2057
Szczegóły |
Tytuł |
2057 |
Rozszerzenie: |
PDF |
Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby podgląd był dostępny w naszym serwisie? Napisz na adres
[email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.
2057 PDF - Pobierz:
Pobierz PDF
Zobacz podgląd pliku o nazwie 2057 PDF poniżej lub pobierz go na swoje urządzenie za darmo bez rejestracji. Możesz również pozostać na naszej stronie i czytać dokument online bez limitów.
2057 - podejrzyj 20 pierwszych stron:
Doug Lowe
Sieci komputerowe
dla Opornych
PWZN Print 6
Lublin 1996
Adaptacja na podstawie
ksi��ki pod tym samym
tytu�em wydanej przez
Oficyna Wydawnicza
(Read Me)
Warszawa 1994
idg Books Worldwide
Witaj w �wiecie idg Books Worldwide!
idg Books Worldwide Inc. jest wydawnictwem International Data Group (idg)
- wiod�cego �wiatowego wydawnictwa pozycji zwi�zanych z komputerami i
wiod�cego �wiatowego dostawcy informacji z zakresu informatyki. idg wydaje
ponad 181 publikacji komputerowych w 58 krajach. Co najmniej jedna
publikacja idg jest co miesi�c czytana przez ponad 30 milion�w czytelnik�w.
Dla ka�dego u�ytkownika komputer�w osobistych idg Books wydaje wysokiej
jako�ci ksi��ki. Nasza szeroka sie� publikacji, obejmuj�ca takie periodyki
jak "Info World", "pc World", "Computerworld", "Macword", "Lotus",
"Publish", "Network World" i "Sun World", pozwala nam na podejmowanie w
odpowiedniej chwili �wiadomych decyzji o opublikowaniu po�ytecznych ksi��ek
komputerowych, spe�niaj�cych Twoje wymagania.
Ka�da ksi��ka idg ma na celu wniesienie dodatkowej warto�ci i instrukcji
rozwijaj�cych wiedz� czytelnika. Nasze ksi��ki pisane s� przez ekspert�w,
wspomaganych przez zespo�y redakcyjne periodyk�w idg. Szczeg�ln� uwag�
po�wi�camy sprawom takim jak: potrzeby i oczekiwania czytelnik�w, projekt
graficzny, liczne stosowanie ikon i ilustracji. Nasz zesp� redakcyjny jest
specjalnie dobran� grup� dziennikarzy technicznych i do�wiadczonych
publicyst�w. Nasz �cis�y kontakt z producentami komputerowymi pomaga nam w
utrzymaniu dok�adno�ci i wszechstronno�ci opis�w. Za� u�ywanie przez nas
komputer�w osobistych w ka�dej fazie produkcji oznacza, �e wydajemy nasze
ksi��ki we w�a�ciwym momencie. Publikujemy ksi��ki najwy�szej jako�ci, po
konkurencyjnych cenach, poruszaj�c tematy, zgodnie z oczekiwaniami naszych
czytelnik�w.
W idg wierzymy w jako��, a dostarczamy j� ju� od 25 lat. Nie znajdziesz
na dany temat ksi��ki lepszej od ksi��ki idg.
John Kilcullen
Prezes i Wydawca
idg Books Worldwide Inc
Publikacje Idg na �wiecie: Argentyna: Computer world Argentina, Infoworld
Argentina; Australia: Computerworld Australia, Australian Pc World,
Australian Macworld, Network World, Mobile Business Australia, Reseller,
Idg Sources;
Austria: Computerwelt Oesterreich, Pc Test;
Brazylia: Computerworld, Gamepro, Game Power, Mundo Ibm, Mundo Unix, Pc
world, Super Game;
Belgia data news (Cw);
Bu�garia: Computerworld Bulgaria, Ediworld, Pc and Mac World Bulgaria,
Network World Bulgaria;
Kanada: Cio Canada Computer world Canada, Graduate Computerworld,
Infocanada, Network World Canada;
Chile: Computerworld Chile, Informatica;
Kolumbia: Computerworld Columbia, Pcworld;
Republika Czeska: Computerworld, Elektronika, Pc World;
Dania: Communications World, Computerworld Danmark, Macintosh
Produktkatalog, Macworld Danmark, Pc World Danmark, Pc World Produktguide,
Tech World, Windows World;
Ekwador: Pc World;
Egipt: Computerworld (Cw) Niddleeast, Pc World Middle East;
Finlandia: Mikropc, Tietoviikko, Tietoverkko;
Francja: Distributique, Goldenmac, infopc, Languages & Systems, Le Guide
deu Monde Informatique, le Monde Informatique, Telecoms & Reseaux;
Niemcy: Computerwoche, Computerwoche Focus, Computerwoche Extra,
Computerwoche Kamere, Information Management, Macwelt, Netzwelt, Pc Welt,
Pc Woche, Publish, Unit;
Grecja: Infoworld, Pc Games;
W�gry: Computerworld Szt, Pc World;
Hong Kong: Computerworld Hong Kong, Pc World Hong Kong;
Indie: Computers & Communications;
Irlandia: Computer Scope;
Izrael: Computerworld Israel, Pc World Israel;
W�ochy: Computerworld Italia, Lotus Magazine, Macworld Italia, Networking
Italia, Pc Shopping, Pc World Italia;
Japonia: Computerworld Today, Information System World, Mac World Japan,
Nikkei Personal Computing, Sunworld Japan, Windows World;
Kenia: East African Computer News;
Korea: Computerworld Korea, Macworld Korea, Pc World Korea;
Meksyk: Compu Edition, Compu Manufactura, Comutation Punto de Venta,
Computerworld Mexico, Macworld, Mundo Unix, Pc World, Windows;
Holandia: Computer! Totaal, Computable (Cw), Lan Magazine, Macworld
Magazine, Totaal "Windows";
Nowa Zelandia: Computer Listings, Computerworld New Zeland, New Zeland Pc
World, Network World;
Nigeria: Pcworld Africa;
Norwegia: Computerworld Norde, C8World, Lotusworldnorge, Macworld
Norge, Networld, Pc World Express, Pc World Norge, Pc World.s Product
Guide, Publish & Multimedia World, Student Data, Unix World, Windowsworld,
Idg Direct Response;
Pakistan: Pc World Pakistan;
Panama: Pc World Panama;
Peru: Computerworld Peru, Pc World;
Chi�ska Republika Ludowa: China Computerworld, China Infoworld,
Electronics Today Multimedia World, Electronics International, Electronics
Product World, China Network World, Pc & Communications Magazine, Pc World
China, Software World Magazine, Telecom Product World;
Idg High Tech Beijing.s: New Product World;
Idg Shenzhen.s Computer News Digest;
Filipiny: Computerworld Philippines, Pc Digest (Pcw);
Polska: Computerworld Poland, Pc World Komputer;
Portugalia: Cerebro Pc World, Correio Informatico Computerworld,
Informatica & Comunicacoes Catalogo, Macin, Nacional de Produtos;
Rumunia: Computerworld, Pc World;
Rosja: Computerworld Moscow, Mir_Pc, Sety;
Singapur: Computerworld Southeast Asia, Pc World Singapore;
S�owacja: Monitor Magazine;
Republika Po�udniowej Afryki: Computer Mail (Cio), Computing S.a.,
Network World S.a., Software World;
Hiszpania: Advanced System, Amiga World, Computerworld Espana,
Communicaciones World, Macworld Espana, Nextworld, Super Juegos Magazine
(Gamepro), Pc World Espana, Publish;
Szwecja: Attach, Computer Sweden, Corporate Computing, Netverk &
Kommunikation, Macworld, Mikrodatorn, Pc World, Publishing & Design (Cap),
Dataingenjoren, Maxi Data, Windows World;
Szwajcaria: Computerworld Esch\weiz, Macworld Schweiz, Pc Tip;
Tajwan: Computerworld Taiwan, Pc World Taiwan;
Tajlandia: Thai Computerworld;
Turcja: Computerworld Monitor, Cacworld Turkiye, Pc World Turkiye;
Ukraina: Computerworld;
Zjednoczone Kr�lestwo: Computing8computerworld, Connexion8network
World, Lotus Magazine, Macworld, Open Computing8sunworld;
Stany Zjednoczone: Advanced System, Amiga World, Cable in the Classroom,
Cd Reviev, Cio, Computerworld, Digital Video, Dos Resource Guide,
Electronic Entertainment Magazine, Federal Integrator, Gamepr, Idg Books,
Infoworld Direct, Laser Event, Macworld, Multimediaworld, Network World, Pc
Letter, Pc World, Playright, Power Pcworld, Publish, Swatpro, Video Event;
Wenezuela: Computer World Venezuela, Pc World, Venezuela
Computerworldvenezuela, Pc World;
Wietnam: Pc World Vietnam.
Przedmowa
Komputery oraz "komputerowe zarz�dzanie", zwyk�o si� uwa�a� za czarn�
kart�, zarezerwowan� dla napuszonych ludzi, kt�rzy pracowali za �cianami ze
szk�a, w specjalnych pokojach, wyposa�onych w wentylacj� oraz w ogromne
komputery.
Ale to by�o kiedy�, a teraz jest zupe�nie inaczej. Dzi� PeCety znajduj�
si� na ka�dym biurku, a terminy, takie jak lan (Lokalna sie� komputerowa),
wan (Sie� rozleg�a) oraz man (Sie� miejska) bardzo szybko sta�y si� tak
znane jak telefon i daleki zasi�g.
Okre�lenie sie� jest jednym z tych dziwnych s��w, kt�re wkrad�y si� do
naszego �ycia i po prostu nie chc� odej��. Inne technos�owa, jak bit, bajt,
baud, stp, utp, Netware, lantastic (lista nie ma ko�ca), wesz�y do naszego
s�ownika i przej�y kontrol� nad naszymi zaj�ciami. Na nieszcz�cie, wiele
tych zmian zasz�o bardzo szybko i odstraszy�y wiele os�b od zrozumienia
nowoczesnej technologii.
Ksi��ka pana Doug Lowe jest doskona�ym sposobem na przebicie si� przez
technopaplanin� i rzeczywiste zrozumienie tego, czym s� sieci i co znaczy
NetWare, tu znajdziesz wyja�nienie. A wi�c b�d� tu tematy takie jak: Czym
jest sie� i dlaczego jest mi ona potrzebna (lub nie)? Je�li czujesz si�
dr�czony przez technomow�, b�d� spokojny, na ko�cu tej ksi��ki znajduje si�
s�ownik j�zyka Technoid�w.
Takie tematy jak kolejki wydruku, redirektoring, oraz wyb�r
oprogramowania i jego obs�uga - s� przedstawione �atwym do czytania i
zrozumienia j�zykiem, kt�ry poparty przyk�adami i ilustracjami, zamienia na
poz�r skomplikowane tematy w �atwe do zrozumienia sekwencje.
Pozw�l mi zabra� Ci jeszcze chwilk� i wyja�ni�, czym ta ksi��ka nie jest
- nie jest ona reklam� kt�regokolwiek sprzedawcy lub producenta sieci. Nie
jest to te� ksi��ka, kt�r� b�dziesz m�g� przeczyta� od pocz�tku do ko�ca za
jednym zamachem. Ksi��ka ta nie zrobi z Ciebie eksperta. "Sieci komputerowe
dla Opornych" s� doskona�ym, pierwszym, mocnym krokiem do zrozzumienia
rzeczy, kt�re wp�ywaj� na codzienne �ycie milion�w ludzi.
To, co tu znajdziesz, to odpowiedzi na pewien rodzaj pyta�, kt�re
pojawiaj� si�, kiedy planujesz lub instalujesz sie�, jak r�wnie� kilka
spraw, z kt�rymi b�dziesz si� spotyka� pracuj�c jako administrator sieci
lan. Do czasu, kiedy sko�czysz czyta� t� ksi��k�, lokalne sieci komputerowe
mog� sta� si� dla Ciebie ca�kiem przyjemne!
W przeciwie�stwie do wielu manuskrypt�w napisanych przez technokrat�w i
dla technokrat�w, (co oznacza, �e przeci�tna istota ludzka nie ma poj�cia o
tym, co jest tam napisane), ksi��ka "Sieci komputerowe dla Opornych"
cechuje jasne i demaskuj�ce podej�cie do "magii", kt�ra pozwoli Tobie i
Twoim s�siadom wsp�lnie u�ywa� drukark� laserow� oraz umo�liwi
elektroniczn� wymian� dokument�w.
Bez wzgl�du na twoje zdolno�ci, "Sieci komputerowe dla Opornych" oka��
si� na pewno Twoj� ulubion� ksi��k�. Je�li jeste� do�wiadczonym
administratorem lub konstruktorem lokalnych sieci komputerowych, ksi��ka ta
pomo�e ci w wyja�nianiu tego, jak wa�ne jest robienie zabezpiecze� kopii
zapasowych lub jakie s� rodzaje okablowania sieciowego. Je�li jeste�
zupe�nym nowicjuszem, b�dzie ona doskona�ym przewodnikiem po �wiecie sieci.
W ko�cu, jest wspania�ym dope�nieniem Twojej biblioteczki.
Paul Merenbloom
autor redaguj�cy kolumn� "lan Talk" w "InfoWorld's"
oraz Dyrektor "Information Technology"
Otsuka America Pharmaceuticals,
Rockville, md
Dedykacja
Ksi��k� dedykuj� Debbie, Rebece, Sarze i Bethany.
Podzi�kowania
Kiedy my�la�em, �e sko�czy�em prac� nad ksi��k�, Eryk przypomnia� mi o
podzi�kowaniach. Dzi�kuj� przede wszystkim Johnowi Kilcullenowi, Davidowi
Solomonowi i Jennie Custer za pocz�tki pracy oraz Erykowi Dafformowi,
Gregowi Robertson i Rayowi Marshallowi za pomoc w trakcie pracy. Dzi�kuj�
wszystkim, kt�rzy pracuj� w cieniu, robi� robot�, z wagi kt�rej nawet nie
zdaj� sobie sprawy. Praca w Wami by�a przyjemno�ci�. Zr�bmy to jeszcze raz!
Wydawca chcia�by podzi�kowa� Patrykowi J. Mcgovernowi, bez kt�rego ta
ksi��ka by nie powsta�a.
O autorze
Pan Doug Lowe napisa� ponad 15 ksi��ek komputerowych i wie, jak
prezentowa� nudne technikalia w ciekawy i przyst�pny spos�b. Autor pracuje
r�wnie� dla magazynu "Dos Resource Guide".
Wprowadzenie
Witam w "Sieciach komputerowych dla Opornych", w ksi��ce, kt�ra zosta�a
napisana specjalnie dla ludzi, dr�czonych pod�wiadom� my�l�, �e powinni
po��czy� swoje komputery w sie�, ale nie maj� pomys�u, i od czego zacz��.
Czy cz�sto zdarza Ci si� kopiowa� na dyskietk� plik zawieraj�cy dokument,
by da� go do obejrzenia koledze z s�siedniego biura? Jeste� rozz�oszczony,
bo nie mo�esz u�ywa� �wietnej drukarki laserowej sekretarki z dzia�u
finansowego? Czekasz w kolejce do komputera, w kt�rym znajduje si� baza
danych o klientach? W takim razie potrzebna Ci jest sie� komputerowa!
By� mo�e masz ju� sie� komputerow�, jeste� dumny i szcz�liwy, wiesz, �e
u�atwi ona Twoje �ycie. Niestety zamiast tego wywr�ci�a do g�ry nogami ca��
Twoj� prac� z komputerem. W chwili, kiedy masz uko�czone zadanie i wynik
widzisz na ekranie swego komputera, kto� wchodzi do pokoju, zahacza o kabel
sieciowy i m�wi: "Szcz�liwej pracy w sieci!" - przerywaj�c po��czenie, co
doprowadza Ci� do sza�u.
W ka�dym razie znalaz�e� odpowiedni� ksi��k�. Pomoc zawarta jest tu, na
tych niepozornie wygl�daj�cych kartkach.
Ta ksi��ka m�wi o sieciach na co dzie�, cz�sto u�ywaj�c dosy� ostrych
s��w. Napisana jest przyjaznym j�zykiem i nie potrzeba wcale wy�szego
wykszta�cenia, aby go zrozumie�. Czasami zrobimy troch� dowcipnych
dygresji, aby ruszy� z piedesta�u u�wi�cone i wynios�e sprawy z sieci,
dodaj�c troch� weso�o�ci do zwykle powa�nego tematu. Cel jest jeden -
zrzuci� na ziemi� wynios�e regu�y sieciowe, by� m�g� je dotkn�� i u�cisn��,
a nast�pnie powiedzie�: "Co za problem. Przecie� mog� to zrobi� sam!"
O ksi��ce
Nie jest to rodzaj ksi��ki, kt�r� mo�na wzi�� do r�ki i przeczyta� od
pocz�tku do ko�ca, jak tanie opowiadanko. Je�li kiedykolwiek zobacz� Ci�
czytaj�cego t� ksi��k� na pla�y, sypn� Ci piachem w twarz. Ksi��ka ta jest
czym� wi�cej ni� podr�cznik, kt�ry mo�esz wzi�� do r�ki, otworzy� na
dowolnej stronie i rozpocz�� czytanie. Jest w niej 27 rozdzia��w i ka�dy z
nich m�wi o innym aspekcie sieci komputerowych, jak drukowanie w sieci,
��czenie kabli sieciowych lub takie ustawianie zabezpiecze�, aby �li
ch�opcy ich nie z�amali. Po prostu przejd� do rozdzia�u, kt�ry Ci�
interesuje i zacznij czyta�.
Ka�dy rozdzia� podzielony jest na tworz�ce zamkni�t� ca�o�� cz�ci,
odpowiadaj�ce zasadniczemu tematowi rozdzia�u. Np. rozdzia� m�wi�cy o
��czeniu kabli sieciowych zawiera takie cz�ci:
- Co to jest Ethernet?
- R�ne rodzaje kabli sieciowych.
- U�ywanie kabla koncentrycznego.
- U�ywanie podw�jnej skr�tki
- U�ywanie kabla wsp�osiowego i podw�jnej skr�tki w tej samej sieci
komputerowej.
- Profesjonalne podej�cie do sprawy okablowania sieciowego.
Nie musisz uczy� si� tej ksi��ki na pami��. Jest to ksi��ka typu
"potrzebujesz_to_wiesz". Bierze si� j� do r�ki, kiedy potrzebne s�
okre�lone informacje. Je�li chcesz wiedzie�, co znaczy 10baset, po prostu
we� do r�ki ksi��k�. Je�li chcesz dowiedzie� si�, jak utworzy� bezpieczne
has�o, we� j� znowu do r�ki. Poza takimi przypadkami nie zagl�daj do niej i
�yj sobie spokojnie.
Jak korzysta� z ksi��ki?
"Sieci dla Opornych" to typowa ksi��ka podr�czna. Zagadnienie, o kt�rym
chcesz si� czego� dowiedzie�, znajd� w spisie tre�ci. Spis tre�ci jest na
tyle dok�adny, �e powiniene� bez trudu znale�� wszystko, co Ci� interesuje.
Po odnalezieniu interesuj�cego Ci� tematu w spisie tre�ci przejd� do
odpowiedniej cz�ci i przeczytaj tak du�o, jak tylko potrzebujesz lub
chcesz. Nast�pnie zamknij ksi��k� i wykorzystaj to, czego si� nauczy�e�.
Ta ksi��ka jest skarbnic� wiadomo�ci o sieciach komputerowych. Masz
ochot� skorzysta� z jej zasob�w, bardzo prosz�. Je�li chcesz wiedzie�
wszystko o ochronie danych, przeczytaj ca�y rozdzia� o ochronie danych.
Je�li natomiast chcesz tylko wiedzie�, jak utworzy� przyzwoite has�o,
przeczytaj cz�� m�wi�c� o tworzeniu hase�. Wiesz ju� o co chodzi?
Je�li b�dzie trzeba napisa� co� w komputerze, to tekst, kt�ry powstanie,
b�dzie wydrukowany w spos�b nast�puj�cy:
Napisz to
W takim przypadku musisz napisa� za pomoc� klawiatury Napisz to i
nacisn�� klawisz [Enter]. Zwykle, po takiej komendzie, nast�puje
wyja�nienie, na wypadek, gdyby� drapa� si� po g�owie i chrz�ka� - "No i co
teraz?".
Je�li b�dziemy opisywali wiadomo�ci lub informacj�, kt�r� b�dziesz
widzia� na ekranie monitora, b�dzie ona przedstawiona w taki spos�b:
Wiadomo�ci o Twojej przyjaznej sieci
Ksi��ka ta rzadko odsy�a do informacji zawartej gdzie indziej - prawie
wszystko, co powiniene� wiedzie� o sieciach komputerowych, jest tutaj. Aby
dowiedzie� si� wi�cej o systemie operacyjnym Dos, skorzystaj z ksi��ki "Dos
dla Opornych", wydanej przez Wydawnictwo "Read me". Aby dowiedzie� si�
wi�cej o Netware, we� egzemplarz "Netware dla Opornych". Teraz mo�esz
dosta� ksi��ki... "...dla Opornych", kt�re opisuj� prawie wszystkie
programy komputerowe znane na �wiecie.
Czego nie musisz czyta�?
Spora cz�� tej ksi��ki mo�e by�, w pewnych sytuacjach, pomini�ta.
Umie�ci�em w niej dodatkowe informacje techniczne (Technikalia), wyra�nie
je oznaczaj�c, dzi�ki czemu mo�esz je opu�ci�. Nie czytaj ich, chyba �e
interesuj� Ci� wyja�nienia dotycz�ce technicznej strony problemu i chcesz
cho� troch� zainteresowa� si� tym, co dzieje si� po drugiej stronie ekranu.
Nie przejmuj si�, nie poczuj� si� ura�ony, je�li nie przeczytasz ca�ej
ksi��ki.
G�upie przypuszczenia
Zamierzam zrobi� tylko dwa g�upie przypuszczenia na temat Twojej osoby:
pierwsze: jeste� kim�, kto pracuje z Pc i drugie: albo masz ju� sie�
komputerow� lub my�lisz o tym, by j� mie�. Mam te� nadziej�, �e znasz
kogo�, kto wie wi�cej o komputerach ni� Ty. Moim celem jest, by� sta� si�
samodzielny, ale jeszcze nie rezygnuj ze swojego guru i nie wyrzucaj jego
numeru telefonu.
Jak
zosta�a skonstruowana ksi��ka?
Znajdziesz tu pi�� cz�ci. Ka�da jest podzielona na rozdzia�y. Ka�dy
rozdzia� sk�ada si� z podrozdzia��w, kt�re opisuj� r�ne problemy dotycz�ce
g��wnego tematu rozdzia�u. Rozdzia�y u�o�one s� w pewnym logicznym
porz�dku, jest wi�c sens, by� czyta� je po kolei. "Sie� dla Opornych" jest
napisana w bardzo przejrzysty spos�b. Nie musisz jej czyta� od deski do
deski.
A oto, co znajduje si�
w poszczeg�lnych cz�ciach:
Cz�� I: Zaczynamy od zera -
podstawy
Rozdzia�y w tej cz�ci zawieraj� podstawowe informacje o tym, co to jest
sie� komputerowa. To dobre miejsce dla rozpocz�cia lektury, je�li nie masz
poj�cia o sieci. Jest to r�wnie� �wietny pocz�tek, je�li jeste�
u�ytkownikiem sieci komputerowej, kt�ry nie chce optymalizowa� sieci, ale
chce wiedzie�, czym ona jest i jak najefektywniej wykorzysta� jej
w�a�ciwo�ci.
Cz�� Ii: Tworzenie w�asnejsieci komputerowej
Oj, oj. Kierownik postawi� Ci ultimatum: uruchomisz sie� od pi�tku albo
mo�esz si� pakowa�. Rozdzia�y w tej cz�ci m�wi� o wszystkim, co trzeba
wiedzie�, aby zbudowa� sie� komputerow�. Od wyboru sieciowego systemu
operacyjnego, a� do zrozumienia zasad instalacji okablowania sieci.
Cz�� Iii:
zarz�dzanie sieci�-
Przewodnik opornego
Mam nadziej�, �e zadanie zarz�dzania sieci� nie spadnie na Twoje barki,
ale kiedy tak si� stanie, pomog� Ci rozdzia�y umieszczone w tej cz�ci.
Dowiesz si� z nich wszystkiego o tworzeniu kopii zapasowych, ochronie
danych, ich porz�dkowaniu i o wszystkich innych rzeczach, kt�re robi
zarz�dzaj�cy sieci�.
Cz�� Iv:
Skarbnica dekalog�w
Ksi��ka ta nie by�aby "dla Opornych" bez zestawu dziesi�ciu przykaza�:
Dziesi�� rozkaz�w sieci, dziesi�� dizmos sieciowych, potrzebnych tylko
du�ym sieciom, dziesi�� sztuczek przydatnych przy pracy w sieci, w
�rodowisku Windows i wiele innych!
Cz�� V:
Wskaz�wki dla zwyk�ych u�ytkownik�w
Pierwsze trzy rozdzia�y tej ksi��ki opisuj� polecenia dost�pne w trzech
najpopularniejszych sieciowych systemach operacyjnych: Netware, Netware
Lite i Lantastic. Za nimi umieszczony zosta� podr�czny s�ownik, kt�ry
pomo�e Ci odcyfrowa� nawet najgorsze okre�lenia zwi�zane z sieciami.
Ikony u�ywane w ksi��ce
Stop - techniczne informacje s� tu� za rogiem. Czytaj tylko wtedy, gdy
masz przy sobie swojego kieszonkowego ochroniarza.
Zwracaj szczeg�ln� uwag� na t� ikon� - informuje ona o tym, �e w pobli�u
opisane s� szczeg�lnie przydatne rzeczy - np. skr�t ma�o u�ywanego
polecenia. Je�li je zastosujesz, zwr�ci Ci si� to z nawi�zk�.
Czy opowiada�em Ci o kursie uczenia si� (�wiczenia w pami�ci), kt�re
przeszed�em?
Nie naciskaj niczego! Ikona ta wskazuje informacje, kt�re mog� by�
pomocne w przypadku katastrofy w sieci.
Informacje dotycz�ce tylko systemu Netware. Pomi� to, je�li nie u�ywasz i
nie planujesz u�ywania systemu Netware.
Informacje dotycz�ce systemu Lantastic.
Informacje dotycz�ce kolejnego popularnego �rodowiska sieciowego -
Windows for Workgroups.
Dok�d teraz i��?
Tak, mo�esz wyruszy� z tego miejsca. Z t� ksi��k� w r�ku jeste� got�w
rozpocz�� przedzieranie si� przez d�ungl� sieci komputerowych. Przejrzyj
spis tre�ci i zdecyduj si�, od czego chcesz zacz��. B�d� zuchwa�y! B�d�
odwa�ny! B�d� odkrywczy, ale przede wszystkim baw si� dobrze!
+
Cz�� pierwsza
Zaczynamy od zera - podstawy
(przewodnik u�ytkownika
sieci komputerowej)
W tej cz�ci...
Pewnego dnia sieciowi bandyci wdarli si� do Twojego biura i wymierzyli
pistolet w Twoj� pier�. "Nie ruszaj si�, dop�ki nie pod��czymy si� do
sieci" - powiedzia� jeden, kiedy drugi otworzy� Tw�j Pc, zainstalowa�
gro�nie wygl�daj�c� elektroniczn� kart�, zamkn�� komputer i do��czy� do
niego przew�d. "Zrobione" -powiedzieli wychodz�c. "Nie pr�buj dzwoni� po
gliny. Wiemy, kim jeste�!"
Je�li taka historia Ci si� przytrafi�a, na pewno docenisz rozdzia�y
znajduj�ce si� w tej cz�ci. Zapewniaj� one �agodne wprowadzenie do tematu
sieci komputerowych i zosta�y napisane specjalnie dla u�ytkownik�w
niech�tnych sieciom.
A co, je�li nie masz jeszcze sieci, ale b�dziesz j� mia� w przysz�o�ci? W
takim przypadku rozdzia�y z tej cz�ci pozwol� Ci zapozna� si� z tym, co to
jest sie� komputerowa. W ten spos�b b�dziesz przygotowany do lektury
bardziej technicznych rozdzia��w, znajduj�cych si� w Cz�ci Ii
zatytu�owanej "Tworzenie w�asnej sieci komputerowej".
+
Rozdzia� 1
Sieci komputerowe
nie opanuj� �wiata!
(i inne podstawowe stwierdzenia)
W tym rozdziale
- Co to jest sie� komputerowa?
- Dlaczego sieci s� �wietnym rozwi�zaniem?
- R�nica mi�dzy serwerem a stacj� robocz�?
- Trzy rodzaje sieci.
- Jak pracuje sie�?
- Jak sie� zmienia Twoje komputerowe �ycie?
- Administrator sieci.
- Co oni maj� takiego, czego Ty nie masz?
Filmy przedstawiaj� sieci komputerowe w z�ym �wietle. W filmie "Gry
wojenne" bystry dzieciak o ma�o nie rozpocz�- Trzeciej Wojny �wiatowej,
bawi�c si� sieci� komputerow�. W filmie "Sneakers" banda pr�buje zapanowa�
nad ca�ym pa�stwem za pomoc� ukradzionej cudownej czarnej skrzynki, dzi�ki
kt�rej mo�na pod��czy� si� do ka�dej z istniej�cych sieci komputerowych. A
w filmach "Terminator" i "Terminator 2" sie� komputerowa przysz�o�ci zwana
Kosmonet panuje nad ca�ymi planetami i buduje �mierciono�ne roboty
Terminatory, wysy�aj�c je w przesz�o�� z zadaniem zabicia ka�dego, kto na
swoje nieszcz�cie nosi imi� Sarah Connor.
Nie b�j si�. Z�e sieci istniej� tylko w snach pisarzy literatury
fantastyczno_naukowej. Prawdziwe sieci s� du�o spokojni�e�jsze, a ich
dzia�ania daj� si� przewidzie�. Nie my�l� samodzielnie, nie zmieni� si� w
potwora i na pewno Ci� nie skrzywdz�, nawet je�li nazywasz si� Sarah
Connnor.
Teraz, kiedy ju� nie obawiasz si� sieci, jeste� got�w przej�� przez ten
rozdzia�. Jest on delikatnym wprowadzeniem w problematyk� sieci
komputerowych, na tyle pobie�nym, aby zapozna� Ci� tylko z podstawowymi
poj�ciami, kt�re pozwol� na prac� z komputerem pod��czonym do sieci
komputerowej. Materia� ten nie jest zbyt drobiazgowy. Naprawd� szczeg�owy
i nudny b�dzie p�niej.
Co to jest sie� komputerowa?
Sie� komputerowa to nic innego, jak co najmniej dwa komputery po��czone
ze sob� kablem tak, by mog�y wymienia� informacje mi�dzy sob�.
Opr�cz sieci s� te�, oczywi�cie, inne sposoby wymiany informacji mi�dzy
komputerami. Wi�kszo�� z nas zwyk�a u�ywa� czego�, co nazywa si� poczt�
pantoflow�. Jest to spos�b, w kt�rym kopiujesz plik na dyskietk�, a
nast�pnie niesiesz j� do komputera innej osoby. Okre�lenie poczta
pantoflowa jest �r�d�em wielu dowcip�w przeciwnik�w komputeryzacji.
Ca�ym problemem poczty pantoflowej jest jej ��wie tempo oraz
przecieranie szlak�w na dywanach. Pewnego dnia jacy� oszcz�dni komputerowcy
doszli do wniosku, �e w�a�ciwie taniej jest po��czy� komputery ze sob� za
pomoc� kabla, ni� wymienia� dywany co sze�� miesi�cy. I tak oto narodzi�a
si� nowoczesna sie� komputerowa.
U�ywaj�c sieci komputerowej, ��czysz ze sob� za pomoc� kabla komputery
znajduj�ce si� w Twoim biurze. Instalujesz specjalne karty adapter�w
sieciowych (karta obwod�w elektronicznych, kt�r� wk�ada si� do �rodka
Twojego komputera - o rany!) do ka�dego komputera, dzi�ki temu masz wyj�cie
do pod��czenia kabla, instalujesz i konfigurujesz specjalne oprogramowanie
sieciowe, aby sie� mog�a pracowa� i - voila - masz ju� pracuj�c� sie�
komputerow�. To wszystko na ten temat.
Przyk�adem typowej sieci jest sie� z�o�ona z czterech komputer�w.
Wszystkie cztery komputery po��czone s� ze sob� kablem sieciowym. Komputer
W�adka ma pod��czon� �wietn� drukark� laserow�. Dzi�ki sieci Jola, Waldek
oraz Bolek mog� r�wnie� korzysta� z tej drukarki.
- Sieci s� cz�sto nazywane Lan. Lan to skr�t od angielskiej nazwy Local
Area Network (lokalna sie� komputerowa). Jest to pierwszy z Tls albo
trzyliterowy skr�t, kt�ry spotkasz w tej ksi��ce. Nie musisz go
zapami�tywa�, tak samo jak innych, na kt�re natkniesz si� w przysz�o�ci.
Tak naprawd� jedynym trzyliterowym skr�tem, kt�ry powiniene� pami�ta�, jest
Tls.
- O komputerze do��czonym do sieci m�wi si�, �e jest w sieci. W�ze�
sieciowy to techniczne okre�lenie takiego komputera. Mo�esz o nim
zapomnie�.
- Kiedy komputer jest w��czony i ma doj�cie do sieci, m�wimy, �e jest on
_line (na linii). Kiedy nie ma doj�cia do sieci, m�wimy, �e jest off_line.
Mo�e tak si� sta� z kilku powod�w. Komputer mo�e by� wy��czony albo
uszkodzony, kabel ��cz�cy go z sieci� mo�e by� od��czony albo kawa�ek gumy
do �ucia zatyka stacj� dysk�w.
- Kiedy komputer jest w��czony i dobrze pracuje, m�wimy po prostu, �e
dzia�a. Kiedy komputer jest wy��czony lub kiedy jest uszkodzony, m�wimy, �e
nie dzia�a. Wy��czanie komputera jest czasem okre�lane jako gaszenie
komputera. Powt�rne w��czanie go jest okre�lane jako uruchamianie
komputera.
- By� mo�e przypuszczasz, �e czteroliterowy skr�t to Cla, ale ca�kowicie
si� mylisz. Czteroliterowy skr�t jest nazywany Rtls, czyli rozszerzony
trzyliterowy skr�t.
Dlaczego k�opotliwe?
Szczerze m�wi�c, sieci komputerowe rodz� si� w b�lach i cierpieniach.
Korzy�ci p�yn�ce z posiadania sieci sprawiaj�, �e b�l staje si� zno�ny. Nie
musisz by� doktorem nauk, aby zrozumie�, jakie s� zalety sieci. Tak
naprawd� wszystkiego, o czym powiniene� wiedzie�, nauczy�e� si� ju� w
przedszkolu: sieci s� wszystkim, co wi��e si� z dzieleniem. Dok�adnie
m�wi�c, sieci oznaczaj� dzielenie trzech rzeczy: plik�w, zasob�w i
program�w.
- Dzielenie plik�w.
Sieci pozwalaj� dzieli� si� informacj� z innymi komputerami znajduj�cymi
si� w sieci. W zale�no�ci od tego, jak zainstalowa�e� swoj� sie�, mo�esz to
robi� w jeden z dw�ch sposob�w. Najprostszym sposobem jest przesy�anie
plik�w z Twojego komputera bezpo�rednio do komputera przyjaciela. Drugim
jest przes�anie Twojego pliku do miejsca po�redniego magazynowania, z
kt�rego Tw�j przyjaciel b�dzie m�g� go nast�pnie odebra�. Jest to co�
takiego, jak pozostawianie okupu w postaci torby pe�nej pieni�dzy w budce
telefonicznej. Trzecim sposobem jest sta�e przechowywanie plik�w w tym
po�rednim miejscu, w kt�rym obydwaj macie dost�p do pliku, kiedy tylko
chcecie. W ka�dym z tych sposob�w dane w�druj� do komputera Twojego
przyjaciela przez kabel sieci komputerowej, a nie na dyskietce, jak to si�
dzieje w poczcie pantoflowej.
- Dzielenie zasob�w.
Oznacza to, �e mo�esz zdefiniowa� okre�lone zasoby komputera - takie, jak
dysk lub drukarka - tak, �e wszystkie komputery znajduj�ce si� w sieci mog�
mie� do niej dost�p. Na przyk�ad drukarka laserowa do��czona do komputera
W�adka na Rysunku 1_1 jest zasobem dzielonym. Oznacza to, �e ka�dy z
u�ytkownik�w sieci mo�e z niej korzysta�. Bez sieci Jola, Waldek i Bolek
musieliby kupi� w�asne drukarki laserowe.
Dyski mog� by� r�wnie� dzielonymi zasobami. Faktycznie, dysk twardy mo�e
by� zainstalowany jako sieciowy, aby m�g� dzieli� pliki mi�dzy
u�ytkownik�w. Przypu��my, �e Waldek chce dzieli� plik z Bolkiem i �e
dzielony plik znajduje si� w komputerze Joli. Wszystko, co Waldek powinien
zrobi�, to skopiowa� plik na dzielony dysk w komputerze Joli i powiedzie�
Bolkowi, gdzie go umie�ci�. Nast�pnie, kiedy Bolek zabierze si� za niego,
to mo�e skopiowa� go z komputera Joli na w�asny. (Oczywi�cie, je�li Eddie
Haskel wcze�niej go nie usunie.)
Mo�liwe jest r�wnie� dzielenie innych zasob�w, takich jak dyski, Cd_Rom
(to �wietne, nowe urz�dzenie, kt�re mo�e pomie�ci� gigabajty danych
najlepiej nadaje si� do przechowywania grrafiki komputerowej, ksi�gozbior�w
i encyklopedii) lub modemy (kt�re pozwalaj� komunikowa� si� z innymi
komputerami spoza Twojej sieci).
- Dzielenie program�w.
Czasem lepiej umie�ci� na dysku sieciowym programy u�ywane przez
wszystkich, ni� trzyma� kopie tych program�w oddzielnie w ka�dym
komputerze. Na przyk�ad, je�li mamy dziesi�ciu u�ytkownik�w, kt�rzy
korzystaj� z Wordperfecta, trzeba przechowywa� dziesi�� kopii programu, po
jednej w ka�dym z komputer�w - lub wystarczy zainstalowa� tylko jedn� kopi�
na dysku sieciowym.
Dzielenie programu takiego, jak Wordperfect ma zalety i wady. Po stronie
zalet jest to, �e �atwiej utrzymywa� aktualn� wersj� programu. Je�li
zdecydujesz si� uruchomi� now� wersj� programu, musisz to robi� tylko jeden
raz, a nie dziesi��. Tylko raz musisz tak�e konfigurowa� program tak, by
pracowa� z drukarkami znajduj�cymi si� w sieci. Jest to r�wnie� ta�sze
rozwi�zanie, poniewa� sieciowa wersja programu, pozwalaj�ca na prac�
dziesi�ciu u�ytkownik�w, jest ta�sza ni� dziesi�� kopii programu
Wordperfect dla jednego u�ytkownika.
Po stronie wad zanotujemy, �e dzielon� wersj� Wordperfecta trudniej
bezb��dnie skonfigurowa� i mo�e pracowa� troch� wolniej, poniewa� pliki
programu Wordperfect musz� w�drowa� sieci�.
Pami�taj, �e zakup kopii programu dla jednego u�ytkownika i
zainstalowanie jej na dysku sieciowym, dzi�ki czemu wszyscy mog� jej
u�ywa�, jest dzia�aniem nielegalnym. Je�li pi�� os�b u�ywa programu w
sieci, musisz zakupi� pi�� kopii programu lub kopi� sieciow�, kt�ra pozwala
na prac� pi�ciu lub wi�cej u�ytkownik�w.
Serwery i stacje robocze
Komputer sieciowy, kt�ry ma stacj� dysk�w, drukark� lub inne zasoby,
dzielone z innymi komputerami w sieci, nazywany jest serwerem. Jest to
okre�lenie, kt�re b�dzie ci�gle wraca�o, powiniene� je wi�c zapami�ta�.
Zapisz je sobie na wewn�trznej stronie lewej r�ki.
Ka�dy komputer w sieci, kt�ry nie jest serwerem, nazywany jest stacj�
robocz�. S� tylko dwa rodzaje komputer�w w sieci: serwery i stacje robocze.
Powiniene� to r�wnie� pami�ta�. Zapisz to sobie na wewn�trznej stronie
prawej r�ki.
R�nica mi�dzy serwerem a stacj� robocz�, kt�re znajduj� si� w sieci,
mog�aby by� ciekawym materia�em do dyskusji socjologicznej. Jest to co�
takiego, jak r�nice w spo�ecze�stwie mi�dzy w�a�cicielami i biedakami.
- Zwykle najszybsze i najdro�sze komputery w sieci s� serwerami. Jest to
sensowne, poniewa� ich zasoby dzielone s� mi�dzy wszystkich u�ytkownik�w w
sieci.
- Najta�sze i najwolniejsze komputery s� stacjami roboczymi. S� one tymi
maszynami, z kt�rych u�ytkownicy korzystaj� w codziennej pracy. Poniewa�
zasoby stacji roboczych nie musz� by� dzielone, nie musz� by� szczeg�lnie
cudowne.
- W wi�kszo�ci sieci jest wi�cej stacji roboczych ni� serwer�w. Na
przyk�ad sie� z dziesi�cioma stacjami roboczymi b�dzie prawdopodobnie
dzia�a�a z jednym serwerem.
- W wielu sieciach jest wyra�na linia podzia�u mi�dzy serwerami a
stacjami roboczymi. Inaczej m�wi�c, komputer jest albo serwerem, albo
stacj� robocz�, a nie jednym i drugim. Serwer nie mo�e sta� si� stacj�
robocz�, tak samo jak stacja robocza nie mo�e sta� si� serwerem. Tego typu
sieci nie oferuj� zbyt du�ych mo�liwo�ci rozwoju.
- Inne sieci s� bardziej post�powe, pozwalaj�, aby ka�dy komputer w sieci
m�g� by� serwerem oraz by komputer w tym samym czasie by� serwerem i stacj�
robocz�. Wi�cej o tego typu sieciach za chwil�.
Trzy rodzaje sieci
S� trzy odmiany sieci komputerowych: sieci prawdziwe, sieci fa�szywe i
sieci dla reszty z nas.
Sieci prawdziwe
Dla komputerowych fanatyk�w sie� nie jest prawdziwa, je�li nie wymaga
zatrudnienia w pe�nym wymiarze godzin, przynajmniej jednego, a by� mo�e
dw�ch specjalist�w, nosz�cych laboratoryjne fartuchy i dbaj�cych po prostu
o to, aby sie� dzia�a�a. Ten rodzaj sieci nazywany jest sieci� prawdziw�
lub czasem Sieci� Ze Stanowiskiem (Szs).
- Najpopularniejsz� sieci� prawdziw� jest Netware firmy nazywanej Novell.
Netware jest tak skomplikowana, �e wymaga zaliczenia intensywnego,
straszliwego programu certyfikuj�cego. Szcz�ciarze, kt�rzy zalicz� test,
otrzymuj� upragniony tytu� Certyfikowanego In�yniera Netware, lub Cin i
opiek� kieszonkowego ochroniarza.
- Powodem tak kiepskiej opinii o sieci Netwara jest to, �e wymaga od
u�ytkownika obs�ugi komputera nie u�ywaj�cego Dosa jako systemu
operacyjnego. Zamiast niego serwer korzysta ze specjalnego systemu
operacyjnego, nazywanego Netware (oryginalna nazwa, nieprawda�?). Wystarczy
jedno spojrzenie na polecenia systemu operacyjnego Netware i b�dziesz
b�aga� o prostot� i jasno�� Dosa (ch�e, ch�e).
- No c�, by� mo�e troch� przesadzi�em. Je�li masz odrobin� wiedzy
komputerowej i chcesz sp�dzi� troch� czasu nad rozwi�zaniem tego problemu,
prawdopodobnie poradzisz sobie ze skonfigurowaniem prostej sieci Netware.
Cin jest dla ludzi, kt�rzy potrzebuj� sieci z�o�onej z setek, a nawet
tysi�cy komputer�w Pc. Je�li chcesz po��czy� sieci� Netware tylko kilka
pecet�w, dasz sobie z tym rad�.
- Je�li nie wiesz, co to jest Dos lub co to jest system operacyjny, to
znaczy, �e troch� przesadzi�e� w pogoni za wiedz�. Od�� t� ksi��k�
natychmiast, wr�� do ksi�garni i kup "Dos dla Opornych".
Sieci fa�szywe
Przeciwie�stwem opisanych sieci s� sieci fa�szywe. Wygl�daj� one i
pracuj� jak sieci, ale nie u�ywaj� specjalnego sprz�tu sieciowego. Zamiast
tego pozwalaj� ��czy� komputery wykorzystuj�c szeregowe lub r�wnoleg�e
porty. Sieci te s� czasem nazywane sieciami bezslotowymi, poniewa� nie
wymagaj� specjalnych kart sieciowych, kt�re wykorzystuj� jeden ze slot�w w
Twoim komputerze.
- Jakkolwiek sieci bezslotowe daj� takie same mo�liwo�ci jak i inne
sieci, s� jednak powolne jak ��w, gdy� wykorzystuj� szeregowy lub
r�wnoleg�y port Twojego komputera zamiast prawdziwej karty sieciowej.
- Mimo to sieci bezslotowe przydaj� si�, kiedy do��cza si� komputer
przeno�ny do komputera biurowego, by okazyjnie skopiowa� pliki.
Najpopularniejsza bezslotowa sie� u�ywana do tych cel�w to Laplink. Ms_dos
6.0 i 6.2 maj� nowy program narz�dziowy Interlink, kt�ry gra zasadniczo t�
sam� rol�. Ograniczeniem tych program�w jest to, �e pracuj� jednocze�nie
tylko z dwoma komputerami.
Informacje historyczne
kt�rych nie warto czyta�
Sieci nie s� niczym nowym. Ju� w dinozaurowej erze obliczeniowej, znanej
jako Mainfremerajska, �wiat oblicze� zdominowany by� przez wielkie,
przero�ni�te systemy nazywane systemami z podzia�em czasu.
Systemy z podzia�em czasu pozwala�y na prac� z du�ymi maszynami cyfrowymi
za po�rednictwem niemego terminalu, sk�adaj�cego si� z monitora i
klawiatury. Taki terminal wygl�da� z zewn�trz podobnie jak pecet, ale nie
mia� w�asnej mocy obliczeniowej. Wykorzystuj�c nieme terminale, setki a
nawet tysi�ce u�ytkownik�w mia�o dost�p do wielkiej maszyny w tym samym
czasie.
Jak to dzia�a�o? Dzi�ki magicznemu podzia�owi czasu, kt�ry dzieli� czas
komputera na przedzia�y, a nast�pnie przydziela� te "przedzia�y czasu"
poszczeg�lnym u�ytkownikom. Przedzia�y by�y bardzo kr�tkie, ale na tyle
d�ugie, by sprawia� wra�enie, �e u�ytkownik ma ca�y komputer tylko do
w�asnej dyspozycji.
W latach siedemdziesi�tych wielkie systemy pracuj�ce z podzia�em czasu
by�y zast�powane mniejszymi minikomputerami, kt�re stosowa�y podzia� czasu
na mniejsz� skal�. Tak wi�c sieci komputerowe istnia�y na d�ugo przed
pojawieniem si� pecet�w w ko�cu lat siedemdziesi�tych.
Sieci dla wi�kszo�ci z nas
Trzeci rodzaj sieci znajduje si� pomi�dzy sieciami prawdziwymi, kt�re
wymagaj� certyfikowanego eksperta do zarz�dzania nimi, i sieciami
fa�szywymi, kt�re s� troch� lepsze od zabawek. Oficjalna nazwa tego rodzaju
sieci brzmi sieci partnerskie. Nazywane s� tak, poniewa� traktuj� wszystkie
komputery w sieci jak partner�w, nie upieraj� si� natomiast, �e niekt�re
komputery (te pracuj�ce pod kontrol� specjalnego sieciowego systemu
operacyjnego) s� lepsze od innycH, (tych, kt�re pracuj� pod kontrol�
cudownego Dosa). Pod tym wzgl�dem sieci partnerskie s� znacznie bardziej
poprawne politycznie ni� Novell Netware. W sieci partnerskiej ka�dy
komputer mo�e pracowa� jako serwer i dzieli� si� z innymi drukark�
do��czon� do komputera W�adka, wystarczy po prostu zdefiniowa� komputer
W�adka jako serwer i przekaza� informacj� o dzieleniu drukarki do sieci.
Sieci partnerskie u�ywaj� specjalnych program�w �adowanych do pami�ci
podczas uruchamiania komputera (zwykle za pomoc� pliku aUtoexec.bat) w celu
skonfigurowania go do pracy jako serwera lub stacji roboczej.
Dwie najpopularniejsze sieci partnerskie to Lantastic firmy Artisoft i
Windows for Workgroups, naszego wsp�lnego przyjaciela, firmy Microsoft.
Maj� one podobne charakterystyki i obydwie s� na tyle proste, �e nawet
nowicjusz poradzi sobie z ich instalacj�.
- Wspania�o�� sieci partnerskich polega na tym, �e zapewniaj� one
wi�kszo�� z zaawansowanych cech, jakie mo�na znale�� w sieciach
prawdziwych, takich jak Netware. Sieci partnerskie znacznie �atwiej
instalowa� i u�ytkowa�, bo nie wymagaj�, aby� traci� czas ucz�c si� obs�ugi
innego systemu operacyjnego.
- Inn� zalet� sieci partnerskich jest to, �e, je�li nie chcesz, nie
musisz dedykowa� �adnego komputera, aby wykonywa� tylko zadanie serwera. W
sieci partnerskiej ka�dy komputer mo�e by� serwerem, je�li ma takie zasoby
jak dysk lub drukarki, kt�re inni u�ytkownicy chc� dzieli�. Kiedy taki
komputer pracuje jako serwer, mo�esz go nadal u�ywa� do innych cel�w, na
przyk�ad do przetwarzania tekst�w.
- Pomimo �e jest to sie� partnerska, nadal najlepiej u�ywa� serwera
dedykowanego, to znaczy komputera, kt�ry pracuje tylko jako serwer, a nie
jednocze�nie jako stacja robocza. Jest to konieczne, poniewa�, je�li
u�ywasz serwera do przetwarzania tekstu lub innych zada�, jego praca
zostaje spowolniona i wszystko zaczyna si� �limaczy�. Je�li wi�c mo�esz
sobie na to pozwoli�, wydziel przynajmniej jeden komputer wy��cznie na
serwera.
- Artisoft wypu�ci� na rynek prostsz� wersj� swojego Lantastic, nazywan�
- wstrzymaj oddech - Simply Lantastic. Ta okrojona wersja Lantastic, kt�ra
jest idealna do po��czenia w sieci trzech lub czterech komputer�w w
miejscach, w kt�rych nie potrzeba narz�dzi ochrony danych i innych
ozdobnych funkcji. Je�li chcesz po prostu umoczy� nog� w basenie sieci
komputerowych, aby sprawdzi� jaka jest temperatura wody, Simply Lantastic
jest bardzo dobry na pocz�tek.
- Serwery dedykowane powinny by� te� godne zaufania.
Jak to dzia�a?
(powinni�my prawdopodobnie pomin�� ten fragment)
Aby u�ywa� sieci, nie musisz tak naprawd� wiedzie� zbyt du�o o tym, jak
ona pracuje. B�dziesz si� jednak czu� znacznie lepiej, pracuj�c w sieci,
je�li zrozumiesz, �e nie pracuje dzi�ki Voodoo. Mo�e si� to wydawa�
dzia�aniem magicznym, ale tak nie jest. Oto lista pracuj�cych sk�adnik�w
typowych sieci:
- karta interfejsu sieciowego. Wewn�trz komputera pracuj�cego w sieci
znajduje si� specjalna karta z obwodami elektronicznymi nazywana kart�
interfejsu sieciowego. Tls (no, co jest? trzyliterowy skr�t!) dla karty
interfejsu sieciowego to Kis. Wa�na uwaga: praca w sieci p�nym wieczorem
to nie to samo, co ogl�danie program�w Tv dla doros�ych.
- Kabel sieciowy. Kabel sieciowy jest tym, co ��czy komputery ze sob�.
Pod��czony jest do karty interfejsu sieciowego z ty�u Twojego komputera.
Najbardziej rozpowszechnionym typem kabla jest kabel koncentryczny (czasem
m�wi� o nim - koncentryk), podobny do kabla u�ywanego do pod��czenia
"Ukrytej kamery" do Twojego telewizora. Jednak kabel sieciowy nie jest taki
sam jak kabel u�ywany do Tv. Nie pr�buj wi�c uzupe�nia� brakuj�cego odcinka
kabla sieciowego kablem telewizyjnym. To na nic.
Drugi rodzaj kabla, cz�sto u�ywany w sieciach komputerowych wygl�da jak
kabel telefoniczny. W niekt�rych biurach sieci komputerowe i system
telefoniczny u�ywaj� tego samego kabla. Strze� si� jednak, gdy� zwyk�y
kabel telefoniczny nie nadaje si� na kabel sieci komputerowej. Aby kabel
pracowa� w sieci, ka�da para przewod�w w kablu musi by� skr�cona w
odpowiedni spos�b. To dlatego ten typ kabla nazywany jest skr�tk�.
Standardowy kabel telefoniczny nie ma odpowiednich zwoj�w.
- Rozga��nik sieciowy. Je�li Twoja sie� zbudowana jest na bazie skr�tki,
posiada te� prawdopodobnie rozga��nik sieciowy. Rozga��nik to ma�e
pude�ko z p�kiem kabli do niego pod��czonych. Ka�dy komputer w sieci jest
pod��czony za pomoc� kabla do rozga��nika. I odwrotnie, rozga��nik ��czy
ka�dy komputer z ka�dym. Je�li Twoja sie� zbudowana jest z wykorzystaniem
kabla koncentrycznego, to kabel idzie bezpo�rednio z komputera do komputera
i rozga��nik sieciowy nie jest potrzebny.
- Oprogramowanie sieciowe. Oczywist� rzecz� jest, �e to oprogramowanie
sprawia, �e sie� pracuje. Aby wykona� jak�kolwiek prac� w sieci, ca�a kupa
oprogramowania musi zosta� poprawnie skonfigurowana i skonstruowana. Na
szcz�cie polecenia, kt�re uruchamiaj� to oprogramowanie, s� prawie zawsze
umieszczane w specjalnych plikach wsadowych. I lepiej b�dzie, je�li, na
razie, kto� inny utworzy je dla Ciebie. (Chyba �e konfigurowanie
oprogramowania sieciowego przypad�o Tobie.)
A oto, jak wygl�da typowy plik wsadowy dla sieci Lantastic. Zamknij oczy,
kiedy dojdziesz do tego akapitu, poniewa� naprawd� nie masz si� czym
przejmowa�.
=#ae /iobase=#cjj /verbose
ailanbio
redir waldek /logins=#c
net lpt timeout #aj
net use m: \\warc\c_drive
net use lpt#b: \ward\@printer
Oszuka�cza paplanina,
kt�r� powiniene� pomin��
Rozdzia� wprowadzaj�cy temat koncepcji sieci nie by�by kompletny, gdyby
nie zawiera� definicji najpopularniejszego okre�lenia z rynku
komputerowego, jakim jest s�owo klient8serwer. Na nieszcz�cie nikt tak
naprawd� nie wie, co to znaczy klient8serwer, nawet eksperci, kt�rzy
utworzyli ten termin. Og�lna definicja brzmi: "Sie� komputerowa, w kt�rej
stacja robocza lub Pc (klient) mo�e otrzymywa� informacje z komputera,
kt�rego zasoby s� dzielone w sieci (serwera)". Innymi s�owy, oznacza to
sie� komputerow�.
Definicja bardziej precyzyjna pod wzgl�dem technicznym to: "Aplikacja
komputerowa, w kt�rej znaczniejsza cz�� proces�w przetwarzania wykonywana
jest przez serwer ni� przez komputer klienta." Jest to zbyt du�a dawka
wiedzy na tym etapie Twojej edukacji sieciowej, wi�c nie przejmuj si� tym
zbytnio.
Niewiele sieci pasuje do powy�szej definicji klient8serwer, ale jest to
tak tendencyjne okre�lenie, �e wi�kszo�� sprzedawc�w komputer�w opiera si�,
aby pojawi�o si� ono w ich propozycji handlowej. A teraz trzecie
okre�lenie, bardziej przystaj�ce do rzeczywisto�ci: "Dowolny produkt
komputerowy, sprz�t lub oprogramowanie, o kt�rym ludzie z dzia�u marketingu
my�l�, �e sprzeda si� lepiej, je�li w reklamie pojawi� si� te tendencyjne
okre�lenia."
Je�li zamierzasz konfigurowa� sie� osobi�cie, otw�rz oczy, bo czeka Ci�
sporo pracy z tymi plikami wsadowymi. Bardzo mi przykro.
To ju� nie jest komputer osobisty!
W tym rozdziale jest tylko jedna rzecz, kt�r� powiniene� przede wszystkim
zapami�ta�. Jest to fakt, �e od momentu, gdy Tw�j komputer zostanie
do��czony do sieci, nie jest on ju� komputerem osobistym. Jeste� teraz
cz�ci� sk�adow� sieci komputer�w, straci�e� jedn� z cech, kt�re sprawi�y,
�e komputery Pc odnios�y taki wielki sukces, a mianowicie niezale�no��.
Rozpoczyna�em prac� z komputerami w czasach, kiedy niepodzielnie panowa�y
wielkie maszyny cyfrowe. Komputery te by�y wielkimi, skomplikowanymi
maszynami, kt�re wype�nia�y ca�e pomieszczenia i wymaga�y ch�odzenia wod�.
Moim pierwszym komputerem by� ch�odzony wod� Bindorf Power_proc Model 2000.
Chlup, chlup, chlup. (Nie podkre�lam faktu ch�odzenia wod�. Do instalacji
tych komputer�w potrzebni byli specjalni monterzy. Chc� podkre�li�
natomiast, �e by� to Binford 2000).
Wielkie maszyny cyfrowe wymaga�y sztabu programist�w i operator�w. Trzeba
by�o nimi ostro�nie zarz�dza�, a wok� nich rozwija�a si� ogromna
biurokracja.
Komputery te wygl�da�y tak imponuj�co, �e cz�sto trzymano je w
specjalnych pokojach za szklanymi szybami, pokazywano za pieni�dze. Jednym
z komputerowych s��wek jest okre�lenie szklany dom. Odnosi si� ono do
pomieszczenia, w kt�rym sta�y komputery, a tak�e do samego komputera i
towarzysz�cej mu biurokracji. (U�yj tego okre�lenia na prywatce, by zrobi�
wra�enie na znajomych.)
Komputery te dominowa�y w przedsi�biorstwach. Zmieni�y to dopiero
komputery osobiste. Wyj�y one moc obliczeniow� ze szklanych dom�w i
umie�ci�y bezpo�rednio na biurku u�ytkownika. Przeci�y w�z�y
scentralizowanej kontroli, jak� charakteryzowa�y si� wielkie maszyny
cyfrowe. Maj�c komputer Pc, u�ytkownik m�g� spojrze� na sw�j komputer i
powiedzie�: "Jest m�j,... tylko m�j." Wielkie maszyny cyfrowe nadal
istniej�, ale nigdzie nie s� ju� tak popularne, jak by�y dawniej.
Sieci komputerowe po raz drugi zmieniaj� wszystko. S� to zmiany
prowadz�ce z powrotem do sposobu my�lenia typowego dla wielkich maszyn
cyfrowych. Prawd� jest, �e sieci nie s� trzymane w szklanych domach i nie
musz� by� instalowane przez monter�w.
- Nie mo�esz, ot tak sobie, kasowa� plik�w w sieci. Mog� nie nale�e� do
Ciebie.
- Tylko dlatego, �e Waldek przes�a� co� na drukark� W�adka, nie musi to
zosta� natychmiast wydrukowane. By� mo�e Bolek wys�a� wcze�niej pliki,
kt�rych wydruk potrwa dwie godziny. Waldek b�dzie wi�c musia� poczeka�.
- Mo�e si� zdarzy�, �e otworzysz plik w arkuszu kalkulacyjnym Lotus
1_#2_#3 tylko po to, by przekona� si�, �e ju� kto� z nim pracuje. I tak jak
Waldek b�dziesz musia� poczeka�.
- Je�li skopiujesz pliki bazy danych o wielko�ci 15 Mb na dysk serwera,
mo�esz dosta� informacje od wkurzonego wsp�u�ytkownika z pretensj�, �e na
dysku nie ma miejsca na jego bardziej wa�ne pliki.
- Je�li chcesz mie� dost�p do plik�w znajduj�cych si� w komputerze
W�adka, a on nie przyszed� jeszcze do pracy, b�dziesz zmuszony p�j�� do
jego pokoju i uruchomi� komputer.
Je�li Tw�j komputer jest jednocze�nie serwerem, nie mo�esz go tak po
prostu wy��czy�. Kto� inny by� mo�e w tym czasie wykorzystuje pliki
zgromadzone na Twoim dysku twardym lub drukuje na Twojej drukarce.
- Dlaczego W�adek ma zawsze najlepsz� drukark�? Je�li zdecydowano, �e od
dzi� b�dzie ona u Bolka, to ja id� o zak�ad, �e powinna by� u Joli.
Administrator sieci
Poniewa� nawet w prostej sieci komputerowej istnieje du�e
prawdopodobie�stwo, �e co� b�dzie �le dzia�a�o, wa�ne jest, aby jedna osoba
pe�ni�a zadanie administratora sieci. W ten spos�b kto� b�dzie stale czuwa�
nad tym, by sie� nie przesta�a pracowa� lub nie wymkn�a si� spod kontroli.
Administrator sieci nie musi by� geniuszem. Tak naprawd� niekt�rzy z
najlepszych administrator�w na pocz�tku byli kompletnymi ignorantami.
Najwa�niejsze, aby administrator by� dobrym organizatorem. Jego zadaniem
jest czuwanie nad tym, aby zawsze by�o du�o wolnej przestrzeni na dysku
twardym serwera, by mo�liwe by�o regularne tworzenie kopii zapasowej pliku
serwera oraz by nowi pracownicy mieli dost�p do sieci.
Zadaniem administratora jest te� rozwi�zywanie podstawowych problem�w, z
kt�rymi nie radz� sobie u�ytkownicy i decydowanie o tym, kiedy wezwa�
specjalist�w, kiedy dzieje si� co� naprawd� z�ego.
- Ca�a cz�� w tej ksi��ce jest po�wi�cona problemom pozbawionego farta
administratora sieci. Je�li zosta�e� wi�c mianowany na to stanowisko,
powiniene� t� cz�� przeczyta�. Je�li jeste� szcz�ciarzem i nominowano
kogo� innego, uczcij to, kup mu egzemplarz ksi��ki, aby m�g� sobie poczyta�
o nowym zaj�ciu.
- W ma�ych firmach administratora sieci wybiera si� ci�gn�c zapa�ki.
Najkr�tsza zapa�ka przegrywa.
- Oczywi�cie, administrator sieci nie mo�e by� kompletnym ignorantem.
Troch� przesadzi�em m�wi�c Ci o tym (polityk powiedzia�by, �e uwypukli�em
pewne fakty), aby podkre�li� fakt, �e do�wiadczenie organizatorskie jest
wa�niejsze ni� wiedza techniczna. Tak jak ju� wspomnia�em, administrator
sieci musi wiedzie�, jak sprawi�, by sie� wykonywa�a r�norodne zadania.
Przygotowanie techniczne jest w tej sytuacji potrzebne, ale przede
wszystkim musisz by� dobrym organizatorem!
Co oni maj� takiego,
czego ty nie masz
Pewnie si� teraz zastanawiasz, czy jeste� wystarczaj�co bystry, by u�ywa�
swojego komputera po pod��czeniu do sieci. Pozw�l, �e zapewni� Ci�, �e tak.
Je�li by�e� na tyle bystry, aby kupi� t� ksi��k�, wiedz�c, �e potrzebujesz
sieci, to oznacza, �e jeste� zdolny do pracy w sieci. Jeste� te�
wystarczaj�co bystry, aby j� zainstalowa� i zarz�dza� ni� osobi�cie. Wiedza
o sieciach komputerowych to przecie� nie jest wiedza o rakietach.
Znam ludzi, kt�rzy u�ywaj� sieci na okr�g�o i wcale nie s� m�drzejsi od
Ciebie. Ale maj� co�, czego Ty nie masz: dyplom. A wi�c moc� dan� mi przez
Mi�dzynarodowe Towarzystwo Imperium Komputerowego, wr�czam Ci dyplom
przedstawiony na Rysunku 1_#2, za�wiadczaj�cy, �e zdoby�e� tytu�
dyplomowanego Opornego U�ytkownika Sieci, powszechnie znany jako dous.
Tytu� ten jest uwa�any w pewnych kr�gach za bardziej presti�owy od matowej
odznaki Cne noszonej przez ekspert�w od prawdziwej sieci.
Rozdzia� 2
Praca w sieci
W tym rozdziale:
- Wykorzystywanie zasob�w lokalnych i sieciowych.
- Logowanie si� do sieci.
- Dost�p do dysk�w sieciowych.
- U�ywanie drukarki sieciowej.
- Wylogowanie si� z sieci.
Kiedy Tw�j Pc zostaje w��czony do sieci, nie jest ju� samotn� wysp�
odseparowan� od reszty �wiata, jak dzi� izoluj�cy si� fanatyk wymachuj�cy
transparentem "Nie zachod� do mnie". Po��czenie sieciowe zmienia Tw�j Pc na
zawsze.