwy kabla w odpowiednim miejscu i zaciskacz, który mocno zaciśnie złącze na kablu w odpowiednim miejscu. Złącze Bnc składa się z trzech części. Jeśli zignorujesz moje rady i będziesz sam zakładał złącze zrób tak: 1. Nałóż pod wydrążoną część złącza (zwaną też skówką) na kabel. Pozwól jej ześliznąć się dosyć daleko po kablu. Nie będzie Ci przeszkadzała. 2. Odetnij koniec kabla. 3. Kombinerkami natnij kabel. Zewnętrzna koszulka powinna być nacięta w odległości 17cm od końca kabla, ekran musi być nacięty około 0.67cm od końca, a izolacja wewnętrzna powinna być nacięta około 0.37cm od końca. 4. Skręć lekko końcówkę przewodu centralnego i włóż ją do środka kołka centralnego. Naciągnij kołek, aż oprze się o wewnętrzną izolację. 5. Zaciskaczem zaciśnij kołek centralny. 6. Nałóż obudowę złącza na kołek i wewnętrzną izolację, ale pod koszulkę zewnętrzną. Jeśli przesuniesz obudowę wystarczająco do tyłu, kołek wskoczy na swoje miejsce. 7. Teraz przesuń szlówkę do przodu, aż dotknie obudowy złącza. Zaciśnij to wszystko zaciskaczem. Zakładanie złącza Rj_45 na kabel Utp Łatwiej założyć złącza Rj_45 na kabel Utp, niż złącza cienkiego koncentryka. Jedynym kłopotem jest sprawdzenie, czy złącza pasują do szpilek. Każda para przewodów w kablu Utp ma uzupełniające się kolory: jedna para składa się z przewodu białego z pomarańczowym paskiem oraz z przewodu pomarańczowego z białym paskiem, druga para składa się z przewodu białego z zielonym paskiem i przewodu zielonego z białym paskiem. Oto poprawne połączenia ze szpilkami: numer szpilki - dołączenie Pin 1 - biało_zielony przewód; Pin 2 - zielono_biały przewód; Pin 3 - biało_pomarańczowy przewód; Pin 4 - pomarańczowo_biały przewód; Oto procedura zakładania złącza Rj_45: 1. Utnij odpowiedni odcinek kabla. Pamiętaj o przecięciu kabla pod kątem prostym, a nie na ukos. 2. Włóż kabel do izolującej części urządzenia zaciskowego tak, by koniec kabla oparł się o część końcową. Zaciśnij rączki i powoli wyciągnij kabel, trzymając go prostopadle. To powinno pozbawić go zewnętrznej izolacji, bez naruszania izolacji przewodów. 3. Ułóż przewody tak, by leżały płasko w następującej kolejności: biało_pomarańczowy, pomarańczowo_biały, biało_zielony i zielono_biały. Odciągnij przewód zielono_biały odrobinę na prawo, a następnie wsuń przygotowany kabel we wtyczkę tak, by przewody znalazły się w kanałach odpowiednich szpilek. 4. Upewnij się, że przewody są w kanałach odpowiednich szpilek; zwróć uwagę zwłaszcza na to, czy przewód zielono_biały jest w kanale 6 szpilki. 5. Włóż wtyczkę i przewód do zaciskowej części narzędzia i ściśnij całość, by zacisnąć wtyczkę. Wyjmij wtyczkę z narzędzia i dwa razy sprawdź poprawność połączenia. - Szpilki w złączu Rj_45 nie są ponumerowane, ale wskazanie szpilki nr 1 nie sprawia kłopotu. Trzeba chwycić Rj_45 tak, by widoczne było metalowe złącze. Szpilka 1 jest po lewej stronie. - Kabel 10baset można łączyć inaczej, używając zielono_białej pary szpilek 1 i 2 oraz pomarańczowo_białej do szpilek 3 i 6. Nie wpływa to na działanie sieci (sieć nie rozróżnia kolorów) Tak długo, jak długo przewody na obu końcach kabla dołączone są jednakowo do złącza Rj_45! - Tak, wiem, że każdy normalny człowiek połączyłby złącze Rj_45 używając szpilek od 1 do 4, a nie szpilek 1, 2, 3 i 6. Ale pamiętaj, komputerowcy nie są pod żadnym względem normalnymi ludźmi. Dlaczego spodziewać się więc, że czwarty przewód będzie dołączony do czwartej szpilki? To naiwne, nie sądzisz? Instalowanie oprogramowania sieciowego Po zainstalowaniu kart sieciowych i kabli pozostaje tylko zainstalowanie oprogramowania sieciowego. Sposób wykonania tego jest w znacznym stopniu uzależniony od rodzaju oprogramowania sieciowego, jakiego używasz, musisz więc odwołać się do podręcznika użytkownika po szczegółowe instrukcje. Ja postaram się opisać kilka podstawowych rzeczy, o których warto pamiętać. Instalowanie oprogramowania serwera Zacznij od skonfigurowania serwera sieciowego. Jest to najważniejsza część Twojej sieci i nigdy nie dowiesz się, czy stacje robocze pracują poprawnie, jeśli nie będziesz miał pracującego serwera, na który można się zalogować. Jeśli używasz systemu Netware, zainstalowanie oprogramowania serwera jest najtrudniejszą częścią procesu konfigurowania sieci. Przeczytaj podręcznik bardzo uważnie, ustaw go z namaszczeniem na najwyższej półce z książkami i weź do ręki "Netware dla Opornych". Łatwo zainstalować oprogramowanie serwera sieciowego w sieci partnerskiej. W większości systemów wystarczy włożyć dyskietkę instalacyjną w stację dysków A, napisać na klawiaturze: installl i odpowiedzieć na kilka pytań. To jeszcze łatwiejsze w przypadku Windows for Workgroups. Nie ma w nich oddzielnej procedury instalującej oprogramowanie serwera, po prostu instaluje się Windows for Workgroups, tak jak zwykle, a następnie tworzy się dzielony dysk. Dzielenie dostępu do dysku jest tym, co robi serwer z komputera pracującego w Windows for Workgroups. - Po zainstalowaniu oprogramowania sieciowego, należy zdefiniować dzielone w sieci zasoby serwera. Jest to etap, w którym przydzielasz nazwy sieciowe dzielonym dyskom i drukarkom. - Musisz utworzyć listę użytkowników. Dla każdego użytkownika trzeba zdefiniować jego Id, hasło (jeśli jest) i prawa dostępu. Więcej informacji na temat tworzenia listy użytkowników i ich zarządzania zabezpieczeniami sieci znajdziesz w rozdziale 12. - Powinieneś też zmodyfikować plik autoexec.bat tak, by sieć była uruchamiana automatycznie podczas włączania komputera. Dzięki temu, jeśli napięcie zaniknie, oprogramowanie sieciowe automatycznie rozpocznie pracę po przywróceniu napięcia. (Jeśli zaniknie napięcie, wyłącz wszystkie komputery. Gdy zasilanie będzie w porządku, pierwszy restartuj serwer, a później włącz stacje robocze). Instalowanie oprogramowania stacji roboczej Instalowanie oprogramowania stacji roboczej jest łatwiejsze, niż instalowanie oprogramowania serwera, zwłaszcza w systemie Netware. W stacji roboczej potrzebne są dwa programy. Jednym z nich jest shell sieciowy, a drugi redirektor, który obserwuje działanie programu użytkowego i wskakuje w momencie, gdy dzieje się coś, co wymaga dostępu do sieci. Drugim jest program obsługi komunikującej się bezpośrednio z Twoją kartą sieciową podczas wchodzenia do sieci. - W Netware powłoka sieciowa nazywana jest netxcom, a program obsługi Ipx.com. Musisz utworzyć specjalny plik ipx.com dla każdego komputera, używając programu Wsgen, a także dostarczyć mu informacji o karcie sieciowej, łącznie z numerem Irq, adresem I8o itd. Prawdopodobnie nie ma to w tej chwili dla Ciebie sensu, ale tak powinno być, książka "Netware dla Opornych" wszystko Ci wyjaśni. - Aby zainstalować oprogramowanie stacji roboczej w Netware Lite, uruchom program Install z dyskietki Netware Lite. Install poprosi Cię o informacje o karcie sieciowej. Później zainstaluje Netware Lite, kopiując wszystkie potrzebne pliki na dysk twardy i tworząc plik startnet.bat, zawierający polecenia potrzebne do uruchomienia sieci. W Netware Lite program redirektora nazywany jest Client.exe. Sieciowy program obsługi składa się właściwie z trzech plików: lsl.com, ipxodi.com i programu obsługi, który jest inny dla każdej karty sieciowej (Ne2000.Com pracuje z każdą kompatybilną kartą sieciową Ne2000). - Aby zainstalować oprogramowanie stacji roboczej w Lantastic, należy uruchomić Install z dyskietki instalacyjnej i odpowiedzieć na zadawane pytania. Install kopiuje potrzebne pliki na dysk twardy i tak jak Netware Lite, tworzy plik startnet.bat, który ładuje potrzebne do uruchomienia sieci programy. Redirektor sieciowy w Lantastic ma nazwę redir.exe, a sieciowy program obsługi składa się z dwóch plików: aex.exe i ailanbio.exe. Będziesz potrzebował ich obu. - Zainstalowanie Windows for Workgroups zabiera więcej czasu niż instalowanie innej sieci partnerskiej, ponieważ Windows for Workgroups są nie tylko sieciowym systemem operacyjnym, ale też, no cóż, po prostu Windows. Instaluje się je wkładając pierwszą dyskietkę instalacyjną do stacji dysków A i uruchamiając program Setup. Podczas procesu instalacji musisz podać informacje, których potrzebuje Windows, by uruchomić programy obsługi sieci; to znaczy typ adaptera, Irq itd. Testowanie instalacji sieciowej Twoja sieć nie będzie gotowa, dopóki nie sprawdzisz, czy rzeczywiście pracuje. Wstrzymaj oddech, gdy odpalasz najpierw komputery, a później stacje robocze. Obserwuj informacje o błędach pojawiające się na ekranie podczas uruchamiania każdego komputera. Następnie zaloguj się do sieci i sprawdź, czy pracuje. - Źródłem problemów może być kabel sieciowy. Sprawdź wszystkie połączenia, zwłaszcza te, które robiłeś sam. Jeśli używasz cienkiego koncentryka, upewnij się, że dopasowania są poprawnie dołączone. Jeśli używasz kabla Utp, sprawdź, czy rozgałęźnik jest włączony do prądu. - Uszkodzenie kabla sieciowego znajdziesz po sprawdzeniu światełka na tylnej ściance karty sieciowej i na rozgałęźniku. Światełko powinno migać powoli. Jeśli w ogóle nie miga lub migocze szybko i nieregularnie, wymień kabel lub przełącz złącze. - Sprawdź dwa razy konfigurację karty sieciowej, by mieć pewność, że nie ma konfliktu z żadnym innym urządzeniem. Upewnij się też, że konfiguracja oprogramowania sieciowego jest zgodna z ustawieniem kart sieciowych. + Część trzecia: Przewodnik po zarządzaniu siecią dla Opornego W tej części... Nauczysz się, że sieć to coś więcej niż osprzęt i oprogramowanie. Kiedy już ją uruchomisz, staraj się, by pracowała. Nazywa się to administrowanie siecią. Kłopoty. Z rozdziałów tej części dowiesz się, jak zorganizować system zabezpieczenia sieci, jak poprawić jego działanie i jak chronić sieć komputerową przed nieszczęściami. Jest tu też trochę wiadomości technicznych, ale nikt nie powiedział, że życie jest łatwe. Rozdział 11 Potrzebny pomocnik (Opis pracy administratora sieci) W tym rozdziale: - Kim jest administrator sieci? - Sieciowa Biblia. - Administrowanie wyposażeniem i oprogramowaniem sieci. - Czyszczenie, odkurzanie i wycieranie. - Zarządzanie użytkownikami sieci. - Narzędzia dla administratorów sieci. Potrzebny pomocnik. Administrator sieci, który pomoże małemu przedsiębiorstwu zaprowadzić porządek w chaosie sieci komputerowej, powinien być solidny i mieć doświadczenie w zarządzaniu. Wymagana niepoślednia wiedza komputerowa. Praca w niepełnym wymiarze godzin. Tak napisałaby Twoja firma, prawda? Każda sieć potrzebuje administratora. Oczywiście administrowanie siecią złożoną z 200 komputerów nie może równać się z administrowaniem siecią 2 komputerów. Rozdział ten wprowadzi Cię w nudną pracę administratora sieci. O rany... prawdopodobnie czytasz to, bo pełnisz tę funkcję, lepiej więc powtórzę to zdanie: Ten rozdział wprowadzi Cię w cudowny, podniecający świat administrowania siecią! Administrator sieci: Pracownik - komputerowiec Małe firmy muszą liczyć się z wydatkami. Administratorem sieci jest w nich komputerowiec, który pracuje na pół etatu. I to wystarcza. Idealnie, gdy administratorem sieci zostanie pracownik_spec od komputerów. Niestety, nie wszyscy zdradzają swoje umiejętności. Praca administratora sieci wymaga pewnego doświadczenia komputerowego, ale nie jest to całkowicie techniczne zajęcie. Większość rzeczy robi w domu. Mówiąc ogólnie, administrator raz na jakiś czas czyści, odkurza i wyciera sieć, by utrzymać ją w należytym porządku. - Administrator sieci powinien być solidny i dobrze zorganizowany. Sprowadź wewnętrzną inspekcję firmy i pokaż im osobę z najschludniejszym biurkiem. Będzie to najlepszy kandydat na administratora sieci. (Nie ostrzegaj wcześniej pracowników, bo specjalnie zabałaganią biurka w nocy przed inspekcją.) - Zaplanuj wystarczająco dużo czasu na swoją pracę. W przypadku małej sieci (3 lub 4 komputery) godzina albo dwie tygodniowo zupełnie wystarczy. Więcej czasu potrzeba na początku, kiedy administrator zacznie pracę i będzie poznawał charakterystyki sieci. - Wszyscy pracownicy muszą wiedzieć, kto został administratorem sieci i że ma on prawo podejmowania decyzji na temat sieci, na przykład, jakie pliki mogą, a jakie nie mogą być przechowywane na serwerze, jak często robiona będzie kopia zapasowa danych itd. - Najczęściej administratorem sieci jest osoba, która ją instalowała. Tak właśnie musi być. Nikt nie rozumie sieci lepiej. - Administrator powinien ze zrozumieniem wysłuchać osoby, która zna się na sieciach komputerowych i koniecznie chce mu doradzać. Musi też z uśmiechem wykonać "czarną robotę" w sieci komputerowej. - Administratorowi trzeba nadać jakiś oficjalny tytuł: np.: Szef sieci, Cezar sieci, Wiceprezes do spraw sieci lub Dr sieć. Przydadzą się też: odznaka, osobisty ochroniarz kieszonkowy i gumowe ucho. Dorzuć do tego księgę Jednym z głównych zajęć administratora sieci jest prowadzenie aktualnej książki sieci. W rozdziale 6 sugerowałem, abyś zapisywał wszystkie informacje o sieci w skoroszycie o grubości 1,57cm. Nazwij ten skoroszyt Biblią sieciową lub Słowem Bożym. - Dołącz do tego aktualny diagram sieci. Może być zrobiony w formie dokładnego planu pomieszczeń, przedstawiającego aktualne ustawienie każdego z komputerów. Może być też abstrakcyjny i wyglądać jak obraz Picassa. Dodaj do tego dokładny opis wprowadzanych zmian i datę ich wykonania. - Staranne zestawienie sprzętu komputerowego. Oto przykład formularza, który możesz wykorzystać do zapisu informacji o stanie sprzętu komputerowego: Lista kontrolna sprzętu komputerowego: Miejsce ustawienia komputera: Użytkownik: Wyprodukowany przez: Model: Numer seryjny: Data zakupu: Typ Cpu&prędkość: Pamięć: Rozmiar dysku twardego: Typ karty video: Typ drukarki: Inne wyposażenie: Wersja Dos: Oprogramowanie: Typ karty sieciowej: Złącze (Bnc8Rj45): Irq: Adres portu I8o: Kanał Dma: - Trzymaj w skoroszycie dokładną listę zasobów sieci i przyporządkowań. - Jeśli używasz sieci Lantastic lub Netware Lite, przechowuj kopię każdego pliku startnet.bat. Jeśli jest to Netware, zachowaj kopię scenariusza logowania. - Zatrzymaj również wszystkie inne informacje, które Twoim zdaniem będą pomocne, na przykład, jak dana aplikacja powinna być skonfigurowana do pracy w sieci. Administrowanie siecią Administrator zajmuje się przede wszystkim samą siecią. Osprzęt - kable, karty adapterów sieciowych, rozgałęźniki itd. - potrzebują takiego samego nadzoru jak sieciowy system operacyjny. W dużych sieciach obowiązki te mogą stać się pracą na pełnym etacie. Duże sieci komputerowe są bardzo zmienne. Użytkownicy przychodzą i odchodzą, wyposażenie psuje się, kable padają, a życie, krótko mówiąc, składa się z samych kryzysów. Mniejsze sieci są znacznie bardziej stabilne. Po zbudowaniu i uruchomieniu sieci nie będziesz musiał poświęcać zbyt dużo czasu na zajmowanie się jej osprzętem i oprogramowaniem. Raz na jakiś czas malutkie problemiki z którymś komputerem. Nic specjalnego. - Administrator sieci musi się zastanowić, jak zmienić konfigurację kabli, jak nazwać nowy komputer i jakie będzie Id nowego użytkownika, oraz jakie prawa dostępu będzie miał "nowy" itp. - W każdej chwili Twój zaufany producent oprogramowania sieciowego może wyprodukować nową wersję sieciowego systemu operacyjnego. Obowiązkiem administratora jest przeczytanie informacji o nowej wersji i zdecydowanie, czy jej nowe funkcje są na tyle przydatne, że warto ją kupić. Pamiętaj, że przejście do nowej wersji jest zwykle propozycją typu "wszystko albo nic": nie możesz mieć kilku komputerów pracujących z wersją X i innych pracujących z wersją Y. Przejście na nową wersję oprogramowania jest trochę podobne do ważnej życiowej decyzji, powinieneś więc ostrożnie rozważyć zalety nowej wersji. - Jedną z zasadzek, w jakie łatwo jest się dać wciągnąć, jest pogoń za szybkością sieci. Sieć nigdy nie jest wystarczająco szybka i użytkownicy będą zawsze winili za to administratora. Tak więc administrator sieci spędza całe godziny na jej dostrajaniu, żeby wycisnąć osiągi lepsze o 2 procent. Na pewno nie chcesz dać się złapać w tę zasadzkę, ale jeśli tak się stanie, pomocny może się okazać rozdział 13. Podpowiada, co zrobić, by uzyskać jak najlepsze osiągi. Rutynowa robota, której nienawidzisz Codzienna praca administratora polega na odkurzaniu, czyszczeniu i wycieraniu. To nudne, ale niezbędne. - Administrator dba o pliki sieciowe. Sprawdź, czy są dobrze robione i czy powstają kopie zapasowe. Jeśli coś złego się stanie i sieć nie będzie miała kopii zapasowej, zgadnij, kogo za to obwinią? Oberwiesz, jeśli coś się stanie z danymi. Jeśli się dobrze postarasz, dostaniesz premię i wyślą Cię na piękne wakacje. Kopie są najważniejsze. W 14 rozdziale znajdziesz parę sposobów sporządzania kopii. Przeczytaj go szybciutko. - Rozdział 14 omawia też inne rutynowe zajęcie: sprawdzanie, czy sieć nie jest zawirusowana. Jeśli nie wiesz, co to wirus, powinieneś przeczytać rozdział 14. - Użytkownicy uważają, że serwer sieciowy to strych: chcą tam na zawsze zostawić swoje pliki. Administrator sieci ma niezłą zabawę w czasie czyszczenia tego strychu. O rany. Dobrze Ci radzę. Ciągle narzekaj na panujący tam bałagan i zapowiadaj wielkie sprzątanie. Zarządzanie użytkownikami sieci Administrowanie techniczną stroną sieci to małe piwo. Technika komputerowa może być na początku poplątana, ale komputery nie są tak denerwujące jak ludzie. Prawdziwym wyzwaniem w zarządzaniu siecią jest dogadanie się z jej użytkownikami. Różnica pomiędzy pracą z komputerami, a pracą z ludźmi jest oczywista: możesz jednoznacznie określić komputery, ale nie uda się to z ludźmi. Trudniej przewidzieć ich zachowanie. - Administrator sieci komputerowej musi uczyć innych. Upewnij się, że każdy, kto korzysta z sieci, rozumie ją i wie, jak ją używać. Jeśli użytkownicy sieci nie będą rozumieli, co to jest sieć komputerowa, bez zastanowienia zrobią z nią wszystko to, co najgorsze. - Nigdy nie traktuj użytkowników sieci jak idiotów. Jeśli czegoś nie rozumieją, to nie ich wina. Naucz ich. Kup każdemu egzemplarz tej książki i każ przeczytać pięć pierwszych rozdziałów. Trzymaj ich za rękę i prowadź. - Przygotuj ściągawkę z sieci, na której będzie wszystko, co użytkownicy powinni o niej wiedzieć. Każdy musi mieć kopię. - Nie lekceważ narzekań na kłopoty z siecią. Jeśli nie pomożesz użytkownikowi, będzie próbował zrobić to sam. A to nie będzie dobre rozwiązanie. Narzędzia do administrowania siecią Administrator sieci bez odpowiednich narzędzi to nie administrator. Do dużych i drogich sieci potrzebne są specjalne narzędzia. Małym sieciom wystarczą małe zestawy. Niektóre z nich to śrubokręt, zaciskacz do kabli i młotek. Ale narzędzia, o które mi tu chodzi, to narzędzia programowe. - Wiele potrzebnych Ci programów tego typu kupisz razem z siecią. Przeczytaj podręczniki załączone do oprogramowania sieci, a dowiesz się, które z narzędzi są dostępne. Na przykład Lantastic sprzedawany jest z programem o nazwie Lanchetk, którego możesz używać do sprawdzenia, czy komputery w sieci mogą się komunikować między sobą. - Program Dos o nazwie Msd, o którym już wspominałem w kilku poprzednich rozdziałach, bardzo się przydaje w administrowaniu siecią. Sprzedaje się go z wersjami Dos 6.0 i 6.2 oraz Microsoft Windows 3.1. - Poszukaj programu narzędziowego typu 100 w jednym np. Norton Utilities lub Pc Tools. Obydwa zawierają narzędzia pożyteczne do naprawy uszkodzonych dysków, zmiany organizacji katalowów na dysku, zbierania informacji o komputerze i jego wyposażeniu itd. Programy te są niezastąpione w sieci Netware. Jeszcze lepiej spełniają zadanie w sieciach partnerskich, bo mogą pracować z komputerem serwera i stacjami roboczymi. - Niestety, jest o wiele więcej programów narzędziowych dla sieci Netware niż dla sieci partnerskich. Ale Netware jest bardziej popularny. Nie martw się! Oprogramowanie administratorskie nie jest aż tak konieczne w sieciach partnerskich. Rozdział 12 Kim jesteś? (albo przewodnik starszego brata po zabezpieczeniach sieci) W tym rozdziale: Decydowanie o tym, ilu potrzebujesz zabezpieczeń. - Tworzenie Id użytkowników i haseł. - Ochrona zasobów sieci. - Uproszczenie zabezpieczeń sieci, dzięki używaniu grup roboczych. Zabezpieczenie komputera było sprawą prostą przed rozpoczęciem pracy w sieci. Po prostu wychodziłeś i zamykałeś drzwi. Mogłeś spać spokojnie, bo inni chłopcy musieli rozwalić drzwi, by dostać się do Twojego komputera. Sieć zmieniła to wszystko. Teraz każdy, kto ma dostęp do komputera w sieci, może złamać system zabezpieczeń i ukraść Twoje pliki. Nie tylko Ty musisz zamykać drzwi, ale musisz też upewnić się, że wszyscy inni zamknęli je także. Na szczęście prawie w każdy znany sieciowy system operacyjny wbudowano system zabezpieczeń. Utrudnia on kradzież Twoich plików, nawet, jeśli komuś uda się sforsować drzwi. Sieci, opisywane w tej książce, zapewniają odpowiednią ochronę danych. Tak, tak, wiem o czym mówię. Sieci są tak zabezpieczane, że każda firma ubezpieczeniowa bez wahania wystawia wysokie polisy. Uważaj, znałem takich którzy tak zabezpieczyli sieć komputerową, że nawet dobrzy chłopcy nie mogli pracować. Czy potrzebujesz zabezpieczeń? Większość małych sieci znajduje się w małych firmach lub działach, gdzie wszyscy się znają i ufają sobie. Nie chowają wszystkiego, wychodząc na kawę i mimo że wiedzą, gdzie jest cudowne pudełko z pieniędzmi, to pieniądze nigdy nie znikają. Czy zabezpieczenie sieci jest potrzebne w tak idyllicznym środowisku, jak to? Założysz się ze mną, że jest? Żadna sieć komputerowa nie powinna pracować bez, choćby minimalnych, zabezpieczeń. - Nawet w najbardziej przyjacielskim biurze niektóre informacje muszą być tajemnicą. Jeśli są przechowywane w sieci komputerowej, muszą znajdować się w katalogu dostępnym tylko dla upoważnionych osób. - Nie zawsze naruszenie zabezpieczeń wynika ze złych intencji. Użytkownik może rutynowo przeglądać pliki znajdujące się w jego katalogu i odkryć plik, którego nazwa nie jest mu znana. Użytkownik może też otworzyć plik tylko po to, by znaleźć informacje o personelu, soczyste plotki biurowe lub swoje wymówienie. Bardziej interesujące niż złe zamiary włamywacza jest to, jak mu się to udało. - Oczywiście wszyscy w biurze są godni zaufania. Ale co będzie, jeśli ktoś stanie się nieodpowiedzialny, puszczą mu nerwy i zdecyduje się zniszczyć pliki znajdujące się w sieci, zanim wyskoczy przez okno, a jeśli ta sama osoba będzie chciała wydrukować kilka czeków o wartości 1000 Usd przed wyruszeniem na Haiti? - Okazja czyni złodzieja. Daj ludziom wolny dostęp do pliku z listą płac, a być może zechcą podnieść sobie wypłaty. - I na koniec pamiętaj. Nie wszyscy użytkownicy sieci mają dużą wiedzę o tym, jak działa Dos i sieć. Nie ufaj wszystkim bezgranicznie. Użycie polecenia: del*.* przez nieuwagę, może wymazać zawartość katalogu plików sieciowych. Jednym z powodów zabezpieczenia sieci jest jej ochrona przed błędami popełnianymi przez użytkowników, którzy nie wiedzą, co robią. Konta użytkowników Pierwszym poziomem bezpieczeństwa sieci są konta użytkowników, pozwalające tylko określonym osobom na dostęp do sieci. Bez konta, użytkownik nie może zalogować się do sieci, a co za tym idzie, nie może z niej korzystać. - Każde konto użytkownika powiązane jest z jego Id, które musi podać podczas logowania się do sieci. - Każde konto zawiera też inne informacje sieciowe takie, jak hasło użytkownika, jego nazwisko i imię oraz listę praw dostępu, która informuje sieć o tym, co dany użytkownik może, a czego nie może zrobić w sieci. Więcej o prawach dostępu dowiesz się później. - Większość sieci pozwala określić czas, w którym użytkownik może się zalogować. Pozwala Ci ograniczyć pracę użytkowników do normalnych godzin urzędowania, tak, by nie mogli bez zezwolenia zakradać się o godzinie #2#/00 w nocy. Przy okazji jednak możesz też "zabezpieczyć" wszystkich przed pracą w nadgodzinach. Bądź więc ostrożny. - Niektóre sieci mogą używać zestawów Id użytkowników. Na przykład Lantastic pozwala Ci na określenie handel* jako Id użytkownika dla wszystkich pracowników działu handlowego. Następnie każdy użytkownik, który wprowadza hasło rozpoczynające się od Handel, takie jak: handel_jan lub: handelrap uzyskuje dostęp do sieci i używa konta handel. - To byłby wygodny sposób na ustalenie praw dostępu dla kilku użytkowników, ale nie jest to dobry pomysł. Kłopot w tym, że wszyscy użytkownicy z takim samym kontem, mają takie samo hasło. Ponieważ efektywność zabezpieczeń Twojego systemu zależy od prywatności haseł użytkowników, opisany sposób przydzielania konta nie przeszkadza w przydzieleniu użytkownikom oddzielnych haseł. - Wystrzegaj się pomocniczych nazw z "*". Jeśli Twoja sieć ma konto użytkownika, którego Id jest "*", wykasuj to zaraz po utworzeniu stałych Id użytkowników. Konto o nazwie "*" pozwala każdemu na wejście do systemu, niezależnie od tego, jakiego Id użyje. - Niektóre sieci komputerowe mają lepszy sposób utworzenia kilku kont o tym samym dostępie: konta grupowe. Kiedy używasz konta grupy, każdy użytkownik nadal ma swoje indywidualne konto z Id użytkownika i hasłem, ale wszyscy należący do tej samej grupy "dziedziczą" prawa dostępu grupy do kont przyznanych tej grupie. Jest to rozwiązanie znacznie lepsze od poprzedniego, ponieważ pozwala, by użytkownicy mieli indywidualne hasła. Hasła Jednym z najważniejszych aspektów bezpieczeństwa sieci jest używanie haseł. Id użytkowników nie musi być tajemnicą. Czasem musisz znać Id innych użytkowników. Jak skorzystasz z poczty elektronicznej, nie znając Id adresata. Z drugiej strony, hasła są ściśle tajne. Twoje hasło sieciowe jest jedyną rzeczą, która nie pozwala oszustowi zalogować się do sieci przy użyciu Twojego Id użytkownika. Dzięki temu oszust nie ma takich samych praw dostępu, jak Ty. Pilnuj hasła jak oka w głowie. - Nie używaj oczywistych haseł, takich jak: Twoje nazwisko, imiona dzieci lub imię Twojego psa. Nie wybieraj też hasła związanego z Twoimi zainteresowaniami. Twój przyjaciel jest zapalonym żeglarzem i jego hasłem jest nazwa Jego łodzi. Każdy, kto zna go choć trochę, mógłby odgadnąć hasło po kilku próbach. Pięć batów za hasło będące nazwą łodzi. - Przechowuj swoje hasło w głowie, a nie na papierze. Szczególnie złe jest: zapisanie hasła na kartce z notatkami i przyklejenie jej do monitora komputera. Baty za to również. (Jeśli koniecznie musisz, zapisz hasło na kawałku miękkiego papieru, który połkniesz po zapamiętaniu go.) - Nie umieszczaj hasła w pliku wsadowym. Oczywiście, zaoszczędzisz trochę czasu, bo nie będziesz musiał wpisywać go przy każdym logowaniu się. Lecz jeśli je tam umieścisz, to równie dobrze mógłbyś nie mieć hasła. Każdy może wyświetlić zawartość pliku wsadowego i podejrzeć Twoje hasło lub, jeszcze łatwiej, uruchomić ten plik i zalogować się do sieci jako Ty. Dwadzieścia batów za umieszczenie hasła w pliku wsadowym. - Większość sieciowych systemów operacyjnych umożliwia ustawienie czasu ważności hasła. Możesz określić na przykład, że hasło traci ważność po 30 dniach. Kiedy hasło użytkownika utraci ważność, trzeba je zmienić. Twoi użytkownicy sieci być może uznają to za uciążliwe, jednak to zabezpiecza przed ryzykiem kradzieży hasła, a także od późniejszego włamania się do sieci. - Niektórzy administratorzy sieci komputerowych są w ogóle przeciwni stosowaniu haseł. Jest to często dobre wyjście w małych sieciach, gdzie bezpieczeństwo nie jest najważniejsze. Sposób ten sprawdza się w sieciach, w których poważne dane nie są przechowywane na serwerze lub w sieciach pozwalających głównie na dzielenie dostępu do drukarki. (Nawet, jeśli nie używasz hasła, ogranicz dostęp określoonych użytkowników do określonych katalogów. Pamiętaj, jeśli w sieci nie stosuje się haseł, to każdy może skorzystać z Twojego Id.) Generator haseł dla opornych Jak wybrać trudne do odgadnięcia, ale łatwe do zapamiętania hasło? Najwięksi eksperci od zabezpieczeń mówią, że najlepsze hasła to takie, które w najmniejszym stopniu nie odpowiadają słowom wziętym z języka, lecz składają się z dowolnych sekwencji, liter, cyfr i znaków specjalnych. Ale jak, do diabła, zapamiętać hasło takie, jak dks#d%dj2? Zwłaszcza, jeśli po miesiącu trzeba będzie je zmienić na: #cpq(d8? Oto kompromisowe rozwiązanie, pozwalające na utworzenie hasła, które zawiera dwa połączone ze sobą słowa czteroliterowe. Weź swoją ulubioną książkę i otwórz na dowolnej, losowo wybranej stronie. Odszukaj pierwsze czteroliterowe słowo na stronie. Powiedzmy, że jest to słowo: jako. Zrób to jeszcze raz. Teraz trafiłeś na wyraz: nikt. Połącz je i utwórz hasło: jakonikt. Myślę, że zgodzisz się ze mną. Słowo: jakonikt jest łatwiejsze do zapamiętania niż #cpq(d8, a przy tym trudne do odgadnięcia. Chyba nie chciałbym, żeby chłopaki w Traminorad używali tego schematu, ale jest on wystarczająco dobry dla większości z nas. - Jeśli drugie słowo jest takie samo, wybierz następne. Możesz je zastąpić innym, jeśli kombinacja brzmi jak pospolite słowo. - Aby uzyskać inną kombinację, wybierz słowo czteroliterowe oraz słowo trzyliterowe i wstaw pomiędzy nie dowolnie wybrany z klawiatury znak specjalny (*, & lub o,Ŕ). Wynikiem będą hasła: jako*nic, nikt&jak lub samoo,nie. - Jeśli używana przez Ciebie sieć pozwala używać haseł dłuższych niż osiem znaków, wybieraj dłuższe słowa. Jeśli Twoje hasło może mieć długość na przykład 10 znaków, używaj słów pięcioliterowych lub słów czteroliterowych i separatora, na przykład: dobrynikt, takie@samo lub przed^jako. (daszek) - Żeby jeszcze bardziej zaskoczyć przyjaciół, wybieraj średniowieczne hasła, na przykład z Galla Anonima. Jest on szczególnie przydatny, bo żył w czasach, kiedy procesory nie sprawdzały jeszcze pisowni. Można w jego tekstach znaleźć wiele słów, które dziś pisane są zupełnie inaczej niż wtedy. - Jeśli będziesz używał któregoś z podanych sposobów tworzenia haseł i mimo to ktoś włamie się do Twojej sieci, nie wiń mnie za to. To Ty jesteś zbyt leniwy, by zapamiętać coś takiego, jak: dŔsch4@. Przywileje Konta użytkowników i hasła są pierwszą linią broni w grze zwanej bezpieczeństwem sieci. Po tym, jak użytkownik uzyska dostęp do sieci, wpisując ważne Id i hasło, dochodzi do głosu druga linia obrony: przywileje. W niemiłych realiach życia sieciowego, wszyscy użytkownicy traktowani są tak samo, ale są też bardziej uprzywilejowani. To jest właśnie to, zawsze są równi i równiejsi. Przywileje, którymi możesz obdarzyć użytkowników, zależą od sieciowego systemu operacyjnego. Oto kilka z tych, które pozwala nadać Lan tastic: Superacl Użytkownik ma nieograniczony dostęp do plików w całej sieci, bez względu na prawa dostępu, które zostały ustalone dla tych plików. (Więcej informacji, w części: "Prawa dostępu"). Przywilej ten daje boskie prawa do robienia wszystkiego, czego chce mający je użytkownik; tylko kilku z nich powinno mieć takie prawa. Super Queue Użytkownik może kontrolować całą kolejkę wydruków, nie tylko swoje własne. Super Mail Użytkownik ma dostęp do poczty elektronicznej każdego innego użytkownika. Zwykle jest to zarezerwowane dla administratora sieci, który uwielbia przeglądać prywatne rzeczy innych ludzi. System manager Pozwala użytkownikowi wykonywać polecenia obsługi serwera takie, jak zmuszanie ludzi do wylogowania się, wyłączanie serwera itd. Operator Wszelkie informacje wymagające jakiegoś działania od operatora mogą być wysłane przy użyciu tego przywileju, (na przykład "Zmień papier, idioto!"). Ale fajne, prawda? - Większość użytkowników nie ma przywilejów. Są one zarezerwowane dla tych, którzy nadzorują pracę, kontrolują użytkowników, wydruki, pocztę i tak dalej. - Przede wszystkim zmniejsz liczbę użytkowników, którzy mają przywilej Super Acl. Oni nie podlegają żadnym ograniczeniom, określonym przez prawa dostępu, opisane dalej w tym rozdziale. Prawa dostępu (kto co dostaje) Przywileje dają możliwość sprawdzenia, co użytkownik może zrobić w sieci. Prawa dostępu pozwalają Ci udoskonalić zabezpieczenie sieci przez kontrolę określonych operacji na pliku. Możesz na przykład tak przydzielić prawa dostępu, by zezwolić użytkownikom z księgowości na korzystanie tylko z plików w katalogu \ksieg serwera. Prawa dostępu mogą też pozwolić niektórym na odczytywanie pewnych plików. Na szczęście nie mogą ich usunąć ani zmienić. Każdy sieciowy system operacyjny na swój sposób zarządza prawami dostępu. Różnice są nieważne. Grunt, że każdy użytkownik dzięki nadanym mu prawom, może mieć dostęp do określonych plików, katalogów lub dysków sieciowych. Oto lista praw najczęściej występujących w systemach komputerowych: Prawo - Co może zrobić użytkownik R - Odczytywać pliki. W - Zachowywać pliki, co oznacza, że użytkownik może otworzyć plik, dokonać w nim zmian, a później zachować je. C- Tworzyć nowe pliki. M - Tworzyć nowe podkatalogi. L - Przeglądać nazwy plików, tak jak w poleceniu: dir w Dos. D - Usuwać pliki. K - Usuwać podkatalogi. N - Zmieniać nazwy plików. E - Uruchamiać programy. Przywileje sieciowe, które chcielibyśmy mieć Przywileje sieciowe, które są w większości systemów operacyjnych, są nudne. Oto kilka przywilejów, które, mam nadzieję, będą dostępne w Twojej sieci: Sublimer pozwala wysłać wspaniałą informację do każdego użytkownika sieci. Informacje pokazywane są na ekranie tylko przez kilka milisekund, ale zostały pomyślane tak, że dobrze zapadają w pamięci. (Miłym urozmaiceniem mogłaby być opcja pozwalająca wysyłać te informacje wstecz, co zwiększy efekt). Whiner Pocztą elektroniczną wysyła automatycznie informacje o tym, jak bardzo jesteś zajęty, zmęczony lub zdenerwowany. Gamer Zapewnia dostęp do wszystkich gier komputerowych znajdujących się w sieci, na wszystkich komputerach do niej dołączonych. Super Atm Pozwala dublować pracę Atm, z pełnym dostępem do kont bankowych wszystkich użytkowników sieci. - Operacje te są zwykle kontrolowane na podstawie całych katalogów, choć można stosować je do wybranych, pojedynczych plików lub grup plików, określając nazwę grupową (jak acct*.* , która odnosi się do wszystkich plików, o nazwach rozpoczynających się od acct). - Prawa dostępu przydzielone dla katalogu, są w większości sieci, odnoszone automatycznie do wszystkich jego podkatalogów, chyba że dla podkatalogu jest określony inny zestaw praw dostępu. Bóg (tzn. nadzorca) Zawsze jest ktoś, kto pracuje w sieci bez ograniczeń. To nadzorca (Można go też nazwać administratorem systemu). Odpowiada on za system bezpieczeństwa w sieci komputerowej. Wiele sieci w procesie instalacji automatycznie tworzy konto użytkownika dla nadzorcy. Id użytkownika oraz hasło dla pierwszego nadzorcy znajdziesz w dokumentacji sieci. Są one takie same dla sieciowych systemów operacyjnych tego samego typu. Jedną z pierwszych rzeczy, którą należy zrobić po zainstalowaniu i uruchomieniu sieci, jest zmiana hasła tego konta. W przeciwnym wypadku, wszystkie Twoje wymyślne metody i ustawienia zabezpieczające będą na nic, ponieważ ktoś, kto zna domyślne Id nadzorcy i hasło, może się dostać do Twojego systemu udając nadzorcę. - Większość administratorów używa bardzo nudnych Id konta nadzorcy, takich jak admin, manager lub supervisor. Niektórzy mają fantazję i używają bardziej pomysłowych Id użytkownika. Oto kilka Id odpowiednich dla Twojego konta nadzorcy: god, geniusz, szyper, c3po, borg, m5, allah, tytan, gilligan, picard, hugh, alladyn, zeus, r2d2, data, hal. Co nieco o lekkich i porządnych prawach o atrybutach plików w Dosie Dos zawsze miał szczątkowe formy praw dostępu dzięki jego atrybutom plików. Każdy plik znajdujący się na Twoim dysku ma jeden lub więcej z podanych atrybutów: R - Read_only. Plik może być odczytany, ale nie zmieniany. Nie wolno go inaczej nazywać ani kasować. H - Hidden. Po wydaniu polecenia: dir nie zobaczysz pliku. S - Plik jest częścią systemu Dos i nie należy go ruszać. Pliki systemowe mają też zwykle atrybut H. A - Arhive. Plik został zmodyfikowany od czasu zrobienia jego ostatniej kopii zapasowej, trzeba to zrobić jeszcze raz. Możesz zmieniać ustawienia atrybutów poleceniem: attrib w Dos, ale raczej nie rób tego. Powstrzymaj się szczególnie od nadawania plikom atrybutu tylko do odczytu. Takie prawo, nadane przez system sieciowy, jest znacznie łagodniejsze, niż to nadane przez Dosa. Podstawowa różnica między atrybutami plików w Dosie a prawami dostępu polega na tym, że jeśli nadasz plikowi atrybuty Dosa, wszyscy mogą ich używać. I odwrotnie - sieciowe prawa dostępu do określonych plików daje się każdemu. Tylko jeden użytkownik może odczytywać plik, choć wszyscy mają do tego prawo. - Nadzorco! Nie zapomnij hasła swojego konta! Może się to zdarzyć "szaremu" użytkownikowi. Ty zalogujesz się wtedy i dasz nieszczęśnikowi inne hasło. Tobie nikt nie pomoże. Zbyt dużo list! (jak zarządzać wieloma serwerami) Pojawią się problemy. Sieć zacznie się rozrastać i każdy serwer będzie miał listę użytkowników. Jeśli zbudujesz sieć pięciu komputerów, w której każdy komputer jest stacją roboczą i serwerem, musisz utrzymywać oddzielne listy użytkowników na każdym z serwerów. Listy mogą bardzo szybko wymknąć się spod kontroli, jeśli nie będziesz ich regularnie przeglądał i aktualizował. Jeśli nie czytałeś poprzedniej części, naprawdę możesz sobie darować resztę Jednym z powodów, dla których Novell zdecydował się tworzyć Netware od początku, a nie na bazie Dosa, są ograniczenia atrybutów plików w Dosie. Netware ma 14 różnych atrybutów plików w miejsce 4, które były w Dosie. Nie musisz o nich nic wiedzieć, ale na pewno jesteś ciekawy. Oto one: A - Wymagający archiwizacji (taki sam, jak w Dosie) C - Kopiowanie zabronione; plik nie może być kopiowany. D - Kasowanie zabronione; plik nie może być usunięty. X - Tylko wykonawczy (otwarty plik programowy). H - Ukryty (taki sam, jak w Dosie). I - Plik indeksowany. P - Czyść plik po skasowaniu. Ra - odczytywanie i konta wydarzeń. Ro - Odczytywanie. R - Zabroniona zmiana nazwy; plik nie może mieć zmienionej nazwy. S - Dzielony przez użytkowników. Sy - Systemowy (taki sam, jak w Dosie). T - Plik chroniony przed przekłamaniami przez Netware Transaction Tracking System Tts. Wa - Zapis i kontrola wydarzeń. - Trzymaj się jednego Id użytkownika. Jeśli Id użytkownika jest Barney na jednym serwerze, powinno ono być takie samo na innych. - Jedną z najlepszych technik zabezpieczenia sieci jest tworzenie kont dla użytkowników tylko na tych serwerach, do których powinni mieć dostęp. - Niektóre sieci mają funkcję, pozwalającą na kopiowanie list użytkowników z jednego serwera na drugi. Ułatwia to znacznie zarządzanie listami użytkowników na kilku serwerach. Jak już przygotujesz listę na jednym serwerze, skopiuj ją na pozostałe. Jeśli musisz zmienić konto któregoś użytkownika, wystarczy to zrobić na jednym serwerze i skopiować uaktualnioną listę na pozostałe. - Niektóre sieci, takie jak Netware 4.0 i Windows for Workgroups, mają tylko jedną listę użytkowników dla całej sieci. Nie musisz przechowywać na każdym serwerze oddzielnych list. Lantastic 5.0 ma również funkcję nazwaną konta odległe. Pozwala ona przechowywać listę użytkowników na jednym z serwerów. Wszystkie pozostałe serwery są wtedy tak skonfigurowane, że po informację o kontach użytkowników sięgają do serwera kont. Jak bronić się przed złymi chłopcami Dotychczas mówiliśmy tylko o środkach bezpieczeństwa wbudowanych w oprogramowanie sieci. Niektóre, bardzo dobre techniki zabezpieczeń, nie mają nic wspólnego z oprogramowaniem sieciowym. Oto kilka pomysłów, na które sam byś nie wpadł: - Zadbaj, by wszystkie komputery pracujące w sieci stały w bezpiecznych miejscach. Zawsze dziwi mnie widok pozostawionych bez opieki, włączonych i zalogowanych do sieci, komputerów w firmach finansowych. Nie wolno tak robić. Zawsze wyloguj się przed odejściem od komputera. - Zamykaj drzwi! Ostrożność nie zawadzi! Ale niegrzeczni chłopcy wejdą wszędzie. Każdy, kto zna Twoje Id użytkownika i hasło, dostanie się do sieci przez pierwszy lepszy biurowy komputer. - Pilnuj drukarki! Twoich ważnych plików bronią prawa dostępu, ale co ze stertą wydruków, którą zostawiłeś obok drukarki. Jeśli drukujesz coś "ściśle tajnego" na drukarce sieciowej, odbierz od razu wydruk. Jeśli w pokoju jest tłok, przykryj drukarkę papierem. Zaraz, zaraz, możesz przecież wszystkich związać i położyć na podłodze, żeby nie podglądali. - Jeśli w Twojej sieci komputerowej jest modem tak skonfigurowany, że pozwala użytkownikom na pracę w sieci dla odległego komputera, ktoś może dzięki niemu włamać się do sieci. Czy widziałeś film "Gry wojenne"? Zacznij się bać zawczasu! Wszystkie Id użytkowników muszą być chronione hasłem. Rozdział 13 Tak szybko, jak tylko można (albo przewodnik ścigacza w osiągach sieci komputerowej) W tym rozdziale: - Zrozumienie, czym są wąskie gardła sieci. - Strojenie sieci. - przyspieszanie pracy serwera. - Przyspieszanie pracy stacji roboczej. Nigdzie nie dają darmowych obiadów. Połączenie komputerów w sieci pozwala dzielić informacje i zasoby takie, jak: dyski, drukarki. Ale to drogo kosztuje. Trzeba kupić karty sieciowe, kable i oprogramowanie. Policz jeszcze czas potrzebny na zainstalowanie sieci i nauczenie się, jak ją obsługiwać i konserwować. A co z kosztem osiągów komputerowych? Musisz sobie uświadomić tę straszną prawdę - komputer włączony do sieci pracuje wolniej. Na przykład otwarcie dokumentu z dysku sieciowego trwa dłużej niż ta sama operacja przeprowadzona z dysku lokalnego. Sortowanie dużej bazy danych zajmuje również trochę więcej czasu. Wydruk raportu mającego 300 stron zabiera znacznie więcej czasu. Nie mogę za dużo gadać, bo boję się wydawcy. Zatem krótko. Sieć tylko nieznacznie wszystko opóźnia. Jeśli Twoi pracownicy wychodzą na kawę, bo nie mogą się doczekać, kiedy komputer zachowa plik - to masz problem z prędkością sieci. Musisz się z nim uporać. Co to jest wąskie gardło? Określenie wąskie gardło nie bardzo pasuje do fizjonomii i typowego komputera (No, może czasami.) Było to tak. Grupa komputerowców, smakoszy coli, odkryła, że wąska szyjka od butelki ogranicza prędkość, z jaką ulubiony napój przelewa się do gardła. Jeden z nich zawołał: "Zwężenie w tej butelce opóźnia przepływ coli do mojego żołądka. To mi przypomina sieć komputerową, w której jeden element opóźnia pracę pozostałych. "Fascynujące" - zawołali pozostali komputerowcy, którzy mieli szczęście być obecni w tym historycznym momencie. Powiedzenie pozostało i używane jest do dzisiaj. Zwraca uwagę na fakt, że system komputerowy jest tak szybki, jak jego najwolniejszy komponent. Jest to komputerowo odpowiednik starego powiedzenia, że łańcuch jest tak mocny, jak jego najsłabsze ogniwo. Zastanów się, co się dzieje, gdy drukujesz dokument z procesora tekstu na wolnej drukarce igłowej. Procesor tekstu, którego używasz, odczytuje dane z dysku i przesyła je na drukarkę. A ty siedzisz i czekasz, kiedy drukarka wydrukuje Twój dokument. Czy zakup szybszego procesora lub dodanie większej pamięci sprawi, że drukowanie dokumentu będzie szybsze? Cpu jest już i tak znacznie szybszy niż sterownik drukarki, a Twój komputer ma pamięć większą, niż potrzebna do wydrukowania dokumentu. To drukarka jest tu wąskim gardłem, jedynym więc sposobem na szybsze drukowanie dokumentu jest wymiana powolnej drukarki na szybką. - W systemie komputerowym zawsze jest jakieś wąskie gardło. Wymiana drukarki niewiele zmieni. Czasem drukarka potrafi przetworzyć informacje szybciej, niż komputer może je wysłać. W takim przypadku wąskim gardłem jest port równoległy, przez który drukarka dołączona jest do komputera. Nie można, niestety, usunąć wąskich gardeł. Trzeba wyeliminować efekty ich działania. - Wąskie gardło nie będzie straszne, jeśli nie musisz czekać na wykonanie zadania. Można na przykład użyć specjalnej funkcji w Wordperfect, by nie czekać na zakończenie wydruku i pracować dalej. Nie przyspiesza to drukarki, ale uwalnia Cię i pozwala robić co innego. Dokładnie tak samo działa ta funkcja w sieciach komputerowych. - Jednym z powodów zmiany upodobań i przejścia od picia coli do picia bobofrutów jest to, że butelka bobofrutu ma szerszą szyjkę. Jakich dziesięć pospolitych wąskich gardeł jest w sieci? Powinieneś o to zapytać. Oto sieciowe wąskie gardła w odpowiedniej kolejności: 1. Cpu w serwerze plików. Jeśli serwer plików będzie często używany, powinien mieć mocny procesor - 386 lub lepszy. Jest to ważne zwłaszcza, gdy używasz Netwara. 2. Wielkość pamięci w serwerze plików. Możesz skonfigurować serwer plików tak, by wykorzystywał zalety dużej pamięci rozszerzonej. Kilka dodatkowych megabajtów pamięci w komputerze serwera możesz zawsze dobrze wykorzystać. 3. Szyna danych komputera serwera. O jej... To coś o technice, umieszczę więc detale w ramce, którą będziesz mógł ominąć. Wersja nietechniczna brzmi: Jeśli możesz sobie na to pozwolić, kup komputer z szyną Eisa. Prawie zapomniałem opowiedzieć Ci o pamięci Nadszedł czas na wyjaśnienie, że nie możesz skutecznie wyregulować serwera sieciowego, zanim nie będziesz znał różnic pomiędzy serwerem a podstawowymi typami pamięci komputerowej. Oto i one: Pamięć konwencjonalna. Pamięć, której używa Dos do uruchamiania, nazywana jest pamięcią konwencjonalną. Komputer ma 6407K tej pamięci, a każda pamięć, którą komputer ma ponad T6407K to albo górny blok pamięci, albo pamięć typu Extended lub Expanded. Później znajdziesz opisane wszystkie typy pamięci. Górny blok pamięci. Porcja pamięci między 6407K a 17M nazywana jest górnym blokiem pamięci. Jest ona najczęściej używana przez urządzenia i8o takie, jak monitor i napędy dysków. Część pamięci może być użyta przez programy, jeśli masz komputer 386 lub 486 oraz system operacyjny Dos w wersji 5.0 lub wyżej. Pamięć typu Expanded. Pamięć Expanded jest to pamięć umieszczana na specjalnych kartach rozszerzeń. To jedyny sposób używania dodatkowej pamięci na komputerach opartych na procesorze 8088. Nie stosuje się jej już, bo pamięć typu Extended jest znacznie lepsza. Pamięć typu Extended. Pamięć Extended to pamięć powyżej pierwszego 1M w komputerach typu 286, 386 i 486. System operacyjny Dos nie może mieć bezpośredniego dostępu do tej pamięci, ale środowisko Windows tak. Szaleństwo Windows spowodowało znaczny rozwój tego typu pamięci. Pamięć Extended może być używana jako Expanded w starszych programach, które wiedzą, jak używać pamięci Expanded, ale nie mają pojęcia o pamięci Extended. Nigdy nie będziesz miał wystarczającej ilości pamięci typu Extended w serwerze plików. Jest mnóstwo dobrych sposobów wykorzystania jej w celu przyspieszenia pracy sieci. Jeśli masz Dos 5.0 lub nowszy, łatwo możesz sprawdzić, ile pamięci każdego typu jest w Twoim komputerze, wpisując w linii poleceń Dosa polecenie: mem. Czytanie tego może być niebezpieczne dla Twojego zdrowego rozsądku Każdy komputer ma szynę danych, która, mówiąc ogólnie, jest rzędem slotów. Wkłada się karty rozszerzeń takie, jak kontroler dysku, modem, kontroler video oraz karta adaptera sieciowego. Obecnie dostępne są cztery różnego rodzaju szyny danych: Isa. Isa jest skrótem od "Industry Standard Architecture". Jest to najpopularniejszy typ szyny danych. Został opracowany wiele lat temu, kiedy Ibm wprowadził na rynek swój pierwszy komputer oparty na procesorze 80286. Szyną danych Isa przesyła pomiędzy Cpu a innymi urządzeniami z prędkością 8 lub 16 bitów, w zależności od tego, czy używana jest 8, czy 16 bitowa karta adaptera. Szyna Isa pracuje z częstotliwością 87Mhz. Mca. Mca jest skrótem od "Microchannel Architecture." Została opracowana przez Ibm dla nowego komputera Ps/2. Mca przesyła dane z prędkością 31 bitów. Mca nie przyjęła się na rynku. Pracuje ona trochę szybciej niż Isa i taktowana jest zegarem 107Mhz. Eisa. Eisa jest skrótem od "Extended Industry Standard Architecture," i jest 32_bitową wersją szyny Isa z kilkoma dodanymi bajerami. Jest ogólnie dostępna i często stosowana w serwerach sieciowych, ponieważ szyna 32_bitowa umożliwia znaczne przyspieszenie pracy sieci, jeśli użyte zostaną specjalne, 32_bitowe karty adapterów i kontroler dysku. Aby pozostać kompatymilną ze standardem Isa, Eisa taktowana jest zegarem 87Mhz. Local Bus. Szyna lokalna to technika, która pokonuje ograniczenia prędkości właściwe wszystkim wymienionym typom szyn. Pracuje z taką samą prędkością zegara jak Cpu. Jeśli masz, na przykład, Cpu taktowane zegarem 337Mhz, szyna lokalna również pracuje z zegarem 337Mhz. Większość nowych komputerów, opartych na procesorze 486, sprzedawanych jest z dwoma lub trzema gniazdami rozszerzeń szyny lokalnej, dodanymi do standardowych gniazd Isa lub Eisa. Szyna lokalna używana jest głównie w celu zwiększenia osiągów video dla użytkowników Windows, ale może też być użyta do poprawy osiągów dysków. Karty sieciowe przystosowane do pracy z tą szyną powinny być również wkrótce dostępne (teraz osiągalne są dwa typy szyny lokalnej: Vesa, co jest skrótem od "Video Electronic Standards Associattion" i Pci, co jest skrótem od "Peripheral Component Interconnect.") 4. Karta sieciowa. Używaj 16_bitowych kart sieciowych; Tańsze karty 8_bitowe znacznie wszystko spowolnią. Nie myśl nawet o tym, by używać kart Artisoft 2Mbs w sieci Lantastic.Zamiast nich weź typowe karty Ethernetu. 5. Dyski serwera plików. Jeśli używasz starego komputera jako serwera plików, uważaj; jego dyski mogą pochodzić z najwolniejszej rodziny Stt_506. Nowe dyski Ide są szybsze, ale najszybsze są nowe Scsi_2. Przepraszam? Znowu gadam Ci o technice. Czas na kolejną ramkę. 6. Karty kontrolera dysków w serwerze. Wszystkie dyski muszą być dołączone do komputera przez kartę kontrolera i czasem wąskim gardłem nie jest dysk, ale karta kontrolera. Mocniejsze karty kontrolera dysków mogą robić cuda z osiągami komputera. 7. Opcje konfiguracji ustawiamy dla serwera. Nawet proste sieci partnerskie mają mnóstwo opcji, które można konfigurować. Niektóre z nich mogą zamienić sieć z żółwia w samochód wyścigowy. Nie ma niestety żadnych szybkich i prostych sposobów na ich najkorzystniejsze ustawienie. Jeśli by tak było, to nie byłyby opcjami. 8. Windows! Jeśli używasz sieci partnerskiej, nie uruchamiaj Windows na serwerze. Jeśli to zrobisz, wszystko się rozleci (Oczywiście, możesz to robić, jeśli masz Windows for Workgroups.) Powiedz nie informacjom technicznym o interfejsach dysków Dyski twarde sprzedawane są w kilku odmianach. Oto przegląd najczęściej stosowanych typów dysków: St_506. Dyski St_506 są naprawdę stare, ale nadal używa się wielu z nich. Są dość wolne jak na dzisiejsze standardy, nie są więc najlepsze na dyski sieciowe. Esdi. Typ Esdi był bardzo popularny w czasach wczesnych komputerów 386, ale ich popularność została zaćmiona przez dyski Ide. Esdi jest skrótem od "Enhanced System Device Interface", i wymawiane jest jako ez_dii lub es_dii. Ide. Ide, który jest skrótem od słów "Integrated Drive Electronics", jest obecnie najpopularniejszym typem dysku. Większość dysków Ide ma objętość 5007M lub mniej. Nie kłopocz się próbą wymówienia tego skrótu, jedynym sposobem jest przeliterowanie. Scsi. Scsi jest skrótem od "Small Computer System Interface", ale wymawiane jest Skassi. Dyski Scsi mają kilka zalet w porównaniu z dyskami Ide, ale są też od nich trochę droższe. Jeśli chce się mieć dysk większy niż 5007M, najczęściej wybiera się dysk Scsi. Wygrał właśnie nagrodę za najlepszy komputerowy akronim. Koniec głosowania. 9. Dos! Nie da rady. Sieci partnerskie nigdy nie będą tak szybkie, jak sieci Netware. W sieciach partnerskich na komputerze serwera pracuje Dos. Netware został napisany specjalnie, by wykorzystać zalety nowych cech procesorów 386 i 486. Dos nie. 10. Sama sieć. Jeśli w sieci jest zbyt wielu użytkowników, sieć pracuje wolniej. Rozwiązaniem jest podział sieci na dwie mniejsze, połączone małym czarnym pudełkiem pod nazwą most. Najtrudniejszą częścią poprawiania parametrów pracy sieci jest ustalenie, gdzie są wąskie gardła. Używając wyrafinowanego wyposażenia testującego i wieloletniego doświadczenia zawodowego, guru sieciowy może mieć niezłe pomysły. Bez wyposażenia i doświadczenia Ty również możesz nieźle trafiać, zgadując, co by tu można było jeszcze poprawić. Kolejne etapy na drodze strojenia sieci Obiektywny sposób strojenia Twojej sieci. Parametry sieci możesz poprawić, używając dwóch sposobów. Pierwszy jest prosty: Pomyśl chwilę, wypróbuj pomysł, jak poprawić parametry sieci i sprawdź, czy sieć pracuje szybciej. Tak robią prawie wszyscy. Jest też obiektywny sposób. Cudowny dla pedantów, którzyukładają skarpetki w szufladach kolorami, a jedzenie w spiżarni alfabetycznie. Wygląda to tak: 1. Ustal metodę obiektywnego testowania osiągów sieci w kilku aspektach. Nazywa się to testowaniem osiągów. Na przykład, jeśli chcesz poprawić prędkość drukowania w sieci, zmierz stoperem czas drukowania dużego dokumentu. 2. Teraz zmień ustawienie konfiguracji sieci i powtórz test. Jeśli myślisz na przykład, że powiększenie bufora pamięci podręcznej dysku poprawi osiągi, zmień go, restartuj serwer i powtórz test. Zanotuj, czy osiągi poprawiły się, zostały na tym samym poziomie, czy też pogorszyły się. 3. Powtórz krok 2 dla każdego wariantu ustawienia konfiguracji, który chcesz przetestować. Jeśli to możliwe, testuj każdy wariant oddzielnie, inaczej mówiąc, przywróć stan sprzed zmiany przed każdą kolejną próbą. - Zapisz rezultaty wszystkich testów tak, by zobaczyć jak zmiany wpływają na sieć. - Ważne jest, żebyś zmieniał tylko jeden parametr przed każdym z testów. Jeśli zmienisz kilka parametrów, nie będziesz wiedział, który z nich zmienił osiągi. Może też być tak, że jeden z parametrów będzie je poprawiał, a drugi pogarszał, że się nawzajem zneutralizują. Zagranie podobne do spalonego w piłce nożnej. - Upewnij się też, że nikt inny nie pracuje w sieci w czasie, gdy przeprowadzasz testy. Jeśli tak, to wszystko, co robi ta druga osoba może popsuje wyniki testów. - Aby testy były godne zaufania, włącz je dwa lub trzy razy. Jeśli wydruk zajmie jedną minutę za pierwszym razem, dwie minuty za drugim i 22 sekundy za trzecim oznacza to, że coś z tym testem jest nie tak. Zaakceptować można tylko różnicę kilku sekund. - Standardowe testy są dostępne w serwisach, np. w Compuserve. Nie są one tak dobre, jak te, które opracowałbyś sam, ponieważ Twoje testy przygotowane byłyby pod kątem zadań, jakie wykonuje sieć. Dostrajanie sieci partnerskiej Jeżeli używasz sieci partnerskiej, takiej jak Lantastic lub Netware Lite, jest w nich mnóstwo opcji, którymi możesz żonglować, by uzyskać dobre osiągi komputera serwera. Nie stracisz czasu, ponieważ wszyscy zauważą poprawę w pracy serwera. Gdy pierwszy raz zainstalujesz sieć, zajmij się strojeniem komputera serwera do jak najlepszej pracy. Zrób wszystko, by serwer pracował najwolniej, jak tylko może. Następnie po dwóch lub trzech tygodniach ogłoś, że pracujesz nad polepszeniem osiągów. Zastosuj podstawowe, opisane w tej książce techniki pokazu osiągów. Zostaniesz bohaterem! Wykorzystywanie bufora dysku Rzeczą "numero uno", którą możesz zrobić, by poprawić osiągi serwera, jest użycie programu zwanego disk cache. Program ten bardzo przyspieszy osiągi dysku twardego w komputerze. A oto, jak działa. (To trochę skomplikowane, usiądź wygodnie i czytaj.) Oczywiście dostęp do pamięci komputera (to znaczy Ram) jest znacznie szybszy niż do dysku, prawda? Bufor dysku wydziela część pamięci na przechowywanie często używanych danych. Zawsze, gdy użytkownik będzie chciał odczytać dane z dysku, program sprawdzi najpierw, czy dane są w pamięci. Jeśli tak, to odczyta je bezpośrednio z pamięci, znacznie szybciej, niż gdyby były brane z dysku. Im więcej pamięci wydzielisz na bufor, tym większe będzie prawdopodobieństwo, że kiedy użytkownik będzie chciał odczytać dane z dysku sieciowego, będą one szybciej dostępne z pamięci. Generalna zasada brzmi: wydziel tyle pamięci na przechowywanie informacji z dysku, ile możliwe. Powoduje to, że pamięci w komputerze serwera zawsze będzie za mało. - Nie musisz oddzielnie kupować programu bufora dysków. Prawdopodobnie masz już dwa takie programy. Większość sieci partnerskich sprzedawana jest z programem przeznaczonym do pracy z oprogramowaniem sieciowym. Lantastic sprzedawany jest z programem pod nazwą Lan Cache, a Netware Lite z programem Nlcache. Współczesne wersje Ms_dos sprzedawane są też z takim programem, noszącym nazwę Smartdrv. - Jeśli używasz Dosa 5.0 lub starszej wersji, program, który jest zawarty w pakiecie z oprogramowaniem sieci jest lepszy od wersji Smartdrv. Wersje Smartdrv w Dos 6.0 i 6.2 są równie dobre jak Lan cache lub Nlcache. Wybór któregoś z nich to kwestia upodobań. - Programy takie, jak Pc Tools oraz Norton Utilities, sprzedawane są również z dobrymi programami do keszowania dysku. - Komputerowcy mają z reguły określoną opinię o tym, który z programów jest najlepszy. Programy są lepsze lub gorsze. Ważne, żeby mieć któryś z nich. Nie myśl za dużo o swoim programie, dopóki dobrze pracuje. - toczy się gorąca dyskusja, czy warto stosować ryzykowną, choć bardzo przyspieszającą pracę dysku, funkcję opóźnionego zapisu. Funkcja ta znajduje się w Lancache, Nlcache oraz w Dos 6.0 i 6.2 w wersjach Smartdrv pozwala buforować dysk podczas odczytu i zapisu danych. Znacznie przyspiesza ona pracę dysku, ale jest też z nią związane pewne ryzyko: jeśli wystąpi brak zasilania, trzęsienie ziemi lub inny wypadek między czasem wpisania danych do pamięci, a czasem jej zapisania na dysk, licz się z tym, że je utracisz. - Polecenie uruchamiające program powinno być umieszczone w pliku autoexec.bat serwera. Dzięki temu program uruchomi się automatycznie w chwili włączania komputera. - Jeśli korzystasz z programów bufora dysku, zredukuj liczbę buforów, ustawionych w wierszu Buffers w Config.sys do 2. Odszukaj wiersz z poleceniem: buffers i zmień ustawienie: buffers=#b Polecenie fastopen Kiedy system operacyjny Dos otwiera plik, wymaga to przynajmniej trzech oddzielnych operacji na dysku: najpierw czyta informacje o katalogu, następnie odwołuje się do specjalnego obszaru na dysku, zwanego Tablicą Alokacji Plików (powszechnie znaną jako Fat), by określić, gdzie jest plik zlokalizowany na dysku i na koniec odczytuje dane z pliku. Delate Lan cache, które można zignorować Jeśli korzystasz z programu Lancache, powinieneś dodać polecenie lancache do pliku autoexec>bat każdego z komputerów. Umieść polecenie: lancache, na ile to możliwe, na początku pliku, najlepiej zaraz za poleceniem: path, takim jak to: path c:\dos;c:\lantasti lancache Jeżeli użyjesz polecenia: lancache bez żadnych parametrów, to program sprawdzi, ile masz pamięci w komputerze i ustawi odpowiednią wartość obszaru wydzielonego, maksymalnie 27Mb. Jeśli komputer serwera ma więcej dostępnej pamięci niż 27Mb, możesz powiedzieć programowi, by utworzył większy obszar. Dodaj wtedy do polecenia: lancache coś takiego: path c:\dos;c:\lantasti lancache cache_size=#djif Polecenie to mówi programowi Lancache, by utworzył obszar o wielkości 47Mb. (Liczba wpisana w tym poleceniu określa w pamięci liczbę kilobajtów, które chcesz użyć do pamięci dla bufora dysku; 47Mb oznacza to samo, co 40967K.) Lancache wykorzystuje ryzykowną funkcję opóźnionego zapisu, dopóki nie dodasz parametru /nodelayed_writes do polecenia: lancache tak, jak w przykładzie: path c:\dos;c:\lantasti lancache cache_size=#djif nodelayed_writes Stop! wiesz już zbyt dużo o Smartdrv! Jeśli masz wersję systemu operacyjnego Dos w wersji 6.0 lub 6.2, masz też ostatnią i najlepszą wersję programu Microsofta, znanego pod nazwą Smartdrv. Aby uaktywnić Smartdrv, należy do Twojego pliku autoexec.bat dodać takie polecenie: smartdrv Powinieneś umieścić to polecenie możliwie na początku pliku, najlepiej po poleceniu: path. Smartdrv sprawdza wielkość pamięci, którą ma komputer, by zdecydować, ile z niej będzie używał do pracy. Jeśli Twój komputer ma 47Mb pamięci lub mniej, Smartdrv użyje 17Mb pamięci. Jeśli dostępne jest więcej jak 47mb pamięci, program wykorzysta 27mb. Możesz zmienić rozmiar tego obszaru pamięci, wpisując rozmiar, którego chcesz używać w linii polecenia: smartdrv 4096 Polecenie to mówi programowi Smartdrv, aby utworzył obszar o wielkości 47mb. (Liczba, którą wpiszesz w tym poleceniu, określa liczbę kilobajtów, które chcesz użyć na ten obszar; 47mb oznacza 40967k.) Jak Lancache, Smartdrv używa ryzykownej funkcji opóźnionego zapisu, dopóki nie powiesz mu, żeby tego nie robił. W Dosie 6.0, by program nie opóźniał zapisu, należałoby wymienić wszystkie dyski które miały być buforowane i po każdej literze, oznaczającej dysk, umieścić znak +. Jeśli więc miałeś dwa dyski - C i D należało wpisać do polecenia: smartdrv w sposób następujący: smartdrv c+ d+ Skomplikowane? No tak. Microsoft zdał sobie sprawę z błędu i zdecydował, że w wersji Dos 6.2 umożliwi użytkownikowi uruchomienie tej funkcji poprzez dodanie prostego /x do polecenia: smartdrv /x - Jeśli dodasz polecenie: Fastopen do pliku autoexec.bat na komputerze serwera, często spowoduje to wyeliminowanie pierwszych z dwóch operacji dyskowych. Fastopen wydziela część pamięci komputera na obszar, w którym będzie przechowywał informację o ścieżce dostępu do każdego pliku na dysku. Kiedy Dos otworzy plik, doda jego nazwę i lokalizację na dysku do pamięci. Następnie jeśli Dos będzie potrzebował jeszcze raz tego pliku, zajrzy do pamięci Fastopen, żeby sprawdzić, czy są tam informacje o tym pliku. Jeśli tak, wtedy katalog i informacja Fat nie muszą być odczytywane z dysku. - Aby używać programu Fastopen, wystarczy dodać polecenie: fastopen bez żadnych parametrów do pliku autoexec.bat. Możesz umieścić go w dowolnym miejscu pliku, po poleceniu: path. Na przykład: path c:\dos;c:\lantasti fastopen - Fastopen zwykle przechowuje ścieżki dla 48 plików na każdym dysku. Możesz powiększyć ich liczbę w taki sposób: path c:\dos;c:\lantasti fastopen c:=#bjj d:=#bjj Takie polecenie konfiguruje program Fastopen tak, że będzie przechowywał ścieżki 200 plików na dysku C: i D:. Fastopen może przechowywać informację o nie więcej jak 999 ścieżkach równocześnie, nie przesadzaj więc. - Dawno temu, kiedy Ibm i Microsoft pracowali nad Dos 4.0, niektórzy programiści o sadystycznych ciągotkach zdecydowali, że składnia Fastopen nie jest wystarczająco trudna. Pomyśleli, że będzie wesoło kazać użytkownikowi określać nie tylko liczbę plików, których ścieżki dostępu ma przechowywać Fastopen, ale też liczbę "buforów przestrzeni"??,, cokolwiek by to było. Pomyśleli też, że byłoby też miłe użycie nawiasów. W rezultacie, jeśli masz Dos 4.0, musisz tak napisać polecenie Fastopen: fastopen c:=(#ej,#bjj) d:=(#ej,bjj) Konfiguruje ono program Fastopen tak, że przechowuje informację o 50 ścieżkach dla dysku C: i D: oraz ma miejsce w pamięci o wielkości 200 "buforów przestrzeni". Programiści, którzy wymyślili te opcje, zostali wysłani do specjalnego więzienia, a Microsoft powrócił do starego formatu polecenia: fastopen w kolejnej wersji Ms_dos 5.0. I jest to dobra decyzja. - Lantastic ma własny, podobny do Fastopen, wbudowany program, zwany Seek Cache. Jeśli używasz tego programu w Lantastic, nie używaj Fastopen. Parametry rozruchowe serwera Większość sieci partnerskich pozwala na dobieranie kilku wartości, które mają wpływ na pracę serwera plików. Standardowe ustawienie tych parametrów nie zawsze jest najkorzystniejsze dla większości systemów, dlatego opłaca się poczytać o tym, jakie opcje są dostępne i dokonać kilku zmian. Zauważ, że obraz przedstawiony ma nagłówek "Parametry rozruchowe serwera". Jest tak dlatego, że ustawienia są odczytywane przez program serwera podczas jego uruchamiania. Możesz zmieniać je w czasie pracy sieci, ale nowe wartości nie będą działały, dopóki nie zrestartujesz komputera serwera. Ponieważ zmiany i ocena ich trafności wymagają wielokrotnego uruchamiania komputera serwera, musisz poprosić wszystkich, by nie pracowali w sieci w czasie Twoich eksperymentów z różnymi wersjami ustawień. Jeśli chcesz się naprawdę poświęcić, możesz robić to w sobotę lub wieczorami. Spróbuj ustawić następujące opcje tak, by odpowiadały Twoim wymaganiom: Maximum Users. Opcja ta mówi, ilu użytkowników może być zalogowanych w sieci w tej samej chwili. Domyślna wartość wynosi pięć; jeśli masz więcej niż pięciu użytkowników, powinieneś ją zwiększyć. Spowoduje to jednak odebranie pamięci innym funkcjom, musisz więc ustawić ją jako trochę większą od aktualnej liczby użytkowników. Network Buffer. Opcja ta mówi Lantastic, jak dużo danych powinno być wysyłanych z serwera do stacji roboczej, za każdym razem, gdy stacja ich zażąda. Domyślne ustawienie ma wartość 4096 (to jest 4K).Większość sieci pracuje lepiej, jeśli zwiększy się tę wartość do 8192 (to jest 8K). Spróbuj. Jeśli nie pomoże, zawsze możesz wrócić do poprzedniego ustawienia. Po zmianie ustawienia wartości Network Buffer, zmień też parametry rozmiaru /size w poleceniu: redir na każdym komputerze w pliku startnet.bat. Wartości parametru /size oraz Network Buffer powinny być takie same. Network Tasks. Ustawienie to mówi Lantastic, ile żądań sieciowych serwer może obsłużyć jednocześnie. Domyślnym ustawieniem jest 1, co oznacza, że sieć obsługuje w tym samym czasie jedno przerwanie. Jeśli użytkownik żąda danych z serwera w czasie, gdy obsługuje on kogoś innego, będzie musiał poczekać. Osiągi Twojej sieci poprawią się, jeśli zwiększysz ustawienie do 3. Zyski ze zwiększenia tego parametru ponad wartość 3, są z reguły niewielkie. Każde zadanie wymaga przydzielenia oddzielnego bufora sieci, jeśli więc ustalisz 3 zadania sieciowe i bufor sieci 8K, to 24K pamięci zostanie wydzielone na bufor sieciowy. Printer Buffer. Opcja ta określa rozmiar bufora używanego do drukowania w sieci. Domyślną wartością jest 512 bajtów. Prawie zawsze możliwe jest zwiększenie prędkości drukowania przez określenie większej wartości tego bufora zwłaszcza, jeśli masz relatywnie szybką drukarkę. Spróbuj wstawić wartość 4096 lub 8192 i zobacz, co się stanie. Printer Tasks. Powinieneś ustawić tę opcję w zależności od liczby drukarek, które znajdują się w sieci. Większość sieci ma tylko jedną drukarkę, domyślne ustawienie 1 jest więc ustawieniem odpowiednim. Dla każdego żądania wydruku tworzony jest oddzielny bufor. Run Buffer Size. Opcja ta nie jest zbyt ważna. Ma wpływ tylko na rzadko używane polecenie: net run, nie przejmuj się nią zbytnio.. Request Size. Kiedy stacja robocza żąda jakiegoś działania od serwera, żądanie to przechowywane jest w małym obszarze pamięci serwera, do czasu, gdy serwer go nie wykona. Domyślnym rozmiarem tego bufora są 32 bajty. Zwiększenie tej wartości może często poprawić odrobinę osiągi sieci. Spróbuj powiększyć ten rozmiar do 512 i zobacz, co będzie się działo. Liczba oddzielnych buforów dla każdego użytkownika jest tworzona na podstawie ustawienia opcji przez Maximum Users. Fun Burst. Opcja ta pozwala na ustalenie ważności zadań lokalnych w stosunku do zadań sieciowych. Domyślnym ustawieniem jest 2, co oznacza, że serwer będzie wykonywał zadania sieci przez 2 "cyknięcia zegara" zanim nie sprawdzi, czy są jakieś niesieciowe rozkazy do wykonania. Każdy takt zegara to 1/18 sekundy, ustawienie 2 oznacza więc, że serwer przerwie wykonywanie zadań sieciowych 9 razy w ciągu sekundy. Jeśli serwer pracuje jako serwer dedykowany, zwiększ tę wartość. Zwykle ustawiam ją na 18, dzięki czemu serwer sprawdza, czy jest jakieś lokalne zadanie raz w ciągu sekundy. Maksymalną wartością tego ustawienia jest 255. Dla Lan tastic drukowanie jest zadaniem lokalnym. Jeśli serwer pracuje jako serwer plików i serwer drukowania, to zwiększanie parametru Fun Burst poprawia obróbkę plików kosztem I/O drukarki. To jeden z głównych powodów, dla których lepiej mieć oddzielny komputer w roli serwera drukarkowego. Chcesz dobrze ustawić tę wartość jednocześnie dla serwera plików i drukarkowego, pamiętaj: "Znajdź równowagę". To z filmu "Karate Kid". Seek Cache Size. Opcja ta dubluje funkcję Dosa o nazwie Fastopen. Dzięki niej przechowywane są ścieżki dostępu do plików na dysku. Domyślnym ustawieniem jest "No cache", ale można je zmienić, określając rozmiar bufora od 1 do 647k. Większość sieci pracuje lepiej z ustawioną na 16-327k wartością Fastopen lub tej opcji, ale nie ma potrzeby, aby używać jednocześnie Fastopen i tej opcji. Cached Resources. Informacja o zasobach sieci (dyski, drukarki i tak dalej) może być przechowywana w pamięci. Zwiększa się osiągi. Opcja ta ustala liczbę urządzeń, o których informacje przechowywane są w pamięci. Powinna być ustawiona zgodnie z liczbą urządzeń zdefiniowanych dla serwera @md, to jest liczbą dzielonych dysków i drukarek. File Lookup Cache. Używaj tej opcji tylko wtedy, gdy serwer ma napęd Cd_rom. Dedykowanie serwera Lantastic i Netware Lite są sprzedawane z programem, który poprawia osiągi dedykowanego serwera sieci. Program ten w Lantastic nazywa się Alone, w Netware Lite zaś Dedicate. Alone i Dedicate robią zasadniczo to samo, nie pozwalają na uruchomienie żadnego innego programu na komputerze serwera. Serwer jest wtedy wolny i może skoncentrować się na pracy w sieci. - Aby dedykować serwer, dodaj polecenie: alone lub dedicate w ostatniej linii pliku startnet.bat. Dzięki temu programy Alone i Dedicate będą automatycznie uruchamiane podczas włączania komputera serwera. - W każdej chwili możesz wyjść z programu Alone lub Dedicated? nawet jeśli serwer nie jest używany jako stacja robocza, będziesz go czasami potrzebował. Na przykład być może będziesz chciał uruchomić program Net do zarządzania kolejką wydruków. Żeby to zrobić, musisz najpierw wyjść z programu Alone lub Dedicate. Aby wyjść z programu Alone, naciśnij klawisz [Esc]. Aby wyjść z programu Dedicate, wystarczy nacisnąć dowolny klawisz. Strojenie serwera Netware Strojenie serwera w sieci Netware jest jednocześnie łatwiejsze i trudniejsze od strojenia serwera sieci partnerskiej. Jest łatwiejsze, ponieważ Netware to bez porównania bardziej wyrafinowany sieciowy system operacyjny. Ponieważ nie pracuje pod kontrolą Dosa, nie musisz obawiać się o wbudowane ograniczenia Dosa takie, jak 6407k limit pamięci konwencjonalnej. Strojenie jest bardziej skomplikowane, bo Netware ma do regulowania więcej opcji. - Netware ma opcjonalny mod transjisji danych w sieci, zwany burst mode. Mod ten poprawia osiągi sieci, ale jego stosowanie jest trochę ryzykowne. Jeśli chcesz pracować w tym modzie, musisz zainstalować na każdej stacji roboczej moduł programowany pod nazwą Pburst.nlm i program Bnetx.com. Mod ten nie działa na wszystkich kartach sieciowych. Przetestuj go, zanim zaczniesz pracować. - Polecenie: set kontroluje wiele opcji konfiguracji Netware. Można je umieścić w pliku autoexec.ncf lub w startup.ncf. Set pozwala Ci określić na przykład wielkość pamięci używanej na bufor dysku, rozmiar każdego z buforów i całe mnóstwo innych opcji, które są tak kiepskie i nudne, że nie mogą znaleźć się w naszej cudownej książce. - Niektóre z najlepszych technik strojenia Netware są dostępne tylko w dużych sieciach. Można na przykład bardzo poprawić osiągi dysku przez zastosowanie specjalnego typu dysku zwanego Raid (jest to skrót od "Redundant Array of Inexpensive Disks"). Osiągi serwera poprawią superserwery, które mają więcej niż jeden procesor. Sieci Net ware strojone są często urządzeniami takimi, jak mosty i rozgałęźniki używane do zarządzania "ruchem" w sieci. Strojenie stacji roboczej Strojenie komputera serwera sieciowego bardzo poprawia osiągi sieci. Wysiłek poświęcony na dostrojenie jednego komputera wpłynie na komfort pracy w sieci. Ale nie powinieneś zaniedbywać strojenia wszystkich stacji roboczych. - Stacje robocze powinny używać jakiegoś programu bufora dysku lokalnego: Lan cache, Nlcache, smartdrv lub innego. Program ten nie wpływa na poprawę dysków sieciowych, ale poprawia osiągi podczas dostępów do dysków lokalnych. - Częstsze używanie dysku lokalnego może zredukować przepływ danych w sieci przez przechowywanie częściej używanych danych na dysku lokalnym, zamiast na dysku sieciowym. Oczywiście pliki, które muszą być dzielone przez użytkowników, powinny być przechowywane na dysku sieciowym, aby ciągle mieć ich jedną aktualną kopię. Nie wszystkich plików używa się jednocześnie. Zastanów się na przykład nad umieszczeniem kopii często używanego programu w każdym komputerze, a nie na dysku sieciowym. Może to znacznie poprawić osiągi sieci (każdy użytkownik musi mieć jednak legalną kopię oprogramowania). - Wiele programów użytkowych określa miejsca przechowywania plików tymczasowych. Zawsze staraj się tak ustawić tę opcję programów aby pliki przechowywane były na dysku lokalnym. Jest to szczególnie ważne dla plików bazy danych, które są używane do jej sortowania. Rozdział 14 Rzeczy, które wybuchają w nocy (Jak chronić dane w sieci) W tym rozdziale: - Przygotuj się na katastrofę. Dlaczego powinieneś robić kopie zapasowe danych sieciowych. - Jak to robić. - Regularne utrzymywanie dysków sieciowych. - Co to jest wirus i dlaczego sieci są szczególnie podatne na ich działanie. Smutny i nieszczęśliwy administrator sieci we dnie i w nocy troszczy się o dane, przechowywane w sieci. Czy będą tam jutro? Jeśli nie, to jak je odtworzyć? I - najważniejsze - jeśli nie będziesz mógł odtworzyć danych, czy ty będziesz tam jutro? Ten rozdział opowie o zaletach i wadach bycia dobrym, odpowiedzialnym i godnym zaufania. Przygotuj się na katastrofę Pewnego kwietniowego dnia, kilka lat temu, moi koledzy i ja odkryliśmy, że ktoś poprzedniej nocy włamał się do biura i żelaznym drągiem rozwalił nasze komputery.. (Jeszcze sobie nie powetowałem tych strat.)»Na półce, obok sterty poszarpanych kabli, które były kiedyś minikomputerem typu Wang, stała nienaruszona paczka z dyskiem w środku. Na dysku znajdowała się kompletna kopia danych ze zniszczonego komputera. Wandal nie miał o tym pojęcia. I dobrze. Nie doszło do katastrofy. Mieliśmy oczywiście spore kłopoty z kupnem nowego komputera. na szczęście wszystkie dane były na zapasowej kopii i szybciutko zaczęliśmy pracować. Zawsze panicznie bałem się katastrofy. Zabezpieczałem się, jak mogłem. Kiedyś myślałem, że wystarczą dobre kopie zapasowe. Ale to tylko część prawdy. Wandal mógł przecież zniszczyć paczkę z dyskiem. Teraz takie typy jak on wiedzą, że trzeba rozwalić komputer i dyski z kopiami zapasowymi. Pewnie myślisz, że ominie Cię najgorsze. Niedawno w Los Angeles pożar strawił 400 domów. Jak myślisz, ile komputerów przepadło podczas Huraganu Andrew lub powodzi w 1993 r.?, podczas trzęsienia ziemi w San Francisco w 1989? (całe szczęście, że niewiele komputerów stracono podczas trzęsienia ziemi w 1906). Katastrofy komputerowe nie są tak spektakularne. Musisz zrobić elementarny plan odtwarzania danych w sieci na wypadek, gdy wystąpią zakłócenia w jej pracy. - Podstawą planu musi być program przygotowania regularnych kopii zapasowych. Duża część tego rozdziału jest poświęcona temu zagadnieniu. Pamiętaj! Ani dyski, ani taśmy z kopią zapasową nie powinny leżeć obok komputera. Trzymaj je w sejfie. Drugi, taki sam zestaw, wywieź do banku w innym mieście. - Niezastąpionym źródłem informacji o sieci komputerowej jest Twój skoroszyt sieciowy. Zrób jego kopię i zanieś do domu. To na wypadek pożaru w biurze. Dzięki kopii skoroszytu szybko odbudujesz sieć. - Pełna dokumentacja sprzętu komputerowego będzie też potrzebna firmie ubezpieczeniowej. Na ładne oczy nie wypłacą Ci pieniędzy z tytułu ubezpieczenia. Kopie dokumentów handlowych, dotyczące komputerów i oprogramowania, przechowuj w bezpiecznym miejscu. Musisz też sfotografować cały sprzęt albo utrwalić go na taśmie video. - Jest jeszcze jedna ważna sprawa. W wielu firmach tylko jedna osoba tak naprawdę zna się na komputerach. Co się zatem stanie, jeśli ekspert zachoruje, wyjedzie lub przejdzie do konkurencji? Postaraj się, żeby mieć wśród swoich pracowników paru ekspertów. Robienie kopii zapasowych danych Cel robienia kopii jest prosty - bez względu na to, co się stanie, nie stracisz więcej jak jeden dzień pracy, Wtedy już będziesz szczęśliwym posiadaczem kopii, możesz spać spokojnie. Nieważne, że akcje na giełdzie nagle pójdą w dół, a Legia spadnie do Ii ligi. Przekonałem Cię, jak cenne są kopie zapasowe, prawda? Przejdźmy więc do konkretów - jak je robić? Używanie odpowiednich programów do robienia kopii zapasowych System operacyjny Dos sprzedawany jest z programem pod nazwą Backup. Jeśli Twoja sieć ma tylko kilka megabajtów ważnych danych, Backup jest idealny. Więcej megabajtów danych wyklucza Backup. Życie jest zbyt krótkie, aby spędzać je na oczekiwaniu, aż Backup przerzuci Twoje dane z dysku, bajt po bajcie, skoro są programy pięć razy szybsze. Co wolisz: spędzenie pięć minut przy robieniu kopii zapasowych każdego dnia, czy stratę 20 minut na to samo zadanie? - Inne programy oprócz tego, że są szybsze od Backup, używają specjalnych technik, by pakować dane, dzięki czemu potrzeba na nie mniej dyskietek. Kompresja wynosi z reguły 2/ 1. Kopia zajmująca 20 dyskietek w programie Backup, może być zrobiona na 10 dyskietkach przy użyciu innego programu. - Systemy Ms_dos 6.0 i 6.2 sprzedawane są z poprawioną wersją programu zwaną Msbackup. Nie jest on, niestety, tak dobry, jak programy zakupione oddzielnie, ale wystarczy wielu sieciom. Jedynym minusem programu Msbackup jest to, że nie możesz używać go z pamięciami taśmowymi. Jeśli kupisz napęd taśmowy, będziesz musiał zainstalować jakiś inny program. - Moim ulubionym programem do robienia kopii zapasowych w małych sieciach jest Central Point Backup, zrobiony przez Central Point Software. Program ten można kupić oddzielnie lub razem z całym pakietem programów narzędziowych Pc Tools. Pc Tools sprzedawany jest z kilkoma innymi programami narzędziowymi, bardzo przydatnymi w zarządzaniu siecią. Radzę więc kupić cały pakiet. Powiem Ci coś w sekrecie. Jest jeszcze kilka innych programów dobrych do robienia kopii zapasowych, np.: Norton Backup firmy Symantec oraz Fastback Plus firmy Fifth Generation Systems. - Przy zakupie napędu taśmowego dostaniesz specjalnie opracowany program do robienia kopii zapasowych. Możesz używać albo tego programu, albo któregoś z trzech wcześniej wymienionych. Dlaczego powinieneś kupić napęd taśmowy? Dyskietki są dobre do tworzenia kopii zapasowych kilku megabajtów danych, ale jeśli masz do skopiowania więcej danych, pomyśl o napędzie taśmowym. Używając niedrogiego napędu taśmowego, skopiuj do 250m danych na jedną kasetę. Wielką zaletą tych napędów jest to, że podczas robienia kopii nie musisz pilnować komputera, wkładać kolejnych dyskietek, umierając przy tym z nudów. Napęd taśmowy robi sam kopie zapasowe. - Najczęściej spotykane w małych sieciach typy napędów taśmowych to napędy zwane Qic, co jest skrótem od "quarter_inch cartridge". Napędy taśmowe Qic mają dwa rozmiary: 120mb i 2507mb. Zanim napisałem ten rozdział, sprawdziłem oferty kilku firm i odkryłem, że napęd taśmowy 120mb można kupić za jedyne 145 Usd, a napęd 250mb jest tylko o 20 Usd droższy. Kup napęd 250mb, jeśli na razie nie potrzebujesz dodatkowego miejsca. Nie będziesz żałował. - Pojemności 120x8x250mb zostały ustalone przez chłopaków, którzy opracowali je w zależności od możliwości oprogramowania do robienia kopii zapasowych i kompresowania ich w trakcie kopiowania na taśmę. Ponieważ niektóre pliki dają się kompresować lepiej, a inne gorzej, będziesz mógł przechowywać więcej lub mniej jak 120mb lub 250mb na pojedynczej kasecie, w zależności od rodzaju plików. - Kasety kosztują około 20usd za sztukę. Formatowanie kasety zajmuje około dwóch godzin, ale jak dorzucisz kilka groszy, to kupisz już sformatowane. - W większych sieciach możesz korzystać z napędów lepszej jakości: typu Dat - kasety cyfrowe. Możesz na przykład kupić napęd, który zrobi kopię zapasową 2gb danych na jednej kasecie za 1000 Usd, albo 4gb na kasecie za 1500Usd. Nie musisz codziennie kopiować każdego pliku Jeśli masz napęd taśmowy, a dane z sieci mogą zmieścić się na kasecie, najlepszym sposobem jest codzienne robienie kopii. Jeśli danych jest więcej niż może zmieścić się na kasecie, lub jeśli używasz dyskietek do robienia kopii zajmującej więcej niż kilka dyskietek, zastanów się nad kopią przyrostową. Kopia przyrostowa polega na kopiowaniu tylko tych plików, które zostały zmienione od czasu, kiedy robiłeś jakikolwiek zapis. Robi się ją szybciej, ponieważ w ciągu dnia zmodyfikowano tylko kilka plików. Nawet, jeśli pewna kopia zajmuje około 50 dyskietek, możesz prawdopodobnie zmieścić kopię przyrostową na jednej lub dwóch. - Oto najlepszy sposób przygotowania przyrostowej kopii zapasowej. Zrób pełną kopię w poniedziałek, a w kolejne dni tygodnia rób kopie przyrostowe. - Jeśli robisz przyrostowe kopie zapasowe, to komplet składa się z dyskietek z pełną kopią zapasową oraz z dyskietek przyrostowych. - Odmianą kopii przyrostowej jest kopia różnicowa. Robienie takiej kopii polega na kopiowaniu wszystkich plików, które zostały zmodyfikowane od czasu ostatniej pełnej kopii zapasowej. Jeśli używasz tej metody, to kompletna kopia zapasowa składa się z pełnej kopii zapasowej i dyskietek z ostatnio wykonanej kopii różnicowej. Kopie zapasowe robione z serwera kontra kopie ze stacji roboczych Są dwa sposoby zainstalowania w sieci partnerskiej programów robiących kopie zapasowe. Można zainstalować program na komputerze serwera plików lub na jednej ze stacji roboczych. Jeśli uruchomisz ten program na serwerze, podczas kopiowania plików wyłącz sieć. Uruchamiając program do robienia kopii zapasowych ze stacji roboczych, nie musisz wyłączać serwera. Nawet, jeśli jest możliwe uruchomienie programu archiwizującego ze stacji roboczej w czasie pracy sieci, nie rób kopii zapasowych podczas korzystania z sieci. Program pominie wszystkie otwarte przez użytkowników pliki i nie będzie ich w kopii zapasowej. Najśmieszniejsze jest to, że to właśnie te pliki powinny być skopiowane, ponieważ były używane i prawdopodobnie modyfikowane. - sporządzanie kopii zapasowej ze stacji roboczej umożliwia Ci wybranie dysków sieciowych z więcej niż jednego serwera. - Myślisz pewnie, że łatwiej zrobić kopię zapasową bezpośrednio z serwera, bo dane nie wędrują siecią. Wcale nie. Większość sieci jest szybsza od napędów taśmowych. Sieć nie wydłuża czasu przygotowania kopii, jeśli nie zabierzesz się do pracy w godzinach szczytu. Nie pchaj się. - Dobrym rozwiązaniem jest utworzenie specjalnego Id użytkownika, który będzie się zajmował robieniem kopii zapasowych. Taki użytkownik powinien mieć nieograniczony dostęp do wszystkich plików na serwerze. Martwić się o bezpieczeństwo, a szczególnie o Id. Każdy, kto je zna - i hasło z nim związane - może się zalogować i ominąć wszystkie zabezpieczenia, które normalnie byłyby mu przydzielone. - Możesz temu zapobiec, określając dokładnie czas i stację roboczą, na której może się zalogować użytkownik, żeby zrobić kopię. Jeśli będziesz naprawdę pomysłowy (i paranoicznie ostrożny), możesz utworzyć konto użytkownika robiącego kopie i umożliwić mu uruchomienie programu do robienia kopii plików. Ile zestawów kopii zapasowych powinieneś przechowywać? Nie oszczędzaj, używając codziennie tej samej kasety. Co będzie, jeśli przypadkiem skasowałeś plik we wtorek i nie odkryłeś tego do czwartku? Ponieważ pliku nie było na dysku sieciowym w środę, nie będzie go też na kasecie zrobionej w środę. Jeśli masz tylko jedną kasetę, masz pecha. Zabezpieczysz się, używając codziennie innej kasety. Pełne taśmy możesz przechowywać w piwnicy. Uważaj jednak, bo po pewnym czasie piwnica będzie wyglądała jak przepełniona rupieciarnia. Jest inny, bardzo popularny sposób. Kupujesz kilka kaset i używasz ich na zmianę. Zawsze będziesz miał parę kopii plików, gotowych do odtworzenia, nawet jeśli nie nagrywałeś ich na ostatnią kasetę. Ta technika sporządzania kopii, to rotacja kaset. Używa się kilku jej odmian: - Kup trzy taśmy i oznacz je literami A, B i C. Korzystaj z nich w kolejności A, B, C, A, B, C itd. Każdego dnia masz trzy generacje kopii zapasowych: dzisiejszą, wczorajszą i przedwczorajszą. Komputerowcy nazwali je: taśma - dziadek, taśma - ojciec i taśma - syn. - Kup pięć taśm na kopie dni tygodnia, od poniedziałku do piątku. - Trzecia odmiana jest kombinacją dwóch poprzednich. Zaopatrujesz się w osiem kaset. Po jednej przeznacz na poniedziałek, wtorek, środę i czwartek. Pozostałe oznacz: piątek 1, piątek 2, piątek 3 i piątek 4. Obok komputera wieszasz kalendarz, zakreślasz na nim wszystkie piątki w roku i numerujesz je: 1, 2, 3, 4, 1, 2, 3, 4 itd. Od poniedziałku do czwartku używasz odpowiednio oznaczonych taśm. Gdy w piątek będziesz robił kopię zapasową, skorzystaj z kalendarza i weź odpowiednią "piątkową" taśmę. Dzięki temu zawsze masz kopię plików z ostatnich czterech tygodni (robioną w piątki( i kopie każdego z pięciu dni ostatniego tygodnia. - Jeśli w sieci przechowywane są pliki z danymi księgowymi, rób ich kopie co miesiąc, tuż przed zamknięciem rozliczeń. Przechowuj je przez cały rok. Czy to oznacza, że powinieneś kupić 12 dodatkowych taśm? Niekoniecznie. Jeśli będziesz robił kopię tylko wybranych plików księgowych, możesz zmieścić 12 miesięcy na jednej taśmie. Upewnij się tylko, czy kopiujesz je "dodając do taśmy", a nie z opcją kasowania taśmy przed zapisem tak, by poprzednia zawartość nie została zniszczona podczas robienia kolejnej kopii. Traktuj tę taśmę księgową jako zupełnie oddzielną i nie pomyl jej z rutynowymi dziennymi kopiami zapasowymi. Zatrzymaj mnie, zanim przesadzę Bit archiwizacji nie jest starym tekstem z AbottĘ&costello ("No dobra, chcę wiedzieć, kto zmodyfikował bit archiwizacji." "Co?" "Kto?" "nie,. Co." "Poczekaj chwileczkę... powiedz mi tylko, jak się nazywa facet, który zmodyfikował bit archiwizacji!" "No dobra."). Bit archiwizacji jest małą chorągiewką, dołączoną do każdego pliku w katalogu, tuż za nazwą pliku. Za każdym razem, kiedy program modyfikuje plik, Dos ustawia ten bit archiwizacji na "on" - włączony. Następnie, kiedy program robiący kopię zapasową skopiuje plik, ustawia ten bit w pozycji "off" - wyłączony. Ponieważ program resetuje bit archiwizacji podczas robienia kopii zapasowej, może on użyć tego bitu do określenia, czy plik był zmodyfikowany od czasu ostatniego kopiowania, czy nie. Pomysłowe? Kopiowanie różnicowe działa, ponieważ nie resetuje bitu archiwizacji podczas kopiowania pliku. Kiedy używa się kopiowania różnicowego, każda kopia kopiuje wszystkie pliki, zmienione od czasu zrobienia ostatniej, pełnej kopii zapasowej. Trochę o niezawodności taśm Z moich doświadczeń wynika, że choć napędy taśmowe są niezawodne, czasem dostają szału. Problem polega na tym, że nie zawsze wiadomo, czy pracują poprawnie. Napęd taśmowy może pracować przez całe godziny, udając, że kopiuje Twoje dane, choć tak naprawdę nie są bezbłędnie zapisywane na taśmę. Inaczej mówiąc, napęd taśmowy może zwodzić Cię i sprawiać, że myślisz, że Twoje kopie zapasowe są dobrze robione. Kiedy trzeba odtworzyć dane z taśmy, nagle okazuje się, że taśmy są bezużyteczne. Nie panikuj! W prosty sposób możesz sprawdzić, czy wszystko idzie dobrze. Wystarczy uruchomić funkcję "porównywanie po zapisie", która znajduje się w programie archiwizującym. Dzięki temu zaraz po skończeniu zapisywania danych, taśma zostanie przewinięta na początek i każdy zapisany plik będzie odczytany i porównany z wersją oryginalną znajdującą się na dysku. Po porównaniu wszystkich plików masz pewność, że taśma jest godna zaufania. - Funkcja porównywania dwukrotnie zwiększa czas potrzebny na zrobienie kopii, ale nie ma to znaczenia, jeśli cała kopia zapasowa mieści się na taśmie. Możesz przecież uruchomić program tworzący kopię zapasową po godzinach pracy, nieważne, czy zajmie to godzinę, czy dziesięć, jeśli tylko zostanie zakończone przed rozpoczęciem pracy następnego ranka. - Gdy przy tworzeniu kopii zapasowej potrzebna jest więcej niż jedna taśma, nie będziesz porównywał codziennie. Raz na jakiś czas włącz funkcję porównującą i sprawdź, czy napęd taśmowy dobrze działa. - Wszystkie programy archiwizujące mają funkcję porównywania, nie wszystkie jednak mają opcję "porównywania po zapisie", która automatycznie porównywałaby dane zaraz po zrobieniu kopii zapasowej. Jeśli Twój program nie ma takiej funkcji, możesz napisać plik wsadowy, w którym będą zawarte dwa polecenia: jedno tworzące kopię danych, a drugie uruchamiające funkcję porównującą. Da to taki sam efekt. Plik może wyglądać tak tape c:\*.* /s /backup tape c:/*.* /s /compare Użyłem tu programu archiwizującego pod nazwą Tape do zrobienia kopii wszystkich plików znajdujących się na dysku C:, włączając pliki znajdujące się w podkatalogach (to właśnie robi parametr /s). Kolejne polecenie uruchamia program Tape powtórnie, używając tym razem parametru /compare w celu porównywania, a nie kopiowania. Wymieniaj olej po przejechaniu 7000 kilometrów Dyski, tak samo jak samochody, wymagają okresowego przeglądu. Wszystkie wersje Dosa mają polecenie: chkdsk, które zrobi część przeglądu za Ciebie. Ms_dos 6.2 jest wyposażony w lepsze polecenie, służące do przeglądu dysku, zwane Scandisk. Tstwn dsk prz pmc plcn chkdsk Mój przyjaciel, znawca historii systemu Dos uważa, że polecenie: chkdsk wymyślił ktoś, kto czytał w oryginale Stary testament (w języku starohebrajskim też nie ma samogłosek). Chkdsk jest skrótem od "check disk" - kontrola dysku. Przegląda dysk w poszukiwaniu błędów, ale niestety, sprawdza tylko określoną klasę problemów. To polecenie trochę oszukuje. Chkdsk testuje dysk, szukając problemów, które powstają, gdy Dos nie może znaleźć miejsca, gdzie powinien być plik. Takie błędy pojawiają się, gdy Twój pies wejdzie na kabel w chwili, w której zachowujesz plik. Jeśli uruchomisz polecenie chkdsk z parametrem /F, skoryguje on błędy. Koniec zmartwień. Lecz chkdsk w żaden sposób nie sprawdza, czy Twój dysk bezbłędnie zapisuje dane. Nie dowiesz się, że część dysku zdezerterowała. - W wersji Ms_dos 6.2 Microsoft zrozumiał ostatecznie, że polecenie: chkdsk stało się bezużyteczne. Dodali inne polecenie, pod nazwą scandisk, które dokładnie sprawdza dysk. Jeśli masz Ms_dos 6.2, powinieneś używać scandisk zamiast chkdsk. - W wersji Ms_dos 6.2 Microsoft poprawił polecenie chkdsk. Teraz liczby na ekranie komputera pojawiają się z przecinkiem. Możesz bezbłędnie i bez zezowania na monitor stwierdzić, że 18374368 to jest liczba 18,374,368. Oczywiście jest to poprawka typu co_to_kogo_obchodzi, bo teraz używasz polecenia: Scandisk. - Jeśli nie masz Ms_dos 6.2, nie ufaj testom dysku, uruchamianym poleceniem: chkdsk. Lepszy będzie program narzędziowy taki, jak Pc Tools albo Norton Utilities. Zagadka: Jak skanować dysk? Zgadłeś! Poleceniem: Scandisk Razem z wersją Ms_dos 6.2 Microsoft wprowadził nowe polecenie, pod nazwą Scandisk. Scandisk robi wszystko to, co robił stary chkdsk, a nawet więcej. Sprawdza niezawodność dysku próbując wpisać coś do każdego sektora dysku, a następnie odczytać ten zapis. (Nie obawiaj się, nie skasuje danych na dysku). W przeciwieństwie do nowych innych programów wprowadzonych z nową wersją Ms_dos 6.2, łatwo obsługiwać Scandisk, jest naprawdę łatwy w użyciu. Wystarczy tylko wpisać scandisk i działa. Po kilku wstępnych testach Scandisk pyta, czy chcesz zrobić długotrwały test powierzchni dysku. Naciśnij klawisz [Enter], aby kontynuować lub klawisz [Tab], by pominąć wykonanie analizy powierzchni. - Jeśli Scandisk wyczuje problem, wyświetla opisującą informację i proponuje naprawę. Przeczytaj instrukcję na ekranie i wybierz funkcję "More Info", jeśli chcesz dowiedzieć się, o co chodzi. - Chcesz, żeby Scandisk zrobił testy i nie zadawał głupich pytań - dodaj przełączniki /surface, /autofix i /nosummary tak, by całe polecenie wyglądało w sposób następujący: scandisk /surface /autofix /nosummary Nie spodziewaj się, że ktoś wpisze takie polecenie, ale łatwo można wpisać je w specjalny plik wykonawczy pod nazwą scan.bat. Napisz scan, a pojawi się to polecenie. - Na pewno jesteś szczęśliwy, choć trochę zaskoczony, że nie nazwali tego polecenia: scndsk. - Jeśli nie masz Ms_dos 6.2, programy podobne do Scandisk, choć bardziej wyczerpujące, można znaleźć w pakietach narzędziowych Pc Tools lub Norton Utilities. Walka z obrzydliwymi wirusami komputerowymi Wirusy komputerowe są jednym z najbardziej niezrozumiałych zjawisk naszych czasów. Co to jest wirus? Jak działa? Jak przenosi się z komputera na komputer? Cieszę się, że zapytałeś. Co to jest wirus? Żeby nie było niedomówień, wirusy istnieją naprawdę. Nie są tak rozpowszechnione, jak to podają media, ale są groźne. Każdy użytkownik komputera może spotkać się z atakiem wirusa komputerowego. Używanie sieci komputerowej zwiększa ryzyko. Wirusy nie spadają z nieba. Są to programy komputerowe pisane przez wstrętnych programistów, bez piątej klepki. Wirus może mnożyć się i mnożyć bez końca i zarażać coraz więcej i więcej komputerów. Kopie te z kolei robią jeszcze więcej kopii, które zarażają jeszcze więcej komputerów. Pewnego pięknego dnia, kiedy wydasz swojemu komputerowi określone polecenie, wirus zaatakuje. Dobrze, jeśli na ekranie pojawi się jakaś śmieszna wiadomość. Czasami niestety wirus "zjada" wszystkie dane z dysku. Z komputera na komputer wirusy przenoszą się na dyskietkach z programami. Mogą też podróżować kablem sieciowym, łączącym Twój komputer z siecią. Dlatego właśnie komputery sieciowe tak łatwo się zarażają. Tylko "chora" dyskietka może zarazić sieć. Jeśli "zachoruje" jeden komputer w sieci, pozostałe zarażą się od niego. - Termin wirus nie jest używany tylko w odniesieniu do prawdziwych programów wirusowych (które mają zdolność do rozmnażania się), ale też do każdego innego rodzaju programów, wymyślonych, by zaszkodzić Twojemu komputerowi. Trzeba do tego dołączyć tak zwane konie trojańskie, które wyglądają jak gry komputerowe, ale tak naprawdę są programami formatującymi dysk twardy. - Istnieje kilka tysięcy wirusów, które zostały zidentyfikowane przez ekspertów komputerowych. Wiele z nich ma ciekawe nazwy: Stoned Virus, Jerusalem Virus i Michelangelo Virus. - Programy antywirusowe mogą rozpoznawać znane wirusy i usuwać je z systemu. Mogą też wykrywać sekwencje nieznanych wirusów. Jednak idioci, którzy wymyślają wirusy, są, na swój sposób, inteligentni. Robią co mogą, żeby tak wyposażyć wirusy, że trudno je znaleźć. Ciągle pojawiają się nowe wirusy, a walczące z nimi programy są co jakiś czas uaktualniane. Używanie programu antywirusowego Programy antywirusowe doskonale zabezpieczają sieć przed wirusami. Programy te mają katalog kilku tysięcy znanych wirusów. Mogą je wykryć i usunąć. Dodatkowo odszukują dodatkowe zmiany, których wirusy dokonują w plikach komputera, zwiększając prawdopodobieństwo wykrycia wcześniej nieznanych wirusów. Ms_dos 6.2 jest wyposażony w podstawowy program antywirusowy, zwany Msav. Msav skanuje dyski komputera, aby określić, czy są na nich jakieś znane wirusy. To, jak często należy używać Msav, zależy od parametrów pracy sieci. (Nie będę Cię przekonywał, żebyś to robił raz w tygodniu. Uznałbyś mnie za wariata. Ale właściwie powinienem próbować Cię przekonać.) - Aby uruchomić Msav tak, by automatycznie sprawdził wszystkie dyski łącznie z dyskiem serwera, dodaj parametr /A do polecenia, tak jak w przykładzie: msav /a Aby skanować wszystkie dyski lokalne, a nie dyski sieciowe, używaj parametru /l: msav /l Msav ma cały zestaw innych parametrów, które można zignorować. - Pc Tools i Norton Utilities mają bardziej zaawansowane programy antywirusowe, wyposażone w specjalne sieciowe funkcje, np. możliwość informowania użytkowników sieci o infekcji wirusem. Ponadto, firma Central Point sprzedaje program wirusowy, który można uruchomić jako Nlm/ program na serwerze Netware. - Anioły, które piszą programy antywirusowe, okresowo wydają ich poprawione wersje ze sposobami walki z nowo odkrytymi wirusami. Przejrzyj dokumentację, dołączoną do programu antywirusowego. Dowiesz się, jak zdobyć nowe wersje. - Wersja Dos 6, poza programem antywirusowym ma program, który będzie stale bronić komputer przed dostępem wirusów. Poleceniem uruchamiającym tę funkcję w Dos 6 jest Vsafe. Po włączeniu programu alarmowa informacja będzie wyświetlana w momencie, gdy program wyczuje, że jakiś wirus zakrada się do komputera. Aby korzystać z Vsafe, dodaj taki wiersz do pliku autoexec.bat: \dos\vsafe Bezpieczna praca z komputerem Nie tylko programy antywirusowe pomogą Ci uchronić się przed wirusami. Są inne możliwości. Nie rozmawiałeś jeszcze z dziećmi o bezpiecznych praktykach komputerowych. Zrób to teraz. - Rób regularnie kopie zapasowe danych. Jeśli zostaniesz zaatakowany przez wirusa, może będziesz musiał użyć tej kopii do odtworzenia danych. - Jeśli kupiłeś oprogramowanie w sklepie i odkryłeś, że paczka jest otwarta, oddaj ją z powrotem. Nie próbuj instalować tego programu. Chociaż częściej słyszy się o lodach z salmonellą niż o oprogramowaniu z wirusem, nie ryzykuj. Otwarta paczka z programem jest podejrzana. - Przeszukaj dysk komputera programem antywirusowym po odebraniu go z naprawy lub od konsultanta. Ci faceci nie szkodzą specjalnie, ale mogą niechcący roznosić wirusy. - Zanim otworzysz jakiś plik, skanuj dyskietki, które nie należą do Ciebie. - No i najważniejsze, nie zostawiaj dziwnych, podejrzanych dyskietek na noc w komputerze. Wirusy najczęściej przedostają się do komputera po uruchomieniu komputera z zainfekowanej dyskietki znajdującej się w stacji A. Rozdział 15 Jak zarządzać siecią i trzymać użytkowników na dystans? W tym rozdziale: - Szkolenie użytkowników. - Organizowanie biblioteczki. - Źródła pomocy. - Przepraszam za administratorów sieci. Administratorzy sieci mają naprawdę paskudną robotę. Użytkownicy ciągle czegoś od Ciebie chcą. Nieważne, czy ma to związek z siecią, czy nie. Zastukają w Twoje drzwi, jeśli nie będą mogli się zalogować, jeśli utracą plik albo jeśli zapomną, jak używa się kuchenki mikrofalowej. Bardzo możliwe, że zapytają Cię nawet, jak zaprogramować nowy telewizor. Opowiem Ci, jak ułatwić sobie życie. Szkolenie użytkowników Kiedy pierwszy raz uruchomisz sieć, powinieneś zaprosić wszystkich użytkowników do Szkoły Sieciowego Posłuszeństwa. Naucz ich podstaw dostępu do sieci, upewnij się, czy rozumieją, na czym polega dzielenie plików. Wyjaśnij im reguły pracy w sieci. Poleć swoim pracownikom przeczytanie pięciu pierwszych rozdziałów tej książki. Zostały napisane specjalnie dla nich. Wyjaśniają, jak funkcjonuje sieć. Po tej lekturze będą mogli zadawać sensowne pytania na lekcji w Twojej szkole. - Krótko, na jednej kartce, wynotuj wszystko, co powinni wiedzieć o sieci jej użytkownicy. Dołącz do tego Id każdego z nich, nazwy serwerów, oznaczenia dysków sieciowych, drukarkę i procedurę logowania się do sieci. Wszyscy muszą mieć kopię tej sieciowej ściągawki. - Wbij im do głowy zasady sieciowego savoir_vivre. Muszą wiedzieć, że przestrzeń dysku sieciowego nie jest ich osobistą własnością. Wyjaśnij, że cudze pliki trzeba traktować poważnie i z szacunkiem i że przed wysłaniem trzygodzinnego wydruku na drukarkę sieciową powinni uprzedzić kolegów. - Nie bądź nieprzyjemny tylko dlatego, że pełnisz funkcję administratora sieci. Nie udawaj komputerowego geniusza tylko dlatego, że zostałeś administratorem. Spotykaj się z użytkownikami. Powiedz im, że tworzycie jedną grupę i będziecie sobie pomagać. - Jeśli użytkownicy przeczytali pięć pierwszych rozdziałów książki, podkreśl znaczenie rozdziału 4, zwłaszcza w części dotyczącej łapówek. Zręcznie, mimo woli, powiedz im, co najbardziej lubisz. Organizowanie biblioteczki Życie administratora sieci nie jest wysłane różami. Użytkownicy sieci myślą, że jesteś komputerowym geniuszem i znasz wszystkie programy. Trudno Ci będzie zachować autorytet, jeśli gromada Twoich podopiecznych korzysta z kopy programów. Musisz zgromadzić solidny księgozbiór komputerowy. Za każdym razem, gdy zrozpaczony użytkownik sieci przybiegnie po pomoc, Zajrzysz do swojej biblioteczki, szybciutko się douczysz i rozwiążesz problem. Twoja biblioteczka powinna zawierać: - Egzemplarz sieciowego skoroszytu, zawierającego wszystkie potrzebne informacje o konfiguracji sieci. - Egzemplarz instrukcji do każdego programu użytkownika. Nie wszyscy z nich korzystają i na pewno chętnie Ci je "pożyczą". Jeśli trafi się "nieprzychylny" użytkownik, zanotuj sobie, gdzie można znaleźć tę instrukcję. - Podręczniki Dosa we wszystkich wersjach Dosa, które są używane w sieci. Jeśli masz szczęście, to wszystkie komputery pracują z tą samą wersją, będzie więc potrzebny tylko jeden podręcznik. Kilka wersji Dosa w sieci oznacza, że potrzebujesz książek o każdej z nich. - Egzemplarz instrukcji oprogramowania sieciowego. - Przynajmniej 20 egzemplarzy tej książki (hej, ja muszę zapłacić rachunki). Poważnie, w bibliotece powinny być książki odpowiednie do Twojego poziomu wiedzy. W serii "...dla opornych" znajdziesz pozycje na prawie każdy komputerowy temat. To nie jest zły pomysł. Czarno_żółte grzbiety książek zdobią Twoją półkę. Nadążanie za rozwojem komputerów Przemysł komputerowy rozwija się bardzo szybko i gromadka Twoich sieciowych podopiecznych będzie chciała, żebyś był na bieżąco ze wszystkimi nowościami. Z każdej strony do Twoich umęczonych uszu dolatywać będą pytania: "Hej, Janusz, co myślisz o ostatniej wersji Skywritera? Może kupilibyśmy ją. Czy wystarczy nam na razie wersja 23? Hej Janusz, chcę pracować z programami Desktop Publishing. Czy można kupić najnowszą wersję za mniej niż 200 Usd? Hej Janusz, mój dzieciak chce mieć kartę dźwiękową. Która jest lepsza: Soundsmacker Pro czy Blabbermouth 9000?" Jeśli nie chcesz wyjść na durnia, musisz wiedzieć co nieco o nowinkach komputerowych. Pomoże Ci w tym prasa specjalistyczna. Wybierz parę magazynów i czytaj, czytaj, czytaj. - Zaprenumeruj co najmniej jedno ogólne pismo o komputerach i jedno o sieciach komputerowych. - Poszukaj magazynów, w których są dobre artykuły typu: "Jak" i przeglądy nowych produktów. - Nie zapominaj o czytaniu korzystnych reklam w większych magazynach komputerowych. Niektórzy ludzie (ja też) prenumerują magazyny reklam firm zajmujących się sprzedażą wysyłkową. - Pamiętaj, że większość komputerowych magazynów to pisma. Spróbuj znaleźć taki, który będzie odpowiadał Twojemu poziomowi wiedzy. Być może po dwóch latach odkryjesz, że wolisz czytać pisma na wyższym poziomie. Najpopularniejsze magazyny komputerowe (Byte, Lantimes, Data Communication i inne) możesz zaprenumerować za pośrednictwem firmy Mcgraw_hill International Publ.co, W. Bińczyk Independent Rep., Mokotowska 51_#53, tel. 623_22_75. Jeśli tak, to rzucisz robotę administratora sieci i nie będziesz potrzebował gazet komputerowych! Guru też potrzebuje guru Nieważne, jak dużo wiesz o komputerach. Jest wiele osób, które wiedzą więcej od Ciebie. Tak jest na każdym szczeblu drabiny doświadczenia komputerowego. Jestem pewien, że gdzieś jest szczebel najwyższy, obsadzony przez najlepszego na świecie komputerowego guru. Ja nim nie jestem, Ty też nie. Twoim najlepszym przyjacielem powinien być człowiek, który wie o komputerach więcej niż Ty. Zawsze, kiedy wpadniesz w tarapaty, zadzwonisz do niego po poradę. - Pamiętaj o Złotej Zasadzie Komputerowca: "Traktuj swojego guru tak, jak chciałbyś, żeby Ciebie traktowali Twoi pracownicy." Zanim zaczniesz go zamęczać prostymi pytaniami, pomyśl. Jeżeli nie dajesz sobie rady, zadzwoń. Eksperci lubią rozwiązywać skomplikowane zadania. To uwarunkowane genetycznie. - Niełatwo jest znaleźć komputerowego mędrca. Jeśli masz z tym kłopot, przyłącz się do grup lokalnych użytkowników Pc. Są tam ludzie specjalizujący się w oprogramowaniu sieciowym. Niektóre zespoły używają takiego samego oprogramowania jak Twoje. I już masz kumpli, którzy Ci pomogą. Może szef zapłaci za Ciebie składkę organizacyjną? - Lepszy wróbel w garści, niż kanarek na dachu. Nie masz prywatnego guru, dołącz do Compuserve. Wpisz się na listę forum zajmującego się doradztwem w dziedzinie interesującego Cię oprogramowania sieci. Znajdziesz tam luczi, którzy odpowiedzą na Twoje pytania. (?) (upewnij się, że szef płaci regularnie na konto Compuserve.) - Łapówkami wymienionymi w rozdziale 5 możesz przekupić swojego guru. Drobniutkie i milutkie prezenciki pomogą go obłaskawić! Pw administratora Nie zawsze będziesz mógł od ręki rozwiązać problem. Są dwie rzeczy, które można zrobić w tej sytuacji. Pierwsza z nich, to wyjaśnienie zainteresowanemu, że problem jest poważny i postarasz się znaleźć odpowiedzi tak szybko, jak to możliwe. Drugie rozwiązanie polega na kłamaniu. Oto kilka moich ulubionych przeprosin i wyjaśnień telefonicznych. - Obwiniaj za to wszystko plamy na słońcu. Widzisz, plamy na słońcu powiązane są z promieniowaniem słonecznym na Ziemi. Jeszcze kilka lat temu byliśmy chronieni przed tym promieniowaniem przez warstwę ozonową. Ale teraz przez powiększającą się z roku na rok dziurę ozonową, promieniowanie słoneczne czasem dochodzi do Ziemi i ma wpływ na komputery. - Zrzucaj winę na wersję dowolnego oprogramowania, którego używasz. - Obwiniaj tanie, importowane kości pamięci. Następnym razem trzeba będzie kupić amerykańskie. - Miejmy nadzieję, że kłopoty nie były spowodowane elektrycznością statyczną. Ciężko coś z tym zrobić. - Nie masz wystarczająco dużo pamięci, żeby to zrobić. - Nie masz wystarczająco dużego dysku twardego, żeby to zrobić. - Potrzebujesz Pentium. - Nie można tego zrobić pod Windows. - Można zrobić tylko pod Windows. - Nie używasz Doublespaca, prawda? - To chyba wirus. - Wszystko Ci się pokręciło. Będziesz musiał pomyśleć o tym podczas gry w golfa. + Część czwarta Skarbnica dekalogów W tej części: Jeśli trzymasz tę książkę w łazience, rozdziały znajdujące się w tej części świetnie nadają się do czytania w takim miejscu. Każdy z nich zawiera dziesięć (mniej więcej) informacji o różnych aspektach pracy w sieci. Warto je znać. Żeby nie było nieporozumień, wymyślono je w biurze, w Fresco w Kalifornii. Rozdział 16 Dziesięć wielkich błędów sieciowych W tym rozdziale: - Wyłączanie lub restartowanie serwera, podczas gdy użytkownicy są zalogowani. - Usuwanie ważnych plików z serwera. - Kopiowanie plików z serwera, zmienianie ich i ponowne ich kopiowanie. - Wysyłanie wydruku na drukarkę po raz kolejny tylko dlatego, że za pierwszym razem nie został wydrukowany. - Wyjmowanie wtyczki z gniazdka podczas pracy komputera. - Założenie, że serwer ma bezpieczną kopię zapasową plików. - Myślenie, że nie możesz pracować tylko dlatego, że sieć padła. - Ciągłe winienie sieci. Zaledwie liznąłeś trochę wiedzy komputerowej i nie składasz na pół dyskietki 5#1/47cala, żeby zmieściła się w stacji dysków 3#1/27cala, a już na Twoim biurku wylądowała sieć komputerowa. Słyszysz ten chichot? To specjalista od komputerów zaśmiewa się na samą myśl o zabawnych błędach, które będziesz teraz popełniał. Ale nie przejmuj się, wszystkiego można się nauczyć. Oto lista błędów, popełnianych najczęściej przez sieciowych nowicjuszy. Staraj się ich nie robić, a nikt nie będzie się bawił Twoim kosztem. Wyłączanie lub restartowanie serwera, podczas gdy użytkownicy są zalogowani Najlepszym sposobem wyprawienia na tamten świat użytkowników sieci jest wyłączenie serwera wtedy, gdy są zalogowani. Taką samą niszczycielską siłę ma restart komputera serwera po naciśnięciu przycisku reset lub kombinacji klawiszy [Ctrl +alt +del]. Jeśli Twoja sieć pracuje z serwerem dedykowanym, nie będziesz musiał go ani restartować, ani wyłączać. Chyba że sieć jest skonfigurowana jako prawdziwa sieć partnerska, w której każda stacja robocza, Twoja też, pełni funkcję serwera. W takim przypadku bądź ostrożny. Możesz odruchowo wyłączyć lub restartować komputer i nieszczęście gotowe. Zanim wyłączysz albo restartujesz komputer, koniecznie sprawdź, czy ktoś jest zalogowany. Jeśli tak, grzecznie poproś, żeby się wylogował. Usuwanie ważnych plików z serwera Bez sieci mogłeś robić co chciałeś ze swoim komputerem, a jedyną osobą, którą mogłeś zranić, byłeś Ty sam. Jednak umieszczenie Twojego komputera w sieci powoduje, że ciąży na Tobie odpowiedzialność. Musisz nauczyć się żyć jak odpowiedzialny człowiek sieciowego społeczeństwa. Oznacza to, że nie możesz kapryśnie usuwać plików z serwera sieci tylko dlatego, że ich nie potrzebujesz. One mogą być nie Twoje. Chyba nie chciałbyś, by ktoś usuwał Twoje pliki, prawda? Bądź szczególnie ostrożny, jeśli chodzi o pliki, które są niezbędne do działania sieci. Na przykład każdy serwer w Lantastic ma katalog pod nazwą Lantasti.net. Wykasujesz pliki z tego katalogu i puff! - serwer jest już historią. Kopiowanie plików z serwera, zmienianie ich i ponowne kopiowanie Przekopiuj plik sieciowy na swój dysk lokalny. To czasem ułatwia pracę. Dzięki temu masz znacznie lepszy dostęp do plików, bo nie musisz używać sieci. Jest to szczególnie widoczne podczas pracy z Bazami danych, które sortuje się, żeby wydrukować raporty. Zapytasz może, skąd kłopoty, skoro skopiujesz plik na dysk lokalny swojego Pc, dokonasz w nim zmian i tak zmienioną wersję skopiujesz z powrotem na serwer. Dlaczego? Ponieważ nie ma pewności, że ktoś inny nie robi tego samego w tym czasie. Jeśli tak się stanie, poprawki dokonane przez jednego z Was, tego, który pierwszy skopiuje plik z powrotem na serwer - znikną. Kopiowanie plików na dysk lokalny jest dobrym sposobem, ale nie po to, by dokonać w nich zmian i ponownie skopiować. Wysyłanie wydruku na drukarkę po raz kolejny tylko dlatego, że za pierwszym razem nie został wydrukowany Co zrobisz, jeśli wyślesz coś na drukarkę i nie możesz doczekać się wydruku? Dobra odpowiedź: Szukam przyczyny i usuwam ją. Zła odpowiedź: Wysyłam dokument jeszcze raz i czekam. Rekordziści ponawiają próbę drukowania dziesiątki razy. Wyobraź sobie, jak będzie Ci głupio, kiedy ktoś wyjmie papier, który zablokował drukarkę i zobaczy 30 kopii Twojego dokumentu. Wyjmowanie wtyczki z gniazdka, gdy komputer pracuje Kiepski pomysł! Jeśli musisz wyłączyć kabel sieciowy, najpierw wyłącz komputer. Chyba nie chcesz spalić żadnej z delikatnych elektronicznych części, znajdujących się wewnątrz komputera, prawda? Jeśli musisz odłączyć kabel sieciowy, dobrze jest zrobić to wtedy, gdy wszystkie komputery pracujące w sieci są wyłączone. To ważne zwłaszcza, jeśli Twoja sieć jest okablowana cienkim kablem koncentrycznym; nie jest to takie ważne w okablowaniu zrobionym skrętką. Uwaga: W okablowaniu wykonanym cienkim koncentrykiem można odłączyć złącze typu T od komputera, nie można jednak odłączyć kabla od złącza. Założenie, że serwer ma bezpieczną kopię zapasową plików Nie ufaj bezgranicznie sieci. Nie jest tak dobrze zorganizowana, jak Ci się wydaje. Sprawdź, czy chłopcy codziennie kopiują dane. Rób niezapowiedziane inspekcje, zażądaj kaset z kopiami zapasowymi. Skontroluj rotację taśm - niech Ci pokażą kopie sprzed kilku dni. Jeśli procedura robienia kopii zapasowych w sieci nie zadowala Cię, rób to sam, aby mieć pewność, że nigdy nie stracisz danych. Rób na dyskietkach zapasowe kopie najważniejszych plików. Myślenie, że nie możesz pracować tylko dlatego, że sieć padła Kilka lat temu zdałem sobie sprawę z tego, że nie mogę pracować bez elektryczności. Zgasło światło, zapaliłem więc świecę i chciałem pisać ołówkiem. Ale jak go naostrzyć, skoro temperówka działa na prąd? Trochę inaczej bywa z siecią komputerową. Wcale nie musisz przerywać pracy, gdy sieć padła. Tak, wiem, co mi powiesz - Trudno żeglować bez wiatru. Nie masz dostępu do zasobu sieci, nici z otwierania plików z dysków sieciowych i z pracy na drukarce sieciowej. Został Ci za to Twój komputer do idealnej pracy z plikami i programami na dysku lokalnym Pracuj spokojnie. Jeśli jeszcze masz lokalną drukarkę - jesteś szczęściarzem. Ciągłe winienie sieci Sieć to nie chłopiec do bicia. Nie ponosi odpowiedzialności za Twoje błędy. To nie puszka Pandory. Jeśli Twój monitor wyświetla tylko wielkie litery, jest tak prawdopodobnie dlatego, że nacisnąłeś klawisz [Caps Lock]. Przyznaj się - to Twoja wina. Sieć nic nie zrobiła. Jeśli rozlejesz kawę na klawiaturę, no cóż, to Twoja wina. Nie wiń za to sieci. Twoje trzyletnie maluchy bawią się dyskietką - hej, dzieci to dzieci. Nie wiń za to sieci. Wiesz, o co chodzi? Rozdział 17 Dziesięć sieciowych przykazań W tym rozdziale: - Będziesz robił kopię zapasową swojego dysku, jak nakazano. - Nie będziesz napuszczał bezbożnych wirusów na swojego obrońcę. - Pamiętaj o swoim dysku sieciowym, by nie było na nim starych plików. - Nie będziesz majstrował przy swoich plikach autoexec.bat, config.sys i startnet.bat, dopóki nie zostanie Ci powiedziane, co masz zrobić. - Nie będziesz pożądał sieci bliźniego swego. - Będziesz planował czas awaryjny, zanim zaczniesz robić poważniejsze prace przy serwerze. - Będziesz miał odpowiednią liczbę części zapasowych. - Nie będziesz kradł programów bliźniego Twego bez licencji. - Będziesz szkolił użytkowników, pokazując im drogę poprawnego postępowania. - Zapiszesz konfigurację sieci na kamiennych tablicach. "Błogosławiony jest administrator sieci, który nie chodzi na narady ignorantów, nie pozostaje na drodze zapomnienia, nie siedzi na miejscu nowicjusza, lecz rozkoszuje się Prawem Sieci i rozpamiętuje je we dnie i w nocy." - Sieci 1:#1 No i nadszedł moment przekazania dziesięciu sieciowych przykazań, przekazywanych z pokolenia na pokolenie, po to, by były noszone przed oczyma komputerowców i wypisane na ich drzwiach. Wypełniaj te przykazania, a ja będę przy Tobie, Twoich dzieciach i przy dzieciach Twoich dzieci. I. Będziesz robił kopię zapasową swojego dysku jak nakazano Modlitwa jest cudowną rzeczą, ale kiedy nadchodzi czas na ochronę danych, znajdujących się w sieci, nie ma nic lepszego nad dobry plan sporządzania kopii zapasowej i porządne jego wykonanie. Ii. Nie będziesz napuszczał bezbożnych wirusów na swego obrońcę Pamiętasz pułkownika Flagga z filmu M*a*s*h, który ukrył się w pojemnikach na odpadki, spodziewając się nadejścia wroga? Nie chcesz na pewno być taki jak on, ale z drugiej strony, nie lekceważ wirusów. Sprawdź, czy użytkownicy zdają sobie sprawę z powagi sytuacji. Każda obca dyskietka może być "chora" i może zawirusować całą sieć. Następnie pokaż użytkownikom, jak łatwo jest przeskanować przed użyciem podejrzaną dyskietkę. Iii. Pamiętaj o swoim dysku sieciowym, by nie było na nim starych plików Nie czekaj, aż Twój 3007mb dysk sieciowy będzie miał tylko odrobinę wolnego miejsca, żeby zabrać się za jego sprzątanie. Zrób grafik sprzątania dysku. Przejrzyj katalogi i pliki. Wyrzuć śmieci. Iv. Nie będziesz majstrował przy swoich plikach autoexec.bat, config.sys i startnet.bat, dopóki nie zostanie Ci powiedziane, co masz robić Pliki autoexec.bat, config.sys i startnet.bat zawierają niesamowicie wyglądające polecenia, bez których Twój komputer nie może działać. Nie grzeb w tych plikach, jeśli nie wiesz, co robisz. Bądź ostrożny, zwłaszcza wtedy, kiedy myślisz, że wiesz, co robisz. Znam ludzi, którzy w ten sposób pakują się w kłopoty. V. Nie będziesz pożądał sieci bliźniego swego Administratorzy są często zazdrośni o sieć. Jeśli Twoja sieć pracuje pod kontrolą systemu Lantastic i działa, nic nie osiągniesz pożądając cudzego Netware. Jeśli masz Netware 2.2, powstrzymaj się ze zmianą na wersję 3.11, aż naprawdę będziesz miał ku temu powody. Jeśli masz Netware 3.11, marzenie o Netware 4.0 jest grzechem wybaczalnym. Jesteś szczególnie podatny na zazdrość sieciową, jeśli uwielbiasz bajery. Zawsze znajdziesz lepszy rozgałęźnik lub sprawniejszy protokół sieciowy. Nie poddawaj się tym zwierzęcym żądzom! Oprzyj się diabłu, a odejdzie! Vi. Będziesz planował czas awaryjny, zanim zaczniesz robić poważniejsze prace przy serwerze W ramach grzeczności poinformuj użytkowników, że zamierzasz wyłączyć sieć komputerową, aby coś przy niej zrobić. Oczywiście nie możesz przewidzieć losowych kłopotów. Ale jeśli wiesz, że w czwartek rano będziesz dodawał do sieci nowy komputer, powiadom wszystkich o tym fakcie dwa dni wcześniej, a nie dwie minuty przed wyłączeniem sieci. Bądź grzeczny. Vii. Będziesz miał odpowiednią liczbę części zapasowych Sieć nie może stać bezczynnie z powodu awarii kabla. Zawsze powinieneś mieć przynajmniej minimalną liczbę części zapasowych do sieci. Masz szczęście, następny rozdział zawiera opis dziesięciu rzeczy, które powinieneś trzymać w swojej szufladzie z częściami. Viii. Nie będziesz kradł programów bliźniego Twego bez licencji Czy chciałbyś, by inspektor Clouseau zawitał do Twojego biura, popatrzył zza Twoich pleców, jak pracujesz w Lotus 1_#2_#3 uruchomionym z serwera sieciowego i zapytał: "Czy masz lycencjem?" "Lycencjem? Powtarzasz zdziwiony." "Tak, właśnie lycencjem, o tym mówię. Prawo w odpowiedni sposób chroni programy komputerowe i zakazuje używania ich w sieci bez odpowiedniej lycencjem." Chcesz być w zgodzie z prawem, prawda? Ix. Będziesz szkolił użytkowników, pokazując im drogę poprawnego postępowania Nie obwiniaj użytkowników, jeśli nie wiedzą, jak pracować w sieci komputerowej. To nie jest ich wina. Zapiszesz konfigurację sieci na kamiennych tablicach Jeśli coś Ci się stanie, kto będzie wiedział tyle o sieci, co Ty? Zapisz wszystko. Kawałki serwetek z informacjami na pewno tego nie załatwią. Wszystkie informacje umieść w oficjalnym skoroszycie z nazwą "Biblia sieciowa" i strzeż jej jak oka w głowie. Wyobraź sobie, że za 2 tys. lat archeolodzy odkopią Twoją dokumentację sieci. Będą zdumieni tym, jak skrupulatnie ich przodkowie opisywali konfiguracje sieci komputerowych. Dojdą prawdopodobnie do śmiesznego wniosku, że składaliśmy całopalne ofiary z pakietów danych żarłocznemu bożkowi imieniem Nos. Zabawne! Rozdział 18 Rzeczy, które powinieneś trzymać w pracowni W tym rozdziale: - Narzędzia. - Dodatkowy kabel. - Dodatkowe złącza. - Zaciski. - Przygotowane kable połączeniowe. - Dodatkowa karta sieciowa. - Kompletna dokumentacja sieci na kamiennych płytach. - Podręczniki i dyskietki z oprogramowaniem sieciowym. - Dziesięć egzemplarzy tej książki. Kiedy już osieciujesz biuro, musisz znaleźć pracownię, w której będziesz mógł przechowywać rzeczy związane z siecią. Jeśli nie możesz znaleźć całego pomieszczenia, upoluj jakąś półkę, szufladę albo przynajmniej mocne tekturowe pudło. Oto lista wyposażenia, które należy mieć pod ręką. Narzędzia Powinieneś mieć przynajmniej podstawowy zestaw narzędzi, jakie można kupić za 200 tys. w prawie każdym sklepie z materiałami biurowymi. Powinieneś mieć także klapcążki, ściągacz do izolacji i zaciskacz kablowy, pasujący do kabla używanego w Twojej sieci. Dodatkowy kabel Kup dwa razy więcej kabla niż teraz potrzebujesz. Połowę odłóż do szuflady. Na pewno wykorzystasz ten zapasowy kawałek albo do naprawy uszkodzenia, albo do przyłączenia dodatkowego komputera do sieci. Jeśli składasz sieć z gotowych kabli cienkiego koncentryka o długości 97m, dobrze jest mieć zapasowy kawałek koncentryka. Dodatkowe złącza Nie dopuszczaj do tego, by zabrakło Ci złączy. Jeśli używasz skrętki kablowej, przekonasz się, że złącza psują się znacznie częściej, niżbyś tego chciał. Kup ich od razu 25, 50 lub 100 tak, by je zawsze mieć pod ręką. Jeśli używasz cienkiego koncentryka, trzymaj w zapasie kilka złączy Bnc, kilka złączy typu T oraz kilka sztuk dopasowań. Dopasowania znane są z tego, że znikają w niezrozumiałych okolicznościach. Podobno wciągane są przez jakiś rodzaj wrót czasu do 21 wieku, gdzie są przerabiane i wracają w nasze czasy pod postacią Arnolda Schwarzeneggera. Przygotowane kable połączeniowe Jeśli okablowanie Twojej sieci zrobione jest w sposób profesjonalny, z gniazdami naściennymi w każdym pokoju, przechowuj kilka przygotowanych kabli połączeniowych. Dzięki temu nie będziesz musiał wyciągać zaciskacza za każdym razem, kiedy będziesz wymieniał taki kabel. Zaciski Jeśli pozostawi się je zamknięte w paczuszkach, w których są zapakowane, przetrwają lata. A tak naprawdę przeżyją prawdopodobnie samą sieć. Możesz je przekazać następnym komputerowcom. Sieć przetrwa wtedy nawet potop. Dodatkowa karta sieciowa Świetnie, chcesz używać identycznych kart sieciowych we wszystkich komputerach. Ale jeśli komputer szefa zepsuje się, wsadzasz pewnie weń jakąkolwiek kartę sieciową, którą możesz kupić u sprzedawcy na rogu ulicy. Oto dlaczego zawsze powinieneś trzymać w pracowni chociaż jedną kartę zapasową. Będziesz odpoczywał w spokoju wiedząc, że jeśli karta sieciowa zepsuje się, masz kartę zapasową, która leży sobie na półce i czeka na zainstalowanie. Nie będziesz musiał wtedy kupować karty od kogoś, kto sprzedaje imitacje perskich dywanów. Oczywiście, jeśli masz tylko dwa komputery w sieci, trudno jest uzasadnić wydanie pieniędzy na zapasową kartę adaptera sieciowego. W większych sieciach łatwiej to zrobić. Kompletna dokumentacja sieci na kamiennych płytach Wspomniałem wiele razy w tej książce, jak ważna jest dokumentacja sieci. Sporządzenie jej pochłonie trochę czasu, pamiętaj więc; nie trzymaj dokumentacji w kącie z makulaturą. Skoroszyt z dokumentacją sieci powinien leżeć w widocznym miejscu tak, by ludzie mogli z niego korzystać. Nie waż się jednak wpisywać haseł sieciowych do dokumentacji. Wstydź się na samą myśl o tym! Jeśli zdecydujesz się wyryć dokumentację sieci na kamiennych tablicach, zastanów się nad użyciem piaskowca. Jest atrakcyjny, niedrogi i łatwo nanosić na nim zmiany (wystarczy zetrzeć stare informacje i wyryć nowe). Pamiętaj jednak, że piaskowiec ulega erozji pod działaniem coli lub lemoniady. Kamienne tablice połóż na mocnej półce. Podręczniki i dyskietki z oprogramowaniem sieciowym W krainie Oz rozlega się powszechny lament sieciowych strachów na wróble: "Jeśli tylko miałbym podręcznik". Fakt, nie jest to może arcydzieło literatury pięknej, ale nie wyrzucaj go na śmietnik. Połóż książkę w szafce z wszystkim, co związane jest z siecią. Tak samo dyskietki. Być może pewnego dnia będziesz ich potrzebował. Wrzuć je do szafki. Dziesięć egzemplarzy tej książki Koniecznie, ale to koniecznie zaopatrz się w większą ilość egzemplarzy tej książki. Rozdasz je użytkownikom sieci. Im więcej wiedzą, tym mniej będą Ci przeszkadzali. Co? Myślisz o dziesięć książkach. To za mało. Kup chociaż 20! Rozdział 19 Dziesięć sieciowych bajerów, które są potrzebne tylko w dużych sieciach W tym rozdziale: - Wzmacniacze. - Mosty. - Rozgałęźniki. - Wrota. - Superserwery. Statystycy ciągle coś liczą. Wiedzą, ile kurczaków zjada jeden mieszkaniec Ankansas i czy zespół Mets ma szanse (statystycznie) na wygranie meczu. Obliczyli też, że w około 40% sieci komputerowych jest nie więcej jak 10% wszystkich komputerów, a procent ten będzie się zwiększał. Doskonale przedstawiłby to wykres kołowy (taki, jakie lubi Ross Perot), ale mój wydawca się nie zgodził. Ale do rzeczy. Daruj sobie czytanie tego rozdziału, jeśli Twoja sieć zalicza się do tych 40% małych sieci. Opisałem tu urządzenia sieciowe przydatne w dużych sieciach. Pytasz, czy Twoja sieć jest duża. W przypadku, gdy jest w niej prawie 25 komputerów, zabieraj się do uważnego czytania. Chyba że... No właśnie, są dwa wyjątki: (1) Sieci, które trzeba połączyć, zbudowano w zupełnie różny sposób (projektanci nie rozmawiali ze sobą); (2) Chcesz podłączyć do sieci komputery, znajdujące się w odległości kilkuset metrów (np. w innym budynku). Wzmacniacz Wzmacniacz jest czymś, co zostało zbudowane w celu dodania mocy sygnałom sieciowym tak, by mogły podróżować dalej. Jest to rodzaj stacji z odżywkami na trasie maratonu. Podczas przechodzenia sygnałów przez wzmacniacz, sygnały sieciowe dostają kubek odżywki, popijają łyczek, wylewając sobie resztę na głowę, wyrzucają kubek i wskakują do taksówki, kiedy są pewne, że nikt ich nie widzi. Wzmacniacza używa się, gdy całkowita długość kabli sieciowych jest większa niż dopuszczalne maksimum dla danego typu kabla: Kabel - maksymalna długość Gruby koncentryk (żółty kabel) - 5007m lub 1640 stóp. Cienki koncentryk (tania sieć) - 1857m lub 606 stóp. 10baset (siostry bliźniaczki) - 1007m lub 328 stóp. Dla kabla koncentrycznego (grubego i cienkiego), zmienione wielkości odnoszą się do segmentu kabla, a nie do długości jednego odcinka. Segment jest zamkniętym odcinkiem kabla, od jednego dopasowania do drugiego i może łączyć więcej niż jeden komputer. Inaczej mówiąc, jeśli masz 10 komputerów i połączysz je wszystkie kablem cienkiego koncentryka o długości 25 stóp, całkowita długość segmentu wyniesie 225 stóp. (Zwróć uwagę! tylko dziewięć kabli potrzebnych jest do połączenia 10 komputerów - to dlatego wynik nie wynosi 250 stóp.) Dla kabla 10baset, limit 100 metrów dotyczy długości, która łączy komputer z rozgałęźnikiem. Inaczej mówiąc, każdy komputer może być połączony z rozgałęźnikiem za pomocą kabla o długości nie przekraczającej 100 metrów. - Wzmacniacze używane są tylko w sieciach Ethernet, okablowanych kablem koncentrycznym. W sieciach 10baset nie używa się wzmacniaczy, tak samo jak Arcnet i Token Ring. Właściwie to nie do końca prawda: sieci 10baset, Arcnet i Token Ring używają wzmacniaczy. Nie są to jednak oddzielne urządzenia. W sieci 10baset rozgałęźnik jest właściwie wieloportowym wzmacniaczem. To dlatego kable łączące komputery są oddzielnymi segmentami. Tak samo w sieci Arcnet: aktywne rozgałęźniki są właściwie wzmacniaczami. W sieci Token Ring każdy komputer działa tak, jak wzmacniacz, nasłuchuje i oczekuje na znacznik, a następnie wysyła go do kolejnego komputera. - Większość rozgałęźników w sieciach 10baset ma z tyłu złącze Bnc. Jest ono wzmacniaczem cienkiego koncentryka, który pozwala na dołączenie pełnego, 185_metrowego segmentu sieci, z cienkim koncentrykiem. Segment ten może łączyć inny komputer, rozgałęźnik 10baset lub kombinację obydwu wymienionych. - Jedną z podstawowych zasad tworzenia sieci Ethernet jest to, że sygnał nie może przechodzić przez więcej niż trzy wzmacniacze, od jednego węzła sieci do drugiego. Nie oznacza to, że nie możesz mieć w sieci więcej, jak trzy wzmacniacze, ale jeśli tak jest, musisz bardzo ostrożnie zaplanować okablowanie sieci, by spełnić zasadę trzech wzmacniaczy. - Dwuportowe wzmacniacze do sieci z cienkim koncentrykiem można kupić na zamówienie pocztowe za około 300 Usd. - Wzmacniacze są prawidłowymi częściami "książki" sieci Ethernet. Nie mogą powiększyć maksymalnej długości pojedynczego segmentu, pozwalają tylko na związanie ze sobą dwóch segmentów sieci. Wystrzegaj się małych, czarnych skrzynek, które zapewniają rozszerzenie limitu długości segmentu ponad standardowe wartości 185 metrów dla cienkiego koncentryka i 500 metrów dla żółtego kabla. Czarne skrzynki spełniają swoje zadanie, ale Ty buduj sieć zgodnie z obowiązującymi zasadami. Mosty Most jest urządzeniem używanym do łączenia dwóch sieci tak, by pracowały jak jedna sieć. Można ich używać do łączenia dwóch różnych typów sieci, na przykład sieci Ethernet i sieci Token Ring, ale częściej używane są do podziału jednej dużej sieci na dwie mniejsze, żeby ulepszyć osiągi. Most jest czymś w rodzaju inteligentnego wzmacniacza. Wzmacniacze wychwytują sygnały wędrujące w kablu sieciowym, wzmacniają je i wysyłają dalej innym kablem. Robią to z całymi paczkami danych, nie zwracając uwagi na treść informacji. W przeciwieństwie do nich, most jest trochę bardziej zainteresowany informacją, która do niego przychodzi. Mosty mają możliwość śledzenia pracy sieci i automatycznego rozpoznawania adresów każdego z komputerów, znajdujących się po obu stronach mostu. Ponadto most może odebrać informację, nadchodzącą z części sieci znajdującej się po jego jednej stronie i wysłać ją do sieci po drugiej stronie, ale tylko wtedy, gdy jest ona adresowana do komputera, który tam jest. Jest to podstawowa cecha, umożliwiająca mostom podział dużej sieci na dwie mniejsze, lepiej pracujące. Mosty lepiej pracują w podzielonych sieciach. Przypuśćmy na przykład, że firma Sneetches połączyła w sieć wszystkie swoje komputery i odkryła, że chociaż komputery oddziału Star_bellied Sneetches często się ze sobą komunikują (tak samo jak komputery Plain_bellied Sneetches), to rzadko zdarza się, by komputery obu oddziałów komunikowały się ze sobą. Most mógłby zostać użyty do podziału sieci firmy Sneetches na dwie sieci: sieć Star_bellied oraz Plain_bellied. Most automatycznie rozpoznałby, które komputery znajdują się w sieci Star_bellied, a które w sieci Plain_bellied. Mógłby przekazywać informacje z jednej sieci do drugiej tylko wtedy, gdy zajdzie taka potrzeba. Prędkości działania obydwu sieci poprawiłyby się znacznie, choć operacje, wymagające przejścia danych przez most, uległyby małemu spowolnieniu. - Tak jak wspomniałem, niektóre mosty mają możliwość zmiany formatu danych sieciowych. Jeśli na przykład Star_bellied Sneetches zbudowaliby swoją sieć na podstawie Ethernet, a Plain_bellied Snetches używają sieci Token Ring, most mógłby być użyty w celu powiązania ich ze sobą. - Typowy most do połączenia dwóch sieci Ethernet można kupić za 1500 Usd. Bardziej zaawansowana konstrukcja kosztuje 6000 Usd. - Jeśli jeszcze się nie zaplątałeś, nie przejmuj się. Czytaj dalej. Rozgałęźniki Rozgałęźnik (ruter) jest czymś w rodzaju superinteligentnego mostu, przeznaczonego dla naprawiania dużych sieci. Mosty znają adresy komputerów, znajdujących się po obu ich stronach i potrafią odpowiednio przesyłać informacje. Ale rozgałęźniki wiedzą znacznie więcej o sieci. Nie tylko znają adresy komputerów, ale też wiedzą wszystko o innych mostach i rozgałęźnikach, znajdujących się w sieci i potrafią wybrać najlepszą drogę do przesyłania informacji sieciowej. Tak naprawdę to rozgałęźnik wie wszystko o Tobie i Twojej małej sieci. Jednym z najlepszych numerów, jakie zna rozgałęźnik, jest wsłuchiwanie się w sieć i ocena tego, jak bardzo zajęte są jej różne części. Jeśli jedna część sieci jest zajęta, rozgałęźnik może zdecydować o przesłaniu informacji przez część mniej zajętą. W takim przypadku rozgałęźnik jest czymś w rodzaju dyspozytora ruchu, siedzącego w helikopterze. Wie, że trasa 101 jest zakorkowana, więc wybiera zamiast niej 280. - Rozgałęźniki nie są tanie. Ale w dużej sieci warto je mieć. - Różnice funkcjonalne pomiędzy mostami a rozgałęźnikami zmniejszają się cały czas. Mosty stają się coraz doskonalsze i przejmują wiele funkcji, dla których wcześniej wymagany był rozgałęźnik. Powoduje to wycofywanie z użytku wielu urządzeń tego typu. Mosty, które mogą wykonywać funkcje rozgałęźników, czasem nazywane są M_rozgałęźnikami. - Niektóre rozgałęźniki są po prostu komputerem z kartami interfejsu sieciowego w środku oraz specjalnym oprogramowaniem do obsługi funkcji sieciowych. System Netware sprzedawany jest razem z oprogramowaniem, które pozwala serwerowi Netware pracować jednocześnie jako rozgałęźnik. - Rozgałęźniki mogą być również używane do połączenia oddalonych od siebie sieci modemami. Nie można tego zrobić, używając mostu. - Jeśli nie bardzo rozumiesz różnice między mostami i rozgałęźnikami, zapraszam do klubu. Techniczna różnica polega na warstwie sieci z modelu odniesienia Osi, w której te urządzenia pracują. Most pracuje w warstwie łącza danych, podczas gdy rozgałęźnik pracuje o poziom wyżej: W warstwie sieci. Wrota Po angielsku geteways wcale nie oznacza: drogi Billa Getesa. Wrota to superinteligentny rozgałęźnik, który jest superinteligentnym mostem, który jest superinteligentnym wzmacniaczem. Czy narysować tutaj tę strukturę? Wrota zostały opracowane po to, by łączyć ze sobą różne sieci komputerowe. Robią to tłumacząc informacje sieciowe z jednego formatu na drugi prawie tak, jak zaawansowane programy do tłumaczenia tekstu. Wrota wykorzystuje się do połączenia sieci z komputerem centralnym lub minikomputerem. Jeśli nie masz takiego sprzętu, prawdopodobnie to urządzenie na nic Ci się nie przyda. - Wrota potrzebne są tylko z powodu bałaganu, panującego wśród producentów, upierających się przy swoich opracowaniach sieci. Jeśli twórcy komputerów rozmawialiby ze sobą 20 lat temu, nie musieliby używać teraz wrót, by wyprodukowane przez nich sieci mogły ze sobą rozmawiać. - Wrota produkowane są w kilku odmianach. Ja bardzo lubię ozdobne, kute w żelazie. Superserwery Kiedy sieci stały się popularne, bardzo śmieszna rzecz przytrafiła się komputerom osobistym. Zmieniły się w wielkie maszyny cyfrowe. Sieci ciągle się rozrastają i pewne organizacje zauważyły, że są tysiące funkcji Pc, wykonywanych na serwerach dedykowanych. Niektóre sieci miały 50, a nawet 100 dedykowanych serwerów! Możesz sobie wyobrazić koszmar, jakim jest administrowanie tak potężną siecią. Aby ułatwić administrowanie taką liczbą serwerów plików, administratorzy zwrócili się w kierunku superserwerów, niewiarygodnie potężnych komputerów, które w pojedynkę mogą przejąć zadania 500. lub więcej zwykłych komputerów. Te superkomputery mają duże obudowy, mieszczące stertę dysków twardych, wysokiej prędkości specjalizowanych kontrolerów dysków i jeszcze więcej pamięci oraz - uwaga - więcej jak jeden Cpu. Superserwery nie są tanie. Sprzedaje się je za dziesiątki tysięcy dolarów. Kosztują jednak mniej od paru zwykłych komputerów o równorzędnej mocy. Są lepsze i łatwiej nimi zarządzać. - Zasadniczym argumentem przeciwko używaniu superserwerów jest stare porzekadło: "nie stawiaj wszystkiego na jedną kartę". Co będzie, jeśli superserwer zepsuje się? Ten argument można podważyć; superserwery mają przecież specjalne układy diagnostyczne, zapobiegające awarii. Prawdopodobieństwo zepsucia się jednego z kilku serwerów plików jest o wiele większe od tego, że wysiądzie superserwer. To jest Raid Dla małych sieci komputerowych awaria dysku to prawdziwe nieszczęście. Dla większych - to czasem katastrofa. Wielkie firmy zupełnie nie wiedzą, co robić, gdy komputery wysiądą. Wszyscy siedzą dookoła, patrząc w podłogę i po cichu czuwają, aż komputery na nowo zaczną pracę. System Raid jest świetnym typem pamięci dyskowej, który bardzo rzadko się psuje. Pracuje na bazie stosu dysków twardych połączonych ze sobą i traktuje je tak, jakby był to jeden duży dysk. Raid wykorzystuje pomysłowe techniki opracowane przez komputerowców z Uniwersytetu Berkeley, które gwarantują, że jeśli jeden dysk z systemu Raid zostanie uszkodzony, nie straci się żadnych danych. Dysk, który przestał działać, może być wyjęty i zreperowany, a dane mogą być zrekonstruowane z innych dysków. - Skrót Raid pochodzi od "Redundant Array of Inexpensive Disks", ale nie ma to znaczenia. Nie musisz wcale tego zapamiętywać. - System Raid - jest zwykle umieszczany w oddzielnej obudowie zawierającej też własny kontroler dysku. Czasami nazywa się to podsystem dyskowy. - W najlepszych systemach Raid dyski pracują jako wzajemna, gorąca rezerwa. Oznacza to, że możesz odłączyć i wyjąć jeden z dysków w czasie pracy całego systemu. Użytkownicy w sieci nawet nie będą wiedzieli, że jeden z dysków został usunięty. System Raid rekonstruuje dane wyjętego dysku. Jeśli uszkodzony dysk zostanie wymieniony na nowy, to ten nowy dysk bez kłopotów rozpocznie pracę. Rozdział 20 Warstwy modelu Osi W tym rozdziale: - Warstwa fizyczna. - Warstwa łącza danych. - Warstwa sieci. - Warstwa transportu. - Warstwa cytrynowego puddingu. - Warstwa sesji. - Warstwa prezentacji. - Warstwa aplikacji. Osi brzmi jak nazwa ściśle tajnej agencji rządowej, o której można tylko przeczytać w opowiadaniach Toma Clanca. Skrót pochodzi od nazwy "Open System Interconnection", ale nie o to chodzi w tej książce. Powszechnie mówi się o nim model Osi. Model Osi dzieli różne aspekty sieci komputerowej na siedem oddzielnych warstw. Przypomina cebulę. Warstwy nakładają się na siebie tak, że nie widać tej pod spodem. Jest jeszcze coś, co łączy Osi z cebulą - zapłaczesz się, jeśli spróbujesz go rozebrać i dostać się do środka. Model Osi nie jest standardem sieciowym w takim sensie jak Ethernet czy Token Ring. Jest raczej strukturó, do której różne standardy mogą się dopasować. Model Osi określa, jakie aspekty operacji sieciowych mogą być adresowane przez różne standardy sieciowe. Model Osi jest czymś w rodzaju standardu standardów. Mimo, że w modelu Osi jest siedem warstw, dwie najniższe mają największe znaczenie w małych sieciach. Standardy sieci takie, jak Ethernet i Token Ring, są na poziomie standardów warstwy 1 i warstwy 2. Wyższe warstwy modelu Osi nie są tak ważne. Nie czytaj tego, jeśli masz dysleksję Standard Osi został opracowany przez grupę znaną jako Iso, (od International Standard Organization). Tak więc technicznie rzecz ujmując, powinien być nazwany standardem Iso Osi. Przeczytaj odbicie Isoosi w lustrze. Co widzisz? Iso opracowuje standardy, np. rozmiar przewodu polewaczki i śrubek maszynowych. Inne standardy Iso mają skróty takie jak: Soi, Sio, Ois i Ios. Warstwa 1: Warstwa fizyczna Najniższą warstwą modelu Osi jest warstwa fizyczna. Określa fizyczne charakterystyki sieci: typ kabli łączących urządzenia, typ złączy, jak długie mogą być kable itd. Standard Ethernet z kablem 10baset określa np. charakterystyki elektryczne skrętki kablowej, rozmiar i kształt złączy, maksymalną długość kabla itd. Innym aspektem warstwy fizycznej są charakterystyki elektryczne sygnału, używanego do transmisji w kablu, z jednego węzła sieci do drugiego. Warstwa fizyczna nie definiuje żadnego znaczenia tego sygnału poza tym, że ma on mieć bierną wartość 0 i 1. Zadaniem wyższych warstw modelu Osi jest określenie znaczenia sygnałów transmitowanych przez warstwę fizyczną. Warstwa 2: Warstwa łącza danych Warstwa łącza danych zajmuje się bajtami informacji transmitowanymi przez sieć. Typowe zadania warstwy łącza danych to określenie rozmiaru każdego wysłanego pakietu danych; przeznaczenie każdego pakietu tak, by dane dotarły do zamierzonego adresata, oraz upewnianie się, że dwa lub więcej węzłów nie będzie próbowało transmitować danych w tym samym czasie. Warstwa łącza danych zapewnia również wykrywanie podstawowych błędów i ich kolekcję. Daje to pewność, że dane wysłane są takie same jak dane odebrane. Jeśli wystąpi niemożliwy do skorygowania błąd, standard łącza danych musi określić sposób poinformowania węzła sieci o błędzie, tak, by nastąpiła retransmisja danych. Warstwa 3: Warstwa sieci Warstwa sieci określa połączenia między sieciami poprzez prowadzenie paczek danych z jednej sieci do drugiej. Warstwa sieci jest najważniejsza, gdy używasz rozgałęźników do połączenia dwóch rodzajów sieci, takich jak Ethernet i Token Ring. Ponieważ warstwa sieci jest poziom wyżej nad warstwą danych, nie ma znaczenia, że te dwie sieci używają różnych standardów na poziomie warstw łącza danych i warstwy fizycznej. Tak naprawdę, to nie obchodzi Cię, jak Ethernet pasuje do modelu Osi, zgadłem? Ethernet jest standardem opublikowanym przez Ieee (jeśli wymówisz ten skrót jako ej_potrójne_i, ludzie będą myśleli że wiesz, o co chodzi). Oficjalna nazwa tego standardu to "802.3", wymawiana jako osiem_zero_dwa_kropka_trzy. Standard 802#3 określa zarówno warstwę fizyczną modelu Osi, jak i warstwę łącza danych. Możesz winić część standardu 802.3 za to, że określiła warstwę fizyczną tak, że konieczne jest dołączenie dopasowań na końcach cienkiego koncentryka. Tak naprawdę to złącza Bnc są straszne. Limit liczby szeregowo połączoonych rozgałęźników w sieci opartej na skrętce też sprawia kłopoty. CZęść standardu 802.3, określająca warstwę fizyczną, jest również odpowiedzialna za te cudowne nazwy 10base5, 10base2 i 10baset. Część 802.3, która mówi o warstwie łącza danych, właściwie dotyczy tylko jej części, zwanej: "Media Access Control Sublayer", lub warstwa Mac. Część Mac standardu 802.3 określa to, jak pracuje Csma8cd w standardzie Ethernet, czyli... jak Ethernet widzi ruch w sieci, jak wysyła dane, jeśli sieć wydaje się wolna, jak nasłuchuje kolizji i wysyła powtórnie informację, jeśli zachodzi taka potrzeba. Inną częścią warstwy łącza danych modelu Osi jest "Logical Ling Control Sublayer", lub (zgadłeś), warstwa Llc. Część Llc określa podstawy wysłania i odbioru ramek informacji oraz korekcji błędów. Standard Llc używany przez Ethernet, nazywany jest 802.2. Nic z tego, co przeczytałeś nie ma znaczenia, dopóki nie będziesz chciał rozpocząć produkcji kart sieciowych w garażu. Warstwa 4: Warstwa transportu Warstwa transportu jest podstawową warstwą, w której komunikują się komputery w sieci. Warstwa transportu identyfikuje każdy węzeł sieci za pomocą niepowtarzalnego adresu komputera i zarządza połączeniami między węzłami. Warstwa transportu dzieli również większe wiadomości na mniejsze kawałki, które kolejno wysyła, a następnie odtwarza wiadomość w węźle odbierającym. Warstwa transportu i wszystkie warstwy modelu Osi, znajdujące się ponad nią, są różne w różnych sieciowych systemach operacyjnych. Możesz dziękować modelowi Osi za możliwość uruchomienia Netware, Lantastic, Windows for Workgroups lub prawie każdego innego sieciowego systemu operacyjnego w standardowej sieci Ethernet. Ethernet określa niższe warstwy modelu Osi. Dopóki warstwa transportu sieciowego systemu operacyjnego jest zdolna do współpracy z Ethernet, możesz pracować. Warstwa 4a: Warstwa cytrynowego puddingu Warstwa cytrynowego puddingu jest wciśnięta pomiędzy suchą i niesmaczną warstwę transportu a warstwę sesji, dodającą smaku i wilgotności. Warstwa 5: Warstwa sesji Warstwa sesji ustala "sesje" pomiędzy węzłami sieci. Sesja musi zacząć się przed wysłaniem danych przez sieć. Warstwa sesji czuwa nad poprawnym ustaleniem i utrzymaniem sesji. Warstwa 6: Warstwa prezentacji Warstwa prezentacji odpowiada za konwersję danych, przesłanych siecią z jednego typu na drugi. Warstwa prezentacji może na przykład, dzięki zaawansowanym technikom kompresji danych sprawić, że mniej bajtów pozwoli zapisać informację przesyłaną sieciom. Na drugim końcu transmisji warstwa transportu rozkompresowuje dane. Warstwa prezentacji może także zakodować dane przed ich wysłaniem i rozkodować je na drugim końcu zaawansowanymi technikami kodowania. Sherlock Holmes też nie rozszyfrowałby tego kodu. Warstwa 7: Warstwa aplikacji Najwyższa warstwa modelu Osi, warstwa aplikacji, zajmuje się technikami, które programy użytkowe wykorzystują do komunikowania się z siecią. Nazwa tej warstwy jest trochę poplątana. Programy użytkowe, takie jak Lotus 1_#2_#3 i Wordperfect nie są częścią warstwy aplikacji. To raczej sieciowy system operacyjny pracuje w obrębie warstwy aplikacji. Rozdział 21 Dziesięć porad na temat pracy w sieci z Windows W tym rozdziale: - Rozważ możliwość zainstalowania wspólnej wersji Windows. - Jeśli używasz Lantastic, zdobądź Lantastic for Windows. - Jeśli wszystkie Twoje komputery pracują w środowisku Windows, pomyśl o Windows for Workgroups. - Nie uruchamiaj programu Windows na serwerze dedykowanym w swojej sieci partnerskiej. - Utwórz stały plik swap na dysku lokalnym każdego użytkownika. - Zainstaluj połączenia sieciowe przed uruchomieniem Windows. - Spraw, że program Print Manager nie będzie aktywny. - Utwórz wspólną grupę Print Manager dla wspólnych aplikacji sieciowych. - Kup Windows Resource Kit. Z reguły jest tak, że kiedy pisze się książkę o sieciach, rozważania na temat pracy w sieci ze środowiskiem Windows można umieścić w oddzielnym rozdziale na stronie 912 lub w dodatku. Nic więcej. Środowisko Windows jest zbyt rozpowszechnione, aby można było traktować je pobieżnie, tak więc, gdzie mogłem, umieszczałem w tej książce informacje o sieciowej pracy z Windows. Mimo to, dobrze jest zebrać parę przydatnych porad o uruchamianiu Windows w sieci. No to zaczynamy. Rozważ możliwość zainstalowania wspólnej wersji Windows jeśli używasz środowiska Windows w sieci - zwłaszcza w sieci Netware - musisz podjąć ważną decyzję: czy będziesz instalował oddzielne kopie programu na dyskach lokalnych użytkowników, czy też zainstalujesz wspólną kopię Windows na serwerze sieciowym? Każde z tych rozwiązań ma swoje wady i zalety. Zaletami zainstalowania oddzielnych kopii Windows u każdego z użytkowników jest to, że użytkownik będzie mógł kontrolować swoją konfigurację Windows. Nie będziesz musiał się zajmować wieloma specjalnymi opcjami konfiguracji Windows, charakterystycznymi dla wspólnej kopii tego środowiska. Wadą takiego rozwiązania jest to, że nie musisz obsługiwać konfiguracji programu każdego użytkownika. Zmieniając konfigurację Windows, będziesz mógł zrobić to samo u wszystkich użytkowników. Dzięki wspólnej kopii Windows zaoszczędzisz około 1007Mb przestrzeni dyskowej. Będziesz też obsługiwał tylko jedną kopię. Windows zacznie jednak wolniej pracować. Jak zainstalować wspólną wersję Windows na serwerze: 1. Włóż Windows Setup disk Ŕ1 w stację dyskietek, zamknij stację i napisz polecenie: setup /a Polecenie to skopiuje wszystkie pliki z dyskietki instalacyjnej Windows do katalogu sieciowego. Kiedy program instalacyjny zapyta o dysk i katalog kopiowanych plików, określ dysk sieciowy. 2. Aby zainstalować wspólną kopię Windows na stacji roboczej, zaloguj się w sieci z tej stacji, przejdź na dysk sieciowy, zawierający pliki Windows i napisz polecenie: setup /n Polecenie to zainstaluje potrzebne pliki do skonfigurowania Windows dla tej stacji roboczej. Kiedy program instalacyjny zapyta o dysk i katalog tych plików, podaj dysk lokalny lub prywatny katalog sieciowy. Nie kopiuj tych plików do wspólnego katalogu sieciowego! Jeśli zdecydujesz się zainstalować wspólną kopię Windows na serwerze, nadal musisz mieć oddzielne licencje na każdą stację roboczą, która będzie pracowała w Windows. Nie możesz legalnie kupić jednej kopii Windows i używać jej na wszystkich komputerach w sieci! Jeśli używasz Lantastic, zdobądź Lantastic for Windows Lantastic może być używany z Windows. Nie musisz kupować trochę droższej wersji Lantastic for Windows. Nie jest jednak idealny. Lantastic for Windows zawiera wersję dla Windows programów Net i Net_mgr oraz możliwości poczty elektronicznej Windows i naprawdę niezły schowek sieciowy, umożliwiający kopiowanie danych z aplikacji uruchomionej na jednym komputerze i wklejanie ich do aplikacji na innym komputerze. Całkiem niezłe! Jeśli wszystkie Twoje komputery pracują w środowisku Windows, pomyśl o Windows for Workgroups. Windows for Workgroups jest świetny dla małych sieci komputerowych, w których wszystkie komputery pracują w Windows. W Windows for Workgroups zostały wbudowane wszystkie możliwe funkcje sieciowe. Nie ma potrzeby instalowania oddzielnych programów, wystarczy przeczytać dwa podręczniki lub zatelefonować pod specjalny numer Microsoft, lub do sklepu i uzyskać fachowe wskazówki. Windows for Workgroups sprzedawany jest z rozszerzoną wersją programu File Manager, która pozwala Ci na zarządzanie połączeniami dysków oraz rozszerzoną wersją programu Print Manager obsługującego wydruki w sieci i naprawdę świetną grę pod nazwą "Hearts". Nie uruchamiaj programu Windows na serwerze dedykowanym w swojej sieci partnerskiej Jeśli używasz Lantastic, Netware Lite lub innej sieci partnerskiej (innej niż Windows for Workgroups) i skonfigurowałeś komputer jako serwer dedykowany, nie uruchamiaj Windows na tym komputerze. Gdy to zrobisz, zwiążesz znaczną część pamięci i cykli Cpu tego komputera, by wyświetlić śliczny interfejs użytkownika Windows. Jeśli nikt nie używa komputera serwera dedykowanego do uruchamiania na nim programów użytkowych, to pamięć tego komputera może być wykorzystana na większy kasz dysku, a cykle Cpu do obsługi przerwań I/O. Utwórz stały plik swap na dysku lokalnym każdego z użytkowników Jedną z najważniejszych rzeczy, które można zrobić, aby poprawić osiągi Windows w sieci, jest utworzenie wszystkich plików swap na dyskach lokalnych użytkowników. Windows używa tych plików, żeby poradzić sobie z brakiem dostatecznej ilości pamięci. Ogólnie mówiąc, używa się ich jako rozszerzenia pamięci Ram komputera. Windows udaje, że Twój komputer ma więcej pamięci Ram, niż w rzeczywistości. Standardowa konfiguracja Windows używa pliku tymczasowego do tworzenia dodatkowej pamięci. Jeśli ten plik tymczasowy znajduje się na dysku sieciowym, Windows jest tak powolny, że prawie się czołga. Plik stały daje wygodny dostęp do tego obszaru rozszerzonej pamięci. Oto procedura zmiany ustawienia na sprawniejszy plik stały pamięci rozszerzonej, umieszczony na dysku lokalnym: 1. Kliknij dwukrotnie ikonę Control Panel w Grupie Main, znajdującej się w Program Manager. 2. W oknie Control Panel kliknij dwukrotnie ikonę 386 Enchanced. 3. Wybierz przycisk Virtual Memory. 4. Kliknij przycisk Change. 5. Zmień w polu Type ustawienie na Permanent oraz w polu Drive na dysk lokalny (zwykle C:). Jeśli chcesz, możesz określićr ozmiar pliku. Im będzie większy, tym lepiej. Pamiętaj jednak, że ten plik zajmuje miejsce na dysku. Ja zwykle ustalam jego wielkość na 4096 lub 01927K. 6. Wybierz przycisk Ok, by zatwierdzić zmiany, i włącz podobnie Windows, żeby wszystko zaczęło działać. Zainstaluj połączenia sieciowe przed uruchomieniem Windows Postaraj się skonfigurować scenariusz logowania do Startnet.bat tak, by połączenie sieciowe i dostępy do dysku i drukarek zainstalować przed włączeniem Windows. Po zmienieniu ustawień sieciowych i wyjściu z programu Windows, możesz zachować efekty swojej pracy. Pozwalają na to niektóre rodzaje oprogramowania sieciowego. To bardzo kuszące. Ja mam jednak większe zaufanie do scenariuszy logowania i do pliku Startnet.bat. Plik ten konfiguruje standardowe ustawienie mojej sieci. Zmiany, które wprowadzam w czasie sesji Windows, są czasowe. Zawsze mogę wrócić do mojego standardowego ustawienia, używając po raz kolejny programu Windows. Spraw, że program Print Manager będzie nieaktywny Wszystkie sieciowe systemy operacyjne mają jakieś formy zarządzania wydrukami. Program Manager jest jedną z nich. Nie możesz jednocześnie pracować z sieciowym programem i wspomnianym programem Windows. Stracisz tylko mnóstwo czasu i narobisz błędów. Jak zrezygnować z usług programu Print Manager: 1. Kliknij dwukrotnie ikonę Printers w Grupie Main, znajdującej się w Program Manager. 2. W oknie Printers kliknij pole Use Print Manager, aby je odznaczyć. 3. Wybierz przycisk Close, żeby uaktywnić dokonaną zmianę. Utwórz wspólną grupę Print Manager dla wspólnych aplikacji sieciowych Nauczę Cię pewnej sztuczki. Ułatwiono obsługę programów, które dzielisz w sieci z innymi użytkownikami. Musisz stworzyć Grupę Program Manager, wspólną dla wszystkich pracujących w sieci. Mieścisz w niej dzielone programy. Zmiany wprowadzone w tej grupie - dodawanie programów, zmiana ikon i tak dalej - automatycznie pojawiają się na stacji roboczej każdego użytkownika. Oto szczegóły: 1. W Program Manager wybierz polecenie New w menu File. 2. Kiedy Program Manager zapyta, co chcesz utworzyć - grupę czy program - wybierz Program Group. 3. Wpisz nazwę grupy, np. Aplikacje sieciowe. Następnie w polu Group File określ plik na dysku sieciowym, taki jak: h:\netapl.grp 4. Na każdej stacji roboczej użytkownika otwórz plik progman.ini (w katalogu Windows) i dodaj wiersz taki, jak wiersze w sekcji [groups]: Group9=netapl.grp Numer grupy zależy od liczby grup, które są teraz w pliku progman.ini. Oznaczenie dysku (w tym przypadku H:) określa dysk sieciowy. Dzięki temu wszyscy użytkownicy uzyskają dostęp do tej samej kopii pliku kopii programów. Kup Windows Resource Kit Operacje, które opisałem, wydają Ci się ryzykowne, prawda? Powinieneś więc kupić książkę Microsofta pod tytułem Windows Resource Kit (20 Usd za sztukę). Znajdziesz w niej rozszerzoną dokumentację detali Windows o działaniu plików progman.ini oraz dyskietkę z ciekawymi programami narzędziowymi. Dowiesz się z tej książki, jak zmienić plik progman.ini. Większość użytkowników Windows nie potrzebuje książki Windows Resource Kit. Ale, jeśli jesteś odpowiedzialny za instalację i konfigurowanie Windows w sieci, lepiej, żebyś ją miał. Można ją kupić w większości sklepów z oprogramowaniem lub zamówić bezpośrednio u Microsofta. Rozdział 22 Dziesięć podstawowych wiadomości o łączeniu w sieć komputerów Macintosh W tym rozdziale: - Co to jest Appletalk? - Co to jest Local Talk? - Co to jest Phonenet? - A co z Ethernethem? - Jak skonfigurować Maca do pracy w sieci? - Jak korzystać z drukarki sieciowej? - Jak dzielić pliki z innymi użytkownikami? - Jak korzystać z plików innych użytkowników? - Czy mogę dołączyć do Appletalk z systemem Dos? - Czy mogę dołączyć do sieci Netware komputery typu Macintosh? Opisałem w tej książce metody łączenia w sieci komputerów Pc. Ale nie tylko Ibm jest na świecie. Nie chcę mieć wyrzutów sumienia. Opowiem Ci trochę o innych rodzinach komputerów, np. Apple Macintosh. Apple jest dumny z tego, że włączył do systemu operacyjnego komputerów Macintosh rzeczy, które użytkownicy Dosa muszą kupować oddzielnie. Środowisko Windows jest tego klasycznym przykładem. Użytkownicy komputerów Macintosh nie muszą oddzielnie kupować graficznego interfejsu użytkownika, ponieważ system operacyjny Macintosh jest właśnie takim graficznym interfejsem. Obsługa sieci to kolejny przykład. Każdy komputer Macintosh ma wbudowane funkcje sieciowe. Żeby połączyć w sieć komputery Macintosh, wystarczy iść do sklepu i kupić kabel sieciowy. Powiem szczerze. Łączenie Macintoshy jest pracochłonne. Przekażę Ci parę wiadomości niezbędnych przy budowaniu sieci z komputerów tej firmy. Nie są to jednak wyczerpujące informacje. Jeśli chcesz dowiedzieć się więcej, weź do ręki książkę wydaną przez Idg, pod tytułem "Macworld Networking Handbook", autorstwa Dave Kosiur, Ph. D. i Nancy E. H. Jones. Przejdźmy do konkretów. Podczas skróconego kursu łączenia Macintoshy w sieć musisz nauczyć się 10 tajników. Żeby było Ci łatwiej wszystko zrozumieć, podzieliłem je na 3 grupy: - łączenie Macintoshy w sieć, praca w sieci Macintosh, łączenie w jedną sieć komputerów Macintosh i Pc. Co musisz wiedzieć o łączeniu w sieci Macintosh Łączenie komputerów w małą sieć Macintosh jest łatwe. Kup tylko kable i połącz nimi komputery. Co to jest Appletalk? Tak jak powiedziałem, każdy Macintosh ma wyposażenie do pracy w sieci. Wbudowane funkcje sieciowe komputerów Macintosh trudno porównać z możliwościami Netware czy Lantastic, ale pozwalają na połączenie komputerów w prostą sieć, dającą wspólny dostęp do plików i drukarek. Te wbudowane funkcje komputerów Macintosh nazywane są Appletalk. Jedną z zalet Appletalk jest to, że stał się on bezsprzecznie standardem sieciowym wśród użytkowników Macintoshy. Nie musisz się martwić o różnice pomiędzy różnymisieciowymi systemami operacyjnymi, ponieważ wszystkie sieci Macintosh bazują na Appletalk. Appletalk ma więcej zalet. Dostęp do sieci jest zintegrowany z resztą interfejsu użytkownika w systemie operacyjnym. Nie musisz używać skomplikowanych poleceń, żeby ustalić konfigurację sieci. Macintoshom wydaje się takie polecenie: wskaż to, kliknij tu, przeciągnij to i wpuść tu. Widzisz, o co chodzi. - Appletalk jest cały czas ulepszany i modernizowany. W 1989 roku firma Apple wprowadziła zasadniczą zmianę w Appletalk, zwaną Apple Talk Phase 2. Pozwala ona dołączyć do sieci więcej dobrze pracujących urządzeń. W oprogramowaniu System 7, Apple wprowadziła prawdziwe możliwości sieci partnerskiej, bazujące na dotychczasowym Appletalk. - Appletalk daje możliwość dzielenia sieci na strefy, odpowiadające grupom roboczym w Windows for Workgroups. W każdej strefie są użytkownicy sieci, którzy regularnie dzielą się informacjami. - Mimo że podstawowe oprzyrządowanie do pracy w sieci jest wbudowane w każdy komputer Macintosh, musisz kupić kable do połączenia komputerów. Wybierz sobierodzaj kabla. Do Appletalk nadają się dwa różne systemy okablowania. Dołącza się je do portu drukarkowego komputerów Macintosh. Appletalk pracuje też z szybszymi kartami interfejsu Ethernet. Kto wygra Afp Zachód? Afp nie jest dywizją Nfl, ale skrótem od "Appletalk Filing Protocol." Jest to część systemu Appletalk, która decyduje, jak pliki są przechowywane i udostępniane w sieci. Afp jest tak opracowane, że dzieli pliki z komputerami pracującymi pod kontrolą systemu Dos. Komputery typu Macintosh mogą być dołączane do każdego sieciowego systemu operacyjnego, który rozpoznaje Afp. Takim systemem operacyjnym jest Netware. Windows for Workgroups nie współpracują z Afp i dlatego komputery typu Macintosh nie nadają się do sieci Windows for Workgroups. Zaspokoję Twoją ciekawość; Afp jest protokołem warstwy prezentacji. Jeśli nie masz pojęcia, o czym mówię, zajrzyj do rozdziału 20. Co to jest Localtalk? Localtalk to system okablowania sieci Appletalk. Aby dołączyć komputer Macintosh do Localtalk, wkładasz złącze Localtalk do portu drukarkowego komputera. Następnie dołączasz ten przewód do złącza Localtalk. Sieć Localtalk buduje się według topologii szyny. Złącza Localtalk zainstalowane są w portach drukarkowych komputerów. Do okablowania sieci użyto kabla Localtalk. Zauważ, że drukarka laserowa jest również podłączona do sieci przez złącze Localtalk. W sieciach pracujących w Dosie drukarka jest zwykle dołączona do jednego z portów drukarkowych komputera w sieci. Komputer gra rolę serwera drukarkowego i obsługuje wydruki sieciowe. W sieci Appletalk drukarka to oddzielny węzeł sieci. Nie ma tu serwerów wydruku. - Złącza Localtalk są złączami samodopasowującymi się. Nie potrzeba więc oddzielnych dopasowań na końcach segmentów kabla. - Każde złącze Localtalk sprzedawane jest z metrami kabla. Jeśli komputery nie stoją tak blisko siebie, możesz również kupić kabel 10 metrów. - Sieć Localtalk wykorzystuje ekranowaną skrętkę kablową. Ekran chroni przewody przed interferencją elektromagnetyczną, ale ogranicza maksymalną długość kabla użytego w sieci do 100 metrów. - W jednym segmencie można połączyć do 32 komputerów i drukarek. Co to jest Phonenet? Phonenet jest alternatywnym sposobem okablowania sieci Appletalk. Opracowała go firma Farallon Computing. Kable i złącza w tym systemie okablowania są tańsze niż stosowane w Localtalk. Możesz zaoszczędzić trochę pieniędzy, kupując niefirmowe kable i złącza, zamiast autentycznych produktów Farallon. W Phonenet używa sieę kabla telefonicznego do okablowania sieci, (dlatego w jego nazwie jest Phone.) Localtalk ekranowanej skrętki kablowej. Kabel telefoniczny i złącza do Phonenet kupisz w sklepie ze sprzętem komputerowym. Złącza Phonenet są bardzo podobne do złączy Localtalk. Różni je jednak szczegół - w Phonenet są dwa telefoniczne złącza modułowe. Kabel złącza Phonenet wkłada się do portu drukarki w komputerze Mac, a następnie łączy się wszystkie złącza ze sobą modułowym kablem telefonicznym. - Złącza Phonenet nie dopasowują się same tak jak Localtalk. Gdy połączysz komputery kablem telefonicznym, zobaczysz, że dwa złącza Phonenet mają puste gniazda. Musisz w nie włożyć oporniki dopasowujące. Jeśli tego nie zrobisz, to bańki powietrza będą zasysane do sieci i nici z pracy. - Topologia szyny jest podstawowym rozwiązaniem w sieci Phonenet. Tak samo jak w Localtalk. Przy budowie sieci Phonenet można zastosować topologię gwiazdy, w której każdy komputer połączony jest z centralnym rozgałęźnikiem. - Phonenet można połączyć z istniejącą już w budynku instalacją kabli telefonicznych. W kablach telefonicznych jest zwykle kilka nieużywanych par przewodów, które nadają się do sieci komputerowej. Nie przełączaj kabli telefonicznych w krosownicy na własną rękę. Poproś o pomoc fachowca. Co z Ethernethem? Localtalk i Phonenet są popularne i tanie. Jednakże mają jedną, zasadniczą wadę: są niewiarygodnie powolne. Localtalk jak i Phonenet pracują za pośrednictwem portu szeregowego komputerów Macintosh, transmitują dane w sieci z prędkością 230, 400 bajtów na sekundę. Taka prędkość transmisji nie przeszkadza, jeśli od czasu do czasu używasz drukarki sieciowej i raz na jakiś czas kopiujesz pliki z komputera na inny komputer. Do prawdziwej pracy sieciowej to za mało. Na szczęście sieć Appletalk obsługuje również karty adapterów sieciowych i kable sieciowe Ethernet. Przy użyciu Ethernet dane przesyłane są z prędkością 10 milionów bajtów na sekundę. Gdzie standard Ethernet możesz stosować wszystkie opcje opisane w tej książce: 10base5 (żółty kabel), 10base2 (cienki koncentryk) i 10baset (skrętka kablowa). - Sieć Appletalk używająca Ethernetu, nazywana jest siecią Ethertalk. - Karty interfejsu sieciowego do komputerów Macintosh są droższe niż do Pc głównie dlatego, że mniej rozpowszechnione. - Jeśli wybrałeś sieć Ethernet, musisz zainstalować programy obsługi kart sieciowych. Skonfiguruj nowe programy obsługi programem Installer. - Firma Apple opracowała również specjalny typ połączeń dla kart Ethernet, zwany systemem kablowym Ethernet. Kiedy go używasz, karty sieciowe nie mają złączy 10baset, tylko specjalne złącza zwane Apple Attachment Unit Interface (Aaui). Aby dołączyć komputer do sieci okablowanej kablem koncentrycznym lub skrętką, musisz w to złącze włączyć urządzenie zwane nadajnik8odbiornik (transceiver). - Sieci Localtalk i Ethernet możesz połączyć rozgałęźnikiem. Takie rozwiązanie stosuje się zwykle w przypadku łączenia małych grup użytkowników komputerów Macintosh z większą siecią. Co musisz wiedzieć o pracy w sieci Macintosh? Pytania stawiane najczęściej po założeniu kabla sieciowego: Jak skonfigurować Maca do pracy w sieci? Zanim będziesz miał dostęp do sieci z Twojego Maca, musisz skonfigurować go do pracy włączając Appletalk i podając nazwę użytkownika oraz hasła. Uruchomienie Appletalk Połączyłeś wszystkie kable? Zabierz się więc do włączenia Appletalk. Zrób to tak: 1. Wybierz akcesoria Chooser desk z menu Apple. 2. Kliknij przycisk Active. 3. Wybierz pole Chooser. Koniec! Podanie nazwy i hasła Przyszedł czas na podanie nazwy użytkownika, hasła i nazwy komputera. Udostępnisz w ten sposób swojego Maca innym użytkownikom sieci. Aby to zrobić: 1. Wybierz panel sterowania Sharing Setup z menu Apple. 2. Wpisz swoje nazwisko w polu Owner Name. 3. Wpisz hasło w polu Owner Password. Nie zapomnij, co wpisałeś. 4. Wpisz nazwę swojego komputera w pole Macintosh Name. Dzięki temu inni zidentyfikują Twój komputer. 5. Zamknij Sharing Setup. Bułka z masłem, no nie? Jak korzystać z drukarki sieciowej? Korzystanie z drukarki sieciowej w Appletalk niczym nie różni się od korzystania z drukarki, gdy nie ma sieci. Jeśli więcej drukarek używa polecenia chooser, żeby wybrać jedną chooser wyświetli wszystkie wolne drukarki w sieci. - Upewnij się, że włączyłeś funkcję Background Printing dla drukarki sieciowej. Jeśli nie, Twój komputer będzie zajęty do czasu zakończenia wydruku - potrwa to dosyć długo, jeśli ktoś inny przed Tobą wysłał na drukarkę 500_stronicowy raport. Jeśli funkcja Background Printing jest aktywna, Twój wydruk zmieni się na plik dyskowy. Drukarka wydrukuje go trochę później, a Ty będziesz spokojnie pracował. Żebyuaktywnić funkcję Background Printing, musisz wybrać drukarkę do pracy z Chooser i kliknąć przycisk Background Printing On. - Nie musisz używać tych funkcji, jeśli w sieci jest dedykowany serwer wydruku. W takim przypadku dane do wydruku są automatycznie umieszczane na dysku tego serwera i Twój komputer nie musi czekać na dostęp do drukarki. Jak dzielić pliki z innymi użytkownikami? Aby wspólnie z innymi użytkownikami korzystać z plików, musisz skonfigurować ich dzielenie. Możesz korzystać z innymi z całego dysku lub z pojedynczych skoroszytów. Jeśli chcesz, możesz też ograniczyć dostęp do określonych użytkowników. Uaktywnienie dzielenia plików Zanim będziesz mógł dzielić dostęp do plików z innymi użytkownikami, musisz uaktywnić funkcję dzielenia plików Appletalk. Zrób to tak: 1. Wybierz panel sterowania Sharing Setup z menu Apple. 2. Kliknij przycisk Start w sekcji File Sharing. 3. Zamknij Sharing Setup. Dzielenie skoroszytów lub dysków Aby utworzyć skoroszyt na dysku, do którego będą mieli dostęp użytkownicy sieci, wykonaj następujące działania: 1. Wybierz skoroszyt lub dysk, który chcesz dzielić. 2. Wybierz Sharing z menu File. 3. Kliknij Share This Item oraz pole Its Contents. 4. Zamknij okno i kliknij przycisk Save w polu dialogu, które się pojawi. Jeśli powtórzysz tę operację, zrezygnujesz z dzielenia dysku lub skoroszytu. Ograniczony dostęp użytkowników Możesz też ograniczyć korzystanie z dzielonych zasobów do określonej grupy lub grup użytkowników. Najpierw przygotuj listę zarejestrowanych użytkowników: 1. Wybierz panel sterowania User & Groups z menu Apple. 2. Wybierz New User z menu File. 3. Wpisz nazwisko użytkownika. 4. Jeśli chcesz określić hasło użytkownika, kliknij dwukrotnie ikonę użytkownika i wpisz hasło. Chcąc przyznać prawo dostępu do określonego skoroszytu lub dysku grupie użytkowników, utwórz grupę. Postępuj tak: 1. Wybierz panel sterowania Users & Groups z menu Apple. 2. Wybierz New Group z menu File. 3. Wpisz nazwę grupy. 4. Przeciągnij ikonę każdego z przyszłych członków grupy z okna Users & Group do okna New Group. Teraz możesz określić, ograniczony do skoroszytu lub dysku, dostęp dla tych użytkowników. 1. Wybierz skoroszyt lub dysk, który ma być dzielony. 2. Wybierz Sharing z menu File. 3. Wpisz menu rozwijane User8Group, aby wybrać indywidualnego użytkownika lub nazwę grupy dla tego skoroszytu lub dysku. 4. Odznacz pole wyboru Everyone tak, by nni nie mieli dostępu do skoroszytu lub dysku. 5. Zamknij okno i w polu dialogu, które się pojawi, kliknij przycisk Save. Ograniczenie dostępu gości do systemu: 1. Wybierz panel sterowania Users & Groups z menu Apple. 2. Kliknij dwukrotnie ikonę Guest. 3. Odznacz pole wyboru Allow Guest to Connect. 4. Zamknij okno Guest i w polu dialogu, które się pojawi, kliknij przycisk Save. Następnie zamknij okno Users & Groups. Jak mogę korzystać z plików innych użytkowników? Aby mieć dostęp do plików znajdujących się w innym komputerze Macintosh, postępuj tak: 1. Wybierz Chooser z menu Apple. 2. Kliknij ikonę Appleshare w oknie Chooser. 3. Kliknij nazwę komputera, do którego chcesz mieć dostęp. (Jeśli Twoja sieć ma strefy, musisz najpierw kliknąć nazwę odpowiedniej strefy.) 4. Kliknij przycisk Ok. 5. Pojawi się ekran logowania. Jeśli jesteś zarejestrowanym użytkownikiem komputera, kliknij przycisk Registered User i wpisz swoją nazwę użytkownika i hasło. W innym przypadku, kliknij przycisk Guest, później kliknij przycisk Ok. 6. Zobaczysz listę dzielonych skoroszytów i dysków. Kliknij te, do których chcesz mieć dostęp, a następnie kliknij przycisk Ok. Przy każdej pozycji na liście pojawi się pole wyboru. Jeśli wybierzesz te pola, po włączeniu pola będziesz automatycznie dołączany do wybranych skoroszytów. Co powinieneś wiedzieć o łączeniu w jedną sieć komputerów Macintosh i Pc Życie byłoby zbyt nudne, gdyby komputery Macintosh żyły po jednej stronie, a komputery Pc po drugiej. Jeśli w Twojej organizacji jest mieszanka komputerów Mac i Pc, możliwe, że będziesz chciał je połączyć. Są dwie szkoły. Możesz tworzyć sieć Appletalk i dołączyć do niej komputery Pc lub możesz zbudować sieć Pc i dodać do niej kilka komputerów Mac. Wybór drogi zależy częściowo od tego, których komputerów jest więcej i częściowo,które z nich zostały pierwsze połączone w sieć. Najważniejsze jest jednak to, który typ komputerów znasz najlepiej. Czy mogę dołączyć do Appletalk komputery z systemem Dos? Jeśli większość z Twoich komputerów to Macintoshe i chcesz do nich dołączyć kilka komputerów Pc z systemem operacyjnym Dos, to najłatwiej posłużyć się siecią Phonenet Pc. Jest ona oprogramowaniem kompatybilnym z Appletalk dla systemu Dos i środowiska Windows, wyprodukowanym przez Farallon i opiera się na schemacie okablowania Phonenet. Takie samo oprogramowanie można kupić w firmie Apple pod nazwą "Apple Talk Connection for Dos and Windows". Oprogramowanie Phonenet dodaje do Pc podstawowe funkcje Chooser, dzięki czemu użytkownicy peceta mają dostęp do dzielonych drukarek i skoroszytów. Jeśli chcesz, aby użytkownicy komputerów Macintosh mieli dostęp do zasobów Pc, potrzebujesz Timbuktu, pełnowartościowego systemu operacyjnego sieci partnerskiej do komputerów Pc i Macintosh. Phonenet jest częścią składową systemu Timbuktu. Komputery Pc łatwo jest dołączyć do sieci Macintosh, jeśli komputery Mac używają kart Ethernet. Pc potrafi je rozpoznać. Jeśli Twoja sieć komputerów Mac używa Localtalk lub Phonenet, musisz dokupić specjalną płytę interfejsu Localtalk dla Pc. Następnie możesz połączyć komputer Pc z siecią złączami Localtalk lub Phonenet. - Mimo że możesz podłączyć komputery Pc do sieci Mac, nie wymienisz plików między nimi, dopóki nie zastosujesz programów użytkowych, pozwalających na tę wymianę. Programy takie jak Microsoft Word i Page Maker, używają takiego samego formatu plików pracy w środowisku Windows i na komputerach Macintosh. Większość programów używa różnych formatów. - Części, które potrzebne są do połączenia komputerów Pc i Macintosh we wspólną sieć są drogie. Tak naprawdę płyta interfejsu Localtalk, pracująca z prędkością 230, 400 bajtów na sekundę, może kosztować więcej niż w pełni wyposażona karta Ethernet, pracująca z prędkością właściwą dla Ethernet. Takie jest życie użytkowników komputerów Macintosh. Tylko sadysta to przeczyta Jedną z głównych różnic między systemem operacyjnym Macintosh a Dos, jest sposób konstruowania nazw plików. W systemie Dos każdy plik ma nazwę długości do ośmiu znaków i rozszerzenie nazwy długości do trzech znaków. Tak więc, maksymalna długość nazwy pliku w Dos wynosi 11 znaków. Na komputerach typu Mac nazwa pliku może mieć długość do 31 znaków i nie ma w niej podziału na nazwę i rozszerzenie. Różnice w sposobie nazywania plików powodują powstawanie problemów podczas dzielenia dostępu do nich między komputerami Mac i Pc. Podczas zamiany nazwy pliku z formatu Mac na nazwę pliku w Dos, oprogramowawnie sieciowe usuwa spacje i kropki, zamienia wszystkie litery na wielkie, zmienia znaki specjalne, które nie są dozwolone w nazwach Dos (takie jak nawiasy, znaki zapytania i tak dalej) na znak podkreślenia i na koniec odrzuca wszystko poza pierwszymi znakami. Pierwszych osiem używa się jako nazwy pliku, a trzy kolejne tworzą rozszerzenie pliku. Co się stanie, jeśli dwa pliki Mac o różnych nazwach zostaną zamienione na pliki o tej samej nazwie w systemie Dos? W takim przypadku ostatni znak pliku drugiego zamieniany jest na cyfrę 0. Trzeci plik pod tą samą nazwą będzie miał na końcu 1, czwarty 2, piąty 3 itp. Oto kilka przykładów: Nazwa pliku w Mac - Zamieniona na nazwę pliku Dos List do Zbyszka - Listdozb.ysz Notatka dla Sylwii - Notatkad.las Sprz. Kwie8Maj - Sprz_kwi.e_m Sprz. Kwie8Maj(netto) - Sprz_kwi.e_m Jak widzisz, zmienione nazwy nie bardzo pasują do przyjętych formatów nazw Dos, zwłaszcza gdy weźmie się pod uwagę rozszerzenia. Większość użytkowników Dos oczekuje od rozszerzenia nazwy pliku, że określi rodzaj pliku. Np. .wk1 to arkusz programu Lotus, a .doc to dokument Microsoft Word. Rezultaty zamiany nazw Mac na Dos są mylące. Straszne. Czy mogę dołączyć do sieci Netware komputery typu Macintosh? Jeśli Twoje komputery Pc są połączone w sieć Netware, łatwo dodasz do niej komputery typu Macintosh. W sieci Netware zarówno użytkownicy komputerów Pc, jak i Macintosh, mają dostęp do plików i drukarek na serwerze sieciowym. Sieć Netware nie jest siecią partnerską i nie może być używana do zapewnienia użytkownikowi komputera z systemem Dos dostępu do plików na komputerze Mac. W przypadku komputera Macintosh w sieci Netware w wersji 2.2 dostęp do sieci jest taki jak wtedy, gdy komputer dołączony jest do sieci Apple Talk, czyli opcją Chooser. W wersji 3.11 Netware nowe akcesoria instaluje się na komputerze Mac. Wtedy wszyscy mogą korzystać z nowych funkcji Netwara. - Obsługa komputerów typu Macintosh jest wbudowana w Netware 2.2. W wersji Netware 3.11, obsługa Mac jest funkcją dodatkową i musisz ją kupić osobno! - Netware sprawnie posługuje się 31. znakami nazw plików komputerów Macintosh, które przechowywane są na dysku serwera Netware. Nazwy użytkowników komputerów pracujących pod kontrolą systemu Dos muszą być zbudowane z 11 znaków. - Katalogi systemu Netware pojawiają się jako ikony dysków na komputerach Mac. Kiedy otworzysz ikonę, podkatalogi z określonego katalogu ukażą się jako skoroszyty. Rozdział 23 Programy, które sprawiają że życie z siecią jest łatwiejsze W tym rozdziale: - programy menu. - Programy Dos Shell. - Programy narzędziowe. - Programy archiwizujące. - Programy antywirusowe. - Programy do zarządzania pamięcią. - Programy do kompresji dysku. - Programy do zdalnej kontroli. - Programy testujące. - Programy do zarządzania siecią. Czasem programy i narzędzia kupione razem z oprogramowaniem sieciowego systemu operacyjnego nie wystarczają. W takim przypadku możesz kupić jeden z tryliarda programów narzędziowych ułatwiających pracę w sieci. Opowiem Ci teraz o kilku, najbardziej przydatnych programach narzędziowych. Większość z tych programów można kupić w sklepie z oprogramowaniem lub za zaliczeniem pocztowym. Wiele z nich to programy typu shareware. Możesz je wypróbować, zanim zapłacisz. Programy menu Nie wszyscy użytkownicy komputerów dobrze znają składnię poleceń, wpisywanych w linii poleceń Dosa. Aby im pomóc, wielu administratorów sieci tworzy programy menu. Wyświetlają one listę programów użytkowych dostępnych w sieci. Taki program menu uruchamiany jest automatycznie, kiedy użytkownik loguje się do sieci. Czasem jest zrobiony tak, że użytkownikowi nie wolno wyjść za program ze swojego menu. - W sieci Netware jest program menu pod nazwą Menu. Szybko się go nauczysz. Cenę też da się przełknąć. - Jeśli nie lubisz programu Menu z Netwara lub jeśli używasz sieci partnerskiej, możesz wybrać sobie jeden z tysięcy programów Menu. Moim ulubionym jest Marxmenu, (jego nazwa pochodzi od imienia człowieka, który go napisał). - Chcesz zaoszczędzić trochę forsy? Napisz własny program Menu, wykonując pliki wsadowe Dosa. Nie powiem Ci jednak, jak to zrobić. Nie o to chodzi w tej książce. Programy Dos shell Nie masz ochoty na zmuszanie użytkowników do pracy w sztywnych systemach menu? Zastanów się nad pracą w programie Dos shell. Program ten opracowano, by zastąpić polecenia Dosa łatwym w użyciu interfejsem, który wyświetla pliki i katalogi. Pozwala też wybrać polecenie z menu. Dzięki większości programów typu Dos shell można utworzyć menu programów użytkowych. Dos 5.0 i 6.0 sprzedawane są z całkiem niezłym programem pod nazwą Dosshell. Dostępne są oczywiście lepsze programy tego typu, ale Dosshell wystarcza wielu użytkownikom. Dosshell jest dostępny również w wersji Ms_dos 6.2, ale aby go otrzymać, trzeba zamówić oddzielną dyskietkę z dodatkami. Programy shell w wersjach 5.0, 6.0 i 6.2 są identyczne. Jeżeli uaktualniłeś wersję systemu operacyjnego z 5.0 lub 6.0 na 6.2, nie musisz zamawiać dyskietki dodatkowej. Programy narzędziowe Będziesz potrzebował dobrego zestawu programów narzędziowych. Postaraj się o kopię programu Pc Tools lub Norton Utilities. Dos 6.2 sprzedawany jest razem z dosyć dobrym programem narzędziowym pod nazwą Scan Disk. Sprawdza on jakość Twojego dysku twardego i jest w stanie skorygować większość typowych dyskowych problemów. Zarówno Pc Tools, jak i Norton Utilities, zawierają podobne programy z bardziej zaawansowanymi możliwościami oraz mnóstwo innych, użytecznych programów. Programy archiwizujące Nie grzeb się w poleceniu backup z systemu Dos, ani też w poleceniu msbackup z Dos 6. Bądź miły dla siebie: kup napęd taśmowy i dobry program archiwizujący do jego obsługi. Przeczytaj rozdział 14, jeśli Twoje kopie zapasowe nie są pod kontrolą. Programy antywirusowe Nie zapominaj o okresowym sprawdzaniu sieci. Do zwykłego, okresowego testu wystarczy polecenie: msav z Dosa 6. Do większych sieci lepszy byłby bardziej rozbudowany program antywirusowy. Postaraj się o Central Point Antivirus lub Norton Antivirus. Jeśli nie zabezpieczyłeś się przed atakiem wirusów, przeczytaj rozdział 14. Programy do zarządzania pamięcią Zarządzanie pamięcią w sieci sprawia problemy. Dyski sieciowe zużywają sporą część pamięci Ram dostępnej w stacji roboczej. Użytkownik może znaleźć się w sytuacji bez wyjścia, gdy nie będzie mógł wprowadzić do pamięci najważniejszego arkusza kalkulacyjnego. Programy zarządzające pamięcią mogą przywrócić tę zabraną przestrzeń pamięci. Najlepsze z nich próbują tysiące razy załadować oprogramowanie do pamięci, aż znajdą optymalne rozwiązanie. System Dos6 sprzedawany jest z programem do zarządzania pamięcią pod nazwą Memmaker, który robi te rzeczy. Jeśli nie jest dla Ciebie wystarczająco dobry, wypróbuj program Qemm_386 lub 386max - są jeszcze lepsze. Programy do kompresji dysku Może słyszałeś o Doublespace, programie do kompresji dysku, który Microsoft wprowadził w Ms_dos 6.0 i rozwinął w Dos 6.2. Jeśli używasz sieci partnerskiej, a Twój serwer plików ma odpowiednią moc obliczeniową (szybki 386 lub lepszy Cpu), powinieneś zastanowić się nad użyciem Doublespaca, który pozwoli na podwojenie objętości dysku twardego. Doublespace jest naprawdę dobrym programem. Warto się trochę pomęczyć, żeby powiększyć przestrzeń dysku. Naucz się posługiwać Doublespacem. Jeśli nie ufasz firmie Microsoft, możesz użyć innych programów do kompresji dysku, które robią to samo, co Doublespace. Najbardziej znanym jest Stacker. Programy do zdalnej kontroli Jesteś administratorem sieci i raz na jakiś czas musisz sprawdzić, co dzieje się z komputerami Twoich podopiecznych. W małym biurze możesz jeździć od komputera do komputera na wrotkach. Jeśli zarządzasz dużą siecią komputerową - wrotki na nic się nie zdadzą. Masz szczęście! Pewnien facet wymyślił sobie, że można połączyć klawiaturę i komputer administratora sieci z klawiaturą i komputerem użytkownika. Pozwala to na sprawną kontrolę pracy. Najbardziej znanym programem tego typu jest Carboncopy. Programy testujące Skąd wiesz, czy Twoja sieć pracuje dobrze i szybko? Dowiesz się tego, używając standardowych programów testujących, które sprawdzą osiągi sieci i porównają je z obowiązującymi standardami. Ludzie, którzy pierwsi napisali te programy, byli chyba geologami, ponieważ określają one osiągi sieci terminami takimi jak: drystones, weststones, netstones lub kidneystones (stones to po angielsku kamienie). Programy testujące nie są potrzebne przeciętnemu użytkownikowi (kogo to obchodzi, że sieć pracuje z prędkością zegara 2300 Rollingstones?). Są za to niezastąpione, gdy chcesz poprawić parametry sieci. Uruchamiasz odpowiedni program, ustalasz poziom wyjściowy i zmieniasz parametry. Później jeszcze raz włączasz program testujący, by określić, jak zmiana parametru wpłynęła na prędkość sieci. Programy do zarządzania siecią Trzeba wspomnieć o jeszcze jednej kategorii programów narzędziowych - o programach do zarządzania siecią. Opracowano je z myślą o Tobie. Pomogą Ci w wyszukaniu wąskich gardeł i uszkodzonych komponentów sieci. Razem z Tobą będą pilnowały porządku. Najbardziej znanym zestawem programów do zarządzania siecią jest Frye Utilities. Rozdział 24 Dziesięć Gorących Określeń Sieciowych Dziesięć Gorących określeń sieciowych, gwarantujących ożywienie atmosfery na przyjęciu W tym rozdziale: - Internet. - Client/serwer. - Enterprise computing. - Interoperobility. - Fiber optics. Sna. - Groupware. - Tcp/ip. - Frame relay. Na nudnym przyjęciu zabija się czas opowiadaniem o pogodzie albo jałową dyskusją o ostatnim filmie Olivera Stone'a. Podsunę Ci parę tematów, które ożywią rozmowę. Internet Co to znaczy: Internet jest ogromnym konglomeratem sieci komputerowych, które połączone ze sobą tworzą megagoljatowską sieć. Internet jest czymś w rodzaju superautostrady informacyjnej. Szkopuł w tym, że przy autostradzie ustawiono tablice informacyjne z napisami w nieznanym języku. Przeczytaj książkę "Internet dla Opornych", a wszystko stanie się jasne. Na pewno słyszałeś takie zdania: Prześlij to do mnie po internecie. Jesteś w internecie, no nie? Myślałem, że dzisiaj wszyscy są w internecie! Client/server Żeby program był prawdziwą aplikacją Client/server, trzeba wykonać na serwerze konkretną pracę. Każda, bazująca na komputerze serwera sieć komputerowa może być nazwana systemem client/server. Prawidłowy system client/server powstaje jednak wtedy, gdy część pracy - nie tylko dostęp do plików - jest wykonywana na serwerze. W prawdziwej bazie danych client/server pytania do bazy są przetwarzane na serwerze, a odpowiedzi przesyła się z powrotem na komputer serwera. Mówi się często: Sposób pracy client/server jest obecnie w tyle. Enterprise computing Co to znaczy: Przedsiębiorstwa muszą przetwarzać dane w komputerach. W przeszłości komputerowe przetwarzanie danych zbyt często widziano w kategoriach indywidualnych potrzeb małych działów lub grup roboczych. W rezultacie powstało mnóstwo niekompatybilnych systemów: dział marketingu ma minikomputer, dział sprzedaży ma sieć Ethernet Ware, a dział księgowości jeszcze coś innego. Enterprise Computing określa potrzeby komputerowego przetwarzania danych dla całego przedsiębiorstwa i spełnia je. Bardzo pomysłowe rozwiązanie. Mówi się często: nasz system komputerowy pochodzi z najnowszej linii 9. Chłopaki, słyszałem, że utknęliście na poziomie ćwiartki impulsu. Fascynujące. Interoperability Co to znaczy: wbijanie okrągłych zatyczek w kwadratowe otwory. A dosłownie: łączenie różnych sieci ze sobą tak, by pracowały. Temat jest tak ważny, że powstała cała gałąź usług, zwanych Interop, która zajmuje się uruchamianiem różnych sieci komputerowych, stanowiących jedność. Mówi się często: rozwiązaliśmy ostatecznie problem interoperability w naszej firmie - zwolniliśmy faceta, który kupił ten sprzęt. Fiber optics Co to znaczy: światło przenosi sygnały w najszybszym kablu sieciowym. Światłowody są używane zwykle w szkieletach wielkich sieci komputerowych lub do łączenia sieci znajdujących się w sąsiednich budynkach, gdzie nie wystarcza limit 500 metrów kabla żółtego. Światłowody pracują z prędkością 1007mbps (megabajtów na sekundę). 10 razy szybciej niż Pokey Little Ethernet. Mówi się często: Chcę teraz połączyć światłowodem sieci w 3 budynkach. A ja jadę do Disneylandu. Sna Co to znaczy: Podstawowy schemat starej sieci opracowany przez Ibm. Sna jest wszędzie tam, gdzie są komputery Mainframe produkcji Ibm. Sna jest skrótem od nazwy "Systems Network Architecture", a użytkownicy tych komputerów mówią o nim "snaw". Używane w powiedzeniach: Po połączeniu Sna z Ethernetem, nasi użytkownicy Mainframe będą mogli wykorzystać zaawansowane możliwości obliczeniowe peceta. Groupware Co to znaczy: Oprogramowanie wykorzystujące możliwości sieci do pracy w grupach użytkowników. Procesor tekstu z funkcjami groupware pozwala np. kilku użytkownikom sieci dodawać komentarze lub poprawki do dokumentu, z zachowaniem informacji o tym, kto i kiedy nanosił poprawki. Mówi się często: nasza produktywność wzrośnie znacznie, od kiedy zaczęliśmy używać oprogramowania typu Groupware i zdecydowaliśmy się przejść na program Vail. Słyszałem, że wy ciągle jeszcze używacie edytora Wordstar. Tcp/ip Co to znaczy: Tcp/ip to protokół sieci Internet. Skrót pochodzi od nazwy "transition Control Protocol/internet Protocol." Mówi się często: Nie przejmuj się, kiedy uda Ci się uruchomić protokół Tcp/ip, będziesz w sieci Internet. Framerelay Co to znaczy: Framerelay jest protokołem sieciowym, używanym do połączenia oddalonych od siebie sieci. Protokół ten może być na przykład użyty do połączenia sieci w zarządzie firmy w Los Angeles z biurem regionalnym w San Francisco. Mówi się często: To złe chłopaki, że nadal nie możecie łączyć się z komputerami w waszym biurze zarządu. Może powinniście pomyślećo Framerelay - u nas działa nieźle. + Część piąta Informacje dla zwykłych użytkowników W tej części: Znajdziesz tu polecenia używane najczęściej w trzech najbardziej popularnych systemach operacyjnych: Netware, Netware Lite i Lantastic. Dlaczego? ponieważ przegląd dostępnych poleceń pozwala na ocenę możliwości sieciowych systemów operacyjnych. Ponadto, jeśli zdecydujesz się na używanie któregoś z tych trzech systemów, będziesz mógł tu zajrzeć i przypomnieć sobie szczegóły. Po co ja to mówię? Masz przecież świetną pamięć. Rozdział 25 Polecenia Netware, których będziesz używał W tym rozdziale: - Streszczenie różnych poleceń sieci Netware. - Składnia polecenia. - Przykłady. - Trochę Pi (Podstawowych Informacji) o większości poleceń. Nie wiesz nic o linii poleceń, zgadłem? Przeczytaj ten rozdział. Znajdziesz tu wszystkie potrzebne Ci polecenia Netwara. Attach Co robi: Dołącza Cię do kolejnego serwera plików. Używa się go, gdy w sieci są dwa serwery lub więcej. Składnia: attach serwer/id użytkownika Przykład: attachserver2/bolek Kto może go używać: Każdy. Pi: Jeśli Twoje konto wymaga hasła, zostaniesz poproszony o jego podanie. Polecenie: attach jest często używane w scenariuszu logowania. Bindfix Co robi: Dzielnie próbuje usunąć defekty powstałe w segregatorach, które jako najważniejszy zestaw informacji są podstawą działania serwera Netware. Składnia: Bindfix Kto może go używać: Administrator. Pi: Wyloguj najpierw wszystkich użytkowników. Jeśli polecenie bindfix nie zadziała, uruchom bindrest, aby przywrócić stan poprzedni. Broadcast Co robi: Wyświetla informację u wszystkich użytkowników zalogowanych do serwera. Składnia: Broadcast informacja. Przykład: broadcast ta sieć rozpadnie się za pięć minut! Kto może go używać: Operatorzy konsoli. Pi : Broadcast jest powszechnie używana do informowania użytkowników o wyłączaniu komputera serwera. Capture Co robi: Konfiguruje wydruki w sieci. Składnia: Capture L=port Q=kolejka Ti =sekund Przykład: capture l=2q =laser ti=10 Kto może go używać: Każdy. Pi= Jeśli opuścisz informację o porcie L=port, to przyjmowany jest port lpt1. Capture ma mnóstwo innych opcji, którymi można regulować wykonywanie wydruków sieciowych. Chkdir Co robi: Wyświetla informację o katalogu sieciowym. Składnia: chkdir chkdir dysk: chkdir[serwer\]wolumin:katalog Przykład: chkdir f: chkdir wladek\sys:public Kto może go używać: Każdy. Chkvol Co robi: Wyświetla informację o woluminie serwera. Składnia: Chkvol Chkvol dysk: Chkvol [serwer\] wolumin: Przykład: chkvol f: chkvol wladek\sys: Kto może go używać: Każdy. Pi: Wyświetla informację o rozmiarze woluminu, liczbie plików znajdujących się w woluminie, przestrzeni dysku, która jest w użyciu, wolnej przestrzeni dysku i liczbie katalogów dostępnych dla nowych plików. Clap on Co robi: Umożliwia Ci wyłączenie komputera serwera za pomocą głośnego klaśnięcia dłońmi raz lub dwa razy. Składnia: clap on [ÂŔ#a/b] Kto może go używać? Operatorzy konsoli. Pi: Tak. Clear station Co robi: Usuwa skutki wypadku, jakiemu uległa stacja robocza. Składnia: clear station n Kto może go używać: Operatorzy konsoli. Config Co robi: Wyświetla informację o konfiguracji serwera sieci. Składnia: config Kto może go używać: Operatorzy konsoli. Pi: Po wydaniu polecenia: config przeczytasz informacje o dyskach sieciowych, adresie sieciowym serwera, ustawieniu dysków sieciowych, i konfiguracji dysków serwera. Disable login Co robi: Uniemożliwia użytkownikom zalogowanie się do serwera plików. Składnia: disable login Kto może go używać: Operatorzy konsoli. Pi: disable login nie wyrzuca nigoko z systemu, ale zapobiega logowaniu się użytkowników, którzy jeszcze tego nie zrobili. Używa się go przed poleceniem down. Można przywrócić możliwość logowania się, używając polecenia enable login. Dismount Co robi: Odłącza wolumin od sieci tak, by można było wykonać na nim działania związane z jego utrzymaniem. Składnia: dismount wolumin Przykład: dismount sys2: Kto może go używać: Operatorzy konsoli. Pi: Dobry ton wymaga, żeby użytkownicy wiedzieli o tym wcześniej (patrz polecenia broadcast.) Down Co robi: Wyłącza serwer plików. Składnia: down Kto może go używać: Operatorzy konsoli. Pi: Powinieneś zawsze używać polecenia down przed zatrzymaniem serwera. Polecenie to zamyka serwer w odpowiedniej kolejności tak, by pliki, które są jeszcze otwarte, nie zostały uszkodzone. Będziesz bardzo miły, jeśli użyjesz polecenia Broadcast, żeby powiadomić użytkowników o zamykaniu serwera. Dspace Co robi: Ogranicza ilość wykorzystywanej przez użytkownika przestrzeni na dysku. Składnia: Dspace Kto może go używać: Administrator. Pi: Jest to operacja wykonywana z poziomu menu. Nie musisz używać linii poleceń z menu. Enable login Co robi: Przywraca możliwość logowania się po użyciu polecenia disable login. Składnia: enable login Kto może go używać: Operatorzy konsoli. Pi: Nie musisz używać tego polecenia, jeśli zamknąłeś serwer, a następnie uruchomiłeś go ponownie. Możliwość logowania jest przywracana automatycznie podczas uruchamiania serwera. Endcap Co robi: Zatrzymuje przejmowanie wydruków i wysyłanie ich na drukarkę sieciową. Składnia: endcap [l=port] endcap all endcap c=port endcap cancel all Przykład: endcap l=1 Kto może go używać: Każdy. Pi: Jeśli napiszesz polecenie: endcap bez żadnych opcji, to spowoduje to odłączenie portu lpt1. Polecenie endcap all odłącza przejmowanie wydruków ze wszystkich portów. Polecenie endcap c=port odłącza określony port oraz powoduje rezygnację z wykonania już przyjętych wydruków. Endcap all powoduje rezygnację z wydruków, wysłanych wszystkimi portami. Engage Co robi: Nic, ale dzięki niemu czujesz się jak generał. Składnia: engage Kto może go używać: Picard. Pi: Tak. Exit Co robi: Po zamknięciu serwera powoduje wyjście do linii poleceń Dosa. Składnia: Exit Kto może go używać: Operatorzy konsoli. Pi: Polecenie Exit jest czasem używane do restartu serwera z nowymi parametrami. Najpierw należy użyć polecenia: down, a następnie exit. Spowoduje to wyjście do Linii Poleceń Dosa, gdzie można użyć polecenia Server, aby uruchomić serwer z nowymi parametrami. Fconsole Co robi: Wyświetla informacje o serwerze plików. Składnia: Fconsole Kto może go używać: Operatorzy konsoli. Pi: Polecenie: fconsole uruchamia interfejs menu z kilkoma poleceniami konsoli Netwara, takimi, jak broadcast i down. Niewiele osób używa tej funkcji. Prawdziwi komputerowcy używają fconsole tylko po to, by ustawić ten ohydny bufor pamięci. Filer Co robi: Tworzy katalogi i zarządza nimi. Składnia: filer Kto może go używać: Każdy. Pi: Program menu Filer, ma wiele opcji, które pozwolą Ci przeglądać katalogi, podkatalogi i pliki w nich zawarte. Filer umożliwia też kasowanie plików, zmianę ich nazwy i kopiowanie lub przesuwanie ich do innych katalogów, podkatalogów lub na inne dyski. W wersji Netware 4.0 polecenie filer zostało rozbudowane o funkcje zawarte w poleceniach: salvage, purge i volinfo. Flag Co robi: Wyświetla lub przydziela atrybuty pliku. Składnia: Flag [katalog/] nazwa pliku [oznaczenie] Oznaczenia mogą być następujące: A Wymaga archiwizacji C Zabronione kopiowanie (tylko w wersji 3.x) D Zabronione kasowanie (tylko w wersji 3.x) E Plik wykonawczy H Ukryty I Indeksowany P Do czyszczenia (tylko w wersji 3.x) Ro Tylko do odczytu Ww Zapisywalny R Zabroniona zmiana nazwy (tylko w wersji 3.x) S Dzielony Sy Plik systemowy T Plik transakcji Przykład: flag*.exw sro Kto może go używać: Administrator. Pi: Polecenie: flag jest często używane po zainstalowaniu programu, do przydzielenia plikom atrybutów dzielony. Tylko do odczytu. Flagdier Co robi: Wyświetla lub przydziela atrybuty katalogu. Składnia: fladirg [katalog][oznaczenie] Oznaczenia mogą być następujące: D Zabronione kasowanie (tylko w wersji 3.x) H Ukryty N Normalny P Prywatny (tylko w wersji 2.x) P Do czyszczenia (tylko w wersji 3.x) R Zabroniona zmiana nazwy (tylko w wersji 3.x) Sy System Przykład: flagdir docs dr Kto może go używać: Administrator. Grant Co robi: Przyznaje użytkownikowi prawa dostępu do plików lub katalogów. Składnia: grant prawa for ścieżka to user/group nazwa [/f lub /s] Przykład: grant s for sys:docs to user bolek /s Kto może go używać: Administrator. Pi: Parametr /F przyznaje prawa do plików, a /S przyznaje prawa do podkatalogów. Prawa mogą też być przydzielane za pomocą polecenia: filer. Później prawa dostępu mogą być unieważniane za pomocą polecenia: revoke. Listdir Co robi: Wyświetla strukturę katalogów w woluminie. Składnia: listdir [/A] listdir [serwer\]wolumin:katalog [/A] listdir dysk:[/A] listdir Przykład: listdir wladek\sys: listdir f:/A Kto może go używać: Każdy. Pi: Parametr /A wyświetla poza nazwami katalogów dodatkowe wiadomości o katalogach. Load (tylko wersja 3.x) Co robi: Ładuje moduły Nlm (Netware Loadable Module). Składnia: load [nazwa] Kto może go używać: Operatorzy konsoli. Login Co robi: Loguje użytkownika do sieci. Składnia: login [/id użytkownika] Przykład: login bolek Kto może go używać: Każdy. Pi: Polecenie: login zapyta Cię o hasło i Twoje Id użytkownika, jeśli nie włączyłeś ich jako opcji w wierszu Polecenia. Przed użyciem login powinieneś przejść na dysk sieciowy (zwykle F:). W większości przypadków polecenie: login dodane jest do Twojego pliku autoexec.bat. Logout Co robi: Wylogowuje użytkownika z sieci. Składnia: logout Kto może go używać: Każdy. Makeuser Co robi: Tworzy konto użytkownika w trybie wsadowym, używając pliku scenariusza, który zawiera definicje przydziału konta. Składnia: makeuser plik scenariusza Kto może go używać: Administrator. Pi: Polecenie makeuser posługuje się trudnym językiem, ale skraca czas tworzenia dużej liczby kont użytkowników. Pomoże Ci też polecenie: userdef. Jeśli masz tylko kilka kont do otworzenia, szybciej zrobisz to programem Syscon. Map Co robi: Przydziela litery dysków logicznych do dysków sieciowych. Składnia: map [root]dysk:=vol:katalog Przykład: map m:=sys:docs Kto może go używać: Każdy. Pi: Dysk może być oznaczony literą dysku lub literą dysku przeszukiwanego (S1 do S16). Jeśli wstawisz parametr Root, to Netware potraktuje katalog jako katalog Root definiowanego dysku, przez co będą niedostępne katalogi na poziomie wyższym w strukturze. Polecenia: map są zwykle w scenariuszu logowania. Memory Co robi: Wyświetla wielkość pamięci dostępnej dla serwera. Składnia: memory Kto może go używać: Operatorzy konsoli. Menu Co robi: Wyświetla menu z programami dostępnymi dla niepewnych użytkowników. Składnia: menu Kto może go używać: Każdy. Pi: Polecenie menu wykorzystuje plik z definicją menu w postaci scenariusza informacji, które zostaną wyświetlone. Modules Co robi: Wyświetla nazwy modułów, załadowanych do pamięci serwera. Składnia: modules Kto może go używać: Operatorzy konsoli. Monitor Co robi: Wyświetla obraz monitora konsoli Netwara. Składnia: monitor Kto może go używać: Operatorzy konsoli. Pi: Polecenie: monitor może być użyte do zabezpieczenia hasłem konsoli. Mount Co robi: Wynosi woluminy serwera tak, by użytkownicy sieci mieli do nich dostęp. Składnia: mount wolumin mount all Kto może go używać: Operatorzy konsoli. Pi: Polecenia: mount znajdują się zwykle w pliku autoexec.ncf. Ncopy Co robi: Kopiuje pliki z jednego miejsca na dysku serwera do drugiego miejsca na tym samym serwerze, bez przesyłania zawartości pliku siecią. Składnia: Ncopy źródło przeznaczenie [opcje] Przykład: ncopy m:may#id\*.*m:june#id\*.* Kto może go używać: Każdy. Pi: Polecenie: ncopy działa tak samo jak copy, ale jest sprawniejsze, kiedy zarówno źródło, jak i miejsce docelowe plików są na tym samym serwerze. Ndir Co robi: Wyświetla listę katalogów dysku sieciowego, podobnie jak polecenie: dir w systemie operacyjnym Dos. Składnia: Ndir ścieżka [/opcje] Przykład: ndir sys:*.exe Kto może go używać: Każdy. Pi: Polecenie: ndir ma zbyt dużo opcji, aby można je było tu wymienić. Przykro mi. Netadmin (tylko w wersji 4.0) Co robi: Zarządza pracą serwera. Składnia: netadmin Kto może go używać: Administrator. Pi: Polecenie: netadmin jest poleceniemobsługiwanym za pomocą menu, niepotrzebne są więc opcje linii poleceń. netadmin łączy w sobie funkcje poleceń takich, jak: syscon, dspace, userdef i security. Nprint Co robi: Drukuje plik na drukarce sieciowej. Składnia: nprint plik Przykład: nprint config.sys Kto może go używać: Każdy. Pi: Polecenie: nprint jest sieciowym odpowiednikiem polecenia print w systemie operacyjnym Dos. Pconsole Co robi: Kontroluje działanie drukarki sieciowej. Składnia: pconsole Kto może go używać: Operatorzy konsoli. Pi: Polecenie: pconsole jest poleceniem obsługiwanym przez menu i mimo że jest bardzo skomplikowane, nie ma opcji używanych w linii poleceń. Printcon Co robi: Konfiguruje drukarkę, dzięki czemu nie musisz wypisywać tylu opcji w poleceniach: capture i nprint. Składnia: printcon Kto może go używać: Każdy Pi: Polecenie: printcon jest poleceniem obsługiwanym przez menu, nie ma więc opcji używanych w linii poleceń. Printdef Co robi: Definiuje specjalne formy wydruku i urządzenia drukujące. Składnia: printdef Kto może go używać: Każdy. Pi: Polecenie: printdef jest poleceniem obsługiwanym przez menu, nie ma więc opcji używanej w linii poleceń. Psc Co robi: Wersja polecenia pconsole dla wielbicieli linii poleceń. Składnia: psc [opcje] Kto może go używać: Wielbiciele linii poleceń. Purge Co robi: Wyciera pliki z Twoich dysków. Składnia: purge Kto może go używać: Każdy. Pi: Nie usuniesz pliku, jeśli nie uruchomisz polecenia: purge. Rendir Co robi: Zmienia nazwę katalogu. składnia: Rendir katalog to nowa nazwa Przykład: rendir sys:aples to oranges Kto może go używać: Każdy. Pi: System operacyjny Dos już od dawna powinien mieć to polecenie. Revoke Co robi: Usuwa prawa dostępu przyznane poleceniem: grant. Składnia: revoke prawa for ścieżka from user/group nazwa [/F lub /S] Przykład: revoke s for sys:docs from user bolek/s Kto może go używać: Administrator. Pi: Można to zrobić również poleceniem: filer. Rights Co robi: Wyświetla Twoje prawa dostępu do katalogu. Składnia: Rights katalog rights dysk Przykład: rights sys:oranges rights l: Kto może go używać: Każdy. Salvage Co robi: Odzyskuje usunięty plik. Składnia: salvage Kto może go używać: Każdy. Pi: Polecenie: salvage jest poleceniem obsługiwanym przez menu, które prowadzi Cię przez cały proces odzyskiwania usuniętego pliku. Nic dobrego jednak nie zrobi, jeśli wyczyściłeś plik poleceniem: purge. Secure console Co robi: Zamyka serwer plików i odłącza klawiaturę. Składnia: secure console Kto może go używać: Operatorzy konsoli. Pi: Polecenie: secure console jest dobrym sposobem zabezpieczenia serwera plików. Usuwa też system operacyjny Dos z pamięci komputera serwera. Security Co robi: Sprawdza system ochrony sieci pod kątem występowania w nim nieszczelności takich, jak użytkownicy bez hasła. Składnia: security Kto może go używać: Administratorzy paranoicy. Send Co robi: Wysyła informację do określonego użytkownika lub użytkowników. Składnia: send "informacja" to użytkownik [użytkownik...] Przykład: send "Co powiecie o pizzy po pracy?" to wladek, bolek Kto może go używać: Operatorzy konsoli. Set Co robi: Ustawia różne parametry serwera. Składnia: set parametr=wartość Przykład: set maximum packet receive buffers=#bjj set directory cached buffer nonreferenced delay=#aj Kto może go używać: Operatorzy konsoli. Pi: Jest mnóstwo parametrów tego polecenia: polecenia set są zwykle włączone do pliku startup.ncf, dzięki czemu wykonywane są automatycznie, kiedy uruchamia się serwer. Set time Co robi: Ustawia datę lub czas. Składnia: set [mm/dd/yy][hh:mm:ss] Przykład: set 05/16/94 set 11:#15:00 Kto może go używać: Operatorzy konsoli. Setpass Co robi: Pozwala Ci zmienić swoje hasło. Składnia: setpass [serwer] Kto może go używać: Każdy. Pi: Polecenie setpass zapyta Cię o stare hasło, a następnie o nowe hasło. Nowe hasło nie jest wyświetlane podczas wpisywania, ale będziesz dwukrotnie poproszony o podanie go. Jest to środek ostrożności - Netware zakłada, że jeśli podałeś dwa razy to samo hasło, to je zapamiętałeś. Slist Co robi: Wyświetla nazwy wszystkich serwerów w sieci. składnia: Slist Kto może go używać: Każdy. Syscon Co robi: Syscon jest programem zawierającym wszystkie polecenia sterujące konsoli Netwara. Dzięki niemu możesz zrobić prawie wszystko. Składnia: syscon Kto może go używać: Operatorzy konsoli. Użytkownicy mają dostęp do niektórych jego funkcji. Pi: Spróbuj, a na pewno go polubisz. Track off Co robi: Wstrzymuje wyświetlanie na monitorze informacji wysyłanych do lub ze stacji roboczych lub serwera. Składnia: track off Kto może go używać: Operatorzy konsoli. Track on Co robi: Wyświetla informacje wysyłane do lub ze stacji roboczych serwera. Składnia: track on Kto może go używać: Operatorzy konsoli. Pi: Polecenie: track on ma wiele parametrów. Przejrzyj podręczniki Netwara, aby uzyskać więcej informacji. Unload (tylko w wersji 3.x) Co robi: Usuwa moduł Nlm z pamięci serwera. Składnia: unload nazwa Kto może go używać: Operatorzy konsoli. Userdef Co robi: Ułatwia pracę z poleceniem: makeuser. Składnia: userdef Kto może go używać: Administratorzy, którzy nie mają czasu na zabawę z poleceniem Makeuser. Pi: Polecenie: userdef jest wersją polecenia: makedef obsługiwaną przez menu. Userlist Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są właśnie zalogowani. Składnia: userlist [/A] Kto może go używać: Każdy. Pi: Parametr /A powoduje, że polecenie: userlist wyświetla adresy wszystkich użytkowników. Version Co robi: Wyświetla numer wersji systemu Netware dla określonego polecenia. Składnia: version [polecenie] Przykład: version Version map Kto może go używać: Każdy. Volinfo Co robi: Wyświetla informacje o woluminach sieciowych. Składnia: Volinfo Kto może go używać: Każdy. Pi: Polecenie: volinfo wyświetla listę wszystkich woluminów na określonym serwerze, łącznie z ich rozmiarem oraz wielkością wolnej przestrzeni. Lista jest uaktualniana co pięć sekund. Volumes Co robi: Wyświetla nazwy dostępnych woluminów. Składnia: volumes Kto może go używać: Operatorzy konsoli. Vrepair Co robi: Naprawia uszkodzenia na woluminie sieciowym. Składnia: load vrepair Kto może go używać: Operatorzy konsoli. Whoami Co robi: Mówi Ci, kim jesteś. Tak śpiewał Jean Valjean w pierwszym akcie "Nędzników". Składnia: whoami Kto może go używać: Każdy. Pi: Polecenie: whoami podaje Ci Twoje Id użytkownika, adres stacji roboczej, na której jesteś zalogowany oraz Twoje prawa dostępu. Whoami? 24601! Rozdział 26 Polecenia NeTware Lite, których będziesz używał W tym rozdziale: - Polecenia Netware Lite, których będziesz najczęściej używał. - Składnia polecenia. - Przykłady. - Koniec. W systemie Netware Lite jest mniej poleceń niż w rozbudowanym systemie Netware. Ale i tak możesz się przeuczyć. Oto wybór poleceń, których będziesz najczęściej używał. Client Co robi: Ładuje program klienta Netware Lite, dzięki czemu Twoja stacja robocza ma dostęp do sieci. Składnia: client Kto może go używać: Każdy. Pi: polecenie to jest dodawane zwykle do pliku startnet.bat, nie musisz więc uruchamiać go oddzielnie. Dedicate Co robi: Pozwala serwerowi sieciowemu skoncentrować się na obsłudze zadań sieciowych. Składnia: dedicate Kto może go używać: Administratorzy. Pi: Serwer dedykowany pracuje znacznie lepiej, jeśli użyjesz polecenia: dedicate, powinieneś więc zawsze umieszczać to polecenie na końcu pliku serwera startnet.bat. Polecenie: dedicate zwiąże serwer tak, że nie będziesz mógł na nim wykonywać innych zadań, ale zawsze masz możliwość usunięcia tego polecenia, przyciskając po prostu dowolny klawisz na klawiaturze. Net Co robi: Zapewnia obsługiwany przez menu dostęp do funkcji sieci. Składnia: Net Kto może go używać: Każdy, kto nie lubi opcji wpisywanych w linii poleceń. Net? Co robi: Wyświetla informacje pomocnicze o poleceniach net. Składnia: net? Kto może go używać: Każdy, kto utknął. Net bud Co robi: Daje Ci kielicha (właściwie drinka). Składnia: net bud lite Kto może go używać: Każdy, kto jest pełnoletni. Pi: Tak. Net capture Co robi: Odbiera wyjście na drukarkę i redirektoruje je na sieć. Składnia: net capture port kolejka[opcje] Przykład: net capture Lpt#2 laser W=5 Kto może go używać: Każdy. Zwykle dodawane jest do pliku startnet.bat. Pi: Polecenie: net capture ma mnóstwo opcji, pozwalających na kontrolę wydruku. Opcja W=5 ustawia czas oczekiwania na pięć sekund, dzięki temu programy, które nie pracują z drukarkami sieciowymi zaczną to robić. Net help Co robi: Wyświetla informacje pomocnicze o określonym poleceniu. Składnia: net help polecenie Przykład: net help capture Kto może go używać: Każdy, kto zbyt dobrze nie pamięta opcji polecenia uruchamianych w linii poleceń. Net info Co robi: Wyświetla informacje o sieci. Składnia: net info Kto może go używać: Każdy, kto chce wiedzieć. Pi: Polecenie: net info wyświetla informację o nazwie serwera, numerze wersji Netware Lite oraz Twoją nazwę użytkownika i adres urządzenia. Jest takie samo jak net whoami. Net login Co robi: Wsadza Cię do sieci. Składnia: net login [Id użytkownika] Przykład: net login bolek Kto może go używać: Każdy, kogo tam nie ma. Pi: Netware Lite zapyta Cię o Twoje Id użytkownika, jeśli je pominąłeś. Net logout Co robi: Wywala Cię z sieci. Składnia: net logout Kto może go używać: Każdy. Net map Co robi: przydziela litery dysków logicznych do dysków sieciowych. Składnia: net map dysk: katalog serwer Przykład: net map F:apps wladek Kto może go używać: Każdy. Pi: Zanim uzyskasz dostęp do katalogu, musi być skonfigurowany na serwerze poleceniem: net. Jeśli wykonasz polecenie: net map bez żadnych opcji, Netware Lite wyświetli listę bieżącego zdefiniowania dysków. Net map del Co robi: usuwa definiowanie dysków. Składnia: net map del dysk: Przykład: net map del f: Kto może go używać: Każdy. Net ndlist Co robi: Wyświetla dostępne katalogi sieciowe. Składnia: net ndlist Kto może go używać: Każdy. Net nplist Co robi: Wyświetla dostępne drukarki sieciowe. Składnia: Net nplist Kto może go używać: Każdy. Net print Co robi: Drukuje plik na drukarce sieciowej. Składnia: net print plik Przykład: net print config.sys Kto może go używać: Każdy. Pi: Polecenie net print jest sieciowym odpowiednikiem polecenia: print w systemie operacyjnym Dos. Net receive Co robi: Kontroluje możliwość otrzymywania informacji od innych użytkowników przez Twoją stację roboczą. Składnia: Net receive on Net receive off Kto może go używać: Każdy. Net save Co robi: Tworzy plik nllogin.bat, który zawiera polecenia: net login, net capture, net map i set. Składnia: net save Kto może go używać: Każdy. Pi: Zamiast tworzenia pliku wsadowego przez jego wypisywanie, możesz dobrać konfigurację sieci taką, jaka Ci odpowiada, a następnie użyć polecenia: net save, by utworzyć plik wsadowy, który będzie odtwarzał Twoją konfigurację sieci. To bardzo wygodne. Net send Co robi: Wysyła informację do innych użytkowników sieci. Składnia: net send "informacja" all net send "informacja" użytkownik Przykład: net send "Sieć padnie za pięć minut" all Kto może go używać: Każdy. Net setpass Co robi: Pozwala Ci zmienić hasło. Składnia: net setpass Kto może go używać: Każdy. Pi: Polecenie: net setpass zapyta Cię o Twoje obecne hasło, a następnie poprosi o dwukrotne wpisanie nowego hasła. Net Slist Co robi: Wyświetla listę dostępnych serwerów. Składnia: Net slist Kto może go używać: Każdy. Pi: Polecenie: net slist wyświetla listę tylko tych serwerów, które są na linii. Nie wylicza wyłączonych serwerów. Net time Co robi: Synchronizuje czas Twojego komputera z czasem serwera. Składnia: Net time serwer Przykład: Net time wladek Kto może go używać: Każdy. Pi: Mimo że zegary większości komputerów są dosyć dokładne, dobrym pomysłem jest synchronizowanie zegarów komputera użytkownika i komputera serwera. Dobrze jest też sprawdzić co jakiś czas, czy zegar w Twoim komputerze jest dokładny. Net ulist Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są właśnie zalogowani. Składnia: Net ulist Kto może go używać: Każdy. Net userlist (tylko w wersji 1.1: Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są właśnie zalogowani. Składnia: net userlist Kto może go używać: Każdy. Pi: Polecenie to pełni taką samą funkcję jak net ulist. Zostało dodane do Netware Lite 1.1, aby wersja ta była bardziej kompatybilna z pełną wersją Netwara. Net whoami Co robi: Wyświetla informacje o sieci. Składnia: net whoami Kto może go używać: Każdy, przeżywający kryzys osobowości. Pi: Polecenie: whoami wyświetla nazwę serwera, numer wersji Netware lite oraz nazwę użytkownika i nazwę urządzenia. Jest takie samo jak polecenie net info. Nlcache Co robi: Zakłada kesz i/o dysku, aby poprawić osiągi. Składnia: nlcachex nlcachem nlcachec Kto może go używać: Każdy. Pi: Wszystkie trzy polecenia nlcache używają różnych rodzajów pamięci: nlcachex używa pamięci typu extended, nlcachem używa pamięci expanded, a nlcachec używa tylko pamięci konwencjonalnej. Wszystkie trzy polecenia mają około miliona parametrów, które najlepiej dobierane są przez polecenie: nlcinst. Aby dowiedzieć się więcej o keszowaniu dysku, patrz rozdział 13. Nlcinst Co robi: Konfiguruje parametry polecenia: nlcache. Składnia: nlcinst Kto może go używać: Każdy. Pi: Polecenie nlcinst zada Ci kilka pytań na temat Twojego komputera, a następnie skonstruuje wiersz polecenia: nlcache, by uzyskać odpowiednią konfigurację komputera. Następnie umieści utworzone polecenia w plikach autoexec.bat, config.sys lub startnet.bat. Nlsnipes Co robi: Pozwala Ci zapomnieć o problemach. Składnia: nlsnipes Kto może go używać: Każdy, kto nie ma nic do roboty. Pi: Polecenie nlsnipes jest grą, która znajduje się w Netware Lite. Możesz grać przeciwko kilku użytkownikom sieci, jeśli chcesz przeszkadzać innym. Nie mówię tego poważnie. Server Co robi: Ładuje program obsługi serwera sieci Netware Lite, dzięki czemu komputer może pracować jako serwer. Składnia: Server Kto może go używać: Każdy. Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, nie musisz więc uruchamiać go oddzielnie. Startnet Co robi: Rozpoczyna pracę sieci. Naprawdę bardzo przydatne. Składnia: startnet Kto może go używać: Każdy. Pi: Startnet jest plikiem wsadowym z poleceniami koniecznymi do uruchomienia Netware Lite na Twoim komputerze. Zwykle zawiera polecenie: client, polecenie: server (jeśli Twój komputer jest serwerem) oraz polecenie: net login, logujące Cię do sieci. Rozdział 27 Polecenia Lantastic, których będziesz używał W tym rozdziale: - Polecenia Lantastic, których będziesz używał z przerażeniem. - Składnia polecenia. - Przykłady. - O co jeszcze możesz zapytać? Lantastic nie jest tak skomplikowany jak Netware, ale ma zestaw poleceń, których będziesz używał od czasu do czasu. Oto one: Ailanbio Co robi: Ładuje program Lan Bios, aby umożliwić wykonywanie czynności sieciowych na Twoim komputerze. Składnia: Ailanbio [mnóstwo parametrów] Kto może go używać: Każdy. Pi: Polecenie ailanbio wymagane jest, jeśli chcesz używać sieci Lantastic. Jest ono automatycznie umieszczane w pliku startnet.bat, kiedy instalujesz Lantastic. Będziesz się nim zajmował tylko wtedy, kiedy będziesz bawił się jego parametrami. Zanim to zrobisz, przeczytaj podręcznik Lantastic. Kłopot. Alone Co robi: Pozwala serwerowi sieci skoncentrować się wyłącznie na wykonywaniu zadań sieciowych. Składnia: alone [password=hasło] Przykład: alone password=stoppen Kto może go używać: Administrator. Pi: Serwer dedykowany będzie lepiej pracować, jeśli użyjesz polecenia: alone. Umieszczaj je zawsze na końcu pliku startnet.bat serwera. Użyj opcji password, jeśli nie chcesz, żeby facet z ulicy miał dostęp do serwera. Lancache Co robi: Przyspiesza dostęp do dysku. Składnia: lancache [cache_size=rozmiar] Przykład: Lancache cache_size=3072 Kto może go używać: Każdy. Pi: Jeśli nie użyjesz żadnych opcji, lancache wykorzysta do 27m pamięci extended. Jeśli masz więcej pamięci, może będziesz chciał użyć opcji cache_size w celu powiększenia rozmiaru bufora dysku. Jeśli jesteś szalony, użyj też opcji Nodelayed_writes. Lanpup Co robi: Pozwala Ci na kontrolowanie pracy sieci podczas uruchamiania innego programu. Składnia: lanpup [line=linja] Przykład: lanpup line=3 Kto może go używać: Użytkownicy Dos (Lanpup nie pracuje, jeśli aktywny jest Windows). Jeśli uruchomiłeś wcześniej Lanpup, możesz wejść do tego programu w każdej chwili, nacisnąć kombinację klawiszy [Ctrl+Alt+L]nodelayed_writes] nawet, jeśli aktywny jest inny program. Dzięki temu masz możliwość logowania się lub wylogowania z serwera, dostępu do sieciowych dysków lub drukarek oraz wysyłania i otrzymywania poczty elektronicznej. Parametr Line pozwala Ci na zmianę miejsca umieszczenia okna Lanpup na ekranie. Możesz na przykład otworzyć okno w linii 15, na dole ekranu lub w linii 1 na samej górze ekranu. Net Co robi: Zapewnia dostęp do wszystkich poleceń typu Net za pośrednictwem menu. Składnia: net Kto może go używać: Każdy. Pi: polecenia typu net są również dostępne za pośrednictwem opcji w linii poleceń, traktowanych jako oddzielne polecenia w następujących, niżej wymienionych, częściach. Net attach Co robi: Umożliwia Ci automatyczny dostęp do każdego oddzielonego katalogu i dysku w serwerze. Składnia: net attach [/verbose]\\serwer Przykład: net attach\\wladek Kto może go używać: Każdy. Pi: Polecenie: net attach oszczędza Ci konieczności wpisywania oddzielnych poleceń net use, jeśli chcesz mieć dostęp do wszystkich dzielonych katalogów i dysków serwera. Jeśli użyjesz polecenia: net attach, spowoduje ono przyporządkowanie liter do każdego katalogu lub dysku sieciowego. Dzięki opcji /verbose zobaczysz litery, którymi zostały oznaczone dyski. Net changepw Co robi: Umożliwia Ci zmianę swojego hasła. Składnia: net changepw \\serwer stare hasło nowe hasło Przykład: net changepw \\waldek snerd*face womp*rat Kto może go używać: Każdy. Net chat Co robi: Umożliwia Ci rozmowę z innym użytkownikiem sieci. Składnia: net chat Kto może go używać: Każdy, kto nie ma nic do roboty. Pi: Polecenie: net chat łączy Cię bezpośrednio z menu programu Chat. Z tego miejsca możesz za pomocą menu komunikować się z innymi użytkownikami sieci. Net clock Co robi: Każe Twojemu komputerowi zsynchronizować zegar z zegarem serwera. Składnia: net clock \\serwer Przykład: net clock \\wladek Kto może go używać: Każdy. Pi: Dobrym rozwiązaniem jest umieszczenie polecenia: net clock w pliku startnet.bat, bezpośrednio za poleceniem: net login. Net copy Co robi: Kopiuje pliki na dysku serwera bez przesyłania ich siecią. Składnia: net copy z pliku do pliku Przykład: net copy f:\bbckwi.wk##a f:\bbcmaj.wk#a Kto może go używać: Każdy. Pi: Jeśli do kopiowania pliku z jednego miejsca na drugie na dysku serwera używasz polecenia: copy, to plik ten jest niepotrzebnie przesyłany przez sieć. Polecenie: net copy zapewnia skopiowanie pliku na serwerze bez ruchu w sieci. Net detach Co robi: Odłącza Cię od wszystkich zasobów dyskowych na określonym serwerze. Składnia: Net detach \\serwer Przykład: net detach \\wladek Kto może go używać: Każdy. Pi: Użycie polecenia: net detach jest tym samym, co użycie polecenia: net unuse w stosunku do każdego z dysków serwera. Net dir Co robi: Wyświetla informacje o plikach znajdujących się na serwerze sieci. Składnia: net dir [/all]nazwa pliku Przykład: net dir f:*.doc net dir /all m: Kto może go używać: Każdy. Pi: Polecenie: net dir wyświetla trochę więcej informacji niż polecenia: dir w Dosie, ale nie ma wszystkich opcji i bajerów tego polecenia. Nie jest zbytnio przydatne, jeśli nie używasz pośrednich funkcji plików, Lantastic. Net disablea Co robi: Dezaktywuje Twoje konto tak, że nie masz dostępu do serwera. Składnia: Net disablea \\serwer hasło Przykład: net disablea \\knight trouthe Kto może go używać: Każdy, kto chce pocałować sieć na do widzenia. Pi: Aby zacząć pracować na własnym koncie, musisz zalogować się jako administrator sieci i użyć programu Net_mgr w celu zmiany cyfry określającej liczbę zalogowanych użytkowników o 1 lub więcej. Net echo Co robi: Działa tak, jak polecenie: echo w systemie Dos, ale pozwala Ci na dołączenie specjalnego tekstu Lantastic. Składnia: net echo tekst do echo Przykład: net echo cześć! "użytkownik" Kto może go używać: Każdy, kto jest na tyle szalony, by pisać pliki wsadowe, wyświetlające teksty w Lantastic. Net flush Co robi: Czyści wszystkie bufory pamięci. Składnia: Net flush Kto może go używać: Administrator. Pi: Wpisz tu swój własny dowcip. Net login Co robi: Loguje Cię do serwera. Składnia: net login [/wait lub /defferred] \\serwer [użytkownik][hasło] Przykład: net login\\wladek bolek Jeśli nie musisz, nie czytaj tego W systemie operacyjnym Lantastic jest wiele tekstów z informacjami o sieci. Możesz używać ich tak samo jak wartości zmiennych w Dosie lub w poleceniach: net echo. Jeśli jesteś nimi zainteresowany, przeczytaj listę tekstów Lantastic, które możesz wykorzystać. Tekst - Zastosowanie !(date" - Bieżąca data. !(day" - Dzień tygodnia. !(directory" - Bieżący dysk i katalog. !(etext=n - Informacja o błędzie, dla błędu o numerze n. !(file=file" - Pierwszy wiersz określonego pliku. !(installed" - Tekst mówiący Ci, czy zainstalowane zostały programy Netbios, Redir, Serwer i Lanpup. !(Login=serwer" - Wyświetla informację True, jeśli jesteś zalogowany do tego serwera i False, jeśli nie jesteś do niego zalogowany. !(nodeid" - 12 cyfrowy numer węzła Twojego komputera. !(Machineid" - Nazwa Twojego komputera. !(program" - Pełna ścieżka dostępu Dos do programu Net, na przykład "C:\lantasti\net.exe." !(time" - Bieżący czas. !(user" - Domyślna nazwa użytkownika. Kto może go używać: Każdy. Pi: Jeśli umieścisz polecenie:net login w pliku wsadowym, nie wpisuj hasła bezpośrednio w linii polecenia. Pozwól, aby Lantastic prosił o podanie hasła. Parametr /wait każe poleceniu net login poczekać, aż serwer będzie dostępny. Parametr /defferred każe poleceniu: net login próbować aż do skutku. Net logout Co robi: Wylogowuje Cię z serwera. Składnia: Net logout \\serwer Przykład: net logout \\wladek Kto może go używać: Każdy. Pi: Unieważnia wszystkie wydawane serwerowi polecenia net use. Net lpt combine Co robi: Pozwala Ci redirektorować wyjście na drukarkę sieciową za pomocą poleceń plików wsadowych oraz traktować je jako jeden wydruk. Składnia: Net lpt combine Kto może go używać: Komputerowcy, którzy piszą pliki wsadowe, używające redirektoringu do poleceń wydruku. Net lpt flush Co robi: Jeśli używasz polecenia: lpt combine, to polecenie: lpt flush zamyka pliki wsadowe redirektorujące wyjście drukarki i rozpoczyna nowy wydruk. Składnia: net lpt flush Kto może go używać: Ci sami komputerowcy, którzy używają polecenia: net lpt combine. Net lpt notify Co robi: Każe systemowi operacyjnemu Lantastic, by informował Cię o zakończeniu Twojego wydruku. Składnia: net lpt /enable notify net lpt /disable notify Kto może go używać: Jeśli chcesz być informowany o zakończeniu Twojego wydruku, dodaj polecenie: net lpt /enable notify do pliku startnet.bat. Net lpt separate Co robi: Dezaktywuje polecenie: net lpt combine Składnia: net lpt separate Kto może go używać: Każdy, kto ma wyrzuty sumienia z powodu używania polecenia: net lpt combine. Net lpt timeout Co robi: Określa czas, w którym Lantastic czeka, zanim podejmie decyzję o zakończeniu wydruku. Składnia: net lpt timeout sekundy Przykład: net lpt timeout 10 Kto może go używać: Każdy. Pi: Polecenie to jest używane zwykle podczas pracy z programami drukującymi bardzo wolno. Net mail Co robi: Wysyła informacje do innego użytkownika za pomocą poczty elektronicznej. Składnia: net mail nazwa pliku \\serwer użytkownik ["komentarz"] Przykład: net mail getthis.txt \\wladek bolek "Przeczytaj to i się rozpłacz" Kto może go używać: Każdy. Pi: Aby wykorzystać polecenie: net mail, musisz najpierw przygotować informację w postaci pliku tekstowego takim edytorem tekstu, jak ten uruchamiany poleceniem: Dos edit. Jeśli używasz poleceń: net obsługiwanych przez menu, możesz utworzyć wiadomość i wysłać ją za pomocą wbudowanego w Net edytora poczty. Net massage Co robi: Pozwala na relaks. Składnia: net massage [kark][ramiona][plecy] Przykład: net massage kark plecy Kto może go używać: Każdy, kto chce się odświeżyć. Pi: Tak. Net message Co robi: Pozwala Ci zablokować irytujące informacje wysyłane do Ciebie przez innych użytkowników. Składnia: net message disable net message enable [beep lub pop] Kto może go używać: Każdy. Pi: Kiedy umożliwisz wysyłanie do siebie informacji, opcja Beep każe Lantastic informować Cię sygnałem dźwiękowym o odebraniu wiadomości; opcja Pop poleca Lantastic wyświetlać tę informację natychmiast po jej odebraniu. Jeśli opcja Pop jest wyłączona, musisz użyć Net Receive, aby wyświetlić wiadomości. Net pause Co robi: Działa tak samo, jak polecenie: pause w Dosie, pozwala jednak określić czas przerwy w pracy i wyświetla informację. Składnia: Net pause [/newline](informacja"[czas] Przykład: net pause "Poczekaj minutkę..." 60 Kto może go używać: Komputerowcy sadyści, którzy lubią pisać pliki wsadowe, powodujące, że inni muszą czekać. Net postbox Co robi: Sprawdza swoją pocztę. Składnia: net postbox \\serwer Przykład: net postbox \\wladek Kto może go używać: Każdy. Pi: Dodaj to polecenie do pliku startnet.bat. Jeśli w sieci masz kilka serwerów, ale tylko jeden z nich używany jest do obsługi poczty elektronicznej, określ jego nazwę w poleceniu: net postbox. Net print Co robi: Drukuje plik na drukarce sieciowej. Składnia: net print [/binary]nazwa pliku "komentarz"[kopii] Przykład: net print*.txt lpt#b net print report.prt \\wladek\@laser "Raport" #c Kto może go używać: Każdy. Pi: Plik, który chcesz wydrukować, musi być plikiem drukowalnym, inaczej mówiąc, musi to być plik tekstowy lub plik przygotowany przez program użytkowy do wydruku. Jeśli w pliku jest grafika, powinieneś podać opcję /binary. Net queue halt Co robi: Zatrzymuje kolejkę wydruku, czeka, aż powstanie 5000 kopii nie tego raportu. Składnia: net queue halt \\serwer [drukarka lub all] Przykład: net queue halt \\wladek lpt1 Kto może go używać: Każdy, kto ma przywilej, Q pozwalający użytkownikowi bawić się kolejką wydruku. Pi: Aby powtórnie uruchomić kolejkę wydruku, użyj polecenia: net queue start. Kiedy to zrobisz, dokument będący w drukarce wydrukuje się raz jeszcze. Net queue pause Co robi: Czasowo zatrzymuje kolejkę wydruku. Składnia: net queue pause \\serwer [drukarka lub all] Przykład: net queue pause \\wladek lpt1 Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi bawić się kolejką wydruku. Pi: Różnica pomiędzy poleceniem: net queue pause, a poleceniem: net queue halt polega na tym, że pause nie powoduje rozpoczęcia od początku bieżącego wydruku. Kiedy powtórnie uruchomisz kolejkę poleceniem: net queue start, bieżący wydruk rozpocznie się w miejscu, w którym został przerwany. Net queuerestart Co robi: Rozpoczyna od początku bieżący wydruk Składnia: net queue restart \\serwer [drukarka lub all] Przykład: Net queue restart \\wladek lpt1 Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi bawić się kolejką wydruku. Net queue single Co robi: Powoduje wydrukowanie następnego w kolejności wydruku, znajdującego się w kolejce i zatrzymanie kolejki wydruków. Składnia: net queue single \\serwer [drukarka lub all] Przykład: net queue single \\wladek lpt1 Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi bawić się kolejką wydruku. Net queue start Co robi: Rozpoczyna drukowanie. Składnia: net queue start \\serwer [drukarka lub all] Przykład: net queue start \\wladek lpt1 Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi bawić się kolejką wydruku. Pi: Polecenie: net queue start używane jest, kiedy obsługa kolejki wydruku jest wyłączona w programie net_mgr za pomocą parametru konfiguracji serwera lub jeśli poprzednio użyłeś polecenia: net queue halt, pause lub stop. Net queue status Co robi: Informuje Cię, która drukarka jest wolna. Składnia: net queue status \\serwer [drukarka lub all] Przykład: net queue status \\wladek all Kto może go używać: Każdy. Net queue stop Co robi: Zatrzymuje kolejkę wydruku. Składnia: net queue stop \\serwer [drukarka lub all] Przykład: net queue stop \\wladek lpt1 Kto może go używać: Każdy, kto ma przywilej Q. Pi: Po zatrzymaniu drukarki poleceniem: net queue stop użyj polecenia: net queue start, żeby włączyć drukarkę. Net receive Co robi: Wyświetla wysłane do Ciebie wiadomości. Składnia: net receive [linia][opóźnienie] Przykład: net receive 5 20 Kto może go używać: Każdy. Pi: Opcja Linia określa, gdzie na ekranie polecenie: net receive ma wyświetlać wiadomości. Opcja opóźnienie jest odpowiedzialna za czas, przez który wiadomość znajduje się na ekranie. Net Send Co robi: Dokucza innym użytkownikom, wyświetlając im wiadomości. Składnia: net send komputer "wiadomość" [\\serwer użytkownik] Przykład: net send*Ŕ(no popatrz!"\\wladek bolek net send*Ŕ(No popatrzcie wszyscy!" Kto może go używać: Każdy. Pi: W opcji komputer użyj gwiazdki, aby wysłać wiadomość do wszystkich komputerów. Opcję \\ serwer użytkownik wykorzystaj tak, aby przekazać wiadomość konkretnej osobie. Net show Co robi: Wyświetla Ci informację o wszystkich połączeniach w sieci. Składnia: net show [/batch] Przykład: net show /batch>net.bat Kto może go używać: Każdy. Pi: Opcja /batch jest naprawdę świetna, bo pokazuje konfigurację sieci w formie poleceń net, które mogą być użyte do tworzenia tej konfiguracji. Wystarczy tylko zapisać te konfiguracje w formie pliku i voila! mamy plik wsadowy! Net shutdown Co robi: Planuje zamknięcie serwera. Składnia: net shutdown \\serwer [minut] "wiadomość" net shutdown cancel Przykład: net shutdown \\wladek 5 "Serwer ulegnie samozniszczeniu w ciągu 5 minut" Kto może go używać: Każdy, kto ma przywilej S (System Manager). Pi: Jesteś na wrogim okręcie. Przemykasz po mostku kapitańskim. Nagle, do Twoich uszu dotrze powolne wsteczne odliczanie komputera. Wynoś się stamtąd natychmiast! Lub napisz na klawiaturze: Net shutdown cancel, by odwołać planowane zamknięcie. Net slogins Co robi: Pozwala lub zabrania logować się do serwera. Składnia: a: net slogins enable \\serwer net slogins disable \\serwer Przykład: net slogins disable \\wladek Kto może go używać: Każdy, kto ma przywilej S. Pi: Używaj go, jeśli chcesz pracować na serwerze. Net terminate Co robi: Wyrzuca użytkowników z sieci. Składnia: net terminate \\serwer użytkownik [komputer][minuty] Przykład: net terminate \\wladek bolek net terminate \\wladek* Kto może go używać: Każdy, kto ma przywilej S. Pi: Użyj * zamiast Id użytkownika, aby wszystkich wyrzucić z serwera. Jeśli użytkownik jest zalogowany do serwera z więcej jak jednego komputera, użyj opcji komputer, aby zorientować się, który serwer ma być wolny. Jeśli jesteś w wolnym nastroju, zastosuj opcję minuty, aby dać użytkownikowi czas na zakończenie działań. Oto, co przeczyta zestresowany użytkownik: "Dajemy Ci dwie wasze ziemskie minuty". Net Unuse Co robi: Zrywa połączenie z dyskiem lub drukarką sieciową. Składnia: net unuse dysk lub drukarka. Przykład: net unuse l: net unuse lpt#a Kto może go używać: Każdy. Net use Co robi: Tworzy połączenie z dyskiem lub drukarką sieciową. Składnia: net use dysk: [/deferred] \\serwer\zasoby net use drukarka:[/defferred] \\serwer\zasoby Przykład: net use f:\\wladek\c_drive net use lpt#b: \\wladek\@laser Kto może go używać: Każdy. Pi: Opcja /defferred mówi poleceniu net use, aby nie spanikowało, kiedy serwer jest odłączony. Połączenie powstanie dopiero po dołączeniu serwera do sieci. Polecenia: net use są zwykle umieszczane w pliku startnet.bat. Net user Co robi: Ustala Id użytkownika i hasło do automatycznego logowania się. Składnia: net user [/disable] użytkownik [hasło] Przykład: user waldek Kto może go używać: Każdy. Pi: Polecenie to pozwala Ci połączyć się z serwerem, bez konieczności użycia polecenia: net login. Jeśli spróbujesz dodać to polecenie do pliku wsadowego i wpiszesz hasło jako jeden z parametrów, wtedy wszyscy je przeczytają i umrze Twój pies. Net_mgr Co robi: Uruchamia program Net_mgr, który ma mnóstwo opcji menu, służących do zarządzania serwerem. Składnia: Net_mgr Kto może go używać: Administrator sieci. Net_mgr backup Co robi: Tworzy kopię zapasową katalogu kontrolnego serwera i zapisuje ją jako plik. Składnia: net_mgr backup katalog kontrolny plik Przykład: net_mgr backup lantasti.net lantasti.bat Kto może go używać: Administrator sieci. Net_mgr create Co robi: Tworzy indywidualne lub rozległe konto użytkownika. Składnia: net_mgr create individual nazwa net_mgr create wildcard nazwa Przykład: Net_mgr create individual waldek Kto może go używać: Administrator sieci. Pi: Konto zostanie utworzone z opcjami domyślnymi. Aby je zmienić, użyj polecenia: net_mgr set. Net_mgr delete Co robi: Usuwa indywidualne lub zbiorowe konto użytkownika. Składnia: net_mgr delete individual nazwa net_mgr delete wildcard nazwa Przykład: net_mgr delete individual waldek Kto może go używać: Administrator sieci. Net_mgr restore Co robi: Odtwarza zrobioną poprzednio kopię katalogu kontrolnego sieci. Składnia: net_mgr restore plik katalog kontrolny Przykład: net_mgr restore lantasti.baklantasti.net Kto może go używać: Administratorzy sieci, którzy mają kłopoty. Net_mgr set Co robi: Zmienia atrybuty indywidualnego lub rozległego konta użytkownika. Składnia: net_mgr set individual nazwa [atrybut=wartość] net*mgr set wildcard nazwa [atrybut=wartość] Przykład: net_mgr set individual waldek logins=#e Kto może go używać: Administratorzy sieci. Pi: W jednym poleceniu net_mgr można zmienić do czterech różnych atrybutów konta. Atrybuty te są następujące: username Nazwa konta. password Hasło. Logins Liczba jednoczesnych zalogowań (0_255). privileges Przywileje konta (Aqmusod). acct_exp Data końca ważności konta. Pw_exp Data końca ważności hasła. Net_mgr show Co robi: Wyświetla status konta użytkownika. Składnia: net_mgr show individual nazwa net_mgr show wildcard nazwa Przykład: net_mgr show individual waldek Kto może go używać: Administratorzy sieci. Redir Co robi: Ładuje program Redir systemu Lantastic, dzięki czemu stacja robocza ma dostęp do sieci. Składnia: redir [logins=n][size=rozmiar] Przykład: redir logins=#e size=#bjdh Kto może go używać: Każdy. Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, dzięki czemu nie musisz oddzielnie go włączać. Opcja Logins ustala limit serwerów, do których możesz mieć dostęp. Opcja Size ustala rozmiar bufora sieciowego. Server Co robi: Ładuje oprogramowanie serwera Lantastic, dzięki czemu komputer może pracować jako serwer sieci. Składnia: Server [tony parametrów] Kto może go używać: Każdy. Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, nie musisz więc go oddzielnie uruchamiać. Parametry odpowiadają tym parametrom startowym serwera, które są dostępne z programu Net_mgr. Startnet Co robi: Uruchamia sieć. Składnia: startnet Kto może go używać: Każdy. Pi: Startnet jest plikiem wsadowym, zawierającym polecenia konieczne do uruchomienia Lantastic na Twoim komputerze. Słownik 10base2: Typ kabla koncentrycznego, używany najczęściej w sieciach Ethernet. Zwany też cienkim koncentrykiem. Maksymalna długość pojedynczego segmentu wynosi 186 metrów (600 stóp). 10base5: Oryginalny kabel koncentryczny w sieciach Ethernet, obecnie używany jako szkielet dla dużych sieci komputerowych. Zwany też żółtym kablem, grubym kablem. Maksymalna długość pojedynczego segmentu wynosi 500 metrów (1640 stóp). 10baset: Podwójna skrętka kablowa, powszechnie używana w sieciach Ethernet. Zwana też skrętką lub siostrami bliźniaczkami. Maksymalna długość pojedynczego segmentu wynosi 100 metrów (330 stóp). Skrętkę tę łatwiej instalować w sieci Ethernet niż pozostałe rodzaje kabla. 802.2: Zapomniany standard Ieee. Obecnie stosowany jest lepszy standard 802.3. 802.3: Standard Ieee, znany w żargonie pod nazwą "Ethernet". 80286 procesor: Computo_habilis, przodek dzisiejszych nowoczesnych komputerów 386 i 486. Wiele osób nadal z nim pracuje. 80386 procesor: Pierwszy 32_bitowy mikroprocesor, używany w komputerach osobistych, wymieniany obecnie na układ 486. Komputery 386 są wolniejsze od486, ale wykonują swoją robotę. 80486 procesor: Najpopularniejszy układ Cpu dla komputerów osobistych. Pentium jest nowszy i lepszy, ale drogi. 8088 procesor: Układ mikroprocesorowy, na bazie którego został zbudowany oryginalny Pc Ibm. Po epoce brązu rozpoczął epokę żelaza. Aaui Apple Attachment Unit Interface: typ złącza używany w niektórych sieciach Apple Ethernet. administrator: Gruba ryba w sieci. Jest odpowiedzialny za konfigurowanie wszystkiego i opiekę nad siecią. Módl się, żebyś to nie był Ty. administrator sieci: Mam nadzieję, że Ty nim nie jesteś. adres portu I/O: Każde urządzenie I/O w komputerze - łącznie z kartą interfejsu sieciowego - musi mieć przydzielony inny adres. Adres portu jest konfigurowany za pomocą przełączników Dip, zworek lub oprogramowania konfiguracyjnego. Afp Apple Filing Protocol: Protokół używany przez Apple. (To wyjaśnienie bardzo pomogło, prawda?) Ailanbio.exe: Program w sieci Lantastic, którey implementuje Netbios. akronim: Skrót utworzony z pierwszych liter ciągu słów. antywirusowy program: Program, który wyłuskuje wirusy z Twojej sieci i wysyła je do diabła. aplikacji warstwa: Najwyższa warstwa w modelu odniesienia Osi, która określa, jak oprogramowanie komunikuje się z siecią. Apple Talk: System sieciowy firmy Apple dla komputerów Macintosh. archiwizacji bit: Wskaźnik, który znajduje się w każdym pliku. Wskazuje czy od czasu ostatniej archiwizacji plik został zmodyfikowany. Arcnet: Wolna, ale trwała topologia sieci, opracowana przez firmę Data Point. Arcnet używa schematu ze znacznikiem, podobnego do tego, którego używa Token Ring. Artisoft: Firma produkująca Lantastic. atrybuty: Charakterystyki przypisane do plików. Dos używa czterech atrybutów: system, ukryty, tylko do odczytu i archiwizacja. Systemy sieciowe mają z reguły większą listę atrybutów. Aui: Attachment Unit Interface, wielkie złącze, które można znaleźć na wielu kartach sieciowych i rozgałęźnikach 10baset używane do łączenia żółtego kabla przez złącze nadajnik/odbiornik. Autoexec.bat: Plik wsadowy, który jest automatycznie wykonywany przez system operacyjny Dos, za każdym razem, kiedy uruchamiasz komputer. autoexec.ncf: plik wsadowy, który jest automatycznie wykonywany przez Netware za każdym razem, kiedy ładujesz oprogramowanie serwera. benchmark: Powtarzalny test, którego używasz do określenia osiągów Twojej sieci. Najlepsze z tych programów są tak zrobione, aby jak najbardziej przypominały typowe działania w sieci. bezprzewodowe zasilanie: Patrz Ups. bindery: Wielka baza danych przechowywana na serwerze Netwara. Są tam wszystkie informacje o użytkownikach. blok połączeniowy. Urządzenie służące do szybkiego połączenia pęku przewodów, używane w sieciach telefonicznych i komputerowych. Btrieve: Metoda indeksowanego dostępu do pliku, używana powszechnie w sieciach Netware. Buffers: Wiersz w pliku config.sys, który określa wielkość bufora używanego dla I/o dysku. Jeśli używany jest kesz dysku, to wiersz Buffers powinien określać małą liczbę, taką jak 2,3. Bufor: Obszar pamięci, który jest używany do przetrzymywania danych. Na przykład bufor dysku przetrzymuje dane w czasie podróży między komputerem a dyskiem. Buźka: Twarz utworzona z różnych znaków klawiatury, używana często w poczcie elektronicznej dla wyrażenia emocji. capture: Polecenie Netware używane do redirektorowania wyjścia drukarki na drukarkę sieciową. Capture jest zwykle uruchamiany w pliku wsadowym lub w scenariuszu logowania. ccmail: Popularny program poczty elektronicznej. Cd_rom: Dysk o dużej objętości, wykorzystujący do przechowywania danych optyczną technologię. Można odczytać z niego dane, ale nie można ich zapisać. Certyfikowany Inżynier Netwara: Ktoś, kto długo się uczył i pomyślnie zdał oficjalny egzamin firmy Novell. Zwany też Cne. Cga: Wyświetlacz graficzny kiepskiej jakości, używany we wczesnych komputerach Ibm. Cga jest skrótem od Crayon Graphics Adapter. chkdsk: polecenie Dosa, które sprawdza błędy w strukturze zapisu dysku w systemie Dos. Client.exe: Program sieci Netware Lite, który należy załadować, aby mieć dostęp do sieci w roli stacji roboczej klienta. Clouseau: Najgroźniejszy mężczyzna we Francji. Niektórzy twierdzą, że on tylko udaje wariata. Com1: Pierwszy port szeregowy w komputerze. Compuserve: Bezpośrednia sieć informacyjna, możesz porozmawiać z innymi użytkownikami o Netwarze, Lantasticu, polityce i pogodzie. config.sys: Plik, który znajduje się na wszystkich komputerach pracujących w systemie Dos. Zawiera informacje o konfiguracji. Plik config.sys wykonywany jest za każdym razem, kiedy uruchamia się komputer. Control Panel: Aplikacja w Windows pozwalająca na skonfigurowanie różnych parametrów pracy środowiska. Cpu: Central processing unit albo mózg, albo komputer. Csma/cd: Akronim od nazwy Carrier Sense Multiple Acces with Collision Detection. Technika zarządzania przepływem danych, używana w sieciach Ethernet. Cytrynowego puddingu warstwa: Środkowa warstwa modelu Osi. Bez niej ciasto jest suche i bez smaku. czas oczekiwania: Czas, jaki serwer drukarkowy odczeka po otrzymaniu wydruku, przed podjęciem decyzji o jego zakończeniu. Dat: Digital audiotape, taśma często używana dla robienia kopii zapasowych w sieci. definiowanie: Przeznaczanie nieużywanych liter dysków logicznych do oznaczenia dysków sieciowych lub nieużywanych portów drukarkowych do oznaczenia drukarek sieciowych. Patrz redirektoring. dołączony: dostępny w sieci. dopasowanie: malutka wtyczka, której musisz użyć na każdym końcu segmentu kabla cienkiego Ethernetu (10base2) lub kabla sieci Phonenet. Dos: Disk Operating System - Dyskowy System Operacyjny, najpopularniejszy system operacyjny dla komputerów Ibm i kompatybilnych. Doublespace: Nowa funkcja systemu operacyjnego Dos 6.0 i 6.2, kompresująca dane, dzięki czemu wymagają one mniejszej przestrzeni dysku. Powoduje to powiększenie efektywnej objętości dysku, z reguły w stosunku 2 /1 lub większym. drukarka igłowa: Drukarka, która pracuje, wybijając przez taśmę z tuszem serie kropek układających się w kształt liter. Podstawowy typ drukarki komputerów Pc. Ustępują teraz pola drukarkom laserowym. Drukarki igłowe, o dużej szybkości druku, mają jednak swoje miejsce w sieciach komputerowych. Ich zaletą jest zdolność wydruku na wielostronicowych, samokopiujących formulażach. drukarka laserowa: Drukarka o wysokiej jakości wydruku, używająca laserowej i fotonowej torpedy. Bardzo ładnie drukuje. Patrz drukarka igłowa. dysk sieciowy: Dysk, który znajduje się gdzieś w sieci, a nie w Twoim komputerze. dysk: Urządzenie służące do przechowywania informacji w postaci zapisu magnetycznego. Dysk twardy jest zwykle sprzedawany w zamkniętych obudowach i ma objętość mierzoną w setkach megabajtów. Dysk mieękki jest dyskiem przenośnym i ma pojemność 3607k, 7207k, 1,27mb, 1,447mb lub 2,887mb. dzielone zasoby: Zasoby sieciowe, takie jak dyski lub drukarki. Wielu użytkowników sieci ma do nich dostęp. dźwięk cyfrowy: Plik zawierający dźwięk, który może być odtwarzany na komputerze zaopatrzonym w kartę dźwiękową. Patrz Clouseau. Eddie Haskel: Dzieciak, który ciągle węszy dookoła, wtyka nos w nieswoje sprawy i sprawia kłopoty. Ktoś taki jest w każdej sieci komputerowej. Edlin: Prymitywny edytor, który pojawił się z Dos 1.0 i w wersji 5.0 nie był poprawiany. Bardzo przypomina formę programów z ery wielkich maszyn cyfrowych i dlatego lubiany jest przez zatwardziałych komputerowców. Edytor: Program służący do tworzenia i zmiany plików tekstowych. Dos 5.0 i jego wersje wcześniejsze zawierają edytor zwany Edit. Dostępne są oczywiście inne edytory, ale Edit wystarcza w zupełności do większości zastosowań sieciowych. Ega: Monitor kolorowy, który był standardem w komputerach Ibm At, bazujących na procesorach 80286. Jeszcze się ich używa. Eisa szyna: Extended Industry Standard Architecture: Rozwinięta szyna I/o, która jest kompatybilna ze standardem Isa, ale zapewnia lepsze osiągi. Komputery z architekturą Eisa są często używane jako serwery plików. Patrz Isa i Micro Channel. ekranowana skrętka kablowa: Skrętka kablowa z ekranem, używana w sieciach typu Token Ring. Patrz skrętka kablowa. endcap: Polecenie Netware, którego używa się w celu zatrzymania redirektorowania wydruków sieciowych. Esdi: Stary typ dysków, którego jeszcze nie używa się zbyt często. Ethernet: Najpopularniejszy na świecie standard sieci komputerowych. expanded pamięć: Stary standard, umożliwiający przekroczenie limitu 6407k. W przeciwieństwie do pamięci typu extended, pamięci Expanded można używać z komputeramitypu 8088. extended pamięć: Pamięć powyżej pierwszych 6407k. Dostępna tylko na komputerach 80286 lub lepszych. Większość komputerów pracujących obecnie ma pamięć typu extended. fałszywa sieć: Patrz sieć bezslotowa. Farrallon: Przedsiębiorstwo, popularyzujące sieć Phonenet jako tańszą i elastyczniejszą alternatywę dla Localtalk, systemu okablowania firmy Apple dla komputerów Macintosh. Fat: File Allocation Table - tablica Rozmieszczenia Plików. Przechowywana struktura, której Dos używa do zapamiętania ścieżek do każdego pliku na dysku. Fddi: Fiber Distributed Data Interface - Interfejs Światłowodowego Rozprowadzania Danych, 1007mbps standard sieciowy używany ze światłowodami tworzącymi szkielet sieci. Kiedy używa się Fddi, do połączenia segmentów sieci Ethernet ze szkieletem sieci potrzebne są mosty Fddi/ethernet. fizyczna warstwa: Najniższa warstwa w modelu Osi (cokolwiek to oznacza). Jest to jedyna część sieci, której możesz dotknąć. Gb: Gigabajty, krótko mówiąc bilion bajtów przestrzeni dyskowej (dokładnie 10247mb). Patrz K, Mb i Tb. generacja kopii zapasowych: Strategia wykonywania kopii zapasowych, w której przechowuje się kilka dysków lub taśM z kopiami. Czasami zwane są dziadek_ojciec"syn. górna pamięć: Część pamięci pomiędzy cyfrą 6407k a 17mb. Jest wydzielona dla adapterów urządzeń, takich jak kontrolery dysków i karty video. Ponieważ większość tej pamięci nie jest wykorzystywana, Dos 5 i 6 pozwalają używać jej innym programom. groupware: Stosunkowo nowy typ oprogramowania użytkowego, opracowanego z myślą o użytkownikach sieciowych. Ułatwia i poprawia wspólną pracę. grupa użytkowników: Lokalne stowarzyszenie użytkowników komputerów, których coś łączy. Na przykład praca w sieci. guru: Każdy, kto wie o komputerach więcej od Ciebie. gwiazda: Rodzaj topologii sieci, w którym każdy węzeł sieci dołączony jest do centralnego rozgałęźnika. Nadaje to sieci wygląd zbliżony do gwiazdy. hasło: Jedyne słowo chroniące Twoje dane w sieci. Trzymaj swoje hasło w tajemnicy, a będziesz żył długo i szczęśliwie. Id użytkownika: Nazwa, pod którą jesteś znany w sieci. Ide: Najczęściej używany typ dysku twardego, popularny ze względu na swoją niską cenę i elastyczność. Ide jest skrótem od Integrated Drive Electronics. Ieee: Institute of Electrical and Electronic Engineers - Stowarzyszenie Inżynierów Elektroników i Elektryków. Wysyła się tam komputerowców popełniających zbyt wiele błędów parzystości. Internet: Ogromna sieć sieci komputerowych, opasująca kulę ziemską i dająca Ci dostęp prawie do wszystkiego, o czym marzyłeś, pod warunkiem, że wiesz, jak z niej skorzystać. Interoperacyjność: Zapewnia poziom wspólnej pracy niekompatybilnych sieci komputerowych. Rodzaj Nafta. Ipx: Protokół transportu sieciowego używany przez Netware. Ipx.com: Program, który uruchamia protokół Ipx. Irq: Interrupt Request - żądanie przerwania. Karta interfejsu sieciowego, aby mogła pracować, musi być skonfigurowana z odpowiednim Irq. Irq konfigurowane jest za pomocą przełączników Dip, zworek lub oprogramowania konfiguracyjnego. Isa szyna: Najpopularniejszy typ gniazd rozszerzeń dla dołączenia kart adapterów. Isa to skrót od Industry Standard Architecture. Patrz Iisa i Micro Channel. Iso: International Standards Organization - Międzynarodowa Organizacja ds. Standardów. To im możemy podziękować za Osi. jednostka alokacji: System Dos przydziela przestrzeń na dysku za pomocą jednostek alokacji. Jednostka ta ma zwykle rozmiar 2048 lub 4096 bitów, w zależności od rozmiaru dysku. System Netware wykorzystuje znacznie lepszy schemat alokacji niż program Doublespace w Dosie. K: Kilobajty, krótko mówiąc tysiąc bajtów (dokładnie 1024). Patrz Gb, Mb i Tb. kabel koncentryczny: Typ kabla, w skład którego wchodzą dwa przewody. Przewód centralny jest otoczony warstwą izolacji, na której nawinięta jest warstwa drugiego przewodu, a następnie kolejna, zewnętrzna warstwa izolacji. kabel połączeniowy: Krótki odcinek kabla, używany do połączenia komputera z gniazdem sieciowym na ścianie lub kablem biegnącym do rozgałęźnika. kanał Dma: Bezpośrednie złącze I/O, które jest znacznie szybsze niż normalne złącze I/o. Karty sieciowe używają Dma w celu szybszego dostępu do sieci. karta adaptera: Elektroniczna karta, która może być włożona w jedno z gniazd rozszerzeń Twojego komputera. Dając mu nowe fantastyczne możliwości: możliwość wyświetlenia 16 milionów kolorów, rozmowy z innym komputerem przez telefon lub dostępu do sieci. karta interfejsu sieciowego: Karta adaptera, pozwalająca dołączyć komputer do kabla sieciowego. Akronim Kis. kieszonkowy ochroniarz: Symbol odpowiedniego statusu pośród komputerowych geeków. Kis: Patrz Karta Interfejsu Sieciowego. klaster: Patrz jednostka alokacji. klient: Komputer, który ma dostęp do sieci komputerowej, ale nie dzieli w niej żadnych swoich własnych zasobów. Patrz serwer. klient/serwer: Niejasny termin mówiący, że praca w sieci podzielona jest pomiędzy komputer klienta i komputer serwera. klik: To, co robisz w środowisku Windows, aby wydać polecenie. kolejka: Lista pozycji oczekujących na przetworzenie. Termin ten jest zwykle używany do określenia listy wydruków, czekających na wykonanie, ale sieć ma również mnóstwo innych typów kolejek. kolejka wydruków: Kolejka, w której oczekuje wydruk do czasu, aż uzyska dostęp do drukarki. koń trojański: Programy, które ładnie wyglądają, ale działają wrednie. Potrafią sformatować dysk twardy. koncentrator: W sieciach Ethernet jest to rozgałęźnik wieloportowy używany z kablami typu 10baset. Rozgałęźnik ma zwykle 8 lub 12 portów oraz złącze Bnc dla kabla 10base2 i port Aui dla nadajnika/odbiornika 10base5. konsola: W sieci Netware monitor i klawiatura serwera plików. Polecenia konsoli mogą być wprowadzane tylko z konsoli serwera. konto grupy: Zgrupowane konta użytkowników, mających takie same prawa dostępu. konto: Nie możesz dostać się do sieci bez jednego z nich. Sieć wie, kim jesteś i jakie masz prawa na podstawie Twojego konta. kopia zapasowa: Kopia Twoich plików, wykonana w celach bezpieczeństwa na wypadek, gdyby stało się coś plikom oryginalnym; jest to coś, co powinieneś robić codziennie. książka adresowa: W systemie poczty elektronicznej lista użytkowników, z którymi regularnie korespondujesz. kwas piorunujący: Niepełny kwas (Cnoh), który tworzy wybuchowe sole niektórych metali, zwłaszcza rtęci. Karze się nim użytkowników sieci, którzy zapisują hasło na kartce przyklejonej do monitora. Lan: Local"area network - Lokalna sieć komputerowa. Poświęciłem jej tę książkę. Lan Manager: Duży sieciowy system operacyjny Microsofta. Lan Server: Wersja systemu Lan Manager robiona przez Ibm. Lancache: Program do tworzenia pamięci podręcznej dysku, zawarty w Lantastic. łańcuch szeregowy: Sposób łączenia komponentów komputerowych, w którym jeden komponent połączony jest z drugim, drugi z trzecim i tak dalej. W sieciach Ethernet 10baset rozgałęźniki mogą w ten sposób być łączone ze sobą. Lantastic: Najpopularniejszy system operacyjny dla sieci partnerskich. Laplink: Program służący do połączenia komputerów za pomocą portu szeregowego lub równoległego, używany najczęściej do transferu plików z i na komputer Notebook. Lastdrive: Wiersz w pliku config.sys, mówiący systemowi Dos, ile dla niego zostawiono liter do oznaczenia dysków. System Netware wykorzystuje tę informację do określenia, którą literę przyporządkować katalogowi Login serwera. Llc warstwa: Warstwa logicznego łącza, znajdująca się w warstwie drugiej modelu Osi. Określa ją standard Ieee 802.2. Localtalk: Schemat okablowania firmy Apple dla komputerów Macintosh, wykorzystujący porty drukarkowe komputerów. Phonenet jest schematem kompatybilnym z Localtalk, ale znacznie tańszym. Login katalog: W systemie Netware katalog sieciowy, który jest definiowany jako dysk dla stacji roboczej, zanim jeszcze użytkownik się zaloguje. Katalog Login zawiera polecenia i programy, dostępne dla wszystkich użytkowników sieci, niezależnie od tego, czy są oni zalogowani, czy nie. Najważniejszym z tych poleceń jest polecenie login. Login: Polecenie Netware, używane w celu logowania się w sieci Netware. logon: To samo, co login. logout: Proces opuszczania środowiska sieci. Kiedy się wylogowujesz, wszystkie sieciowe dyski lub drukarki, do których byłeś dołączony, stają się dla Ciebie niedostępne. Logout: W Netware, polecenie używane do wylogowania się z sieci. logowania nazwa: W Windows for Workgroups nazwa, która identyfikuje użytkownika w sieci. To samo, co Id użytkownika. logowania scenariusz: Plik w sieci Netware, który jest wykonywany w momencie logowania się do sieci. logowanie: Proces zidentyfikowania się w sieci (lub na określonym serwerze sieci) i uzyskania dostępu do zasobów sieci. lokalna sieć komputerowa: Patrz Lan. lokalna szyna: Stosunkowo nowy typ szyny, który dołączony jest bezpośrednio do Cpu, dzięki czemu pracuje z taką samą prędkością zegara, jak Cpu. Patrz Vesa i Pci. lokalne zasoby: Dyski, drukarki i inne urządzenia, które są dołączone bezpośrednio do stacji roboczej. Lpt1: Pierwszy port drukarkowy w Pc. Jeśli komputer ma drukarkę lokalną, jest prawie pewne, że będzie ona dołączona do tego portu. Dlatego dobrym wyjściem jest takie redirektorowanie drukarki sieciowej, aby wykorzystywać Lpt2 i Lpt3. luka generacji: To, co powstaje, jeśli nie zrobisz jednej z kopii zapasowych: Mac warstwa: Warstwa Media Access Control jest częścią warstwy 2 w modelu Osi. Określa ją standard Ieee 802.3. Macintosh: Ślicznym mały komputer, który rysuje wspaniałe obrazki i ma wbudowane urządzenia do pracy w sieci. mainframe: Ogromny komputer, przechowywany w szklanym domu na ruchomej podłodze. Kable łączące dyski z Cpu ważą więcej niż większość pecetów. Mb: Megabajty, krótko mówiąc jeden milion bajtów (dokładnie 1,0247k). Patrz Gb, K i Tb. Mem: Polecenie Dosa, które wyświetla na monitorze informacje o pamięci komputera. Memmaker: Polecenie, znajdujące się w wersji Dos 6.0 i 6.2, które optymalizuje wykorzystanie pamięci komputera. menu program: Program, który ułatwia życie użytkownikom sieci, dzięki ukryciu linii poleceń Dosa za listą wyboru. Użytkownik może z niej wybrać opcję, naciskając odpowiedni klawisz cyfry lub litery. metafora: Konstrukcja literacka, pasująca do Shakespearea i Steinbecka, ale trochę nadużywana przez autorów książek komputerowych. Micro Channel szyna: Standard szyny używany obecnie w komputerach Ibm Ps/2. Microsoft Mail: Popularny program poczty elektronicznej, wyprodukowany przez wielką firmę z Redmond, Wa. modem: Urządzenie zamieniające sygnały zrozumiałe dla komputera na sygnały, bezbłędnie przesłane przez telefon do innego modemu, który zamieni je z powrotem na sygnały komputerowe. Komputery używają modemów, by ze sobą rozmawiać. Nazwa modem jest kombinacją słów modulator_demodulator. monochromatyczny: Monitory wyświetlające tylko jeden kolor, zwykle szary lub bursztynowy na ciemnym tle. Monitory monochromatyczne są często używane w dedykowanych serwerach sieci, gdzie używanie koloroweto monitora byłoby marnowaniem pieniędzy. most: Urządzenie, które pozwala ci na połączenie dwóch sieci ze sobą. Mosty są na tyle bystre, że wiedzą, który komputer jest po której stronie mostu. Pozwalają na przesyłanie przez most tylko tych informacji, które muszą znaleźć się po drugiej stronie. Pozwala to zwiększyć osiągi sieci po obu stronach mostu. Msav: Polecenie znajdujące się w Do6.0 i 6.2, które skanuje Twój komputer w poszukiwaniu wirusów. Jest dobre dla pojedynczych komputerów. Dla sieci komputerowych lepszy jest mocniejszy program antywirusowy. Msbackup: Polecenie Dos 6.0 i 6.2 służące do tworzenia kopii zapasowych danych na dyskietkach. Nie jest użyteczne w sieci komputerowej, ponieważ nie obsługuje napędów taśmowych. Msd: Microsoft Diagnosticsprogram, który znajduje się w Dos 6.0 i 6.2. oraz Windows 3.1. Msd zbiera i wyświetla interesujące informacje o konfiguracji komputera. Mtik: Międzynarodowe Towarzystwo Imperium Komputerowego. mysz: Jeden ze sposobów pracy w Windows. Kiedy weźmiesz ją do ręki i zaczniesz nią poruszać, spowoduje to ruch kursora na ekranie. To bardzo łatwe. Aluzja: nie podnoś jej i nie mów do niej, jak robi to Scotty w Star Treek 4. To dosyć kłopotliwe, zwłaszcza jeśli przejechałeś miliony kilometrów, aby się tu dostać. nadajnik/odbiornik: Urządzenie, które łączy kartę interfejsu sieciowego z kablem sieciowym. Jest niezbędne do połączenia komputera z siecią, lecz w sieciach 10base2 i 10baset jest wbudowane w kartę. Oddzielne urządzenia używane są z reguły z żółtym kablem. napęd taśmowy: Najlepszy sposób robienia kopii zapasowej plików serwera. Są one teraz dosyć tanie, dzięki czemu nawet małe sieci mogą i powinny mieć takie urządzenie. nazwa komputera: Niepowtarzalna nazwa nadana każdemu komputerowi w sieci. nazwa woluminu: W sieci Netware każdy wolumin na dysku ma nazwę. W większości serwerów Netware znajduje się wolumin o nazwie Sys. Ne2000: Standard, na podstawie którego ocenia się karty interfejsu sieciowego. Jeśli Twoja karta jest kompatybilna z Ne2000, możesz używać jej z prawie każdym oprogramowaniem sieciowym. Net Login: polecenie logowania się do sieci, używane w Lantastic i Netware Lite. Net Logout: Polecenie wylogowania się z sieci, używane w Lantastic i Netware Lite. Net: Ogólne polecenie sieciowe, działające zarówno w sieci Lantastic, jak i w Netware Lite. Netbios: Netwark basic input output system, standard sieciowy wysokiego poziomu, opracowany przez Ibm i używany w większości sieci partnerskich. Może być używany również w sieci Netware. Netware 2.2: "Dobra" wersja Netware, opracowana dla komputerów bazujących na procesorze 80286. Ciągle szeroko stosowana w mniejszych sieciach komputerowych. Netware 3.11: "Lepsza" wersja Netware, opracowana z myślą o procesorze 80386. Świetny wybór dla większości nowych sieci komputerowych. Netware 4.0: "Najlepsza", ostatnia wersja Netware, pełna bajerów, przydatnych w dużych sieciach komputerowych, ale trochę zbyt skomplikowana dla nowicjusza. Netware Directory Serwices: Całkowicie nowa funkcja systemu Netware 4.0, umożliwiająca dostęp do zasobów wszystkich serwerów po zalogowaniu się do sieci. Netware Lite: Wersja partnerska sieci Netware, porównywalna z Lantastic, ale nie tak dobra. Netware Loadable Module: Program, który jest ładowany na serwerze plików, akronim Nlm. Nlm rozszerza możliwości Netwara, zapewniając dodatkowe usługi. Btrieve pracuje jako Nlm tak samo, jak programy do robienia kopii zapasowych, programy antywirusowe i inne narzędzia. Netware: Przełożony sieciowych systemów operacyjnych, duma firmy Netware Inc. niemy terminal: W czasach wielkich maszyn cyfrowych był to zestaw monitora i klawiatury, dołączony do jednostki centralnej. Całe przetwarzanie odbywało się w jednostce centralnej, a terminal służył tylko do wyświetlania rezultatów obliczeń i wprowadzania danych do systemu. Nieosłonięta skrętka kablowa: Skrętka kablowa, która nie ma ciężkiej metalowej koszulki na zewnątrz. Używana jest w sieciach 10baset. Patrz skrętka kablowa. Nlcache: Program pamięci podręcznej dysku, znajdujący się w Netware Lite. Nlm: Patrz Netware Loadable Module. Norton Utilities: Wielkie pudło, pełne przydatnych narzędzi. Niedrogie. Novell: Facet, któremu możesz dziękować lub winić go za Netware, jak chcesz. odłączony: Niedostępny w sieci. operator konsoli: W sieci Netware użytkownik pracujący przy konsoli serwera plików. operator: Użytkownik, który może kontrolować operacyjne aspekty sieci, ale nie zawsze ma możliwość ustalania praw dostępu, tworzenia kont użytkowników i tak dalej. Oporny Dyplomowany Użytkownik Sieci: Ktoś, kto nic nie wie o sieciach, ale mimo to dostąpił zaszczytu budowania jej. Zwany też Dous. opóźniony zapis: Technika zapisu danych na dysku. Dane te, przeznaczone do zapisu na dysku, umieszczane są w pamięci podręcznej i dopiero potem zapisywane. oprogramowanie planujące: Oprogramowanie, które pozwala planować spotkania użytkowników sieci. Działa dobrze tylko wtedy, kiedy użytkownicy uaktualniają dane w swoich komputerowych kalendarzach. Osi: Open System Interconnection model. Siedmiowarstwowe ciasto owocowe, w ramach którego tworzone są standardy sieciowe. pakiet: Dane w sieci przesyłane są w grupach zwanych pakietami lub ramkami. Rozmiar i wygląd takiego pakietu określany jest przez protokół używany w sieci. pamięć konwencjonalna: Pierwsze 6407k pamięci w komputerach pracujących pod kontrolą Dosa. pamięć podręczna: Wyrafinowana forma buforowania, w której spory obszar pamięci zostaje wydzielony na przechowywanie danych tak, by były łatwo osiągalne. pamięć: Skład elektroniczny, gdzie Twój komputer przechowuje aktualnie uruchomione, używane dane i programy. partnerska sieć: Sieć, w której każdy komputer może być serwerem. Jest to coś w rodzaju sieciowego Snu o Wielkiej Ameryce. Przykładami sieci partnerskich są Lantastic, Netware Lite i Windows for Workgroups. partycja: Podział dysku twardego na mniejsze części, traktowane przez system operacyjny tak, jakby były oddzielnymi dyskami. Pc Tools: Zestaw użytecznych programów, wszystkie za jedną przystępną cenę. Znajdują się tam, między innymi, świetny program do robienia kopii zapasowych oraz program antywirusowy. Kup to. Pci: Peripheral Component Interconnect. Jeden z dwóch standardów konkurencyjnych dla szyny lokalnej. Patrz Vesa. Pconsole: Polecenie Netware, pozwalające Ci na zarządzanie wydrukami sieci. pełna kopia zapasowa: Kopia utworzona ze wszystkich plików, znajdujących się na dysku, niezależnie od tego, czy były one modyfikowane, czy nie od czasu ostatniego tworzenia kopii zapasowej. Patrz różnicowa kopia zapasowa. Phonenet: Alternatywny w stosunku do Localtalk firmy Apple, system okablowania sieci komputerów typu Macintosh. pierścień: Rodzaj topologii sieci, w którym komputery podłączone są jeden do drugiego,w sposób tworzący zamknięty krąg. Wyobraź sobie ludzi stojących w kole i trzymających się za ręce. To właśnie jest pierścień. Plik wsadowy: W systemie Dos plik, zawierający jedno lub więcej poleceń, które wykonywane są razem. Plik wsadowy tworzy się za pomocą edytora tekstu (jak na przykład polecenie: edit w Dosie), a uruchamia się go, wpisując jego nazwę w linii poleceń. poczta elektroniczna: Program użytkowy, pozwalający Ci na wymianę informacji z innnymi użytkownikami sieci. poczty serwer: Komputer serwera, na którym przechowywana jest poczta elektroniczna. Ten sam komputer może być również używany jako serwer plików i drukowania, lub może być dedykowany wyłącznie jako serwer poczty. podział czasu: Technika używana w wielkich maszynach cyfrowych, pozwalająca kilku użytkownikom na dostęp do komputera w tym samym czasie. pogawędka: to, co robisz w sieci, kiedy rozmawiasz "na żywo" z innym użytkownikiem sieci. pole zworek: Urządzenie używane do konfigurowania karty adaptera. Aby zmienić ustawienie pole zworek, zdejmuje się zworkę z jednej pary szpilek i umieszcza na drugiej. Port równoległy: Port używany zwykle do podłączenia drukarki do komputera pracującego w systemie Dos, czasem nazywany jest też portem drukarkowym. Porty równoległe przesyłają dane po ośmiu "równoległych" drutach jednocześnie. Patrz port szeregowy. port szeregowy: Używany zwykle do podłączenia modemu lub myszy w komputerach pracujących w systemie Dos, czasem nazywany portem komunikacji. Patrz port równoległy. port: Złącze na tylnej ściance Twojego komputera, które możesz wykorzystać do podłączenia urządzeń takich, jak: drukarka, modem, mysz itd. prawa dostępu: Lista uprawnień która mówi Ci, co możesz, a czego nie możesz zrobić z plikami i katalogami sieci. prezentacji warstwa: Szósta warstwa w modelu Osi, która zapewnia konwersję, kompresję i dekompresję danych oraz wykonuje inne służebne zadania. Print Manager: Program, który obsługuje zadania wydruku w środowisku Windows. Prn: Nazwa kodowa pierwszego portu równoległego w Dosie, inaczej Lpt1. proces dodatkowy: Patrz Vap. program Dos shell: Program, który ułatwia używanie Dosa dzięki zastąpieniu suchej linii poleceń przyjaznym interfejsem obsługiwanym za pomocą menu. protokół: Zasady gry sieciowej. Protokół określa standardowy format pakietu danych, techniki używane do wykrywania i poprawy błędów i tak dalej. Przekładka: Ozdobna strona, która drukowana jest między wydrukami w sieci, dzięki czemu łatwo można oddzielić jeden wydruk od drugiego. przełącznik Dip: Zestaw przełączników służących do konfiguracji adaptera. Patrz pola zworek. przełącznik: Mechaniczne lub elektroniczne urządzenie, które może być używane zamiast sieci w celu dzielenia dostępu do drukarki przez małą liczbę użytkowników. przetwarzanie danych w przedsiębiorstwie: Termin, określający trend w komputeryzacji, odnoszący się do spojrzenia na potrzeby przetwarzania danych w całej organizacji, a nie potrzeby w pojedynczych oddziałach lub grupach roboczych. przyrostowa kopia zapasowa: Typ kopii zapasowej, w której kopiowane są tylko te pliki, które zostały zmienione od czasu ostatniej kopii. W przeciwieństwie do kopii różnicowej, kopia przyrostowa powoduje zresetowanie bajtu archiwizacji. Patrz bajt archiwizacji, różnicowa kopia i pełna kopia zapasowa. Qic: Quarter inch cartridge, najpopularniejsza i najtańsza kaseta do kopii zapasowych. Raid: Redundant Array of Inexpensive Disk, pęk dysków twardych powiązanych ze sobą i traktowanych tak, jakby były jednym dyskiem. Dane są rozproszone po kilku dyskach, a jeden z dysków przechowuje informacje kontrolne. Dzięki temu, jeśli którykolwiek z dysków zostanie uszkodzony, dane mogą być odtworzone. Ram: Random acces memory, kości pamięci Twojego komputera. Redir.exe: Program w sieci Lantastic, który umożliwia Twojemu komputerowi dołączenie się do sieci. redirektoring: Jedna z podstawowych koncepcji pracy w sieci, dzięki której urządzenie sieciowe, takie jak drukarka albo dysk pojawia się jako urządzenie lokalne, choć naprawdę dostępne jest przez sieć. Oprogramowanie sieciowe na Twoim komputerze przejmuje żądania I/o i kieruje je na urządzenie znajdujące się w sieci. Rj_45: Rodzaj wtyczki używanej w sieci 10baset. Wygląda trochę jak telefoniczne gniazdo modułowe, ale jest większe. rozgałęźnik (router): Urządzenie pracujące tak samo jak most, ale mogące obsługiwać różne protokoły. Rozgałęźnik taki może połączyć na przykład sieci Ethernet i Localtalk. Rozgałęźnik, patrz koncentrator. różnicowa kopia zapasowa: Typ kopii zapasowej, w której zapisywane są tylko pliki, które zmieniły się od czasu ostatniego tworzenia kopii zapasowej. Rtla: Rozszerzony 3_literowy Akronim. Akronim złożony z czterech liter. Patrz Tla. rzeczywista sieć: Pełnowartościowa sieć komputerowa, która wymaga doświadczenia i umiejętności podczas instalacji. Najbardziej znanym przykładem jest Netware. Scandisk: Nowe polecenie Dos 6.2, które sprawdzi dysk twardy i wykryje fizyczne uszkodzenia. Scsi: Small Computer System Interface, połączenie używane z reguły do dysków twardych, ale dostępne także dla Cd_rom, napędów taśmowych oraz wszystkich innych urządzeń. Wygrało również konkurs na najlepiej brzmiący akronim komputerowy. Segment: Pojedynczy odcinek kabla, który łączy więcej jak dwa komputery, posiadający na końcach dopasowania. serwer dedykowany: komputer używany wyłącznie jako serwer sieci. serwer: Komputer, który znajduje się w sieci i dzieli swoje zasoby między użytkowników tej sieci. Serwer może być dedykowany, co oznacza, że jego jedynym zadaniem jest obsługa użytkowników sieci lub może być również używany jako klient. Patrz klient. serwer plików: Komputer w sieci, z dyskami dostępnymi dla użytkowników sieci. serwer wydruku: Komputer, który obsługuje wydruki sieciowe. sesji warstwa: Warstwa znajdująca się gdzieś pośrodku modelu Osi, która obsługuje sesje pomiędzy węzłami sieci. Sft: System Fault Tolerance, zestaw funkcji sieciowych, opracowanych z myślą o ochronie sieci przed błędami takimi, jak nadepnięcie na linię (znany pod nazwą "błąd stopy"). sieć bezslotowa: Sieć zbudowana bez użycia specjalnych kart sieciowych, ale przy wykorzystaniu istniejących portów szeregowych i równoległych. Tania, ale bardzo powolna. Sieć komputerowa: To, o czym jest cała ta książka. Więcej informacji znajdziesz w rozdziałach od 1 do 27. sieć pantoflowa: Najtańsza forma sieci, w której użytkownicy wymieniają pliki, kopiując je na dyskietki i spacerując z nimi między komputerami. Sieciowy System Operacyjny: System operacyjny sieci taki, jak Netware lub Lantastic. siekanka z katalogów: Popularna potrawa śniadaniowa jedzona przez administratorów sieci Netware. skrętka kablowa: Typ kabla, składającego się z jednej lub więcej pary przewodów, skręconych w odpowiedni sposób w celu poprawy charakterystyk. Patrz też izolowana skrętka kablowa. skuwka: Zewnętrzna rurka metalowa, którą zaciskasz, by dołączyć złącze Bnc do kabla. Smartdrv: Program tworzący pamięć podręczną dysku, który znajduje się w Dos 5 i 6 oraz w Windows 3.1. Sna: System Network Architecture, standard sieciowy opracowany przez Ibm, którego początki sięgają wielkich maszyn cyfrowych, czyli środkowego okresu ery Mainframerasic, około 65 milionów lat temu. Używany wszędzie przez komputery Ibm takie, jak wielkie maszyny cyfrowe i minikomputery As/400. Snmp: Simple Network Managem and Protocol, standard do wymiany informacji o zarządzaniusiecią między urządzeniami sieci. Jest dosyć prosty. Sso: Patrz Sieciowy System Operacyjny. St_506: Stary, zdezaktualizowany typ dysku twardego, ale nadal można go spotkać w wielu komputerach. Stacja robocza, patrz klient. startnet.bat: plik wsadowy używany w sieciach Lantastic i Netware Lite do uruchomienia sieci. superserwer: Komputer serwer, który wydaje się być raczej wielką maszyną cyfrową, a nie zwykłym pecetem. Supervisor: Najważniejsza osoba w sieci Netware. Zaloguj się jako Supervisor, a będziesz mógł zrobić w sieci prawie wszystko. światłowód: Szybki jak błyskawica kabel sieciowy, który przesyła dane, wykorzystując światło zamiast elektryczności. Światłowód jest często używany jako szkielet dużej sieci komputerowej, zwłaszcza, kiedy trzeba przesyłać dane na większe odległości. Sys: Nazwa katalogu systemowego na większości serwerów sieci Netware. System 7: Ostatnia i najlepsza wersja systemu operacyjnego dla komputerów typu Macintosh. system tolerancji błędów: Patrz Sft. szafka kablowa: Duże sieci wymagają oddzielnego miejsca na kable sieciowe. Szafka nadaje się do tego idealnie. szkielet: Kabel główny, używany do połączenia sekcji sieci w jedną całość. Jako szkieletu używa się zwykle kabla 10base#5 lub światłowodu. szklany dom: Pokój, w którym trzymana jest wielka maszyna cyfrowa. Symbol mentalności, kładący nacisk na biurokrację, nieelastyczność i otępienie. szyna: Rodzaj topologii sieci, w której wszystkie węzły sieci są przywiązane do jednego odcinka sieci, zwanego segmentem. W topologii szyny używają sieci 10base#2 i Localtalk. Określenie to odnosi się również do gniazda rozszerzeń w Twoim komputerze. tania sieć: patrz 10base#2. Tb: Terrazzo bajt, importowany z Włoch. Około jednego tryliona bajtów (dokładnie 1024gb). Patrz Gb, K i Mb. Tcp/ip: Transmission Control Protocol/internet Protocol, protokół sieciowy używany przez Internet. Tla: Trzy_literowy akronim, taki jak Trp (Tablica Rozmieszczenia Plików), Wgp (Wredna Górna Pamięć) oraz Uwp ( Ukryta Własność Prywatna). Token Ring: Sieć, która okablowana jest w topologii pierścienia. Od komputera do komputera przekazywany jest specjalny pakiet nazywany znacznikiem. Komputer musi czekać na otrzymanie znacznika, zanim wyśle dane w sieci. topologia: Kształt sieci. Sposób, w jaki zaaranżowane jest rozmieszczenie komputerów i położenie kabli. Patrz szyna, gwiazda i pierścień. transportu warstwa: Jedna z warstw, gdzieś pośrodku modelu Osi, która określa sposób eskortowania danych w sieci. trzy_literowy akronim: Patrz Tla. Ups: Unterruptible Power Supply to wynalazek, który przełącza się na zasilanie bateryjne, jeśli wystąpi zanik napięcia zasilania. Statek kosmiczny Enterprise nie posiada takiego urządzenia i dlatego Spock musi przełączać je ręcznie. Utp: Nieosłonięta skrętka kablowa. Patrz 10baset. Vap Proces: Dodatkowy program, który można uruchomić na serwerze w Netware 2.2. Vesa: Szyna lokalna, opracowana przez video Electronics Standards Association. Patrz też szyna lokalna. Vga: Video Graphics Array, standard video dla monitorów komputerowych. Większość używanych teraz adapterów Vga to właściwie adaptery super Vga kompatybilne z Vga, ale mające dodatkowe bajery. Vines: Sieciowy system operacyjny, napisany przez firmę Banyan, porównywalny z Netware i Lan Managerem. wampirze złącze: Urządzenie, które pozwala Ci wbić się w kabel 10base#5, żeby dołączyć nadajnik/odbiornik. warstwa łącza danych: Druga warstwa w modelu odniesienia Osi, odpowiedzialna za transmitowanie bitów danych w kablu sieciowym. warstwa sieci: Warstwa, leżąca gdzieś pośrodku modelu Osi. Określa połączenia pomiędzy sieciami. Wąskie gardło: Najwolniejsze połączenie w Twojej sieci, które powoduje spowolnienie pracy sieci. Pierwszym krokiem na drodze poprawy szybkości pracy sieci jest identyfikacja wszystkich wąskich gardeł. Węzeł: Urządzenie znajdujące się w sieci. Zwykle jest to komputer lub drukarka. Windows for Workgroups: Wersja Windows dla sieci partnerskich. Windows: Środowisko operacyjne, które sprawia, że dzięki uprzejmości Macintosha łatwiej pracować z komputerami w Dosie. Wirus: Diabelski program komputerowy, który śpi sobie w Twoim komputerze w takim miejscu, że trudno go znaleźć. Za wszelką cenę chce się rozmnożyć i zaatakować inne komputery. Bardzo szkodliwy. Może na przykład uszkodzić Twój dysk twardy. Wrota: Urządzenie, które łączy różne sieci komputerowe. Wrota są często używane w celu połączenia komputerów w sieci Ethernet z wielką maszyną cyfrową. Wydruk: Raport, list, notatka lub inny dokument, który został wysłany na drukarkę sieciową, ale nie został jeszcze wydrukowany. Wydruk czeka cierpliwie w kolejce wydruków, aż drukarka zgodzi się go wydrukować. Wzmacniacz: Urządzenie, które wzmacnia sygnał, dzięki czemu może być dalej przesyłany. Wzmacniacze używane są do zwiększenia długości kabla między dwoma węzłami sieci. Wzmacniacz wieloportowy jest tym samym, co rozgałęźnik czy koncentrator. Zaciskacz: Specjalne narzędzie używane do zakładania złączy na kable. Administrator sieci powinien je mieć. Zadanie: Zgodnie z dokładnym opisem technicznym, werbowanie na kursy komputerowe. Aby leniwcy zrozumieli, czym jest zadanie, wyobraźcie sobie chłopaka kręcącego talerzami w cyrku. Każdy z tych talerzy to zadanie, a biedny chłopczyna musi szybko biegać od talerza do talerza, aby utrzymywać je wszystkie w ciągłym ruchu. Każde zadanie programu jest czymś w rodzaju wirującego talerza, a komputer musi okresowo obsługiwać każde z nich, żeby się kręciły. Zasób: Dysk, katalog na dysku, drukarka, modem, napęd, Cd_rom, lub inne urządzenie, które może być dzielone w sieci. Zasoby sieci: Dysk, drukarka lub inne urządzenie umieszczone w komputerze serwera i dzielone między użytkowników, w przeciwieństwie do zasobów lokalnych, które znajdują się w komputerze użytkownika. Złącze Bnc: Trzyczęściowe złącze używane z kablem 10base#2. Znacznik: Coś, co jest przekazywane dookoła sieci w topologii Token Ring. Patrz Token Ring. Żółty kabel: Patrz 10 base#5.