background image

Sieci komputerowe dla opornych - Doug Lowe

Doug Lowe
     Sieci komputerowe
       dla Opornych

PWZN Print 6

      Lublin 1996

Adaptacja na podstawie

książki pod tym samym

tytułem wydanej przez

 Oficyna Wydawnicza

 (Read Me)

 Warszawa 1994

idg Books Worldwide

Strona 1

background image

Sieci komputerowe dla opornych - Doug Lowe

Witaj w świecie idg Books Worldwide!

idg Books Worldwide Inc. jest wydawnictwem International Data Group (idg) 
- wiodącego światowego wydawnictwa pozycji związanych z komputerami i 
wiodącego światowego dostawcy informacji z zakresu informatyki. idg wydaje 
ponad 181 publikacji komputerowych w 58 krajach. Co najmniej jedna 
publikacja idg jest co miesiąc czytana przez ponad 30 milionów czytelników. 

Dla każdego użytkownika komputerów osobistych idg Books wydaje wysokiej 
jakości książki. Nasza szeroka sieć publikacji, obejmująca takie periodyki 
jak "Info World", "pc World", "Computerworld", "Macword", "Lotus", 
"Publish", "Network World" i "Sun World", pozwala nam na podejmowanie w 
odpowiedniej chwili świadomych decyzji o opublikowaniu pożytecznych książek 
komputerowych, spełniających Twoje wymagania.

Każda książka idg ma na celu wniesienie dodatkowej wartości i instrukcji 
rozwijających wiedzę czytelnika. Nasze książki pisane są przez ekspertów, 
wspomaganych przez zespoły redakcyjne periodyków idg. Szczególną uwagę 
poświęcamy sprawom takim jak: potrzeby i oczekiwania czytelników, projekt 
graficzny, liczne stosowanie ikon i ilustracji. Nasz zespół redakcyjny jest 
specjalnie dobraną grupą dziennikarzy technicznych i doświadczonych 
publicystów. Nasz ścisły kontakt z producentami komputerowymi pomaga nam w 
utrzymaniu dokładności i wszechstronności opisów. Zaś używanie przez nas 
komputerów osobistych w każdej fazie produkcji oznacza, że wydajemy nasze 
książki we właściwym momencie. Publikujemy książki najwyższej jakości, po 
konkurencyjnych cenach, poruszając tematy, zgodnie z oczekiwaniami naszych 
czytelników.

W idg wierzymy w jakość, a dostarczamy ją już od 25 lat. Nie znajdziesz 
na dany temat książki lepszej od książki idg.

John Kilcullen

Prezes i Wydawca

idg Books Worldwide Inc

Publikacje Idg na świecie: Argentyna: Computer world Argentina, Infoworld 
Argentina; Australia: Computerworld Australia, Australian Pc World, 
Australian Macworld, Network World, Mobile Business Australia, Reseller, 
Idg Sources;

Strona 2

background image

Sieci komputerowe dla opornych - Doug Lowe

Austria: Computerwelt Oesterreich, Pc Test;

Brazylia: Computerworld, Gamepro, Game Power, Mundo Ibm, Mundo Unix, Pc 
world, Super Game;

Belgia data news (Cw); 

Bułgaria: Computerworld Bulgaria, Ediworld, Pc and Mac World Bulgaria, 
Network World Bulgaria;

Kanada: Cio Canada Computer world Canada, Graduate Computerworld, 
Infocanada, Network World Canada;

Chile: Computerworld Chile, Informatica;

Kolumbia: Computerworld Columbia, Pcworld;

Republika Czeska: Computerworld, Elektronika, Pc World;

Dania: Communications World, Computerworld Danmark, Macintosh 
Produktkatalog, Macworld Danmark, Pc World Danmark, Pc World Produktguide, 
Tech World, Windows World;

Ekwador: Pc World;

Egipt: Computerworld (Cw) Niddleeast, Pc World Middle East;

Finlandia: Mikropc, Tietoviikko, Tietoverkko;

Francja: Distributique, Goldenmac, infopc, Languages & Systems, Le Guide 
deu Monde Informatique, le Monde Informatique, Telecoms & Reseaux;

Niemcy: Computerwoche, Computerwoche Focus, Computerwoche Extra, 
Computerwoche Kamere, Information Management, Macwelt, Netzwelt, Pc Welt, 
Pc Woche, Publish, Unit;

Grecja: Infoworld, Pc Games;

Węgry: Computerworld Szt, Pc World;

Hong Kong: Computerworld Hong Kong, Pc World Hong Kong;

Indie: Computers & Communications;

Irlandia: Computer Scope;

Izrael: Computerworld Israel, Pc World Israel;

Strona 3

background image

Sieci komputerowe dla opornych - Doug Lowe

Włochy: Computerworld Italia, Lotus Magazine, Macworld Italia, Networking 
Italia, Pc Shopping, Pc World Italia;

Japonia: Computerworld Today, Information System World, Mac World Japan, 
Nikkei Personal Computing, Sunworld Japan, Windows World;

Kenia: East African Computer News;

Korea: Computerworld Korea, Macworld Korea, Pc World Korea;

Meksyk: Compu Edition, Compu Manufactura, Comutation Punto de Venta, 
Computerworld Mexico, Macworld, Mundo Unix, Pc World, Windows;

Holandia: Computer! Totaal, Computable (Cw), Lan Magazine, Macworld 
Magazine, Totaal "Windows";

Nowa Zelandia: Computer Listings, Computerworld New Zeland, New Zeland Pc 
World, Network World;

Nigeria: Pcworld Africa;

Norwegia: Computerworld Norde, C8World, Lotusworldnorge, Macworld 
Norge, Networld, Pc World Express, Pc World Norge, Pc World.s Product 
Guide, Publish & Multimedia World, Student Data, Unix World, Windowsworld, 
Idg Direct Response;

Pakistan: Pc World Pakistan;

Panama: Pc World Panama;

Peru: Computerworld Peru, Pc World;

Chińska Republika Ludowa: China Computerworld, China Infoworld, 
Electronics Today Multimedia World, Electronics International, Electronics 
Product World, China Network World, Pc & Communications Magazine, Pc World 
China, Software World Magazine, Telecom Product World;

Idg High Tech Beijing.s: New Product World;

Idg Shenzhen.s Computer News Digest;

Filipiny: Computerworld Philippines, Pc Digest (Pcw); 

Polska: Computerworld Poland, Pc World Komputer;

Portugalia: Cerebro Pc World, Correio Informatico Computerworld, 
Informatica & Comunicacoes Catalogo, Macin, Nacional de Produtos;

Rumunia: Computerworld, Pc World;

Strona 4

background image

Sieci komputerowe dla opornych - Doug Lowe

Rosja: Computerworld Moscow, Mir_Pc, Sety;

Singapur: Computerworld Southeast Asia, Pc World Singapore;

Słowacja: Monitor Magazine;

Republika Południowej Afryki: Computer Mail (Cio), Computing S.a., 
Network World S.a., Software World;

Hiszpania: Advanced System, Amiga World, Computerworld Espana, 
Communicaciones World, Macworld Espana, Nextworld, Super Juegos Magazine 
(Gamepro), Pc World Espana, Publish;

Szwecja: Attach, Computer Sweden, Corporate Computing, Netverk & 
Kommunikation, Macworld, Mikrodatorn, Pc World, Publishing & Design (Cap), 
Dataingenjoren, Maxi Data, Windows World;

Szwajcaria: Computerworld Esch\weiz, Macworld Schweiz, Pc Tip;

Tajwan: Computerworld Taiwan, Pc World Taiwan;

Tajlandia: Thai Computerworld;

Turcja: Computerworld Monitor, Cacworld Turkiye, Pc World Turkiye;

Ukraina: Computerworld;

Zjednoczone Królestwo: Computing8computerworld, Connexion8network 
World, Lotus Magazine, Macworld, Open Computing8sunworld;

Stany Zjednoczone: Advanced System, Amiga World, Cable in the Classroom, 
Cd Reviev, Cio, Computerworld, Digital Video, Dos Resource Guide, 
Electronic Entertainment Magazine, Federal Integrator, Gamepr, Idg Books, 
Infoworld Direct, Laser Event, Macworld, Multimediaworld, Network World, Pc 
Letter, Pc World, Playright, Power Pcworld, Publish, Swatpro, Video Event;

Wenezuela: Computer World Venezuela, Pc World, Venezuela 
Computerworldvenezuela, Pc World;

Wietnam: Pc World Vietnam.

Przedmowa

Strona 5

background image

Sieci komputerowe dla opornych - Doug Lowe

Komputery oraz "komputerowe zarządzanie", zwykło się uważać za czarną 
kartę, zarezerwowaną dla napuszonych ludzi, którzy pracowali za ścianami ze 
szkła, w specjalnych pokojach, wyposażonych w wentylację oraz w ogromne 
komputery. 

Ale to było kiedyś, a teraz jest zupełnie inaczej. Dziś PeCety znajdują 
się na każdym biurku, a terminy, takie jak lan (Lokalna sieć komputerowa), 
wan (Sieć rozległa) oraz man (Sieć miejska) bardzo szybko stały się tak 
znane jak telefon i daleki zasięg.

Określenie sieć jest jednym z tych dziwnych słów, które wkradły się do 
naszego życia i po prostu nie chcą odejść. Inne technosłowa, jak bit, bajt, 
baud, stp, utp, Netware, lantastic (lista nie ma końca), weszły do naszego 
słownika i przejęły kontrolę nad naszymi zajęciami. Na nieszczęście, wiele 
tych zmian zaszło bardzo szybko i odstraszyły wiele osób od zrozumienia 
nowoczesnej technologii.

Książka pana Doug Lowe jest doskonałym sposobem na przebicie się przez 
technopaplaninę i rzeczywiste zrozumienie tego, czym są sieci i co znaczy 
NetWare, tu znajdziesz wyjaśnienie. A więc będą tu tematy takie jak: Czym 
jest sieć i dlaczego jest mi ona potrzebna (lub nie)? Jeśli czujesz się 
dręczony przez technomowę, bądź spokojny, na końcu tej książki znajduje się 
słownik języka Technoidów.

Takie tematy jak kolejki wydruku, redirektoring, oraz wybór 
oprogramowania i jego obsługa - są przedstawione łatwym do czytania i 
zrozumienia językiem, który poparty przykładami i ilustracjami, zamienia na 
pozór skomplikowane tematy w łatwe do zrozumienia sekwencje.

Pozwól mi zabrać Ci jeszcze chwilkę i wyjaśnić, czym ta książka nie jest 
- nie jest ona reklamą któregokolwiek sprzedawcy lub producenta sieci. Nie 
jest to też książka, którą będziesz mógł przeczytać od początku do końca za 
jednym zamachem. Książka ta nie zrobi z Ciebie eksperta. "Sieci komputerowe 
dla Opornych" są doskonałym, pierwszym, mocnym krokiem do zrozzumienia 
rzeczy, które wpływają na codzienne życie milionów ludzi.

To, co tu znajdziesz, to odpowiedzi na pewien rodzaj pytań, które 
pojawiają się, kiedy planujesz lub instalujesz sieć, jak również kilka 
spraw, z którymi będziesz się spotykał pracując jako administrator sieci 
lan. Do czasu, kiedy skończysz czytać tę książkę, lokalne sieci komputerowe 
mogą stać się dla Ciebie całkiem przyjemne!

W przeciwieństwie do wielu manuskryptów napisanych przez technokratów i 
dla technokratów, (co oznacza, że przeciętna istota ludzka nie ma pojęcia o 
tym, co jest tam napisane), książka "Sieci komputerowe dla Opornych" 
cechuje jasne i demaskujące podejście do "magii", która pozwoli Tobie i 

Strona 6

background image

Sieci komputerowe dla opornych - Doug Lowe

Twoim sąsiadom wspólnie używać drukarkę laserową oraz umożliwi 
elektroniczną wymianę dokumentów.

Bez względu na twoje zdolności, "Sieci komputerowe dla Opornych" okażą 
się na pewno Twoją ulubioną książką. Jeśli jesteś doświadczonym 
administratorem lub konstruktorem lokalnych sieci komputerowych, książka ta 
pomoże ci w wyjaśnianiu tego, jak ważne jest robienie zabezpieczeń kopii 
zapasowych lub jakie są rodzaje okablowania sieciowego. Jeśli jesteś 
zupełnym nowicjuszem, będzie ona doskonałym przewodnikiem po świecie sieci. 
W końcu, jest wspaniałym dopełnieniem Twojej biblioteczki.

Paul Merenbloom

autor redagujący kolumnę "lan Talk" w "InfoWorld's"

oraz Dyrektor "Information Technology"

Otsuka America Pharmaceuticals,

Rockville, md

Dedykacja

Książkę dedykuję Debbie, Rebece, Sarze i Bethany.

Podziękowania

Kiedy myślałem, że skończyłem pracę nad książką, Eryk przypomniał mi o 
podziękowaniach. Dziękuję przede wszystkim Johnowi Kilcullenowi, Davidowi 

Strona 7

background image

Sieci komputerowe dla opornych - Doug Lowe

Solomonowi i Jennie Custer za początki pracy oraz Erykowi Dafformowi, 
Gregowi Robertson i Rayowi Marshallowi za pomoc w trakcie pracy. Dziękuję 
wszystkim, którzy pracują w cieniu, robią robotę, z wagi której nawet nie 
zdają sobie sprawy. Praca w Wami była przyjemnością. Zróbmy to jeszcze raz!

Wydawca chciałby podziękować Patrykowi J. Mcgovernowi, bez którego ta 
książka by nie powstała.

O autorze

Pan Doug Lowe napisał ponad 15 książek komputerowych i wie, jak 
prezentować nudne technikalia w ciekawy i przystępny sposób. Autor pracuje 
również dla magazynu "Dos Resource Guide".

Wprowadzenie

Witam w "Sieciach komputerowych dla Opornych", w książce, która została 
napisana specjalnie dla ludzi, dręczonych podświadomą myślą, że powinni 
połączyć swoje komputery w sieć, ale nie mają pomysłu, i od czego zacząć.

Czy często zdarza Ci się kopiować na dyskietkę plik zawierający dokument, 
by dać go do obejrzenia koledze z sąsiedniego biura? Jesteś rozzłoszczony, 
bo nie możesz używać świetnej drukarki laserowej sekretarki z działu 
finansowego? Czekasz w kolejce do komputera, w którym znajduje się baza 
danych o klientach? W takim razie potrzebna Ci jest sieć komputerowa!

Być może masz już sieć komputerową, jesteś dumny i szczęśliwy, wiesz, że 
ułatwi ona Twoje życie. Niestety zamiast tego wywróciła do góry nogami całą 
Twoją pracę z komputerem. W chwili, kiedy masz ukończone zadanie i wynik 
widzisz na ekranie swego komputera, ktoś wchodzi do pokoju, zahacza o kabel 
sieciowy i mówi: "Szczęśliwej pracy w sieci!" - przerywając połączenie, co 
doprowadza Cię do szału.

Strona 8

background image

Sieci komputerowe dla opornych - Doug Lowe

W każdym razie znalazłeś odpowiednią książkę. Pomoc zawarta jest tu, na 
tych niepozornie wyglądających kartkach. 

Ta książka mówi o sieciach na co dzień, często używając dosyć ostrych 
słów. Napisana jest przyjaznym językiem i nie potrzeba wcale wyższego 
wykształcenia, aby go zrozumieć. Czasami zrobimy trochę dowcipnych 
dygresji, aby ruszyć z piedestału uświęcone i wyniosłe sprawy z sieci, 
dodając trochę wesołości do zwykle poważnego tematu. Cel jest jeden - 
zrzucić na ziemię wyniosłe reguły sieciowe, byś mógł je dotknąć i uścisnąć, 
a następnie powiedzieć: "Co za problem. Przecież mogę to zrobić sam!"

O książce

Nie jest to rodzaj książki, którą można wziąć do ręki i przeczytać od 
początku do końca, jak tanie opowiadanko. Jeśli kiedykolwiek zobaczę Cię 
czytającego tę książkę na plaży, sypnę Ci piachem w twarz. Książka ta jest 
czymś więcej niż podręcznik, który możesz wziąć do ręki, otworzyć na 
dowolnej stronie i rozpocząć czytanie. Jest w niej 27 rozdziałów i każdy z 
nich mówi o innym aspekcie sieci komputerowych, jak drukowanie w sieci, 
łączenie kabli sieciowych lub takie ustawianie zabezpieczeń, aby źli 
chłopcy ich nie złamali. Po prostu przejdź do rozdziału, który Cię 
interesuje i zacznij czytać.

Każdy rozdział podzielony jest na tworzące zamkniętą całość części, 
odpowiadające zasadniczemu tematowi rozdziału. Np. rozdział mówiący o 
łączeniu kabli sieciowych zawiera takie części: 

- Co to jest Ethernet?

- Różne rodzaje kabli sieciowych.

- Używanie kabla koncentrycznego.

- Używanie podwójnej skrętki

- Używanie kabla współosiowego i podwójnej skrętki w tej samej sieci 
komputerowej.

- Profesjonalne podejście do sprawy okablowania sieciowego.

Nie musisz uczyć się tej książki na pamięć. Jest to książka typu 

Strona 9

background image

Sieci komputerowe dla opornych - Doug Lowe

"potrzebujesz_to_wiesz". Bierze się ją do ręki, kiedy potrzebne są 
określone informacje. Jeśli chcesz wiedzieć, co znaczy 10baset, po prostu 
weź do ręki książkę. Jeśli chcesz dowiedzieć się, jak utworzyć bezpieczne 
hasło, weź ją znowu do ręki. Poza takimi przypadkami nie zaglądaj do niej i 
żyj sobie spokojnie. 

Jak korzystać z książki?

"Sieci dla Opornych" to typowa książka podręczna. Zagadnienie, o którym 
chcesz się czegoś dowiedzieć, znajdź w spisie treści. Spis treści jest na 
tyle dokładny, że powinieneś bez trudu znaleźć wszystko, co Cię interesuje.

Po odnalezieniu interesującego Cię tematu w spisie treści przejdź do 
odpowiedniej części i przeczytaj tak dużo, jak tylko potrzebujesz lub 
chcesz. Następnie zamknij książkę i wykorzystaj to, czego się nauczyłeś.

Ta książka jest skarbnicą wiadomości o sieciach komputerowych. Masz 
ochotę skorzystać z jej zasobów, bardzo proszę. Jeśli chcesz wiedzieć 
wszystko o ochronie danych, przeczytaj cały rozdział o ochronie danych. 
Jeśli natomiast chcesz tylko wiedzieć, jak utworzyć przyzwoite hasło, 
przeczytaj część mówiącą o tworzeniu haseł. Wiesz już o co chodzi?

Jeśli będzie trzeba napisać coś w komputerze, to tekst, który powstanie, 
będzie wydrukowany w sposób następujący:

Napisz to

W takim przypadku musisz napisać za pomocą klawiatury Napisz to i 
nacisnąć klawisz [Enter]. Zwykle, po takiej komendzie, następuje 
wyjaśnienie, na wypadek, gdybyś drapał się po głowie i chrząkał - "No i co 
teraz?".

Jeśli będziemy opisywali wiadomości lub informację, którą będziesz 
widział na ekranie monitora, będzie ona przedstawiona w taki sposób: 

Wiadomości o Twojej przyjaznej sieci

Strona 10

background image

Sieci komputerowe dla opornych - Doug Lowe

Książka ta rzadko odsyła do informacji zawartej gdzie indziej - prawie 
wszystko, co powinieneś wiedzieć o sieciach komputerowych, jest tutaj. Aby 
dowiedzieć się więcej o systemie operacyjnym Dos, skorzystaj z książki "Dos 
dla Opornych", wydanej przez Wydawnictwo "Read me". Aby dowiedzieć się 
więcej o Netware, weź egzemplarz "Netware dla Opornych". Teraz możesz 
dostać książki... "...dla Opornych", które opisują prawie wszystkie 
programy komputerowe znane na świecie.

Czego nie musisz czytać?

Spora część tej książki może być, w pewnych sytuacjach, pominięta. 
Umieściłem w niej dodatkowe informacje techniczne (Technikalia), wyraźnie 
je oznaczając, dzięki czemu możesz je opuścić. Nie czytaj ich, chyba że 
interesują Cię wyjaśnienia dotyczące technicznej strony problemu i chcesz 
choć trochę zainteresować się tym, co dzieje się po drugiej stronie ekranu. 
Nie przejmuj się, nie poczuję się urażony, jeśli nie przeczytasz całej 
książki.

Głupie przypuszczenia

Zamierzam zrobić tylko dwa głupie przypuszczenia na temat Twojej osoby: 
pierwsze: jesteś kimś, kto pracuje z Pc i drugie: albo masz już sieć 
komputerową lub myślisz o tym, by ją mieć. Mam też nadzieję, że znasz 
kogoś, kto wie więcej o komputerach niż Ty. Moim celem jest, byś stał się 
samodzielny, ale jeszcze nie rezygnuj ze swojego guru i nie wyrzucaj jego 
numeru telefonu.

Strona 11

background image

Sieci komputerowe dla opornych - Doug Lowe

Jak

została skonstruowana książka?

Znajdziesz tu pięć części. Każda jest podzielona na rozdziały. Każdy 
rozdział składa się z podrozdziałów, które opisują różne problemy dotyczące 
głównego tematu rozdziału. Rozdziały ułożone są w pewnym logicznym 
porządku, jest więc sens, byś czytał je po kolei. "Sieć dla Opornych" jest 
napisana w bardzo przejrzysty sposób. Nie musisz jej czytać od deski do 
deski. 

A oto, co znajduje się

w poszczególnych częściach:

Część I: Zaczynamy od zera -

podstawy

Rozdziały w tej części zawierają podstawowe informacje o tym, co to jest 
sieć komputerowa. To dobre miejsce dla rozpoczęcia lektury, jeśli nie masz 
pojęcia o sieci. Jest to również świetny początek, jeśli jesteś 
użytkownikiem sieci komputerowej, który nie chce optymalizować sieci, ale 
chce wiedzieć, czym ona jest i jak najefektywniej wykorzystać jej 
właściwości.

Część Ii: Tworzenie własnejsieci komputerowej

Strona 12

background image

Sieci komputerowe dla opornych - Doug Lowe

Oj, oj. Kierownik postawił Ci ultimatum: uruchomisz sieć od piątku albo 
możesz się pakować. Rozdziały w tej części mówią o wszystkim, co trzeba 
wiedzieć, aby zbudować sieć komputerową. Od wyboru sieciowego systemu 
operacyjnego, aż do zrozumienia zasad instalacji okablowania sieci.

Część Iii:

zarządzanie siecią-

Przewodnik opornego

Mam nadzieję, że zadanie zarządzania siecią nie spadnie na Twoje barki, 
ale kiedy tak się stanie, pomogą Ci rozdziały umieszczone w tej części. 
Dowiesz się z nich wszystkiego o tworzeniu kopii zapasowych, ochronie 
danych, ich porządkowaniu i o wszystkich innych rzeczach, które robi 
zarządzający siecią.

Część Iv:

Skarbnica dekalogów

Książka ta nie byłaby "dla Opornych" bez zestawu dziesięciu przykazań: 
Dziesięć rozkazów sieci, dziesięć dizmos sieciowych, potrzebnych tylko 
dużym sieciom, dziesięć sztuczek przydatnych przy pracy w sieci, w 
środowisku Windows i wiele innych!

Część V:

Strona 13

background image

Sieci komputerowe dla opornych - Doug Lowe

Wskazówki dla zwykłych użytkowników

Pierwsze trzy rozdziały tej książki opisują polecenia dostępne w trzech 
najpopularniejszych sieciowych systemach operacyjnych: Netware, Netware 
Lite i Lantastic. Za nimi umieszczony został podręczny słownik, który 
pomoże Ci odcyfrować nawet najgorsze określenia związane z sieciami.

Ikony używane w książce

Stop - techniczne informacje są tuż za rogiem. Czytaj tylko wtedy, gdy 
masz przy sobie swojego kieszonkowego ochroniarza.

Zwracaj szczególną uwagę na tę ikonę - informuje ona o tym, że w pobliżu 
opisane są szczególnie przydatne rzeczy - np. skrót mało używanego 
polecenia. Jeśli je zastosujesz, zwróci Ci się to z nawiązką.

Czy opowiadałem Ci o kursie uczenia się (ćwiczenia w pamięci), które 
przeszedłem?

Nie naciskaj niczego! Ikona ta wskazuje informacje, które mogą być 
pomocne w przypadku katastrofy w sieci.

Informacje dotyczące tylko systemu Netware. Pomiń to, jeśli nie używasz i 
nie planujesz używania systemu Netware.

Informacje dotyczące systemu Lantastic.

Strona 14

background image

Sieci komputerowe dla opornych - Doug Lowe

Informacje dotyczące kolejnego popularnego środowiska sieciowego - 
Windows for Workgroups.

Dokąd teraz iść?

Tak, możesz wyruszyć z tego miejsca. Z tą książką w ręku jesteś gotów 
rozpocząć przedzieranie się przez dżunglę sieci komputerowych. Przejrzyj 
spis treści i zdecyduj się, od czego chcesz zacząć. Bądź zuchwały! Bądź 
odważny! Bądź odkrywczy, ale przede wszystkim baw się dobrze!

+

Część pierwsza

Zaczynamy od zera - podstawy

(przewodnik użytkownika 

sieci komputerowej)

W tej części...

Pewnego dnia sieciowi bandyci wdarli się do Twojego biura i wymierzyli 
pistolet w Twoją pierś. "Nie ruszaj się, dopóki nie podłączymy się do 
sieci" - powiedział jeden, kiedy drugi otworzył Twój Pc, zainstalował 
groźnie wyglądającą elektroniczną kartę, zamknął komputer i dołączył do 
niego przewód. "Zrobione" -powiedzieli wychodząc. "Nie próbuj dzwonić po 
gliny. Wiemy, kim jesteś!"

Strona 15

background image

Sieci komputerowe dla opornych - Doug Lowe

Jeśli taka historia Ci się przytrafiła, na pewno docenisz rozdziały 
znajdujące się w tej części. Zapewniają one łagodne wprowadzenie do tematu 
sieci komputerowych i zostały napisane specjalnie dla użytkowników 
niechętnych sieciom.

A co, jeśli nie masz jeszcze sieci, ale będziesz ją miał w przyszłości? W 
takim przypadku rozdziały z tej części pozwolą Ci zapoznać się z tym, co to 
jest sieć komputerowa. W ten sposób będziesz przygotowany do lektury 
bardziej technicznych rozdziałów, znajdujących się w Części Ii 
zatytułowanej "Tworzenie własnej sieci komputerowej".

+

Rozdział 1

Sieci komputerowe

nie opanują świata!

(i inne podstawowe stwierdzenia)

W tym rozdziale

- Co to jest sieć komputerowa?

- Dlaczego sieci są świetnym rozwiązaniem?

- Różnica między serwerem a stacją roboczą?

Strona 16

background image

Sieci komputerowe dla opornych - Doug Lowe

- Trzy rodzaje sieci.

- Jak pracuje sieć?

- Jak sieć zmienia Twoje komputerowe życie?

- Administrator sieci.

- Co oni mają takiego, czego Ty nie masz?

Filmy przedstawiają sieci komputerowe w złym świetle. W filmie "Gry 
wojenne" bystry dzieciak o mało nie rozpoczą- Trzeciej Wojny Światowej, 
bawiąc się siecią komputerową. W filmie "Sneakers" banda próbuje zapanować 
nad całym państwem za pomocą ukradzionej cudownej czarnej skrzynki, dzięki 
której można podłączyć się do każdej z istniejących sieci komputerowych. A 
w filmach "Terminator" i "Terminator 2" sieć komputerowa przyszłości zwana 
Kosmonet panuje nad całymi planetami i buduje śmiercionośne roboty 
Terminatory, wysyłając je w przeszłość z zadaniem zabicia każdego, kto na 
swoje nieszczęście nosi imię Sarah Connor.

Nie bój się. Złe sieci istnieją tylko w snach pisarzy literatury 
fantastyczno_naukowej. Prawdziwe sieci są dużo spokojniĂeĂjsze, a ich 
działania dają się przewidzieć. Nie myślą samodzielnie, nie zmienią się w 
potwora i na pewno Cię nie skrzywdzą, nawet jeśli nazywasz się Sarah 
Connnor. 

Teraz, kiedy już nie obawiasz się sieci, jesteś gotów przejść przez ten 
rozdział. Jest on delikatnym wprowadzeniem w problematykę sieci 
komputerowych, na tyle pobieżnym, aby zapoznać Cię tylko z podstawowymi 
pojęciami, które pozwolą na pracę z komputerem podłączonym do sieci 
komputerowej. Materiał ten nie jest zbyt drobiazgowy. Naprawdę szczegółowy 
i nudny będzie później. 

Co to jest sieć komputerowa?

Sieć komputerowa to nic innego, jak co najmniej dwa komputery połączone 
ze sobą kablem tak, by mogły wymieniać informacje między sobą. 

Oprócz sieci są też, oczywiście, inne sposoby wymiany informacji między 

Strona 17

background image

Sieci komputerowe dla opornych - Doug Lowe

komputerami. Większość z nas zwykła używać czegoś, co nazywa się pocztą 
pantoflową. Jest to sposób, w którym kopiujesz plik na dyskietkę, a 
następnie niesiesz ją do komputera innej osoby. Określenie poczta 
pantoflowa jest źródłem wielu dowcipów przeciwników komputeryzacji.

Całym problemem poczty pantoflowej jest jej żółwie tempo oraz 
przecieranie szlaków na dywanach. Pewnego dnia jacyś oszczędni komputerowcy 
doszli do wniosku, że właściwie taniej jest połączyć komputery ze sobą za 
pomocą kabla, niż wymieniać dywany co sześć miesięcy. I tak oto narodziła 
się nowoczesna sieć komputerowa. 

Używając sieci komputerowej, łączysz ze sobą za pomocą kabla komputery 
znajdujące się w Twoim biurze. Instalujesz specjalne karty adapterów 
sieciowych (karta obwodów elektronicznych, którą wkłada się do środka 
Twojego komputera - o rany!) do każdego komputera, dzięki temu masz wyjście 
do podłączenia kabla, instalujesz i konfigurujesz specjalne oprogramowanie 
sieciowe, aby sieć mogła pracować i - voila - masz już pracującą sieć 
komputerową. To wszystko na ten temat.

Przykładem typowej sieci jest sieć złożona z czterech komputerów. 
Wszystkie cztery komputery połączone są ze sobą kablem sieciowym. Komputer 
Władka ma podłączoną świetną drukarkę laserową. Dzięki sieci Jola, Waldek 
oraz Bolek mogą również korzystać z tej drukarki. 

- Sieci są często nazywane Lan. Lan to skrót od angielskiej nazwy Local 
Area Network (lokalna sieć komputerowa). Jest to pierwszy z Tls albo 
trzyliterowy skrót, który spotkasz w tej książce. Nie musisz go 
zapamiętywać, tak samo jak innych, na które natkniesz się w przyszłości. 
Tak naprawdę jedynym trzyliterowym skrótem, który powinieneś pamiętać, jest 
Tls. 

- O komputerze dołączonym do sieci mówi się, że jest w sieci. Węzeł 
sieciowy to techniczne określenie takiego komputera. Możesz o nim 
zapomnieć.

- Kiedy komputer jest włączony i ma dojście do sieci, mówimy, że jest on 
_line (na linii). Kiedy nie ma dojścia do sieci, mówimy, że jest off_line. 
Może tak się stać z kilku powodów. Komputer może być wyłączony albo 
uszkodzony, kabel łączący go z siecią może być odłączony albo kawałek gumy 
do żucia zatyka stację dysków.

- Kiedy komputer jest włączony i dobrze pracuje, mówimy po prostu, że 
działa. Kiedy komputer jest wyłączony lub kiedy jest uszkodzony, mówimy, że 
nie działa. Wyłączanie komputera jest czasem określane jako gaszenie 
komputera. Powtórne włączanie go jest  określane jako uruchamianie 
komputera. 

- Być może przypuszczasz, że czteroliterowy skrót to Cla, ale całkowicie 
się mylisz. Czteroliterowy skrót jest nazywany Rtls, czyli rozszerzony 

Strona 18

background image

Sieci komputerowe dla opornych - Doug Lowe

trzyliterowy skrót.

Dlaczego kłopotliwe?

Szczerze mówiąc, sieci komputerowe rodzą się w bólach i cierpieniach. 
Korzyści płynące z posiadania sieci sprawiają, że ból staje się znośny. Nie 
musisz być doktorem nauk, aby zrozumieć, jakie są zalety sieci. Tak 
naprawdę wszystkiego, o czym powinieneś wiedzieć, nauczyłeś się już w 
przedszkolu: sieci są wszystkim, co wiąże się z dzieleniem. Dokładnie 
mówiąc, sieci oznaczają dzielenie trzech rzeczy: plików, zasobów i 
programów.

- Dzielenie plików.

Sieci pozwalają dzielić się informacją z innymi komputerami znajdującymi 
się w sieci. W zależności od tego, jak zainstalowałeś swoją sieć, możesz to 
robić w jeden z dwóch sposobów. Najprostszym sposobem jest przesyłanie 
plików z Twojego komputera bezpośrednio do komputera przyjaciela. Drugim 
jest przesłanie Twojego pliku do miejsca pośredniego magazynowania, z 
którego Twój przyjaciel będzie mógł go następnie odebrać. Jest to coś 
takiego, jak pozostawianie okupu w postaci torby pełnej pieniędzy w budce 
telefonicznej. Trzecim sposobem jest stałe przechowywanie plików w tym 
pośrednim miejscu, w którym obydwaj macie dostęp do pliku, kiedy tylko 
chcecie. W każdym z tych sposobów dane wędrują do komputera Twojego 
przyjaciela przez kabel sieci komputerowej, a nie na dyskietce, jak to się 
dzieje w poczcie pantoflowej.

- Dzielenie zasobów.

Oznacza to, że możesz zdefiniować określone zasoby komputera - takie, jak 
dysk lub drukarka - tak, że wszystkie komputery znajdujące się w sieci mogą 
mieć do niej dostęp. Na przykład drukarka laserowa dołączona do komputera 
Władka na Rysunku 1_1 jest zasobem dzielonym. Oznacza to, że każdy z 
użytkowników sieci może z niej korzystać. Bez sieci Jola, Waldek i Bolek 
musieliby kupić własne drukarki laserowe. 

Dyski mogą być również dzielonymi zasobami. Faktycznie, dysk twardy może 
być zainstalowany jako sieciowy, aby mógł dzielić pliki między 
użytkowników. Przypuśćmy, że Waldek chce dzielić plik z Bolkiem i że 
dzielony plik znajduje się w komputerze Joli. Wszystko, co Waldek powinien 
zrobić, to skopiować plik na dzielony dysk w komputerze Joli i powiedzieć 

Strona 19

background image

Sieci komputerowe dla opornych - Doug Lowe

Bolkowi, gdzie go umieścił. Następnie, kiedy Bolek zabierze się za niego, 
to może skopiować go z komputera Joli na własny. (Oczywiście, jeśli Eddie 
Haskel wcześniej go nie usunie.)

Możliwe jest również dzielenie innych zasobów, takich jak dyski, Cd_Rom 
(to świetne, nowe urządzenie, które może pomieścić gigabajty danych 
najlepiej nadaje się do przechowywania grrafiki komputerowej, księgozbiorów 
i encyklopedii) lub modemy (które pozwalają komunikować się z innymi 
komputerami spoza Twojej sieci).

- Dzielenie programów.

Czasem lepiej umieścić na dysku sieciowym programy używane przez 
wszystkich, niż trzymać kopie tych programów oddzielnie w każdym 
komputerze. Na przykład, jeśli mamy dziesięciu użytkowników, którzy 
korzystają z Wordperfecta, trzeba przechowywać dziesięć kopii programu, po 
jednej w każdym z komputerów - lub wystarczy zainstalować tylko jedną kopię 
na dysku sieciowym.

Dzielenie programu takiego, jak Wordperfect ma zalety i wady. Po stronie 
zalet jest to, że łatwiej utrzymywać aktualną wersję programu. Jeśli 
zdecydujesz się uruchomić nową wersję programu, musisz to robić tylko jeden 
raz, a nie dziesięć. Tylko raz musisz także konfigurować program tak, by 
pracował z drukarkami znajdującymi się w sieci. Jest to również tańsze 
rozwiązanie, ponieważ sieciowa wersja programu, pozwalająca na pracę 
dziesięciu użytkowników, jest tańsza niż dziesięć kopii programu 
Wordperfect dla jednego użytkownika.

Po stronie wad zanotujemy, że dzieloną wersję Wordperfecta trudniej 
bezbłędnie skonfigurować i może pracować trochę wolniej, ponieważ pliki 
programu Wordperfect muszą wędrować siecią.

Pamiętaj, że zakup kopii programu dla jednego użytkownika i 
zainstalowanie jej na dysku sieciowym, dzięki czemu wszyscy mogą jej 
używać, jest działaniem nielegalnym. Jeśli pięć osób używa programu w 
sieci, musisz zakupić pięć kopii programu lub kopię sieciową, która pozwala 
na pracę pięciu lub więcej użytkowników.

Serwery i stacje robocze

Komputer sieciowy, który ma stację dysków, drukarkę lub inne zasoby, 

Strona 20

background image

Sieci komputerowe dla opornych - Doug Lowe

dzielone z innymi komputerami w sieci, nazywany jest serwerem. Jest to 
określenie, które będzie ciągle wracało, powinieneś je więc zapamiętać. 
Zapisz je sobie na wewnętrznej stronie lewej ręki.

Każdy komputer w sieci, który nie jest serwerem, nazywany jest stacją 
roboczą. Są tylko dwa rodzaje komputerów w sieci: serwery i stacje robocze. 
Powinieneś to również pamiętać. Zapisz to sobie na wewnętrznej stronie 
prawej ręki.

Różnica między serwerem a stacją roboczą, które znajdują się w sieci, 
mogłaby być ciekawym materiałem do dyskusji socjologicznej. Jest to coś 
takiego, jak różnice w społeczeństwie między właścicielami i biedakami.

- Zwykle najszybsze i najdroższe komputery w sieci są serwerami. Jest to 
sensowne, ponieważ ich zasoby dzielone są między wszystkich użytkowników w 
sieci.

- Najtańsze i najwolniejsze komputery są stacjami roboczymi. Są one tymi 
maszynami, z których użytkownicy korzystają w codziennej pracy. Ponieważ 
zasoby stacji roboczych nie muszą być dzielone, nie muszą być szczególnie 
cudowne.

- W większości sieci jest więcej stacji roboczych niż serwerów. Na 
przykład sieć z dziesięcioma stacjami roboczymi będzie prawdopodobnie 
działała z jednym serwerem.

- W wielu sieciach jest wyraźna linia podziału między serwerami a 
stacjami roboczymi. Inaczej mówiąc, komputer jest albo serwerem, albo 
stacją roboczą, a nie jednym i drugim. Serwer nie może stać się stacją 
roboczą, tak samo jak stacja robocza nie może stać się serwerem. Tego typu 
sieci nie oferują zbyt dużych możliwości rozwoju.

- Inne sieci są bardziej postępowe, pozwalają, aby każdy komputer w sieci 
mógł być serwerem oraz by komputer w tym samym czasie był serwerem i stacją 
roboczą. Więcej o tego typu sieciach za chwilę.

Trzy rodzaje sieci

Są trzy odmiany sieci komputerowych: sieci prawdziwe, sieci fałszywe i 
sieci dla reszty z nas.

Strona 21

background image

Sieci komputerowe dla opornych - Doug Lowe

Sieci prawdziwe

Dla komputerowych fanatyków sieć nie jest prawdziwa, jeśli nie wymaga 
zatrudnienia w pełnym wymiarze godzin, przynajmniej jednego, a być może 
dwóch specjalistów, noszących laboratoryjne fartuchy i dbających po prostu 
o to, aby sieć działała. Ten rodzaj sieci nazywany jest siecią prawdziwą 
lub czasem Siecią Ze Stanowiskiem (Szs).

- Najpopularniejszą siecią prawdziwą jest Netware firmy nazywanej Novell. 
Netware jest tak skomplikowana, że wymaga zaliczenia intensywnego, 
straszliwego programu certyfikującego. Szczęściarze, którzy zaliczą test, 
otrzymują upragniony tytuł Certyfikowanego Inżyniera Netware, lub Cin i 
opiekę kieszonkowego ochroniarza.

- Powodem tak kiepskiej opinii o sieci Netwara jest to, że wymaga od 
użytkownika obsługi komputera nie używającego Dosa jako systemu 
operacyjnego. Zamiast niego serwer korzysta ze specjalnego systemu 
operacyjnego, nazywanego Netware (oryginalna nazwa, nieprawdaż?). Wystarczy 
jedno spojrzenie na polecenia systemu operacyjnego Netware i będziesz 
błagał o prostotę i jasność Dosa (chłe, chłe). 

- No cóż, być może trochę przesadziłem. Jeśli masz odrobinę wiedzy 
komputerowej i chcesz spędzić trochę czasu nad rozwiązaniem tego problemu, 
prawdopodobnie poradzisz sobie ze skonfigurowaniem prostej sieci Netware. 
Cin jest dla ludzi, którzy potrzebują sieci złożonej z setek, a nawet 
tysięcy komputerów Pc. Jeśli chcesz połączyć siecią Netware tylko kilka 
pecetów, dasz sobie z tym radę.

- Jeśli nie wiesz, co to jest Dos lub co to jest system operacyjny, to 
znaczy, że trochę przesadziłeś w pogoni za wiedzą. Odłóż tę książkę 
natychmiast, wróć do księgarni i kup "Dos dla Opornych".

Sieci fałszywe

Strona 22

background image

Sieci komputerowe dla opornych - Doug Lowe

Przeciwieństwem opisanych sieci są sieci fałszywe. Wyglądają one i 
pracują jak sieci, ale nie używają specjalnego sprzętu sieciowego. Zamiast 
tego pozwalają łączyć komputery wykorzystując szeregowe lub równoległe 
porty. Sieci te są czasem nazywane sieciami bezslotowymi, ponieważ nie 
wymagają specjalnych kart sieciowych, które wykorzystują jeden ze slotów w 
Twoim komputerze.

- Jakkolwiek sieci bezslotowe dają takie same możliwości jak i inne 
sieci, są jednak powolne jak żółw, gdyż wykorzystują szeregowy lub 
równoległy port Twojego komputera zamiast prawdziwej karty sieciowej.

- Mimo to sieci bezslotowe przydają się, kiedy dołącza się komputer 
przenośny do komputera biurowego, by okazyjnie skopiować pliki. 
Najpopularniejsza bezslotowa sieć używana do tych celów to Laplink. Ms_dos 
6.0 i 6.2 mają nowy program narzędziowy Interlink, który gra zasadniczo tę 
samą rolę. Ograniczeniem tych programów jest to, że pracują jednocześnie 
tylko z dwoma komputerami.

Informacje historyczne

których nie warto czytać

Sieci nie są niczym nowym. Już w dinozaurowej erze obliczeniowej, znanej 
jako Mainfremerajska, świat obliczeń zdominowany był przez wielkie, 
przerośnięte systemy nazywane systemami z podziałem czasu.

Systemy z podziałem czasu pozwalały na pracę z dużymi maszynami cyfrowymi 
za pośrednictwem niemego terminalu, składającego się z monitora i 
klawiatury. Taki terminal wyglądał z zewnątrz podobnie jak pecet, ale nie 
miał własnej mocy obliczeniowej. Wykorzystując nieme terminale, setki a 
nawet tysiące użytkowników miało dostęp do wielkiej maszyny w tym samym 
czasie.

Jak to działało? Dzięki magicznemu podziałowi czasu, który dzielił czas 
komputera na przedziały, a następnie przydzielał te "przedziały czasu" 
poszczególnym użytkownikom. Przedziały były bardzo krótkie, ale na tyle 
długie, by sprawiać wrażenie, że użytkownik ma cały komputer tylko do 
własnej dyspozycji.

W latach siedemdziesiątych wielkie systemy pracujące z podziałem czasu 

Strona 23

background image

Sieci komputerowe dla opornych - Doug Lowe

były zastępowane mniejszymi minikomputerami, które stosowały podział czasu 
na mniejszą skalę. Tak więc sieci komputerowe istniały na długo przed 
pojawieniem się pecetów w końcu lat siedemdziesiątych.

Sieci dla większości z nas

Trzeci rodzaj sieci znajduje się pomiędzy sieciami prawdziwymi, które 
wymagają certyfikowanego eksperta do zarządzania nimi, i sieciami 
fałszywymi, które są trochę lepsze od zabawek. Oficjalna nazwa tego rodzaju 
sieci brzmi sieci partnerskie. Nazywane są tak, ponieważ traktują wszystkie 
komputery w sieci jak partnerów, nie upierają się natomiast, że niektóre 
komputery (te pracujące pod kontrolą specjalnego sieciowego systemu 
operacyjnego) są lepsze od innycH, (tych, które pracują pod kontrolą 
cudownego Dosa). Pod tym względem sieci partnerskie są znacznie bardziej 
poprawne politycznie niż Novell Netware. W sieci partnerskiej każdy 
komputer może pracować jako serwer i dzielić się z innymi drukarką 
dołączoną do komputera Władka, wystarczy po prostu zdefiniować komputer 
Władka jako serwer i przekazać informację o dzieleniu drukarki do sieci. 
Sieci partnerskie używają specjalnych programów ładowanych do pamięci 
podczas uruchamiania komputera (zwykle za pomocą pliku aUtoexec.bat) w celu 
skonfigurowania go do pracy jako serwera lub stacji roboczej.

Dwie najpopularniejsze sieci partnerskie to Lantastic firmy Artisoft i 
Windows for Workgroups, naszego wspólnego przyjaciela, firmy Microsoft. 
Mają one podobne charakterystyki i obydwie są na tyle proste, że nawet 
nowicjusz poradzi sobie z ich instalacją.

- Wspaniałość sieci partnerskich polega na tym, że zapewniają one 
większość z zaawansowanych cech, jakie można znaleźć w sieciach 
prawdziwych, takich jak Netware. Sieci partnerskie znacznie łatwiej 
instalować i użytkować, bo nie wymagają, abyś tracił czas ucząc się obsługi 
innego systemu operacyjnego.

- Inną zaletą sieci partnerskich jest to, że, jeśli nie chcesz, nie 
musisz dedykować żadnego komputera, aby wykonywał tylko zadanie serwera. W 
sieci partnerskiej każdy komputer może być serwerem, jeśli ma takie zasoby 
jak dysk lub drukarki, które inni użytkownicy chcą dzielić. Kiedy taki 
komputer pracuje jako serwer, możesz go nadal używać do innych celów, na 
przykład do przetwarzania tekstów.

- Pomimo że jest to sieć partnerska, nadal najlepiej używać serwera 

Strona 24

background image

Sieci komputerowe dla opornych - Doug Lowe

dedykowanego, to znaczy komputera, który pracuje tylko jako serwer, a nie 
jednocześnie jako stacja robocza. Jest to konieczne, ponieważ, jeśli 
używasz serwera do przetwarzania tekstu lub innych zadań, jego praca 
zostaje spowolniona i wszystko zaczyna się ślimaczyć. Jeśli więc możesz 
sobie na to pozwolić, wydziel przynajmniej jeden komputer wyłącznie na 
serwera.

- Artisoft wypuścił na rynek prostszą wersję swojego Lantastic, nazywaną 
- wstrzymaj oddech - Simply Lantastic. Ta okrojona wersja Lantastic, która 
jest idealna do połączenia w sieci trzech lub czterech komputerów w 
miejscach, w których nie potrzeba narzędzi ochrony danych i innych 
ozdobnych funkcji. Jeśli chcesz po prostu umoczyć nogę w basenie sieci 
komputerowych, aby sprawdzić jaka jest temperatura wody, Simply Lantastic 
jest bardzo dobry na początek.

- Serwery dedykowane powinny być też godne zaufania.

Jak to działa?

(powinniśmy prawdopodobnie pominąć ten fragment)

Aby używać sieci, nie musisz tak naprawdę wiedzieć zbyt dużo o tym, jak 
ona pracuje. Będziesz się jednak czuł znacznie lepiej, pracując w sieci, 
jeśli zrozumiesz, że nie pracuje dzięki Voodoo. Może się to wydawać 
działaniem magicznym, ale tak nie jest. Oto lista pracujących składników 
typowych sieci:

- karta interfejsu sieciowego. Wewnątrz komputera pracującego w sieci 
znajduje się specjalna karta z obwodami elektronicznymi nazywana kartą 
interfejsu sieciowego. Tls (no, co jest? trzyliterowy skrót!) dla karty 
interfejsu sieciowego to Kis. Ważna uwaga: praca w sieci późnym wieczorem 
to nie to samo, co oglądanie programów Tv dla dorosłych.

- Kabel sieciowy. Kabel sieciowy jest tym, co łączy komputery ze sobą. 
Podłączony jest do karty interfejsu sieciowego z tyłu Twojego komputera. 
Najbardziej rozpowszechnionym typem kabla jest kabel koncentryczny (czasem 
mówią o nim - koncentryk), podobny do kabla używanego do podłączenia 
"Ukrytej kamery" do Twojego telewizora. Jednak kabel sieciowy nie jest taki 
sam jak kabel używany do Tv. Nie próbuj więc uzupełniać brakującego odcinka 
kabla sieciowego kablem telewizyjnym. To na nic.

Strona 25

background image

Sieci komputerowe dla opornych - Doug Lowe

Drugi rodzaj kabla, często używany w sieciach komputerowych wygląda jak 
kabel telefoniczny. W niektórych biurach sieci komputerowe i system 
telefoniczny używają tego samego kabla. Strzeż się jednak, gdyż zwykły 
kabel telefoniczny nie nadaje się na kabel sieci komputerowej. Aby kabel 
pracował w sieci, każda para przewodów w kablu musi być skręcona w 
odpowiedni sposób. To dlatego ten typ kabla nazywany jest skrętką. 
Standardowy kabel telefoniczny nie ma odpowiednich zwojów.

- Rozgałęźnik sieciowy. Jeśli Twoja sieć zbudowana jest na bazie skrętki, 
posiada też prawdopodobnie rozgałęźnik sieciowy. Rozgałęźnik to małe 
pudełko z pękiem kabli do niego podłączonych. Każdy komputer w sieci jest 
podłączony za pomocą kabla do rozgałęźnika. I odwrotnie, rozgałęźnik łączy 
każdy komputer z każdym. Jeśli Twoja sieć zbudowana jest z wykorzystaniem 
kabla koncentrycznego, to kabel idzie bezpośrednio z komputera do komputera 
i rozgałęźnik sieciowy nie jest potrzebny.

- Oprogramowanie sieciowe. Oczywistą rzeczą jest, że to oprogramowanie 
sprawia, że sieć pracuje. Aby wykonać jakąkolwiek pracę w sieci, cała kupa 
oprogramowania musi zostać poprawnie skonfigurowana i skonstruowana. Na 
szczęście polecenia, które uruchamiają to oprogramowanie, są prawie zawsze 
umieszczane w specjalnych plikach wsadowych. I lepiej będzie, jeśli, na 
razie, ktoś inny utworzy je dla Ciebie. (Chyba że konfigurowanie 
oprogramowania sieciowego przypadło Tobie.)

A oto, jak wygląda typowy plik wsadowy dla sieci Lantastic. Zamknij oczy, 
kiedy dojdziesz do tego akapitu, ponieważ naprawdę nie masz się czym 
przejmować.

=#ae /iobase=#cjj /verbose

ailanbio

redir waldek /logins=#c

net lpt timeout #aj

net use m: \\warc\c_drive

net use lpt#b: \ward\@printer

Strona 26

background image

Sieci komputerowe dla opornych - Doug Lowe

Oszukańcza paplanina,

którą powinieneś pominąć

Rozdział wprowadzający temat koncepcji sieci nie byłby kompletny, gdyby 
nie zawierał definicji najpopularniejszego określenia z rynku 
komputerowego, jakim jest słowo klient8serwer. Na nieszczęście nikt tak 
naprawdę nie wie, co to znaczy klient8serwer, nawet eksperci, którzy 
utworzyli ten termin. Ogólna definicja brzmi: "Sieć komputerowa, w której 
stacja robocza lub Pc (klient) może otrzymywać informacje z komputera, 
którego zasoby są dzielone w sieci (serwera)". Innymi słowy, oznacza to 
sieć komputerową.

Definicja bardziej precyzyjna pod względem technicznym to: "Aplikacja 
komputerowa, w której znaczniejsza część procesów przetwarzania wykonywana 
jest przez serwer niż przez komputer klienta." Jest to zbyt duża dawka 
wiedzy na tym etapie Twojej edukacji sieciowej, więc nie przejmuj się tym 
zbytnio.

Niewiele sieci pasuje do powyższej definicji klient8serwer, ale jest to 
tak tendencyjne określenie, że większość sprzedawców komputerów opiera się, 
aby pojawiło się ono w ich propozycji handlowej. A teraz trzecie 
określenie, bardziej przystające do rzeczywistości: "Dowolny produkt 
komputerowy, sprzęt lub oprogramowanie, o którym ludzie z działu marketingu 
myślą, że sprzeda się lepiej, jeśli w reklamie pojawią się te tendencyjne 
określenia."

Jeśli zamierzasz konfigurować sieć osobiście, otwórz oczy, bo czeka Cię 
sporo pracy z tymi plikami wsadowymi. Bardzo mi przykro.

To już nie jest komputer osobisty!

W tym rozdziale jest tylko jedna rzecz, którą powinieneś przede wszystkim 
zapamiętać. Jest to fakt, że od momentu, gdy Twój komputer zostanie 

Strona 27

background image

Sieci komputerowe dla opornych - Doug Lowe

dołączony do sieci, nie jest on już komputerem osobistym. Jesteś teraz 
częścią składową sieci komputerów, straciłeś jedną z cech, które sprawiły, 
że komputery Pc odniosły taki wielki sukces, a mianowicie niezależność.

Rozpoczynałem pracę z komputerami w czasach, kiedy niepodzielnie panowały 
wielkie maszyny cyfrowe. Komputery te były wielkimi, skomplikowanymi 
maszynami, które wypełniały całe pomieszczenia i wymagały chłodzenia wodą. 
Moim pierwszym komputerem był chłodzony wodą Bindorf Power_proc Model 2000. 
Chlup, chlup, chlup. (Nie podkreślam faktu chłodzenia wodą. Do instalacji 
tych komputerów potrzebni byli specjalni monterzy. Chcę podkreślić 
natomiast, że był to Binford 2000).

Wielkie maszyny cyfrowe wymagały sztabu programistów i operatorów. Trzeba 
było nimi ostrożnie zarządzać, a wokół nich rozwijała się ogromna 
biurokracja.

Komputery te wyglądały tak imponująco, że często trzymano je w 
specjalnych pokojach za szklanymi szybami, pokazywano za pieniądze. Jednym 
z komputerowych słówek jest określenie szklany dom. Odnosi się ono do 
pomieszczenia, w którym stały komputery, a także do samego komputera i 
towarzyszącej mu biurokracji. (Użyj tego określenia na prywatce, by zrobić 
wrażenie na znajomych.)

Komputery te dominowały w przedsiębiorstwach. Zmieniły to dopiero 
komputery osobiste. Wyjęły one moc obliczeniową ze szklanych domów i 
umieściły bezpośrednio na biurku użytkownika. Przecięły węzły 
scentralizowanej kontroli, jaką charakteryzowały się wielkie maszyny 
cyfrowe. Mając komputer Pc, użytkownik mógł spojrzeć na swój komputer i 
powiedzieć: "Jest mój,... tylko mój." Wielkie maszyny cyfrowe nadal 
istnieją, ale nigdzie nie są już tak popularne, jak były dawniej.

Sieci komputerowe po raz drugi zmieniają wszystko. Są to zmiany 
prowadzące z powrotem do sposobu myślenia typowego dla wielkich maszyn 
cyfrowych. Prawdą jest, że sieci nie są trzymane w szklanych domach i nie 
muszą być instalowane przez monterów. 

- Nie możesz, ot tak sobie, kasować plików w sieci. Mogą nie należeć do 
Ciebie.

- Tylko dlatego, że Waldek przesłał coś na drukarkę Władka, nie musi to 
zostać natychmiast wydrukowane. Być może Bolek wysłał wcześniej pliki, 
których wydruk potrwa dwie godziny. Waldek będzie więc musiał poczekać.

- Może się zdarzyć, że otworzysz plik w arkuszu kalkulacyjnym Lotus 
1_#2_#3 tylko po to, by przekonać się, że już ktoś z nim pracuje. I tak jak 
Waldek będziesz musiał poczekać.

Strona 28

background image

Sieci komputerowe dla opornych - Doug Lowe

- Jeśli skopiujesz pliki bazy danych o wielkości 15 Mb na dysk serwera, 
możesz dostać informacje od wkurzonego współużytkownika z pretensją, że na 
dysku nie ma miejsca na jego bardziej ważne pliki.

- Jeśli chcesz mieć dostęp do plików znajdujących się w komputerze 
Władka, a on nie przyszedł jeszcze do pracy, będziesz zmuszony pójść do 
jego pokoju i uruchomić komputer.

Jeśli Twój komputer jest jednocześnie serwerem, nie możesz go tak po 
prostu wyłączyć. Ktoś inny być może w tym czasie wykorzystuje pliki 
zgromadzone na Twoim dysku twardym lub drukuje na Twojej drukarce.

- Dlaczego Władek ma zawsze najlepszą drukarkę? Jeśli zdecydowano, że od 
dziś będzie ona u Bolka, to ja idę o zakład, że powinna być u Joli.

Administrator sieci

Ponieważ nawet w prostej sieci komputerowej istnieje duże 
prawdopodobieństwo, że coś będzie źle działało, ważne jest, aby jedna osoba 
pełniła zadanie administratora sieci. W ten sposób ktoś będzie stale czuwał 
nad tym, by sieć nie przestała pracować lub nie wymknęła się spod kontroli. 
Administrator sieci nie musi być geniuszem. Tak naprawdę niektórzy z 
najlepszych administratorów na początku byli kompletnymi ignorantami. 
Najważniejsze, aby administrator był dobrym organizatorem. Jego zadaniem 
jest czuwanie nad tym, aby zawsze było dużo wolnej przestrzeni na dysku 
twardym serwera, by możliwe było regularne tworzenie kopii zapasowej pliku 
serwera oraz by nowi pracownicy mieli dostęp do sieci.

Zadaniem administratora jest też rozwiązywanie podstawowych problemów, z 
którymi nie radzą sobie użytkownicy i decydowanie o tym, kiedy wezwać 
specjalistów, kiedy dzieje się coś naprawdę złego.

- Cała część w tej książce jest poświęcona problemom pozbawionego farta 
administratora sieci. Jeśli zostałeś więc mianowany na to stanowisko, 
powinieneś tę część przeczytać. Jeśli jesteś szczęściarzem i nominowano 
kogoś innego, uczcij to, kup mu egzemplarz książki, aby mógł sobie poczytać 
o nowym zajęciu.

- W małych firmach administratora sieci wybiera się ciągnąc zapałki. 

Strona 29

background image

Sieci komputerowe dla opornych - Doug Lowe

Najkrótsza zapałka przegrywa.

- Oczywiście, administrator sieci nie może być kompletnym ignorantem. 
Trochę przesadziłem mówiąc Ci o tym (polityk powiedziałby, że uwypukliłem 
pewne fakty), aby podkreślić fakt, że doświadczenie organizatorskie jest 
ważniejsze niż wiedza techniczna. Tak jak już wspomniałem, administrator 
sieci musi wiedzieć, jak sprawić, by sieć wykonywała różnorodne zadania. 
Przygotowanie techniczne jest w tej sytuacji potrzebne, ale przede 
wszystkim musisz być dobrym organizatorem!

Co oni mają takiego,

czego ty nie masz

Pewnie się teraz zastanawiasz, czy jesteś wystarczająco bystry, by używać 
swojego komputera po podłączeniu do sieci. Pozwól, że zapewnię Cię, że tak. 
Jeśli byłeś na tyle bystry, aby kupić tę książkę, wiedząc, że potrzebujesz 
sieci, to oznacza, że jesteś zdolny do pracy w sieci. Jesteś też 
wystarczająco bystry, aby ją zainstalować i zarządzać nią osobiście. Wiedza 
o sieciach komputerowych to przecież nie jest wiedza o rakietach.

Znam ludzi, którzy używają sieci na okrągło i wcale nie są mądrzejsi od 
Ciebie. Ale mają coś, czego Ty nie masz: dyplom. A więc mocą daną mi przez 
Międzynarodowe Towarzystwo Imperium Komputerowego, wręczam Ci dyplom 
przedstawiony na Rysunku 1_#2, zaświadczający, że zdobyłeś tytuł 
dyplomowanego Opornego Użytkownika Sieci, powszechnie znany jako dous. 
Tytuł ten jest uważany w pewnych kręgach za bardziej prestiżowy od matowej 
odznaki Cne noszonej przez ekspertów od prawdziwej sieci.

Rozdział 2

Strona 30

background image

Sieci komputerowe dla opornych - Doug Lowe

Praca w sieci

W tym rozdziale:

- Wykorzystywanie zasobów lokalnych i sieciowych.

- Logowanie się do sieci.

- Dostęp do dysków sieciowych.

- Używanie drukarki sieciowej.

- Wylogowanie się z sieci.

Kiedy Twój Pc zostaje włączony do sieci, nie jest już samotną wyspą 
odseparowaną od reszty świata, jak dziś izolujący się fanatyk wymachujący 
transparentem "Nie zachodź do mnie". Połączenie sieciowe zmienia Twój Pc na 
zawsze. Od tej pory Twój komputer jest częścią "systemu", jest połączony z 
"innymi komputerami" w "sieci". Nie musisz teraz myśleć o przykrych 
szczegółach pracy w sieci, takich jak lokalne i dzielone zasoby, logowanie 
się i dostęp do dysków sieciowych, używanie drukarki sieciowej, wylogowanie 
się i kto wie, o czym jeszcze.

Kłopot (?)

Ten rozdział pomoże Ci zrozumieć, czym jest praca w sieci komputerowej. 
Niestety, oznacza to, że pojawią się informacje techniczne, będziesz więc 
potrzebował kieszonkowego ochroniarza.

Zasoby lokalne i sieciowe

Strona 31

background image

Sieci komputerowe dla opornych - Doug Lowe

Na wypadek, gdybyś nie pamiętał z poprzedniego rozdziału, przypomnę, że 
jedną z najważniejszych różnic, jakie występują między pracą na komputerze 
wolnostojącym a pracą na komputerze w sieci, jest podział zasobów na 
lokalne i sieciowe. Zasoby lokalne to urządzenia, takie jak stacje dysków i 
drukarki, które dołączone są bezpośrednio do Twojego komputera. Możesz 
wykorzystywać zasoby lokalne niezależnie od tego, czy Twój komputer jest 
dołączony do sieci, czy nie. Zasoby sieciowe są to stacje dysków i drukarki 
oraz inne urządzenia, takie jak modemy lub dyski cd_rom, które dołączone są 
do serwerów. Z zasobów sieciowych możesz korzystać tylko wtedy, gdy jesteś 
dołączony do sieci.

Sztuka pracy w sieci komputerowej polega na tym, żeby wiedzieć, które 
zasoby są zasobami lokalnymi (należącymi do Ciebie), a które zasobami 
sieciowymi (należącymi do sieci). W większości sieci dysk C: jest dyskiem 
lokalnym. Jeśli obok Twojego komputera znajduje się drukarka sieciowa, to 
jest to najprawdopodobniej drukarka lokalna. Możesz zrobić, co zechcesz z 
tymi zasobami bez wpływu na pracę sieci lub na pracę innych użytkowników 
sieci.

- Nie możesz, patrząc na urządzenie, określić jednoznacznie, czy należy 
ono do zasobów lokalnych, czy sieciowych. Drukarka, którą widzisz obok 
swojego komputera, jest prawdopodobnie drukarką lokalną, ale może być także 
drukarką sieciową. To samo dotyczy stacji dysków. Dysk twardy, znajdujący 
się w Twoim komputerze, jest prawdopodobnie Twój, ale może być również 
dyskiem sieciowym, wykorzystywanym przez innych użytkowników sieci.

- Serwery sieciowe mają dużą moc. To potężni przyjaciele użytkowników 
sieci.

Co zawiera nazwa?

Prawie wszystko w sieciach komputerowych ma nazwę: komputery, ludzie, 
stacje dysków i drukarki, które mogą być wykorzystywane w sieci. Nie musisz 
znać wszystkich nazw, ale bez kilku z nich, nie poradzisz sobie.

Każdy, kto pracuje w sieci, powinien mieć nazwę użytkownika (Id 
użytkownika). Powinieneś znać swoje Id, aby móc logować się do sieci. 
powinieneś też znać Id swoich kumpli, zwłaszcza jeśli chcesz wykraść ich 
pliki lub wysłać im złośliwą notatkę. Więcej szczegółów o Id użytkowników i 
logowaniu się poznasz później.

Strona 32

background image

Sieci komputerowe dla opornych - Doug Lowe

- Używanie w Id imion użytkowników jest bardzo kuszące, ale to nie jest 
dobry pomysł. Nawet w małym biurze możesz napotkać problemy. (No, a co 
powiesz na temat Pani Mccave, rozsławionej przez Dr Suessa, po tym, jak 
wszystkich 23 synów nazwała Dave?) Proponuję Ci więc, abyś używał imienia i 
dwóch pierwszych liter nazwiska. Dzięki temu Id Waldka będzie Waldekba, a 
Bolka będzie Bolekedau.

- Każdy komputer znajdujący się w sieci musi mieć własną unikatową nazwę. 
Nie musisz znać nazw wszystkich komputerów w sieci, ale warto znać nazwę 
własnego komputera i nazwy serwerów, do których chcesz mieć dostęp. Nazwa 
komputera jest zwykle taka sama jak Id użytkownika, który najczęściej 
pracuje z tym komputerem. Czasami nazwy wynikają z położenia komputera, np. 
Biuro_#12 lub Zaplecze. Komputery serwerów sieciowych często mają nazwy 
kojarzące się z grupami pracowników, którzy korzystają z nich najczęściej, 
np. Roboczy_serwer lub Cad_serwer.

- No i oczywiście, niektórzy fanatycy lubią ustalać technicznie brzmiące 
nazwy, takie jak Bl3k5_#87A.

- Zasoby sieciowe, takie jak stacje dysków i drukarki też mają nazwy. Na 
przykład serwer sieciowy może mieć dołączone dwie drukarki nazwane: 
Laserowa i Igłowa (określające rodzaj drukarki) i stacje dysków o nazwach: 
C_dysk i D_dysk.

- Kiedy używany jest Netware, nazwy stacji dysków określane są mianem 
katalogów. Często używane nazwy to: Sys1, Sys2 itd. Administratorzy sieci 
Netware z reguły cierpią na brak wyobraźni przy ustalaniu nazw serwerów.

- Każda sieć ma Id użytkownika, który jest administratorem. Jeśli 
zalogujesz się do sieci używającej tego Id, będziesz mógł zrobić wszystko, 
co zechcesz: dodać nowego użytkownika, zdefiniować nowe zasoby sieciowe, 
zmienić hasło Waldka. Id administratora jest zwykle czymś wyszukanym, np. 
Nadzorca.

Logowanie się do sieci

Aby wykorzystywać zasoby sieciowe, Twój komputer musi być dołączony do 
sieci, a ty musisz przejść przez supertajny proces zwany logowaniem. Celem 
logowania się jest przekazanie do sieci informacji, o tym, kim jesteś. To z 
kolei umożliwi podjęcie przez program decyzji, czy jesteś jednym z 
uprawnionych, czy nie. 

Strona 33

background image

Sieci komputerowe dla opornych - Doug Lowe

Logowanie się do sieci komputerowej można porównać do wymiany słów w 
filmie "Andromeda znaczy śmierć", w którym Leavitt wykonał rytualną wymianę 
słów kluczowych i został wpuszczony na teren supertajnego samodzielnego 
laboratorium. Uzyskanie dostępu do sieci komputerowej wymaga zwykle 
podobnej wymiany

"Id użytkownika" - powiedział komputer.

"Bolek" - odpowiedział zwięźle człowiek.

Na to komputer - "Hasło?"

"Balonówa" - odpowiedział człowiek.

"Sprawdzone."

Logowanie przypomina też trochę realizację czeku: wymaga dwóch rodzajów 
identyfikacji. Pierwszym jest Twoje Id, nazwa, dzięki której sieć Cię 
rozpoznaje. Twój sieciowy Id jest czymś w rodzaju przydomku i zwykle 
powstaje z kombinacji nazwiska i imienia, np. "Bolekero" z "Bolek". 
Wszyscy, którzy pracują w sieci, muszą mieć Id użytkownika.

Twoje hasło jest tajnym słowem, które znacie tylko Ty i sieć. Jeśli 
wpiszesz hasło bezbłędnie, sieć uzna, że jesteś tym, za kogo się podajesz. 
Każdy użytkownik ma inne hasło. Wszystkie hasła powinny pozostać tajemnicą.

- Wyraz Login wymawia się tak, jakby to były dwa słowa: log in. Wyraz 
Logon, który znaczy dokładnie to samo, wymawia się również jako dwa słowa: 
log on.

- Określenia: nazwa użytkownika i nazwa logowania się, są czasem używane 
zamiast Id użytkownika. Wszystkie oznaczają to samo.

- W zakresie dotyczącym sieci komputerowych Twój komputer i Ty to nie to 
samo. Twoje Id użytkownika odnosi się do Ciebie, a nie do Twojego 
komputera. Dlatego Ty masz swoje Id, a komputer ma nazwę. Możesz więc 
logować się do sieci, używając swojego Id z każdego komputera, który 
dołączony jest do sieci. Inni użytkownicy mogą logować się z Twojego 
komputera na podstawie Id użytkownika.

- Twój komputer może być tak skonfigurowany, aby logował się do sieci 
zawsze, kiedy go włączysz. W takim przypadku nie musisz podawać swojego Id 

Strona 34

background image

Sieci komputerowe dla opornych - Doug Lowe

ani hasła. To wygodne rozwiązanie, ale pozbawia Cię całej zabawy. Jest to 
również bardzo kiepski pomysł, jeśli choć trochę obawiasz się o to, by nikt 
niepowołany nie dostał się do Twojej sieci. 

- Chroń swoje hasło z narażeniem życia. Mógłbym powiedzieć Ci moje, ale 
wtedy wypadałoby, abym Cię "kropnął".

Logowanie się 

do sieci Netware

Jeśli Twoja sieć jest siecią Novell Netware, logowanie następuje po 
użyciu polecenia login. Większość sieci Netware jest tak skonfigurowana, że 
plik autoexec.bat każdego z komputerów ma wpisane polecenie: login. Wtedy 
zmuszony jesteś podawać Id użytkownika i hasło za każdym razem, kiedy 
uruchamiasz komputer.

Enter your login name:

Bolek

Enter your password:

Kiedy wpisujesz hasło, nie jest ono wyświetlane na monitorze komputera. 
Dzięki temu nikt nie może go podejrzeć, (chyba że patrzy Ci na ręce, kiedy 
piszesz!). Jeśli chcesz, możesz wpisać Id użytkownika i polecenie login w 
następujący sposób:

C:\>login bolek

Strona 35

background image

Sieci komputerowe dla opornych - Doug Lowe

Następnie sieć zapyta się o hasło.

- Jeśli system Netware zdecyduje, że Twoje Id użytkownika i hasło są do 
zaakceptowania, uruchamia tzw. scenariusz systemu, który jest sieciowym 
odpowiednikiem pliku autoexec.bat, wykonywanym po każdym uruchomieniu 
komputera. Scenariusz sieciowy konfiguruje Twój komputer tak, abyś miał 
dostęp do sieciowych stacji dysków i drukarek.

- Jeśli Twój autoexec.bat nie zawiera polecenia login, logujesz się 
samodzielnie, przechodząc najpierw na dysk sieciowy (zwykle dysk F:) i 
pisząc login. Następnie wpisujesz swoje Id użytkownika i hasło.

Nie pozwól mi pisać 

o katalogu login

W sieciach Novell Netware jeden z katalogów serwera sieciowego jest 
dostępny, nawet jeśli nie zalogowałeś się do sieci. Jest on nazywany 
katalogiem login i zwykle jest dostępny jako dysk F:. Katalog login zawiera 
pliki programu potrzebne do zalogowania się w sieci oraz wszystkie pliki i 
programy, o których administrator sieci zdecyduje, że mogą być dostępne dla 
wszystkich użytkowników - nawet dla tych, którzy się nie zalogowali.

Zanim wydasz polecenie: login, musisz przejść do katalogu sieciowego tak, 
by stał się twoim katalogiem bieżącym. Dlatego właśnie Twój plik 
autoexec.bat ma prawdopodobnie wiersz F: tuż przed wierszem z poleceniem 
login.

Logowanie się 

do sieci Lantastic

Strona 36

background image

Sieci komputerowe dla opornych - Doug Lowe

Jeśli Twoja sieć jest siecią Lantastic, logowanie następuje po użyciu 
polecenia startnet. Powoduje ono wykonanie pliku wsadowego startnet.bat, 
który jest tworzony podczas instalacji oprogramowania sieciowego Lantastic 
na Twoim komputerze. Zawiera on polecenia konieczne do uruchomienia 
oprogramowania Lantastic do zalogowania Cię do jednego więcej z serwerów 
oraz do umożliwienia Ci dostępu do sieciowych dysków i drukarek. Kiedy 
uruchamiasz startnet.bat, zostaniesz poproszony o podanie swojego hasła 
(jeśli masz takowe). 

Inaczej niż w Netware, Lantastic nie uruchamia automatycznie procedury 
logowania podczas logowania się. Polecenia umieszczone w procedurze 
logowania Nedwara, są w Lantastiku w pliku wsadowym startnet.bat.

Jeśli jesteś zainteresowany, to poleceniem znajdującym się w 
startnet.bat, które właściwie loguje Cię do sieci, jest net login. W skład 
polecenia net login wchodzi nazwa serwera, do którego chcesz się zalogować, 
następnie dwa dyski (\\) i Twoje Id użytkownika:

net login \\wladek bolek

Wykonanie polecenia net login spowoduje wyświetlenie pytania o hasło.

- W większości sieci Lantastic pliki autoexec.bat komputerów są tak 
zmodyfikowane, że automatycznie uruchamiają plik wsadowy startnet. Dzięki 
temu po włączeniu komputera zostajesz zalogowany automatycznie.

- Możesz umieścić swoje hasło bezpośrednio w wierszu net login, w pliku 
startnet.bat, ale nie powinieneś tego robić. Zaletą hasła jest to, że to Ty 
musisz je pamiętać, ponieważ nie jest nigdzie zapisane. Jeśli dodasz je do 
pliku startnet.bat, każdy będzie mógł się zalogować do sieci, używając 
Twojego hasła.

- To nie ja zdecydowałem, że po nazwie serwera muszą być dwa znaki 
backslash. Możesz winić kogoś innego, jeśli chcesz, ale musisz się do tego 
przyzwyczaić. Ten sposób zapisu w odniesieniu do serwerów sieciowych jest 
prawie taki sam w całym świecie sieci komputerowych.

Logowanie się do sieci

Windows for Workgroups

Strona 37

background image

Sieci komputerowe dla opornych - Doug Lowe

Jeśli Twoja sieć jest siecią Windows for Workgroups, zostaniesz 
automatycznie zapytany o nazwę (to samo, co Id użytkownika) i hasło w 
momencie uruchamiania Windows for Workgroups.

Windows for Workgroups nie są wyposażone w scenariusz logowania, który 
jest uruchamiany, kiedy się logujesz. Jednakże Windows for Workgroups 
pozwalają Ci utworzyć sieciowe połączenia, które określają "Konfigurację 
startową". To oznacza, że zostaniesz automatycznie dołączony do wybranych 
dysków sieciowych i drukarek podczas każdego logowania. (Połączeń z dyskami 
sieciowymi dokonuje się przy użyciu Menedżera Plików, a połączeń z 
drukarkami za pomocą Menedżera Wydruku.)

- Możesz się zalogować i wylogować z sieci w każdej chwili, używając do 
tego celu Panela Sterowania.

Dyski sieciowe

Przed Sieciami (P.S.), Twój komputer posiadał prawdopodobnie tylko jeden 
dysk C:. Być może dwa, C: i D:. Inaczej mówiąc, te dyski są fizycznie 
umieszczone wewnątrz Twojego peceta. To są dyski lokalne.

Teraz, kiedy pracujesz w sieci, masz prawdopodobnie dostęp do jednego lub 
więcej dysków sieciowych, które nie są fizycznie obecne wewnątrz Twojego 
peceta, ale są umieszczone w dowolnym innym komputerze pracującym w sieci.

Tak jak dyski lokalne, dyski sieciowe są dostępne za pośrednictwem 
literowych oznaczeń dysków. Jednakże litery użyte do określenia dysków 
sieciowych nie muszą być ułożone w porządku alfabetycznym (C, D, E,...). Na 
przykład Twój komputer może mieć dysk lokalny C: i dostęp do dwóch dysków 
sieciowych F i M lub Q i W (możliwa jest każda linia kombinacji).

Dyski sieciowe mają katalogi i pliki tak samo, jak inne dyski. W 
zależności od tego, jak została skonfigurowana Twoja sieć komputerowa, 
możesz mieć pełną swobodę w korzystaniu z dysku. Możesz więc kopiować pliki 
z dysku i na dysk, usuwać pliki z dysku, tworzyć i usuwać katalogi itd. 
Twój dostęp do dysku może też być ograniczony do określonych katalogów lub 
możesz kopiować pliki z dysku na dysk, a nie możesz tworzyć ani kasować 

Strona 38

background image

Sieci komputerowe dla opornych - Doug Lowe

katalogów.

Każda sieć komputerowa jest inaczej skonfigurowana, nie mogę Ci więc 
powiedzieć, jakie litery określają dyski sieciowe oraz jakie są 
ograniczenia dostępu do poszczególnych katalogów i dysków. Może Ci to 
powiedzieć Twój szaman sieciowy i powinieneś to sobie tu zapisać, aby go 
nie zanudzać takimi samymi pytaniami: 

Litera oznaczająca nazwę pierwszego dysku sieciowego: 

Do czego powinienem go wykorzystywać:

Co mogę, a czego nie mogę z nim robić:

Litera oznaczająca nazwę drugiego dysku sieciowego:

Do czego powinienem go wykorzystywać:

Co mogę, a czego nie mogę z nim robić:

Litera oznaczająca nazwę trzeciego dysku sieciowego:

Do czego powinienem go wykorzystywać:

Co mogę, a czego nie mogę z nim robić:

Jeśli masz więcej niż trzy dyski sieciowe, będziesz musiał sam zrobić 
notatkę. Bardzo mi przykro. Musimy czasem na czymś oszczędzać. Poskarż się 
posłowi ze swojego okręgu.) 

Strona 39

background image

Sieci komputerowe dla opornych - Doug Lowe

- Oznaczanie przeszukiwanych dysków sieciowych za pomocą liter dysków 
logicznych nazywane jest definiowaniem dysków, a maniacy mówią na to - 
dołączanie dysków. "Dysk logiczny H jest dołączony jako dysk sieciowy" - 
powiedzą. Polecenia potrzebne do definiowania dysków sieciowych lepiej 
umieszczać w scenariuszu logowania (Novell), pliku startnet.bat (Lantastic) 
lub innym pliku konfiguracyjnym. Nie płacą Ci wystarczająco dużo, abyś się 
zajmował jeszcze i tymi poleceniami.

- Litera, której używasz do definiowania dysku sieciowego w serwerze, nie 
musi być wcale taka sama jak ta, której serwer używa przy dostępie do 
pliku. Załóżmy na przykład, że używasz dysku logicznego H, aby mieć dostęp 
do dysku serwera C. To strasznie zawiłe, chodźmy więc na kawę. Zgodnie z 
tym scenariuszem dysk H w Twoim komputerze jest tym samym dyskiem, co dysk 
C w komputerze serwera. Gierki z Shellem komputerów wynikają z bardzo 
prostej przyczyny. Nie możesz korzystać z dysku C serwera jako dysku 
logicznego C, ponieważ Twój komputer ma własny dysk C! Musisz więc wybrać 
nieużywaną literę określającą dysk logiczny i zdefiniować za jej pomocą 
dysk C serwera.

- Jeśli nie jesteś pewien, które dyski sieciowe są dla Ciebie dostępne, 
najłatwiej sprawdzisz to, uruchamiając Dos Shella. Po prostu wpisz

dosshell w linii poleceń Dosa i popatrz na wiersz, w którym są 
wyświetlane ikony dysków. Dyski sieciowe oznaczone są specjalnymi ikonami, 
które mają napis "Net" pośrodku ikony.

- Jeżeli używasz Novell Netware, możesz dowiedzieć się, jakie dyski są 
dostępne, pisząc map w linii poleceń Dosa. Jeśli jest to Lantastic, napisz 
net show.

- Litery dysków sieciowych nie muszą być zdefiniowane tak samo we 
wszystkich komputerach pracujących w sieci. Na przykład dysk sieciowy 
zdefiniowany jako dysk logiczny H w Twoim komputerze, może być zdefiniowany 
jako dysk logiczny Q w komputerze innego użytkownika. W takim przypadku 
Twój dysk logiczny H i dysk logiczny Q w innym komputerze oznaczają ten sam 
dysk serwera. Ten sposób w organizacji sieci może być dosyć kłopotliwy. 
Jeśli Twoja sieć jest tak właśnie skonfigurowana, wrzuć jakiś paproch do 
kawy administratora sieci.

- Większość sieci może zrobić sztuczkę, dzięki której pojedynczy katalog 
na dysku sieciowym może być zdefiniowany jako samodzielny dysk w 
komputerze. Ta sztuczka jest często wykorzystywana, aby dać każdemu 
użytkownikowi sieci odrobinę "prywatnej" przestrzeni sieciowej na dysku 
sieciowym. Na przykład Jola, Waldek oraz Bolek widzą dysk P jako dysk 
sieciowy, a naprawdę, dysk P Joli jest katalogiem pod nazwą \jola; dysk 
Waldka jest katalogiem pod nazwą \waldek i dysk Bolka jest katalogiem pod 
nazwą \bolek. Jola, Waldek i Bolek nie mają dostępu do plików znajdujących 
się na dysku P innych niż własny.

Strona 40

background image

Sieci komputerowe dla opornych - Doug Lowe

Cztery dobre zastosowania

dysku sieciowego

Teraz, kiedy już wiesz, które dyski sieciowe są dostępne dla Ciebie, 
prawdopodobnie zastanawiasz się, jak je wykorzystać. Oto cztery dobre 
zastosowania dysku sieciowego.

1. Używaj go

do przechowywania plików,

z których wszyscy korzystają.

Dysk sieciowy jest dobrym miejscem do przechowywania plików, do których 
musi mieć dostęp więcej niż jeden użytkownik. Bez sieci oznaczałoby to 
konieczność przechowywania kopii tych plików w komputerze każdego 
użytkownika i ciągłą obawę o to, czy kopie są jednakowe ( co jest prawie 
niewykonalne, niezależnie od tego, jak bardzo będziesz się starał). Innym 
sposobem jest trzymanie kopii na dyskietce i puszczanie jej w obieg. 
Jeszcze innym jest przechowywanie plików w jednym z komputerów i zabawa w 
zamianę miejsc, jeśli ktoś potrzebuje danego pliku, przesiada się więc do 
komputera, którego dysk zawiera ów plik.

Dzięki sieci komputerowej możesz przechowywać na dysku sieciowym tylko 
jedną kopię pliku, do której wszyscy mają dostęp. 

Jednym z typowych problemów, jakie występują podczas pracy w sieci 
komputerowej jest to, by dwóch użytkowników nie mogło uaktualniać tego 
samego pliku w tym samym czasie. Załóżmy na przykład, że otworzyłeś plik 
zawierający arkusz kalkulacyjny i rozpocząłeś z nim pracę, a inny 
użytkownik otworzył ten sam plik kilka minut po Tobie. Ta druga osoba nie 

Strona 41

background image

Sieci komputerowe dla opornych - Doug Lowe

będzie widziała zmian, jakie wykonałeś w tym czasie, ponieważ nie 
zachowałeś jeszcze pliku. Załóżmy teraz, że Ty zakończyłeś pracę i 
zachowujesz plik ze zmianami, jakich dokonałeś, a drugi użytkownik nadal 
pracuje. Zgadnij teraz, co nastąpi, kiedy drugi użytkownik zachowa dokonane 
przez siebie zmiany kilka minut później? Wszystkie Twoje zmiany przepadły, 
zaginęły na zawsze w czarnej dziurze niezabezpieczonego jednoczesnego 
dostępu.

Dzieje się tak dlatego, że programy, których używaliście, nie 
"rezerwowały" pliku na czas pracy z nim. Dlatego inne programy mogły z nim 
pracować w tym samym czasie. I tak powstaje wielki bałagan. Na szczęście 
większość nowych aplikacji jest przystosowana do pracy w sieci, tak więc 
rezerwują one plik w momencie jego otwarcia. Takie programy są znacznie 
bardziej bezpieczne w pracy w sieci.

2. Używaj go

do przechowywania

własnych plików.

Możesz też wykorzystywać dysk sieciowy jako rozszerzenie własnej 
przestrzeni dyskowej. Jeśli na przykład masz malutki dysk twardy o 
objętości 30Mb, na którym nie ma prawie wolnej przestrzeni, a na dysku 
sieciowym jest 600Mb, to znaczy, że masz już to, czego potrzebujesz. Po 
prostu przechowuj pliki na dysku sieciowym!

- Jeśli używasz dysku sieciowego do przechowywania własnych plików, warto 
tak go skonfigurować, aby nikt inny nie miał doń dostępu. Nie będziesz 
musiał się już martwić o tego gadułę z księgowości, który uwielbia wtykać 
nos do cudzych plików.

- Nie nadużywaj przestrzeni dysku sieciowego. 600Mb może się wydawać 
ogromną przestrzenią, ale jeśli sieć ma 20 użytkowników, to oznacza 30Mb 
dla każdego. 

Zanim zapiszesz swoje osobiste pliki, upewnij się, czy wolno Ci to 
zrobić. Pomogą Ci dobre rady mamusi.

Strona 42

background image

Sieci komputerowe dla opornych - Doug Lowe

3. Używaj go

jako chwilowego przystanku

dla plików

na drodze

do innych użytkowników

"Hej, Waldek, mógłbyś przesłać mi kopię wyników meczów baseballowych z 
ostatniego miesiąca?"

"Oczywiście, Bolku." Ale jak to zrobić? Jak Waldek może przesłać taką 
kopię do komputera Bolka, jeśli pliki z wynikami meczów baseballowych 
znajdują się na Twoim dysku lokalnym? Najłatwiejszym sposobem pomocy 
Waldkowi jest skopiowanie plików na dysk sieciowy. Bolek będzie mógł 
później skopiować te pliki na swój dysk lokalny.

- Nie zapomnij usunąć plików z dysku sieciowego po tym, jak ktoś je 
odbierze! Jeśli tego nie zrobisz, dysk sieciowy bardzo szybko wypełni się 
niepotrzebnymi plikami!

- Jeśli używasz do kopiowania plików w sieci programów Windows Fm, 
pamiętaj, że przeciąganie plików z jednego miejsca w drugie powoduje ich 
przesuwanie. Oznacza to, że plik zostaje skopiowany w inne miejsce, a jego 
oryginał usunięty. Jeżeli chcesz tylko skopiować pliki, a nie przesuwać je, 
przytrzymaj klawisz [Ctrl], kiedy przeciągasz ikonę plików.

- Dobrym pomysłem jest utworzenie katalogu na dysku sieciowym, w którym 
przechowuje się pliki wędrujące do innego użytkownika. Katalog ten można 
nazwać chwila lub inną nazwą, która sugerowałaby jego funkcję.

- Niektóre pakiety poczty elektronicznej pozwalają też przesyłać pliki do 
innych użytkowników. Dzięki temu nie musisz się martwić o szczegóły takie, 
jak: gdzie na dysku serwera umieścić te pliki oraz, kto ma prawo wykasować 
je z dysku sieciowego.

4. Używaj go

Strona 43

background image

Sieci komputerowe dla opornych - Doug Lowe

do robienia kopii zapasowej

twojego dysku lokalnego.

Jeśli na serwerze plików jest wystarczająco dużo miejsca, możesz je 
wykorzystać do przechowywania kopii plików, które masz na swoim dysku 
twardym. Przypuśćmy, że wszystkie Twoje dane znajdują się na dysku lokalnym 
C: w katalogu \dane oraz że dysk F: jest dyskiem sieciowym, na którym 
znajduje się katalog pod nazwą waldi, która jest Twoim Id użytkownika. Aby 
zrobić kopię zapasową wszystkich plików na dysku sieciowym, powinieneś 
wpisać następujące polecenie w linii poleceń Dosa:

C:\xcopy \data\*.* F:\waldi /S

/S powoduje, że polecenie: xcopy skopiuje także wszystkie pliki 
znajdujące się w podkatalogach, które są w katalogu \data.

Oczywiście, kopiując wszystkie swoje pliki danych na dysk sieciowy, 
możesz go szybko zapełnić. Zanim to zaczniesz robić, lepiej skontaktuj się 
z administratorem sieci.

Dostęp do dysku sieciowego

Przypuśćmy, że masz dostęp do jednego lub więcej dysków sieciowych - aby 
nie rozpoczynać dyskusji, powiedzmy, że masz dwa, oznaczone literami F i G. 
W jaki sposób możesz tworzyć i kasować na nich pliki?

Ta część książki przedstawi w skrócie sposoby, którymi możesz się 
posłużyć, aby uzyskać dostęp do dysku sieciowego z linii poleceń Dosa oraz 
z trzech popularnych programów: Wordperfect, Lotus 1_#2_#3 i dbaseiv. 
Wymienione programy są typowymi przykładami aplikacji dzielącej dane 
sieciowe w postaci dysku, arkusza kalkulacyjnego i bazy danych. 

Strona 44

background image

Sieci komputerowe dla opornych - Doug Lowe

Dostęp do dysku sieciowego

z linii poleceń Dosa

Z linii poleceń Dosa możesz mieć dostęp do dysku sieciowego używając 
odpowiedniej litery opisującej dysk tak, jak to się dzieje z dyskami 
lokalnymi. Oto przykład polecenia kopiującego kilka plików z katalogu na 
dysku sieciowym F do katalogu na dysku lokalnym C:

C:\>copy F:\waldek\bstat59.dbf C:\temp\*.*

A oto jest przykład polecenia, które kasuje plik na dysku sieciowym G:

C:\>del G:\jola\meat.lof

Aby zmienić dysk bieżący na dysk sieciowy, należy po prostu wpisać literę 
oznaczającą dysk, a po niej: Możesz też uruchomić program, który znajduje 
się na dysku sieciowym. Poniższe polecenia pokazują na przykład, jak 
uruchomić Wordperfect 5.1 z dysku sieciowego.

>

C:F:

Strona 45

background image

Sieci komputerowe dla opornych - Doug Lowe

F:\>cd \wp#ea

F:\wp#ea\>wp

(Przyjąłem założenie, że Wordperfect 5.1 zainstalowany jest w katalogu 
\wp51. Jeśli znajduje się w innym katalogu lub jeśli używasz innej wersji 
programu, powinieneś odpowiednio zmienić polecenia.)

Pamiętaj, że aby legalnie używać programów sieci, należy mieć odpowiednią 
licencję sieciową.

- Bądź ostrożny, kiedy używasz poleceń, które kasują pliki, takich jak 
del lub polecenia dos6 deltree. Upewnij się, że nie kasujesz plików, które 
nie należą do Ciebie!

- Jest kilka poleceń systemu operacyjnego Dos, których nie możesz 
stosować podczas pracy z dyskiem sieciowym. Chodzi o znakomite narzędzie 
chkdsk oraz nowe polecenie Dos 6.2 scandisk.

Dostęp do dysku sieciowego

z programu Wordperfect

Istnieje kilka sposobów otwarcia dokumentu Wordperfecta znajdujących się 
na dysku sieciowym. Wordperfect szukając dokumentów, przeszukuje dysk, 
który był dyskiem bieżącym w momencie uruchamiania programu. Tak więc 
najprostszym sposobem dostępu do pliku znajdującego się na dysku sieciowym 
jest uruchomienie programu z tego dysku sieciowego tak, by był on dyskiem 
bieżącym:

C:\>F:

F:\>cd\listy

Strona 46

background image

Sieci komputerowe dla opornych - Doug Lowe

F:\listy\>C:Wp51\Wp

Jak widzisz, najpierw zmieniłem dysk na dysk sieciowy F, następnie 
przeszedłem do katalogu \listy. Ostatecznie uruchomiłem program 
Wordperfect, podając dysk i katalog, w którym znajduje się program Wp. 

- Po wejściu do programu Wp możesz odczytać plik z dysku sieciowego, 
używając klawiszy {Shift +F8} lub {F5}, podając po nich literę dysku 
sieciowego. 

- Jeżeli odczytasz plik, który jest właśnie przez kogoś używany, 
Wordperfect otworzy go w trybie podglądu. Nazwa pliku zostanie wyświetlona 
w nawiasach, aby Cię o tym poinformować. Np.:

[junrec.wp]

Kiedy dokument otwarty jest w trybie podglądu, możesz go edytować, lecz 
nie możesz zapisać własnych zmian dokonanych w tym dokumencie. Kiedy 
podejmiesz próbę zachowania dokumentu, Wordperfect zażąda podania nazwy 
nowego pliku, w którym zostaną zapisane dokonane przez Ciebie zmiany. 
(Jeśli podasz nazwę pliku, który otworzyłeś, wyświetlony zostanie komunikat 
access denied.

Dostęp do dysku sieciowego

z programu Lotus1_#2_#3

Dostęp do dysków sieciowych z programów Lotus1_#2_#3 jest prosty; 
wszystko, co musisz zrobić, to użyć litery dysku sieciowego podczas zapisu 
lub odczytu plików.

1_#2_#3 wykorzystuje funkcję zwaną rezerwacją pliku, aby tylko jedna 

Strona 47

background image

Sieci komputerowe dla opornych - Doug Lowe

osoba mogła dokonywać zmian w arkuszu kalkulacyjnym w tym samym czasie. 
Kiedy otwierasz plik z dysku sieciowego, 1_#2_#3 rezerwuje plik. Każdy 
kolejny użytkownik, który otworzy plik, zanim Ty zakończysz z nim pracę, 
otrzyma komunikat retrieve without reservation?, który oznacza, że będzie 
on mógł otworzyć plik, ale nie będzie mógł zachować dokonanych zmian. 
Rezerwacja kończy się, kiedy zachowasz ten plik lub otworzysz inny.

Jeśli otwierając plik otrzymasz informację retrieve without reservation?, 
powinieneś się zastanowić nad dalszym postępowaniem. Jeśli zgodzisz się na 
otwarcie pliku bez rezerwacji dla siebie, nie będziesz w stanie, używając 
tej samej nazwy pliku, zachować żadnych zmian; będziesz więc musiał podać 
nową nazwę pliku, aby go zachować. Proponuję Ci, abyś otwierał pliki bez 
ich rezerwowania tylko wtedy, kiedy nie zamierzasz dokonywać w nich zmian.

Dostęp do dysku sieciowego

z programu Dbase Iv

Popularny program bazy danych Dbase Iv pozwala na dostęp do pliku danych, 
znajdującego się na dysku sieciowym bez obawy, że będą z niego korzystać w 
tym samym czasie inni użytkownicy. Inaczej niż Wordperfect i Lotus 1_#2_#3, 
które zamykają dostęp do zawartości pliku otwieranego z dysku sieciowego 
Dbase Iv chroni każdy rekord w pliku bazy danych przed jednoczesną zmianą. 
Tak więc kilku użytkowników może mieć dostęp do tego samego pliku w tym 
samym czasie, ale nie mogą oni pracować z tym samym rekordem dzielonego 
pliku.

Załóżmy na przykład, że Waldek i Bolek chcą uaktualnić jednocześnie swoje 
pliki bazy danych o zapasach trzonków. Dbase Iv pozwoli im wykonywać to 
zadanie dbając jednocześnie, by nie mogli uaktualniać tego samego rekordu w 
tym samym czasie. Waldek może uaktualniać rekord Pani Basi w czasie, gdy 
Bolek uaktualnia rekord Pana Janka, ale aby dokonać zmian w rekordzie z 
danymi Pana Janka, będzie musiał poczekać, aż Bolek zakończy pracę.

Korzystanie 

z drukarki sieciowej

Strona 48

background image

Sieci komputerowe dla opornych - Doug Lowe

Korzystanie z drukarki sieciowej jest bardzo podobne do korzystania z 
dysku sieciowego. Sieć używa dymu i zwierciadeł, żeby programy użytkowe 
widziały drukarki dołączone do sieci tak, jakby były to drukarki lokalne 
dołączone do komputera. Kiedy już dym i zwierciadła działają, używając 
drukarki sieciowej za pomocą standardowych funkcji wydruku, które są w 
używanym przez Ciebie programie. 

Jednak drukowanie na drukarce sieciowej nie jest tym samym, co drukowanie 
na drukarce sieciowej. Kiedy robisz wydruki na drukarce lokalnej, jesteś 
jedynym jej użytkownikiem. Kiedy drukujesz na drukarce sieciowej, dzielisz 
się nią z innymi użytkownikami sieci. Stwarza to następujące problemy: 

- Kiedy kilku użytkowników korzysta z drukarki w tym samym czasie, sieć 
musi oddzielić od siebie poszczególne zadania wydruku. Jeśli tego nie 
zrobi, powstanie kompletny bałagan, w którym Twój 34_stronicowy raport 
będzie przemieszany z listą płac. Byłaby to bardzo zła robota. Na szczęście 
sieć radzi sobie z tym problemem, wykorzystując funkcję zwaną kolejką 
wydruku.

- Czasem tracę bardzo dużo czasu w sklepie. Ekspedientki nie zawsze 
wiedzą, co ile kosztuje i muszą sprawdzać u kierownika w papierach. 
Drukowanie w sieci może być do tego bardzo podobne. Jeśli ktoś przed Tobą 
wyśle na drukarkę wydruk trwający dwie godziny, będziesz musiał poczekać. 
Drukowanie w sieci polega na wykonywaniu zadania, które wcześniej nadeszło.

...Zanim, pod groźbą użycia broni, zostałeś zmuszony do pracy w sieci, 
Twój komputer miał prawdopodobnie bezpośrednio dołączoną drukarkę. Teraz 
możesz mieć dostęp do drukarki lokalnej i kilku sieciowych. Możliwe, że 
będziesz chciał wydrukować coś na swojej taniej (ojej, mam na myśli 
lokalnej) drukarce igłowej, a laserową drukarkę sieciową będziesz 
wykorzystywał do ważnych wydruków. Aby to robić, będziesz musiał nauczyć 
się, jak wykorzystywać funkcję aplikacji do przełączania drukarek.

- Drukowanie w sieci komputerowej jest zbyt ważnym tematem, aby dało się 
go wcisnąć w ten rozdział. Tak więc następny rozdział będzie zawierał 
trochę wiadomości na ten temat.

Wylogowanie się z sieci

Strona 49

background image

Sieci komputerowe dla opornych - Doug Lowe

Kiedy skończysz pracę w sieci, powinieneś się wylogować. Wylogowanie się 
z sieci sprawia, że dyski sieciowej drukarki stają się niedostępne. 
Komputer jest nadal fizycznie połączony z siecią (dopóki nie przetniesz 
kabla sieciowego sekatorem - Kiepski pomysł! Lepiej nie próbuj!), ale sieć 
i jej zasady nie są dla Ciebie dostępne.

- Jeśli wyłączysz komputer, zostaniesz automatycznie wylogowany z sieci. 
Jeśli włączysz go ponownie, będziesz musiał zalogować się na nowo. 
(Komputer wykona to automatycznie, jeśli polecenie logowania umieszczone 
jest w autoexec.bat.)

- Wylogowanie się z sieci to dobry pomysł, jeśli masz zamiar pozostawić 
komputer bez opieki. Tak długo, jak Twój komputer jest zalogowany w sieci, 
dowolna osoba może go używać, aby dostać się do sieci. Jeśli zrobi to, 
podszywając się pod Twoje Id użytkownika, Ty będziesz za to odpowiadał.

- Jeśli używasz Novell Netware, wylogowanie się następuje w wyniku 
wpisania polecenia logout.

- Jeśli używasz Lantastic, użyj polecenia net logout. Aby całkowicie 
wylogować się z sieci, należy użyć następującego polecenia:

net logout *

Polecenie to wylogowuje Cię ze wszystkich serwerów. Aby wylogować się z 
konkretnego serwera i utrzymać połączenie z innymi serwerami, wpisz nazwę 
serwera:

net logout \\waldi

Powyższa komenda wylogowuje Cię z serwera o nazwie waldi. (Nie zapomnij o 
wpisaniu dwóch znaków backslash \\ przed nazwą serwera.)

- Jeśli używasz Windows for Workgroups, możesz się wylogować klikając 
podwójnie ikonę network w Panelu Sterowania, wybierając pole dialogu 
network settings, klikając przycisk Logon, aby otworzyć pole dialogu logon 
settings, następnie klikając przycisk Log Off. Klik, klik, klik, klik. Czyż 
Windows nie jest świetny?

Strona 50

background image

Sieci komputerowe dla opornych - Doug Lowe

- Możesz też wylogować się, wychodząc z Windows.

Rozdział 3

Korzystanie

z drukarki sieciowej

W tym rozdziale:

- Dlaczego drukowanie

w sieci jest takie ważne?

- Konfigurowanie komputera do korzystania z drukarki sieciowej.

- Drukowanie na drukarce sieciowej.

- Zabawy z kolejką wydruku.

- Głupie chwyty.

Jeśli podczas pracy z siecią czegoś nie będziesz lubił, to na pewno 
będzie to korzystanie z drukarki sieciowej. Boże, gdzie te lata, kiedy 
wolniutka, ale prosta w obsłudze drukarka igłowa stała sobie obok Twojego 
komputera i służyła wyłącznie Tobie. Teraz musisz używać wspólnej drukarki 
piętrowej. To jest, być może, całkiem niezła drukarka, ale nie możesz jej 
zobaczyć, aby upewnić się, czy pracuje.

Strona 51

background image

Sieci komputerowe dla opornych - Doug Lowe

Teraz wysyłasz 80_stronicowy wydruk, a kiedy idziesz go odebrać po 20. 
minutach, okazuje się, że nie jest jeszcze gotowy, ponieważ ktoś przed Tobą 
rozpoczął wydruk 800_stronicowego raportu. Możesz również odkryć, że 
drukarka czekała 20 minut, ponieważ skończył się jej papier. Albo, że Twój 
dokument po prostu znikł w Państwie sieciowym. Co to za przykrość. Ten 
rozdział powinien Ci pomóc. Odkryje przed Tobą sekrety drukowania w Sieci i 
udzieli kilku Rad Sieciowego Porządku (Rsp), które pomogą Ci odnajdywać 
zagubione druki.

Co jest takiego

w drukowaniu sieciowym?

Dlaczego drukowanie sieciowe jest takie ważne? W poprzednim rozdziale 
mówiliśmy o dzieleniu dysków sieciowych i przekazaliśmy, że jest to dosyć 
proste. Jeśli wszystko jest poprawnie skonfigurowane, wystarczy, że znasz 
oznaczenie dysku sieciowego i już możesz go używać.

Byłoby cudownie, gdyby korzystanie z drukarki było równie proste. 
Niestety, tak nie jest. 

Porty i konfiguracja drukarki

Zacznijmy od podstawowych informacji o drukowaniu. Port jest to złącze, 
znajdujące się na tylnej ściance obudowy komputera. Portów używa się do 
podłączenia urządzeń zewnętrznych do komputera. Jeden koniec kabla 
połączeniowego wkłada się w port komputera, a drugi w gniazdo, znajdujące 
się w dołączonym urządzeniu. Większość komputerów ma tylko jedno urządzenie 
dołączone przez port, jest nim drukarka. Niektóre mają też mysz oraz modem.

Są dwa rodzaje portów. Szeregowe i równoległe. Port równoległy jest to 
rodzaj portu, który jest najczęściej używany do podłączenia drukarki. 

Strona 52

background image

Sieci komputerowe dla opornych - Doug Lowe

Niektóre ze starszych typów drukarek używają portu szeregowego, ale powoli 
wychodzą one z użycia. Porty szeregowe są obecnie używane do dołączania 
myszy lub modemu do komputera.

- Większość komputerów ma jeden port równoległy i dwa szeregowe. Limit to 
trzy porty równoległe i cztery szeregowe.

- System operacyjny Dos określa porty równoległe jako Lpt1, Lpt2 i Lpt3 
(Lpt jest skrótem od słów "line printer"). Pierwszym portem równoległym, a 
w wielu komputerach jedynym, jest lpt1. Lpt2 i lpt3 są odpowiednio drugim i 
trzecim portem równoległym.

- Port lpt1 ma też nazwę prn. Obydwie nazwy, lpt1 i prn określają 
pierwszy port równoległy i mogą być używane zamiennie.

- com1, com2, com3 i com4 są nazwami Dosa używanymi dla określenia portów 
szeregowych. (Com jest skrótem od słowa "communications" - to dla tych, 
którzy chcieliby wiedzieć, skąd się biorą oznaczenia lpt1 i com1.)

- Aby program mógł drukować, musi być skonfigurowany do pracy z określoną 
drukarką. Oznacza to, że musi wiedzieć, z jakim typem drukarki ma 
współpracować i do którego portu dołączona jest drukarka. Na przykład 
konfiguracja taka jak 

Binfork Laserblaster 450P na lpt1" oznacza, że masz drukarkę Binford 
Laserblaster model 450P, dołączoną do komputera poprzez pierwszy port 
równoległy (lpt1). 

Proszę,

pomiń te wyjaśnienia

na temat portów równoległych

Porty równoległe i szeregowe wykorzystują dwie różne metody przesyłania 
porcji danych z jednego końca kabla na drugi. Port równoległy ma osiem 
przewodów, każdy z nich dla jednego bitu informacji, co daje nam bajt 
informacji (tak naprawdę, to tych przewodów jest więcej niż osiem, ale 
bądźmy mili i nie zadawajmy zbyt wielu pytań). Port równoległy wykorzystuje 
więc osiem przewodów, aby za jednym zamachem wysłać jeden bajt informacji

Strona 53

background image

Sieci komputerowe dla opornych - Doug Lowe

Port szeregowy jest czymś w rodzaju lejka, który jest na tyle wąski, że 
za jednym razem przepuszcza tylko jeden bajt informacji. Zamiast przesyłać 
wszystkie osiem bitów jednocześnie, port szeregowy zmusza je, aby 
wychodziły rzędem jeden za drugim.

- Jeśli masz więcej niż jedną drukarkę, każda z nich dołączona jest do 
innego portu. W takim przypadku musisz skonfigurować program do pracy z 
każdą z tych drukarek i za każdym razem, kiedy coś drukujesz, musisz wybrać 
drukarkę, której chcesz użyć. 

Zmiana drukarki

(przekierunkowanie)

Kiedy wykorzystujesz polecenie aplikacji - drukuj - w celu wysłania 
informacji do wydruku na drukarce sieciowej, aplikacja zakłada, że chcesz 
to wysłać na drukarkę lokalną, dołączoną do jednego z portów drukarkowych 
komputera. Ha! skubaniec! bez informowania programu, którego używasz, 
oprogramowanie sieciowe wskakuje i przechwytuje tę informację, kierując ją 
na drukarkę sieciową.

Programy, takie jak Wordperfect, Lotus 1_#2_#3 lub inne, wysyłają 
informację do portu wyjściowego. Zanim jednak ona tam dotrze, pojawia się 
oprogramowanie sieci i - bach! - przechwytuje ją i przekazuje do kolejki 
ustawionej do drukarki sieciowej.

- Ponieważ system operacyjny Dos obsługuje trzy porty drukarkowe (lpt1, 
lpt2 i lpt3), możesz utworzyć maksymalnie dwa do trzech redirektorowań 
jednocześnie. Możesz na przykład przyporządkować portowi lpt1 sieciową 
drukarkę laserową, a lpt2 sieciową drukarkę igłową. Aby zmieniać połączenie 
z tymi drukarkami, musisz użyć polecenia konfigurującego drukarkę w 
aplikacji, której używasz. Aby wydrukować np. arkusz kalkulacyjny z Lotus 
1_#2_#3 na sieciowej drukarce igłowej, konfigurujesz program tak, by 
drukował to na drukarce dołączonej do lpt2.

- Jeśli Twój komputer ma dołączoną drukarkę, prawdopodobnie jest to lpt1. 
W takim przypadku drukarkami sieciowymi będą lpt2 i lpt3.

- Polecenia używane najczęściej do konfiguracji drukarek sieciowych, 

Strona 54

background image

Sieci komputerowe dla opornych - Doug Lowe

powinny być umieszczone w pliku autoexec.bat. Dzięki temu drukarki sieciowe 
będą konfigurowane automatycznie. Pod koniec tego rozdziału pokażę Ci, jak 
to się robi w praktyce.

- Typowym sposobem obsługi wydruków w sieci jest drukowanie na drukarce 
dołączonej do lpt1. Następnie należy utworzyć pliki wsadowe, które 
przyporządkują lpt1 odpowiedniej drukarce sieciowej. Zanim uruchomisz 
aplikację, należy uruchomić te pliki wsadowe, wybierając odpowiednią 
drukarkę. Jeśli masz do dyspozycji np. drukarkę lokalną, laserową drukarkę 
sieciową nazywaną Laser i igłową drukarkę sieciową pod nazwą Igla, możesz 
utworzyć trzy pliki wsadowe, nazywane: lokalna.bat, laser.bat i igla.bat. 
Potem wystarczy tylko uruchomić jeden z tych plików w zależności od tego, 
która drukarka będzie używana. W dalszej części tego rozdziału przedstawię 
nazwy tych plików napisanych dla sieci Novell Netware i Lantastic.

- Trzeba się zastanowić nad przechwyceniem np. filmu "Bohater ostatniej 
akcji".

Kolejka wydruku i jej obsługa

Drukarki to najwolniejsze urządzenia komputerowe. Z punktu widzenia 
procesora wydrukowanie jednej linijki informacji trwa całą wieczność. Aby 
procesor nie przebierał palcami w oczekiwaniu na następne działanie, 
komputerowi maniacy wymyślili obsługę kolejki wydruku.

Obsługa ta jest dosyć prostym rozwiązaniem. Przypuśćmy, że używasz 
programu takiego, jak Wordperfect, w celu wydrukowania 20_stronicowego 
raportu. Bez stosowania obsługi kolejki wydruku, Wordperfect wyśle ten 
raport bezpośrednio na drukarkę. Będziesz musiał siedzieć i ziewać do 
czasu, aż drukarka zakończy drukowanie. Potrwa to ok. dziesięciu minut.

Przy użyciu tej obsługi Wordperfect nie wysyła raportu bezpośrednio na 
drukarkę. Zamiast tego umieszcza go w postaci pliku na dysku sieciowym. 
Ponieważ dysk sieciowy jest znacznie szybszy niż drukarka, musisz odczekać 
tylko kilka sekund na zakończenie drukowania.

No cóż, to jeszcze nie wszystko. Po przesłaniu raportu na serwer 
sieciowy, możesz kontynuować pracę w programie Wordperfect. Jednak Twój 
wydruk nie został jeszcze wykonany. Wydruk trwa aż do momentu, gdy serwer 
sieciowy prześle cały dokument z czasowo utworzonego pliku na drukarkę. 
Serwer sieciowy robi to automatycznie i tak się kończy obsługa kolejki 

Strona 55

background image

Sieci komputerowe dla opornych - Doug Lowe

wydruku.

Nie zapominaj, że musisz dzielić się drukarką z innymi użytkownikami 
sieci. Jeśli ktoś inny prześle na drukarkę wydruk przed Tobą, Twoje zadanie 
będzie musiało poczekać, aż drukarka zostanie zwolniona. Tak właśnie rodzi 
się kolejka wydruku. Określenie to wymyślili sieciowi maniacy. Oznacza 
zbiór, w którym Twój wydruk czeka, aż drukarka będzie wolna. Jeśli od razu 
uzyskasz swój wydruk, masz szczęście, nie było kolejki. 

- Dawno, dawno temu, w latach 60, ludzie wymyślili sobie drukowanie w 
sieci. Przy okazji powstał problem, jak nazwać to, w czym wydruk czeka na 
swoją kolej. Przyjęło się angielskie słowo "queue".

- Choć nie jest to grzeczne, można obciąć początek kolejki wydruku. 
Nauczysz się tego w dalszej części rozdziału. Warto wiedzieć, jak to się 
robi, zwłaszcza jeśli jesteś jedynym, który to wie.

Chcesz wiedzieć,

co to znaczy spool?

Możesz wierzyć lub nie, ale wyraz spool to pięcioliterowy skrót lub Prtls 
("Powiększony Rozszerzony Trzyliterowy Skrót"). Opanuj się, ponieważ ten 
akronim jest naprawdę maniacki. Składa się z "Simultaneous Peripherial 
Outkut On_line."

Pamiętaj, że wyczytałeś to po raz pierwszy w tej książce.

- Brytyjczycy zawsze używali zbyt wielu liter. Zawsze chcą dorzucić 
literkę do każdego wyrazu. Słowo "queue" wymawia się po angielsku "cue", a 
nie "cue_you." "Cue_you" literuje się jako queueue i najczęściej używa się 
jako obelgi, przynajmniej tak robią Dyplomowani Oporni Użytkownicy Sieci.

Co to jest wydruk?

Strona 56

background image

Sieci komputerowe dla opornych - Doug Lowe

Kilkakrotnie użyłem określenia wydruk, nie wyjaśniając, o co chodzi, 
prawdopodobnie więc jesteście już na mnie źli. Przepraszam! Już tłumaczę. 
Wydruk jest zbiorem drukowanych stron, które powinny być trzymane razem i 
traktowane jako zestaw. Jeśli drukujesz 20_stronicowy dokument używając 
Wordperfecta, to wszystkie strony drukowane są jako jeden wydruk. Za każdym 
razem, kiedy używasz polecenia drukuj, w programach takich, jak Wordperfect 
lub Lotus 1_#2_#3, lub innych, tworzysz wydruk.

Skąd się wie, kiedy jeden wydruk się kończy, a drugi zaczyna? Ponieważ 
aplikacje, które wiedzą, że pracują w sieci, wysyłają specjalny kod na 
końcu każdego polecenia drukuj. Kod, który mówi: "To jest koniec wydruku. 
Wszystko, co wysłałem do tego momentu, tworzy całość i cokolwiek wyślę po 
tej informacji, będzie należało do kolejnego wydruku."

Aerom przenośni! Możesz myśleć o tym komunikacie, jak o zakładce, której 
używasz w supersamie do odgrodzenia swoich zakupów od zakupów kolejnej 
osoby. Zakładka ta mówi sprzedawcy, że artykuły spożywcze znajdujące się 
przed nią należą do jednego klienta, a te, które są za nią, należą do 
drugiego klienta.

- Nie wszystkie programy sieciowe stosują taką zakładkę. Są takie, które 
po prostu kończą wydruk, nie wysyłając żadnej informacji. Gdy drukujesz w 
sieci, korzystając z jednego z takich programów, sieć musi odczekać 
określony czas, zwykle około 10 sekund - zanim zdecyduje, że wydruk się 
zakończył. Nie jest to doskonałe rozwiązanie, ale zwykle tak się właśnie 
robi. W dalszej części rozdziału pokażę Ci, jak zmienić to pracochłonne 
rozwiązanie.

- Podczas drukowania w sieci możesz ustalić sporo przyjemnych i 
ułatwiających pracę opcji wydruku. Możesz nakazać serwerowi drukowania, aby 
wydrukował więcej kopii, by wydrukował kolorową stronę oddzielającą na 
początku Twojego wydruku, co pomoże go potem odszukać w całej stercie 
zadrukowanego papieru, lub aby przerwał drukowanie, kiedy Twój wydruk 
pojawi się jako pierwszy w kolejce, dzięki czemu będziesz mógł wymienić 
zwykły papier na papier firmowy lub na papier czekowy. Jak robić takie 
rzeczy, nauczysz się w dalszej części tego rozdziału.

Ustawianie

redirektoringu drukarki

Strona 57

background image

Sieci komputerowe dla opornych - Doug Lowe

Polecenia, których używa się do ustawienia redirektoringu drukarki 
sieciowej, zależą od rodzaju sieci. 

Redirektoring

wyjścia drukarki w sieci

- Novell Netware

Jeśli masz sieć Novell Netware, parametry redirektoringu ustawia się za 
pomocą polecenia capture. Mówi ono systemowi sieciowemu Netware, aby 
zbierał wszystkie informacje wysłane do określonego portu drukarki i 
ustawiał je w kolejce do drukarki sieciowej.

Oto typowe polecenie: capture:

capture q=ljete ti=#aj

Polecenie to redirektoruje wszystkie informacje wysłane do portu lpt1 na 
kolejkę wydruku pod nazwą 

ljet.ti=#aj,

 ustalając czas oczekiwania na 10 sekund. Jeśli program, którego używasz, 
przerwie wysyłane informacje na drukarkę na czas dłuższy niż 10 sekund, 

Strona 58

background image

Sieci komputerowe dla opornych - Doug Lowe

oprogramowanie sieci Netware przyjmie, że wydruk się zakończył.

Jeśli masz drukarkę lokalną dołączoną do portu lpt1, powinieneś 
skonfigurować lpt2 jako drukarkę sieciową. Oto polecenie capture, które to 
robi:

capture l=#b q=ljete ti=#aj

Parametr l=2 mówi poleceniu capture, aby dokonać redirektoringu na lpt2.

- Polecenie: capture powinno znajdować się w Twoim pliku autoexec.bat po 
poleceniu login. Dzięki niemu drukarka sieciowa będzie konfigurowana 
automatycznie po uruchomieniu komputera.

- Niekiedy pięć sekund nie wystarcza. Jeśli Twoje raporty zostały 
podzielone na kilka części wydruku, spróbuj wydłużyć ten czas. Jeśli wcale 
nie zdefiniujesz parametru ti, oczekiwanie jest wyłączone. Twój program ma 
wtedy nieograniczony czas generowania wydruku.

- Aby zmienić redirektoring drukarki, użyj polecenia endcap. Dobra 
wiadomość! Endcap nie potrzebuje żadnych parametrów, przełączników i innych 
bajerów. Po prostu wpisujesz endcap.

- Polecenie: capture ma opcję autoendcap, która automatycznie zwalnia 
wyjście drukarki sieciowej, kiedy wychodzisz z aplikacji. Nie mieszaj tego 
polecenia z poleceniem endcap, które nie tylko zwalnia wszystkie oczekiwane 
drukarkowe wyjścia sieciowe, ale również kasuje redirektoring drukarki.

Załóżmy, że masz drukarkę lokalną i dwie drukarki sieciowe: drukarkę 
laserową o nazwie Laser i drukarkę igłową o nazwie Igla. Aby łatwiej 
przełączyć się między tymi drukarkami, utwórzmy pliki wsadowe o nazwach: 
lokalna.bat, laser.bat i igla.bat. Plik lokalna.bat powinien zawierać 
następujące polecenie:

capture q=laser ti=#aj

Strona 59

background image

Sieci komputerowe dla opornych - Doug Lowe

a igla.bat powinien zawierać polecenie:

capture q=dotty ti=#aj

Aby przełączyć się na drukarkę lokalną, wpisz po prostu: lokalna w 
ścieżce poleceń Dosa. Aby przełączyć się na drukarkę sieciową, wpisz: 
laser lub igla. 

Redirektoring

wyjścia drukarkic

do sieci Lantastic

Jeśli Twoją siecią jest Lantastic, parametry redirektoringu ustawia się 
za pomocą polecenia: net use. Polecenie to mówi systemowi sieciowemu 
Lantastic, aby korzystał z określonej drukarki sieciowej, zawsze, kiedy 
wysyłasz coś na drukarkę.

Oto typowe polecenie: net use, służące do ustawienia drukarki sieciowej:

net use lpt#a \\wladek\laser

Strona 60

background image

Sieci komputerowe dla opornych - Doug Lowe

Polecenie to redirektoruje wszystkie informacje wysłane do portu lpt1 na 
drukarkę nazywaną Laser, dołączoną do serwera. Lantastic używa 
specjalnego polecenia: net lpt, aby ustalić opcje wydruku, takie jak czas 
oczekiwania. Na przykład polecenie: 

net lpt timeout=#aj

ustala czas oczekiwania drukarki na 10 sekund. Jeśli Twój program 
przerwie wysyłanie informacji na drukarkę na czas dłuższy niż 10 sekund, 
oprogramowanie sieci Lantastic przyjmie, że wydruk się zakończył. Jeśli 
ustawisz tę wartość na 0, funkcja nie będzie działać. (Dla programów, które 
automatycznie wysyłają sygnał końca wydruku, czas oczekiwania nie ma 
żadnego znaczenia.)

- Polecenie: net use powinno znajdować się w Twoim pliku: startnet.bat po 
poleceniu: login. Dzięki temu drukarka sieciowa będzie konfigurowana 
automatycznie po uruchomieniu komputera.

- Czasem 5 sekund to zbyt mało. Przy kilkuczęściowych wydrukach musisz 
zwiększyć czas. Bez zdefiniowanego parametru: ti nie ma oczekiwania.

- Aby zmienić redirektoring drukarki, użyj polecenia: net unuse. Wygląda 
ono tak:

net unuse lpt#a

Załóżmy, że masz drukarkę lokalną i dwie drukarki sieciowe: drukarkę 
laserową Laser i drukarkę igłową, Igla. Aby łatwiej przełączać z jednej 
drukarki na drugą, utwórzmy pliki wsadowe nazywane: lokalna.bat, laser.bat 
i igla.bat. Plik: lokalna.bat powinien zawierać następujące polecenie:

Strona 61

background image

Sieci komputerowe dla opornych - Doug Lowe

net unuse lpt#a

Laser.bat powinien zawierać polecenie:

net use lpt#a \\wladek\laser

a igla.bat powinien zawierać polecenie:

net use lpt#a \\wladek\igla

Aby przełączyć się na drukarkę lokalną, wpisz po prostu: lokalna w 
ścieżce poleceń Dosa. Aby przełączyć się na drukarkę sieciową, wpisz: 
laser lub: igla.

Konfigurowanie drukarki

w Windows for Workgroups

Drukowanie sieciowe w środowisku Windows for Workgroups jest dosyć 
proste. Kiedy konfigurujesz drukarkę sieciową na swojej stacji roboczej, 
musisz podać środowisku Windows for Workgroups, że ta drukarka jest 

Strona 62

background image

Sieci komputerowe dla opornych - Doug Lowe

drukarką sieciową i wpisać nazwę serwera, do którego jest dołączona.

- Konfigurację Windows for Workgroups do drukowania w sieci przeprowadza 
się klikając ikonę Drukarki w Panelu sterowania lub wybierając Ustawienie 
drukarki z menu Opcje w Menedżerze Wydruku.

- Możesz przyspieszyć drukowanie w sieci, omijając Menedżera Wydruku na 
swojej stacji roboczej. Dzięki temu używane przez Ciebie programy wysyłają 
wydruki bezpośrednio do opracowania przez Menedżera Wydruku komputera z 
drukarką. Jeśli nie ominiesz Print Manager w Twoim komputerze, obróbka 
danych do wydruku odbywa się dwukrotnie: raz na twoim komputerze, a 
następnie na komputerze drukarki.

- Aby ominąć Pm, wybierz Drukowanie w tle z menu Opcje Menedżera Wydruku 
i zaznacz pole Send Directly to Network.

Wysyłanie informacji

na drukarkę sieciową

Jeśli port drukarkowy Twojego komputera został redirektorowany na 
drukarkę sieciową, drukowanie w sieci powinno być łatwe: wszystko, co 
musisz zrobić, to wykorzystać standardowe polecenie drukowania w swoim 
programie. Jedyna różnica polega na tym, że musisz się upewnić, czy dane do 
druku wysyłane są do portu, który został redirektorowany na drukarkę 
sieciową. Jeśli portem redirektorowanym jest lpt1, nie będziesz miał 
kłopotów, gdyż większość programów używa tego portu jako portu domyślnego 
dla drukarki podczas jej konfigurowania.

Gdy masz drukarkę lokalną dołączoną do portu lpt1 i redirektorowałeś lpt2 
lub lpt3 jako drukarki sieciowe, musisz używać poleceń, które wyślą wydruk 
na lpt2 lub lpt3, a nie na lpt1. Każda z aplikacji robi to w inny sposób. 
Pokażę Ci, jak to się robi w programach: Wordperfect, Lotus 1_#2_#3 i 
dbase Iv. W innych programach musisz radzić sobie sam.

Zmiana drukarki na sieciową

Strona 63

background image

Sieci komputerowe dla opornych - Doug Lowe

w programie Wordperfect

Wordperfect pozwala zarządzać drukarkami za pomocą menu wydruku. Aby do 
niego wejść, uruchom Wordperfect i naciśnij kombinację klawiszy [Shift 
+F7]. Następnie naciśnij klawisz [S], aby wybrać drukarkę.

Program wyświetli listę wcześniej skonfigurowanych drukarek. Jeśli masz 
szczęście, na tej liście pojawi się wybrana drukarka sieciowa. Przesuń 
kursor na pole z jej nazwą i naciśnij klawisz [S], aby ją wybrać. Następnie 
naciśnij [F7], by wrócić do dokumentu.

- Jeśli nie masz szczęścia, będziesz musiał dodać drukarkę sieciową do 
listy drukarek Wordperfecta. Naciśnij klawisz [A], by uruchomić funkcję 
Drukarki dodatkowe, a następnie klawisz [L], aby wyświetlić listę 
dostępnych sterowników drukarek. Jeśli znajduje się na niej odpowiedni dla 
drukarki sieciowej sterownik, wybierz go i określ port dla drukarki, który 
został wcześniej redirektorowany jako sieciowy. Jeśli na liście nie ma 
odpowiedniego sterownika, musisz odnaleźć dyskietki instalacyjne 
Wordperfecta (pewnie leżą gdzieś na dnie szuflady, życzę owocnych 
poszukiwań), aby zainstalować wymagany sterownik.

- Konfigurowanie Wordperfecta do pracy z drukarką sieciową to nie jest 
praca dla skromnego użytkownika. Jeśli Twój guru sieciowy jeszcze tego nie 
zrobił, zaproponuj mu wielką torbę czipsów. Dopilnuj jednak, by umył ręce 
zanim zasiądzie przed klawiaturą.

- Jeśli jesteś na tyle nierozsądny i uczysz się, jak się tworzy i 
uruchamia makroprogramy Wordperfecta, to przełączanie się na drukarkę 
sieciową i z powrotem jest doskonałą operacją do wykonania za pomocą 
makroprogramu. Możesz na przykład utworzyć makro pod nazwą: siecdruk, które 
wybiera drukarkę sieciową i kolejne makro pod nazwą: lokdruuk, które będzie 
wybierało drukarkę lokalną. Następnie musisz przypisać makrom łatwe do 
zapamiętania kombinacje klawiszy (np. [Shift +F12] dla: siecdruk i [Ctrl 
+F12] dla: lokdruk).

Jeśli jeszcze nie wiesz, to Ci już nic nie powiem. Przykro mi.

- To, co zostaje na palcach podczas jedzenia czipsów, określane jest 
słowem czipsenium.

Zmiana drukarki na sieciową

Strona 64

background image

Sieci komputerowe dla opornych - Doug Lowe

w Lotus 1_#2_#3

Zmiana drukarki z lokalnej na sieciową w Lotus 1_#2_#3 może przyprawić 
Cię o zawroty głowy. Zakładając, że 1_#2_#3 został skonfigurowany i masz 
sterowniki wymagane do pracy z drukarką lokalną i sieciową, musisz za 
każdym razem zmieniać zarówno nazwę drukarki, jak i port, do którego jest 
dołączona, aby zmienić drukarkę na drukarkę sieciową i z powrotem. Obydwie 
zmiany wprowadzone są w menu Printers Worksheet Global Default. Chcesz je 
otworzyć, wpisz: 

/wgdp.

żeby zmienić nazwę drukarki, naciśnij [N]. Pojawi się lista nazw 
dostępnych drukarek, z której należy wybrać odpowiednią dla drukarki 
sieciowej.

Aby zmienić port, naciśnij [I] (od słowa interface), a następnie wybierz 
jedną z opcji 5, 6 lub 7, oznaczających urządzenia Dosa dołączone do 
lpt1, lpt2 lub lpt3 w zależności od tego, które z nich zostało 
redirektorowane na drukarkę sieciową.

Aby przełączyć się z powrotem na drukarkę lokalną, musisz ponownie wejść 
do menu Printers Worksheet Global Default. Później użyj polecenia: name, 
aby wybrać drukarkę i polecenia: interface, by wybrać port drukarki 
lokalnej (zwykle jest to opcja 1, Równoległy 1R).

- Lotus 1_#2_#3 zapewnia dwa sposoby dostępu do portów drukarkowych. 
Opcje 1 i 3 dają dostęp do portów równoległych: Równoległy 1 i Równoległy 
2, natomiast opcje 5_#8 zapewniają dostęp do urządzenia Dos lpt1 przez 
wyjście lpt2. Opcje 1 i 5 wysyłają sygnał na lpt1, a opcje 3 i 6 wysyłają 
sygnał na lpt2. Są pewne zasadnicze różnice techniczne w sposobie pracy 
opcji 1 i 3 oraz 5_#8. Nie musisz ich znać, ale powinieneś pamiętać, że 
opcje 5_#8 są najlepsze dla drukarek sieciowych, a opcje 1 i 3 najlepsze 
dla drukarek lokalnych.

- Jeśli na liście dostępnych drukarek wyświetlamy po naciśnięciu klawisza 
[N] w menu Printers Worksheet Global Default nie ma tej, którą chcesz 
dołączyć, poproś kogoś o pomoc. Nie wstydź się. Nie musisz przecież 
wiedzieć wszystkiego.

Strona 65

background image

Sieci komputerowe dla opornych - Doug Lowe

Zmiana drukarki na sieciową

w dbase Iv

W probramie dbase Iv do zmiany adresu dla wysyłanych do druku danych 
używa się polecenia: set printer. Polecenie to wprowadza się ze ścieżki 
poleceń o złej sławie.

Przypuśćmy, że drukarka lokalna jest dołączona do lpt1, a lpt2 jest 
redirektorowane na drukarkę sieciową. Dane do wydruku w dbase Iv są 
domyślnie wysyłane na lpt1, więc przy korzystaniu z drukarki lokalnej nie 
potrzebne są żadne zmiany. Aby wysłać te dane na drukarkę sieciową, 
wykorzystuje się polecenie: set printer w taki oto sposób:

set printer to lpt#b

Jeśli potem chcesz wrócić do poprzedniego ustawienia, użyj polecenia:

set printer to lpt#a

Teraz dane wysyłane są znów na lpt1. 

Raporty, tworzone i drukowane z bazy danych, mogą zająć nawet cały dzień, 

Strona 66

background image

Sieci komputerowe dla opornych - Doug Lowe

zwłaszcza jeśli korzystamy z większej liczby plików. Być może będziesz 
musiał wydłużyć czas oczekiwania lub nawet całkowicie wyłączyć tę funkcję. 

Zabawy kolejką wydruku

Po wysłaniu informacji do druku na drukarkę sieciową nie musisz się już o 
nic więcej martwić. Wystarczy tylko przespacerować się do drukarki 
sieciowej i Voila!, Twój wydruk czeka na Ciebie.

Tak się dzieje w idealnym świecie. Niestety, w rzeczywistości, w której 
żyjemy, mnóstwo różnych rzeczy może się przydarzyć Twojemu wydrukowi, na 
przykład:

- Odkrywasz, że ktoś inny wysłał przed Tobą na drukarkę 50 trylionów 
stron raportu i wydruk tego raportu nie zakończy się prawdopodobnie przed 
spłatą całego zadłużenia państwa. 

- Ceny Polonezów poszły w górę o 10 mln zł za sztukę, sprawiając, że Twój 
raport jest do niczego.

- Twój szef wysłał Cię i powiedział, że jego szwagier będzie na 
posiedzeniu i trzeba będzie przygotować dla niego kopię dokumentów. Nie 
może to być ksero. Bardzo proszę, tylko oryginały.

- Zdecydowałeś się pójść na lunch i nie chcesz, żeby to, co wysłałeś na 
drukarkę, zostało wydrukowane przed Twoim powrotem.

Na szczęście Twoje drukowanie nie wymknęło się całkiem spod kontroli, 
dzięki temu, że dokument został wysłany na drukarkę sieciową. Używając 
oprogramowania sieciowego, możesz zażądać kolejką wydruków, możesz zmieniać 
status zadania, jakie już wysłałeś na drukarkę. Możesz zmienić liczbę 
wydrukowanych kopii, wstrzymać zadanie, dopóki nie powiesz, że już można je 
kontynuować albo całkowicie zrezygnować z wykonania wydruku.

Prawdopodobnie możesz robić inne numery ze swoimi wydrukami w sieci - 
uścisk dłoni, wyrolowanie i odstrzelenie. Ale podstawowe funkcje, takie jak 
- zatrzymanie, rezygnacja i zmiana ilości kopii - powinny wystarczyć na 
początek.

Strona 67

background image

Sieci komputerowe dla opornych - Doug Lowe

Sztuczki z kolejką wydruków

w Netware: polecenie pconsole

Jeśli siecią, w której pracujesz, jest Novell Netware, musisz użyć 
polecenia: pconsole, aby wykonać działania na kolejce wydruków. Aby użyć 
polecenia: pconsole, nie musisz iść do serwera sieciowego. Wystarczy tylko 
w swoim własnym komputerze wpisać w linii poleceń Dosa polecenie: 
pconsole i nacisnąć [Enter]. Wykonanie polecenia: pconsole spowoduje 
wyświetlenie menu. 

Wybierz opcję: Print Queue Information, a pojawi się inne menu. 

Wybierz polecenie: current Print Job entries, a pconsole wyświetli listę 
kolejnych wydruków. Wybierz tę, na którą wysłałeś swój wydruk, a zobaczysz 
listę wydruków czekających w kolejce.

Aby zmienić status wydruku, podświetl wydruk, który chcesz zmienić i 
naciśnij klawisz [Enter].

Masz teraz kilka możliwości. Wolno Ci:

- Wybrać User Hold dla wydruku. Ten parametr wstrzyma wykonanie wydruku 
do czasu, aż Ty lub ktoś z prawami operatora lub administratora nie odwoła 
go.

- Ustawić operator Hold dla wydruku. Ten parametr wstrzyma wykonanie 
wydruku do czasu, aż operator go nie odwoła.

- Zmienić ilość kopii wydruku.

- Zmienić pozycję w kolejce, wpisując nową wartość w pole Service 
Sequence.

- Określić specjalny formularz dla wydruku, taki jak zaproszenie lub 
rachunek. Jeśli to zrobisz, Netware poinformuje operatora, aby włożył 
odpowiednie formularze do drukarki przed rozpoczęciem wydruku.

- Nakazać Netware, aby na początku określonego wydruku wydrukowana 
została strona oddzielająca. Dzięki niej możesz połapać się w stercie 
wydruków.

- Wykonać wiele innych funkcji, które prawdopodobnie nigdy Ci się nie 

Strona 68

background image

Sieci komputerowe dla opornych - Doug Lowe

przydadzą.

Sztuczki z kolejką wydruków

w Lantastic

Polecenie: net pozwoli Ci na kilka sztuczek z kolejką wydruków w 
Lantastic. Wpisz je, a następnie wybierz z menu funkcję Print and Queue 
Management. Zobaczysz listę aktywnych serwerów, z których musisz wybrać 
ten, na który wysłałeś swój wydruk. Teraz zostanie wyświetlona lista 
wydruków dla tego serwera. Polecenie: net wyświetla kolejny numer dla 
każdego wydruku, nazwę drukarki, na jaką wydruk został wysłany, status 
wydruku oraz nazwę użytkownika, który go wysłał.

Aby zmienić parametry wydruku, znajdującego się w kolejce, podświetl go i 
naciśnij klawisz [Enter].

Menu to pozwala Ci kontrolować zawartość kolejki w następujący sposób:

- Show wyświetla więcej informacji o składzie kolejki, włączając w to 
czas utworzenia wydruku, wielkość pliku i liczbę kopii.

- Delete usuwa wydruk z kolejki.

- Hold wstrzymuje wykonanie wydruku. Nie będzie on wykonany, dopóki nie 
zostanie zwolniony.

- Release zwalnia poprzednio ustawione wstrzymanie wydruku.

- View wyświetla zawartość wydruku. Pomocne, kiedy nie jesteś pewien, czy 
wybrałeś właściwy wydruk.

- Copy kopiuje wydruk do pliku.

- Rush pozwala przesunąć wybrany wydruk na początek kolejki. Inne 
wydruki, znajdujące się w kolejce, będą być może, trochę lamentowały, ale 
kto powiedział, że życie to uczciwa gra?

Strona 69

background image

Sieci komputerowe dla opornych - Doug Lowe

Sztuczki drukarkowe

w Windows for Workgroups

W Windows for Workgroups kontrolę wydruków w sieci wykonuje się za pomocą 
rozbudowanej wersji dobrze znanego Print Managera. Kontrolowanie wydruku w 
Print Manager jest bardzo łatwe. Polecenia, służące do manipulacji 
wydrukami, znajdują się w menu Document Print Managera. 

Tak, jak można się było spodziewać, Print Manager w Windows używa zupełie 
innej terminologii do opisu funkcji sieciowego drukowania. Wydruk sieciowy 
nie jest "wydrukiem", ale dokumentem. Nie "wstrzymujesz" już wydruku, ale 
go pauzujesz. Musisz się do tego przyzwyczaić, bo taka jest droga Windows.

- Aby wstrzymać wydruk, tak by nie był on wykonany do czasu odwołania 
pauzowania, podświetl wydruk i użyj polecenia: pause printing z menu 
Document.

- Aby zwolnić wydruk, użyj polecenia: resume printing.

- Aby przesunąć wydruk na początek kolejki, użyj polecenie: move document 
up z menu Document. Aby przesunąć wydruk na sam koniec kolejki, skorzystaj 
z polecenia: move document down. 

Co robić,

kiedy drukarka się zatnie?

Jedyne trzy całkiem pewne rzeczy w życiu to: (1R) Rocky będzie zawsze 
najlepszym filmem Sylwestra Stallone, (2R) Nie byłoby lat sześćdziesiątych 
bez Beatlesów i (3R) drukarka zatnie się zawsze wtedy, kiedy Twój wydruk 
znajdzie się na początku kolejki wydruków.

Co robisz, kiedy podchodzisz do drukarki sieciowej, która drukuje 133 

Strona 70

background image

Sieci komputerowe dla opornych - Doug Lowe

strony Twojego raportu w jednej linii?

1. Zacznij od wrzaśnięcia "Pożar!", nic nie pomoże Ci, jeśli będziesz 
krzyczał "Drukarka!"

2. Odszukaj przycisk drukarki "on_line" i naciśnij go.

Odłączy on drukarkę, a serwer przestanie wysyłać informacje na drukarkę. 
To niczego nie naprawi, ale będzie cicho. Jeśli to konieczne, wyłącz 
drukarkę. 

3. Wyciągnij papier, który się zaciął i włóż nowy. Cudownie.

4. Rozpocznij drukowanie od początku.

W sieci Netware uruchom pconsole, aby "przewinąć drukarkę". Wybierz 
opcję Print Server Information, a następnie Print Server Status/Control. 
Potem wybierz Printer Control i Rewind Printer.Przewiń drukarkę na początek 
pliku, podając "Rewind to Byte 0R". Działania te pozwalają zresetować 
wydruk, dzięki czemu zostanie on powtórzony. 

W sieci Lantastic wpisz w linii poleceń Dosa następujące polecenie:

net queue restart \\wladek

Zamiast \\wladek możesz wpisać nazwę innego serwera sieciowego. 

5. Naciśnij przycisk drukarki "on_line", aby mogła rozpocząć pracę.

Rozdział 4

Przewodnik po E_mail

Pana Listonosza

Strona 71

background image

Sieci komputerowe dla opornych - Doug Lowe

W tym rozdziale:

- Czym jest e_mail - poczta elektroniczna i dlaczego jest taka przydatna?

- Jak korzystać z programu poczty elektronicznej, wbudowanego w 
Lantastic?

- Inne przydatne cechy poczty elektronicznej.

- Dowcipy i etykieta poczty elektronicznej.

Czy często zdarza Ci się wracać do biura z dłuższego lunchu i znajdować 
całe biurko zasłane małymi karteczkami z napisem: "Kiedy byłeś 
nieobecny..." oraz monitor komputera zaklejony notatkami na papierze 
firmowym Post_it?"\:Tm?

Jeśli tak, być może nadszedł czas, aby zaryzykować i nauczyć się, jak się 
obsługuje program poczty elektronicznej lub po prostu e_mail, zainstalowany 
w Twojej sieci. Większość sieci komputerowych ma coś takiego. Jeśli Twoja 
sieć nie ma takiego programu, dotąd męcz swojego sieciowego guru, aż go 
załatwi. Ten rozdział tylko zasugeruje Ci, co można robić za pomocą dobrego 
programu poczty elektronicznej. Tak wiele jest tych programów na rynku, że 
nie mogę pokazać Ci, jak działa każdy z nich. Przyjrzymy się więc 
programom, które są w Lantasticu i Windows for Workgroups. Ani Novell 
Netware, ani też Netware Lite nie mają programu poczty elektronicznej, 
jeśli więc używasz któregoś z nich, musisz korzystać z oddzielnego programu 
poczty elektronicznej, takiego jak: cc:mail od Lotusa lub Microsoft Mail 
od sam wiesz kogo.

Czym jest

poczta elektroniczna

i dlaczego jest taka przydatna?

Strona 72

background image

Sieci komputerowe dla opornych - Doug Lowe

Poczta elektroniczna w dobie komputeryzacji zastępuje sąsiedzką i 
rodzinną wymianę informacji. Poczta elektroniczna pozwala Ci wysyłać i 
otrzymywać wiadomości za pomocą sieci komputerowej. Zamiast zapisywać je na 
papierze, wkładać do koperty i oddawać w ręce Pana Listonosza, poczta 
elektroniczna składana jest na dysku i elektronicznie przekazywana 
odpowiednim użytkownikom.

Wysyłanie i odbiór poczty

Aby wysłać do innego użytkownika komunikat za pośrednictwem poczty 
elektronicznej, musisz najpierw uruchomić program poczty elektronicznej, 
napisać komunikat używając edytora tekstu i wprowadzić adres użytkownika. - 
Id użytkownika, do którego ma zostać wysłana informacja. Większość 
programów poczty elektronicznej wymaga też wpisania komentarza, który 
będzie opisywał temat wysyłanego komunikatu.

Po otrzymaniu wiadomości od innego użytkownika, program poczty 
elektronicznej kopiuje tę wiadomość na Twój komputer i wyświetla ją na 
monitorze. Ty możesz usunąć informację, wydrukować ją, zachować na dysku 
lub przesłać do innego użytkownika. Możesz też odpowiedzieć na przysłany 
komunikat, komponując własny, który zostanie wysłany z powrotem do nadawcy.

- Jeśli ktoś wysyła wiadomość do Ciebie, większość programów poczty 
elektronicznej wyświetla natychmiast na monitorze Twojego komputera prośbę, 
abyś sprawdził pocztę. Jeśli wysyłano wiadomości do Ciebie, kiedy Twój 
komputer nie pracował w sieci, zostaniesz o nich poinformowany po następnym 
zalogowaniu się.

- Większość programów poczty elektronicznej wymaga wydania odpowiedniego 
polecenia do Twojego scenariusza logowania się lub pliku: startnet.bat tak, 
aby program automatycznie mógł sprawdzić pocztę w trakcie logowania się do 
sieci.

- Poza możliwością przesyłania  informacji większość programów pozwala na 
dołączanie do niej plików. Możesz wykorzystać tę funkcję do przesyłania 
innemu użytkownikowi plików z edytorów tekstów, arkuszy kalkulacyjnych lub 
plików programowych.

Strona 73

background image

Sieci komputerowe dla opornych - Doug Lowe

- Większość programów poczty elektronicznej pozwala Ci przechowywać w 
książce adresowej listy użytkowników, do których zwykle przesyłasz pocztę. 
Dzięki temu nie musisz za każdym razem przepisywać Id użytkownika.

- Większość programów poczty elektronicznej pozwala również na 
zaadresowanie wiadomości do więcej niż jednego użytkownika - elektroniczny 
rodzaj kserokopii. Niektóre z programów pozwalają też utworzyć listę 
użytkowników i dopisać do niej ich nazwiska. Dzięki temu możesz przesłać 
informację do każdego użytkownika, adresując ją z list z nazwiskami. Na 
przykład Jola może utworzyć listę zawierającą nazwiska Wladek, waldek i 
bolek i nazwać - chlopaki.

Poczta

Większość programów poczty elektronicznej używa serwera sieci 
komputerowej jako czegoś w rodzaju elektronicznego budynku poczty, gdzie 
informacje są przechowywane, zanim zostaną doręczone do adresatów. Taki 
budynek poczty jest czasem nazywany serwerem poczty. Serwer sieciowy, 
wykorzystywany jako serwer poczty, nie musi być dedykowany do wykonywania 
tego zadania, choć w niektórych wielkich sieciach tak jest. W małych 
sieciach komputerowych serwer sieciowy pracuje również jako serwer poczty.

- W zależności od programu poczty elektronicznej, można skonfigurować w 
sieci więcej niż jeden serwer poczty. W takim przypadku w poszukiwaniu 
poczty musisz sprawdzać wszystkie serwery poczty działające w sieci. Jeśli 
sprawdzisz tylko jeden, nie będziesz wiedział o przesyłkach, czekających na 
Ciebie w innym serwerze poczty.

- Zajmowanie dysku na serwerze poczty jest z reguły płatne. Pamiętaj więc 
o usunięciu informacji z dysku po ich przeczytaniu.

Korzystanie

z poczty elektronicznej w sieci

Lantastic

Strona 74

background image

Sieci komputerowe dla opornych - Doug Lowe

W przeciwieństwie do innych sieciowych systemów operacyjnych, Lantastic 
sprzedawany jest z wbudowanym programem poczty elektronicznej. Program ten 
ma ograniczone funkcje, ale robi swoje. A oto kilka słów, jak go używać.

Wysyłanie poczty

Aby za pomocą poczty elektronicznej wysłać wiadomość do innego 
użytkownika sieci Lantastic, należy uruchomić program Net i wybrać 
opcję Mail Services. Pojawi się lista dostępnych komputerów serwerów. 
Wybierz ten, który jest używany do przesyłania poczty elektronicznej. Po 
wykonaniu tych czynności zobaczysz ekran poczty elektronicznej w 
Lantastic.

Ekran ten ma dwa okna: jedno dla poczty przychodzącej (wysłanej do 
Ciebie) i drugi dla poczty wychodzącej (tej, którą wysyłasz). Przejścia z 
okna Incoming (poczty przychodzącej) do okna Outgoing (poczty wychodzącej) 
dokonuje się naciskając klawisz [Tab].

Aby wysłać wiadomość do drugiego użytkownika, naciśnij klawisz [Tab], by 
przejść do okna Outgoing, a następnie klawisz [Ins], by utworzyć nową 
notatkę. Ukaże się menu: Send Mail Options. Dostępne są w nim następujące 
opcje:

- Use Mail Editor. Opcji tej używa się w celu napisania wiadomości, 
wykorzystując wbudowany w Lantastic edytor tekstu. Nie jest to wspaniały 
edytor, ale jest całkiem niezły do pisania krótkich informacji.

- Use Text Editor. Użyj jej, jeśli nie wystarczy Ci wbudowany edytor 
Latastic. Pozwala ona na korzystanie z Twojego ulubionego edytora. 
Prawdziwi komputerowcy używają tej opcji, aby uruchomić polecenie: edlin, 
jako edytora tekstu.

- Send Text File. Jeśli masz utworzoną wiadomość w postaci oddzielnego 
pliku, użyj tej opcji do jej wysłania; Lantastic zapyta Cię o nazwę 
pliku.

Strona 75

background image

Sieci komputerowe dla opornych - Doug Lowe

- Send Voice File. Nie zwracaj uwagi na tę opcję. Może być stosowana 
tylko wtedy, kiedy używasz produktu firmy Artisoft pod nazwą Sounding 
Board, służącego do przesyłania głosu.

Jak korzystać z edytora poczty elektronicznej Lantastic podczas 
tworzenia wiadomości?

Kiedy skończysz wpisywać wiadomość, wyślij ją, naciskając klawisz [F2]. 
Lantastic zapyta Cię o Id użytkownika, do którego chcesz wysłać tę 
informację. Możesz wpisać Id lub wcisnąć klawisz [F10], by wyświetlić 
listę Id wszystkich użytkowników.

Lantastic pozwala również na dopisanie komentarzy do wiadomości. Taki 
komentarz pojawia się w oknie poczty Incoming u adresata. Spróbuj pomyśleć 
o czymś, co bezbłędnie opisuje zawartość Twojej wiadomości.

- Jeśli komputer adresata pracuje w sieci, pojawią się na jego ekranie 
informacje o tym, że przesłano do niego wiadomość. W innym przypadku musi 
sprawdzić, czy przysłano do niego jakieś wiadomości, wykorzystując 
polecenie: net postbox.

- Program poczty elektronicznej Lantastic nie pozwala przechowywać 
własnej listy z adresami, lecz naciśnięcie klawisza [F10] powoduje 
wyświetlenie listz wszystkich użytkowników sieci, (Jeśli sieć, w której 
pracujesz, jest ogromna, to naciskanie klawisza [F10] może okazać się 
błędem).

- Aby wysłać wiadomość do wszystkich użytkowników, wpisz [?:]zamiast Id 
użytkownika.

Czytanie

nadesłanej korespondencji

Aby odczytać przesłaną do Ciebie korespondencję, użyj polecenia: net i 
wybierz opcję Mail Services. Opisy wszystkich wiadomości pojawią się w 
oknie Incoming Mail. Przesuń pasek podświetlenia do informacji, którą 
chcesz odczytać i naciśnij klawisz [Enter]. Pojawi się menu.

Oto, do czego służą te opcje:

Strona 76

background image

Sieci komputerowe dla opornych - Doug Lowe

- Read Mail. Umożliwi przeczytanie wiadomości.

- Forward Copy of Mail. Wykorzystaj tę opcję w celu przesłania kopii 
wiadomości do innego użytkownika.

- Copy Mail to File. Opcja ta kopiuje wiadomość do pliku. Używaj jej 
wtedy, kiedy chcesz mieć kopię otrzymanej wiadomości lub jeśli chcesz 
włączyć tę wiadomość do dokumentu tworzonego w edytorze tekstu.

- Print Mail. Użyj tej opcji, by wydrukować kopię wiadomości.

- Delete Mail. Kasuje podświetloną wiadomość. Nie lekceważ jej. Jeśli nie 
będziesz kasował otrzymywanych przesyłek, może zabraknąć miejsca na dysku 
serwera poczty.

Windows for Workgroups

posiada także

pocztę elektroniczną

Tak jak Lantastic, środowisko graficzne Windows for Workgroups, 
sprzedawane jest z wbudowanym programem poczty elektronicznej, nazywanym 
Mail. Jest to młodszy brat pełnego programu poczty elektronicznej 
Microsofta, pod nazwą Microsoft Mail. Program Mail w Windows for Workgroups 
ma wszystkie cechy programu poczty elektronicznej, które są potrzebne do 
pracy w małej sieci komputerowej.

- Windows for Workgroups Mail wymaga przeznaczenia jednego z serwerów w 
sieci na pracę w charakterze poczty. Upewnij się, czy komputer przeznaczony 
dla poczty ma wystarczającą ilość wolnej przestrzeni na dysku. Może 
nazbierać się dużo przesyłek. 

- Mail pozwala Ci utworzyć własną listę adresową z użytkownikami, do 
których najczęściej wysyłasz wiadomości. W małej sieci to nie jest taki 
wielki kłopot. Jednakże w Sieci taka osobista lista adresowa wybawi Cię od 
brnięcia przez tysiące nazw użytkowników w celu odnalezienia tej, której 
często używasz. 

- Mail jest, oczywiście, aplikacją środowiska Windows. Można więc w 
pełnym zakresie korzystać z funkcji okienek, przycisków oraz wspaniałych 

Strona 77

background image

Sieci komputerowe dla opornych - Doug Lowe

ikonek. Np. nadchodząca poczta, której nie zdążyłeś jeszcze przeczytać, 
oznaczona jest przez zamknięte koperty. Po przeczytaniu wiadomości ikona 
zmienia się w otwartą kopertę. Ciekawe, co oni jeszcze wymyślą? 

- Mail ma kilka opcji przesyłania i odbioru wiadomości, których nie było 
w programie poczty elektronicznej Lantastic. Możesz np. przesłać kopię 
wiadomości do innego użytkownika, możesz zażądać potwierdzenia odbioru 
wysłanej wiadomości lub przekazać wiadomość, którą odegrałeś innemu 
użytkownikowi.

- Mail pozwala również na dołączanie plików do wysyłanych wiadomości. 
Jest to bardzo wygodny sposób przesyłania plików. Dzięki zachowaniu 
tradycji środowiska Windows, pliki mogą być kopiowane do wiadomości, 
dołączane do niej lub zagnieżdżane w wiadomości jako obiekty. 

Inne przydatne cechy

poczty elektronicznej

Większość pakietów poczty elektronicznej jest zdolna nie tylko do 
prostego odczytywania i zapisywania wiadomości. 

Pogawędki na linii

Niektóre systemy poczty elektronicznej pozwalają Ci na prowadzenie 
pogawędek z innymi użytkownikami sieci. Cecha ta jest podobna do waniliowej 
poczty elektronicznej, ale to nie to samo. W poczcie elektronicznej 
komponujesz wiadomość dla innego użytkownika, który może ją przeczytać od 
razu, za kilka minut lub kilka dni później. Pogawędki na linii to coś 
przypominającego telefoniczne połączenie: Ty "wywołujesz" użytkowniika 
sieci. Jeśli akurat jest, utnijcie sobie elektroniczną pogawędkę. 

- Pogawędka jest dwustronną formą komunikacji. Ty coś piszesz, ten drugi 

Strona 78

background image

Sieci komputerowe dla opornych - Doug Lowe

coś pisze, ty piszesz znowu, on znowu odpisuje. Możecie nawet pisać w tym 
samym czasie. 

- Nie zawsze uzyskasz odpowiedź. Ten drugi użytkownik mógł sobie gdzieś 
pójść. Może rozmawia z kimś innym. Albo wie, że to Ty go wywołujesz i po 
prostu się do Ciebie nie odzywa - zwłaszcza, kiedy przypomnisz mu o tych 
pięciuset tysiącach, które ma Ci oddać.

- Nie korzystaj z tej funkcji, jeśli masz problemy z ortografią. 
Pogawędka powoduje wysyłanie znaków przez sieć już w trakcie ich pisania, 
tak więc ta druga osoba widzi wszystkie błędy!

- Pogawędki sieciowe to coś wspaniałego, zwłaszcza dla biur, w których 
nie ma telefonów. Jeśli jednak wkroczyliście już w Xx wiek i wasze biuro ma 
system telefoniczny, lepiej dzwońcie do siebie.

Elektroniczny kalendarz

Oprogramowanie elektronicznego kalendarza wykorzystuje zalety poczty 
elektronicznej, pozwalając Ci zaplanować spotkanie z innymi użytkownikami 
sieci. Podajesz takiemu programowi kalendarzowemu nazwiska ludzi, którzy 
mają wziąć udział w spotkaniu oraz informację o tym, kiedy i gdzie ma się 
ono odbyć, a program sprawdza w kalendarzach tych osób, czy mogą przybyć na 
spotkanie. Jeśli tak, program zawiadamia wszystkich o spotkaniu, wysyłając 
informację pocztą elektroniczną. Jeśli nie, program kalendarz proponuje 
inny termin. 

- Większość programów kalendarzowych wykorzystuje informacje o rezerwacji 
pomieszczeń, aby nie zaplanować dwóch spotkań w tym samym czasie i miejscu.

- Aby taki kalendarz działał naprawdę dobrze, wszyscy użytkownicy muszą 
używać go bez przerwy i bez błędów. Jeśli Bob zapomni wpisać do kalendarza 
informację o piątkowym meczu w golfa, program może umówić go na spotkanie 
właśnie w piątek.

- Oprogramowanie kalendarzowe jest bardzo przydatne w dużych biurach. W 
małych jest niepotrzebne. 

Strona 79

background image

Sieci komputerowe dla opornych - Doug Lowe

Etykieta poczty elektronicznej

Korespondencja w poczcie elektronicznej rządzi się swoimi prawami. Musisz 
je znać, żeby nikogo nie zrazić. Oczywiście, jeśli zamierzasz kogoś urazić, 
nie zwracaj uwagi na tę część książki.

- Zawsze pamiętaj, że poczta elektroniczna nie jest aż tak prywatna, 
jakbyś sobie tego życzył. Ktoś z elektronicznym zmysłem nie będzie miał 
żadnych problemów z otwarciem Twojej poczty i przeczytaniem jej. Uważaj 
więc, co mówisz, do kogo mówisz i o kim mówisz.

- Nie zapominaj o dobrym wychowaniu. Jeśli nie mógłbyś podnieść słuchawki 
i zadzwonić do Naczelnego, nie wysyłaj mu też informacji pocztą 
elektroniczną.

- Kiedy odpowiadasz komuś na jego wiadomość, pamiętaj, że ta osoba może 
nie pamiętać szczegółów z informacji, którą Ci wysłała. Nawiąż do niej w 
swojej wiadomości. Niektóre z systemów poczty elektronicznej robią to 
automatycznie, przyczepiając oryginalną wiadomość na końcu odpowiedzi. 
Jeśli nie, pamiętaj o dopisaniu pewnych podstawowych informacji - 
wstawiając do odpowiedzi w cudzysłowiu wybrane fragmenty - dzięki temu 
odbiorca będzie wiedział, o czym mówisz.

- Poczta elektroniczna to nie rozmowa twarzą w twarz. Może to prowadzić 
do wielu nieporozumień. Miej się na baczności! Upewnij się, że ludzie 
wiedzą, kiedy żartujesz, a kiedy mówisz poważnie. Maniacy poczty 
elektronicznej wymyślili osobliwy sposób przekazywania tonacji głosu: 
składają razem symbole z klawiatury, tak aby uzyskać obraz buziek_minek.

Tabela 4_#1 zawiera kilka najczęściej używanych (lub nadużywanych) 
buziek.

Tabela 4_#1

Powszechnie używane i nadużywane buźki

Strona 80

background image

Sieci komputerowe dla opornych - Doug Lowe

Buźka - Jej znaczenie

:_) - Żartowałem

;_) - Mrugnięcie okiem

:_( - Zawiedzenie

:_0 - No cóż, nigdy bym nie pomyślał!

:_x - Moje usta milczą

- Nie wiesz, o co chodzi, odwróć tabelkę o 90 stopni. Widzisz?

- Buźki z tabeli 4_#1 są dosyć stare. Jeśli Banda Dyplomowanych Opornych 
Użytkowników Sieci ma zamiar rozpocząć zabawę w pocztę elektroniczną, 
będziemy potrzebowali kilka Buziek Dyplomowanego Opornego. W Tabeli 4_#2 
znajdziesz parę minek na dobry początek (Są to bardzo zaawansowane minki, 
gdyż każda z nich wymaga czterech wierszy. Używaj ich tylko w szczególnych 
przypadkach.)

Tabela 4_#2

Buźki Dyplomowanego Opornego

Buźka opornego - Opis

{

{'0_,[

{,0'[

Strona 81

background image

Sieci komputerowe dla opornych - Doug Lowe

{ - Oficjalna mina Opornego

{

{'0_,[

{,0'[

{ - Wariant Sierotki Marysi

}

}'0_,[

},0'[

} - Wariantn - Zły dzień Fryzjera

{

{'0_\[

{,0/[

{ - Wariant_"To działało!"

- Sieciowi maniacy uwielbiają też używać skrótów zamiast głównych słów i 
zwrotów, takich jak Fyi dla "Twojej Informacji" i Asap dla "Tak 
szybko, jak to możliwe." 

Tabela 4_#3 zawiera najczęściej używane z nich.

Tabela 4_#3

Główne skróty 

Strona 82

background image

Sieci komputerowe dla opornych - Doug Lowe

poczty elektronicznej

Btw - A propos

Fwiw - Po co to wszystko

Imo - Moim zdaniem

Imho - Moim skromnym zdaniem

Iow - Inaczej mówiąc

Pmji - Przepraszam, że się wtrącam

Rofl - Tarzam się po podłodze ze śmiechu

Forl, Pp - Tarzam się po podłodze zaśmiewając się aż do rozpuku

Tia - Z góry dziękuję

Ttfn - Teraz Ta Ta (cytując tygrysa)

Tyl - Odezwę się później

Strona 83

background image

Sieci komputerowe dla opornych - Doug Lowe

?ś.go,: - Szyderczy śmiech

?ś.bgo,: - Głośny szyderczy śmiech

?ś.vbgo,: - Bardzo głośny szyderczy śmiech

Zauważ, że skróty określające gesty lub ekspresje, napisane są pomiędzy 
znakiem "mniejszy niż", a znakiem "większy niż": Znakxx Inne z nich to 
?ś.węszyćo,_:, ?ś.:jęczeć?o,: lub ?ś.:wzdychać?o,:.

- Większość programów poczty elektronicznej nie pozwala używać kursywy 
lub podkreślenia tekstu. Postaw więc znak gwiazdki [?*:] przed i po 
słowie, które chcesz napisać kursywą. ?*życzyć*:. Postaw znak 
podkreślenia [_] przed i po słowie, które ma być podkreślone.

- Wielkie litery to elektroniczny wyraz krzyku. Pisanie zawartości 
informacji wielkimi literami może być bardzo niepokojące i spowodować, że 
otrzymasz w odpowiedzi elektroniczny odpowiednik głuchoty.

Rozdział 5

Na pomoc!

Sieć padła!

W tym rozdziale:

Strona 84

background image

Sieci komputerowe dla opornych - Doug Lowe

- Kilka oczywistych rzeczy, które trzeba sprawdzić. 

- Jak rozpoznać, czy to problem z siecią?

- Jak zrestartować sieć?

- Podstawowe problemy z siecią, z którymi możesz sobie poradzić.

- Opieka i dokarmianie sieciowego guru.

Zrozum to. Sieci lubią się psuć.

Mają zbyt dużo części składowych, których nazwy rozpoczynają się na "K". 
Kable, Koncentratory, Karty. Wszystkie te części muszą być trzymane razem 
we wzajemnej harmonii. Równowaga sieciowa jest bardzo podatna na 
zakłócenia. Nawet najlepiej pomyślane sieci komputerowe pracują czasem tak, 
jakby były połączone za pomocą drutu i gumy do żucia.

Co gorsza, sieci z reguły ściągają na siebie podejrzenia. I po dołączeniu 
Twojego komputera do sieci, będziesz oskarżał sieć o każde zło, które 
dzieje się dookoła, nie zważając na to, czy problem ma coś wspólnego z 
siecią, czy nie. Nie mogę wyrównać kolumny tekstu w Wordperfect? To na 
pewno sprawka sieci. Twój arkusz kalkulacyjny nie sumuje? To taxx#?#j":. 
Sieć znowu miesza. 

Nie znajdziesz tu listy wszystkich kłopotów, na które narazi Cię sieć 
komputerowa. Jeśliby tak było, mógłbyś wziąć tę książkę i żądać zwrotu 
pieniędzy, zostawiając sobie tylko ok. 40 stron, do "błąd może wystąpić w 
Ipxcom"

Rozdział ten przybliży natomiast podstawowe złe rzeczy, które dzieją się 
w sieci, a które może naprawić zwykły użytkownik sieci (to Ty). A 
najważniejsze jest to, że znajdziesz wskazówki, gdzie szukać pomocy, jak 
zetkniesz się z problemem, którego sam nie będziesz w stanie rozwiązać. 

Kiedy dobry komputer

wpada w tarapaty

Strona 85

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robisz, kiedy Twój komputer zgaśnie? Oto kilka podstawowych wskazówek 
dla określenia, w czym właściwie tkwi problem i podjęcia decyzji, czy można 
to naprawić we własnym zakresie:

1. Upewnij się, czy Twój komputer i wszystko, co jest do niego 
podłączone, jest włączone do sieci.

Komputerowi guru uwielbiają przypadki, kiedy użytkownik prosi o pomoc i 
dowiaduje się, że należy włączyć komputer do gniazdka. Zapisują sobie takie 
przypadki, aby potem opowiadać o nich swoim przyjaciołom. Możliwe, że będą 
nawet chcieli dostać Twoje zdjęcie, aby je pokazywać znajomym.

2. Upewnij się, czy Twój komputer jest poprawnie dołączony do sieci.

Więcej o tym, jak to zrobić, później.

3. Notuj wszystkie komunikaty o błędach pojawiających się na ekranie.

4. Przeprowadź małe doświadczenie, aby ustalić, czy problem dotyczy 
sieci, czy tylko Twojego komputera.

5. Spróbuj zresetować komputer.

Na początku, jeśli możesz, wyjdź ze wszystkich programów. Spróbuj 
zachować to, co zrobiłeś. Później weź głęboki oddech i naciśnij przycisk 
[Reset] albo wyłącz komputer, odczekaj około 15 sekund i włącz go z 
powrotem.

6. Spróbuj zresetować programy sieciowe. 

Instrukcje, jak to zrobić, znajdziesz w dalszej części tego rozdziału.

7. Nic nie pomaga. Wołaj o pomoc.

Miej zawsze pod ręką odpowiednią łapówkę, zachęcającą sieciowego guru do 
szybszej pracy. (Na końcu tego rozdziału znajdziesz przydatną listę 
odpowiednich przynęt.)

Mój komputer jest martwy!

Strona 86

background image

Sieci komputerowe dla opornych - Doug Lowe

Twój komputer wygląda jak nieboszczyk. Sprawdź, co możesz jeszcze zrobić:

- Czy jest włączony do gniazdka?

- Jeśli Twój komputer jest podłączony do stabilizatora napięcia lub 
zasilacza, upewnij się, że są one włączone do gniazdka i uruchomione. Jeśli 
stabilizator lub zasilacz mają lampkę kontrolną, powinna się ona żarzyć.

- Upewnij się, czy przełącznik On?8:off komputera jest w położeniu On. 
Brzmi to śmiesznie, kiedy się o tym wspomina nawet w takiej książce, ale 
wiele komputerów jest tak skonfigurowanych, że włącznik jest zawsze w 
pozycji "Włączone", a komputer jest włączany lub wyłączany za pomocą 
włączenia lub wyłączenia zasilacza awaryjnego lub stabilizatora napięcia. 
Wielu użytkowników komputerów jest zdziwionych dowiadując się, że ich 
komputer ma włącznik z tyłu obudowy. 

- Jeśli myślisz, że Twój komputer nie jest włączony do gniazdka, ale 
wygląda tak, jakby był, posłuchaj pracy wentylatora. Jeśli wentylator 
pracuje, oznacza to, że komputer otrzymuje energię elektryczną, a problem 
jest bardziej poważny niż wyłączona z gniazdka wtyczka. (Jeśli wentylator 
nie pracuje, a komputer jest włączony do gniazdka i uruchomiony, oznacza 
to, że wentylator poszedł sobie na spacer.)

- Jeśli z gniazdkiem i przełącznikiem jest wszystko w porządku, a 
komputer dalej nie działa, musisz wtedy włączyć żarówkę do gniazdka 
wyjściowego w obudowie komputera. Być może spalił się bezpiecznik napięcia 
sieciowego w komputerze.

- Monitor komputera ma własny przewód zasilający i włącznik. Upewnij się, 
że monitor jest włączony do gniazdka i włączony przełącznikiem.

- Twoja klawiatura, monitor, mysz i drukarka są podłączone do komputera 
za pomocą odpowiednich przewodów. Upewnij się, że wszystkie te kable są 
dobrze włożone do odpowiednich gniazdek.

- Sprawdź, czy drugie końce przewodów monitora i drukarki znajdują się 
tam, gdzie należy.

- Większość monitorów ma gałki pozwalające na regulację kontrastu i 
jasności ekranu monitora. Jeśli komputer pracuje, a Twój monitor jest 
zgaszony, spróbuj wyregulować obraz tymi gałkami. Być może obrócone są one 
do oporu w jedną stronę.

Sprawdzanie

Strona 87

background image

Sieci komputerowe dla opornych - Doug Lowe

połączenia sieciowego

Sieciowi guru powiadają, że około 95 procent problemów, jakie występują w 
sieciach, to problemy z kablami. Kabel łączący Twój komputer z resztą sieci 
komputerowej jest prawdziwą bestią. Może chwilami przerywać, co nie znaczy, 
że jest rzeczywiście rozerwany na dwie części. Oczywiście bywa, że problem 
z kablem pojawia się po tym, kiedy w okolicy kręcił się Jasio z sekatorem. 
Jednak problemy te zwykle nie są widoczne gołym okiem. 

- Jeśli Twoja sieć pracuje na kablu typu skrętka (kabel wyglądający jak 
przewód telefoniczny i czasem nazywany kablem "10baset"), możesz łatwo 
dowiedzieć się, czy połączenie kablowe w Twojej sieci jest dobre, czy nie, 
oglądając tył komputera. Powinno być tam malutkie światełko, umieszczone 
obok miejsca, gdzie kabel jest włączony. Jeśli to światełko miga powoli, 
kabel jest dobry. Jeśli nie świeci się wcale lub miga bardzo szybko, 
sygnalizuje, że masz kłopoty z kablem.

Jeśli światełko nie miga powoli, spróbuj wyjąć kabel z gniazdka w 
komputerze i włożyć go tam ponownie. Może to przywrócić połączenie.

- Większym kłopotem jest wykrycie problemów z kablem w sieci, która 
wykorzystuje kabel koncentryczny, ten, który wygląda jak kabel TV. Złącza 
znajdujące się z tyłu komputera mają kształt litery T. Pionowa kreska w T 
włączona jest do Twojego komputera. 1, lub dwa kable koncentryczne 
dołączone są do pozostałych końców litery T. Jeśli używany jest tylko jeden 
z kabli, w miejscu dołączenia drugiego musi znajdować się specjalna wtyczka 
zwana dopasowaniem (ang. terminator"). Jeśli nie możesz jej odnaleźć, 
spróbuj "zamówić" jedną z 23. wieku. Uwaga: Nie rób tego, jeśli przypadkowo 
nazywasz się Sarah Connor.

Nie wyłączaj kabla koncentrycznego, kiedy sieć pracuje. Dane podróżują 
dookoła koncentrycznej sieci, jak pałeczka podczas biegu sztafetowego. 
Jeśli ktoś ją upuści, bieg jest skończony. Pałeczka nie zostanie podana 
kolejnej osobie. Tak samo, jeśli odłączysz kabel sieciowy od Twojego 
komputera, dane nie dotrą do następnego komputera. (Faktycznie, Ethernet 
nie jest aż tak głupi, aby rezygnować po pierwszym sygnale o uszkodzeniu. 
Możesz odłączyć kabel na kilka sekund, bez całkowitego rozproszenia po 
galaktyce danych znajdujących się w sieci, ale nie rób tego, jeśli nie masz 
naprawdę poważnego powodu, lub dobrej łapówki dla administratora sieci, 
który to potem naprawi.)

- Niektóre sieci mają tak wykonane okablowanie, że Twój komputer 
dołączony jest do sieci za pomocą krótkiego (około 2  metry) kabla 
połączeniowego. Jeden jego koniec umieszczony jest w Twoim komputerze, a 

Strona 88

background image

Sieci komputerowe dla opornych - Doug Lowe

drugi w gnieździe na ścianie. Spróbuj na chwilę odłączyć ten kabel, 
wyciągając końcówkę z gniazdka lub komputera. Jeśli to nie zadziała, 
poszukaj zapasowego kabla. Jeśli nie możesz znaleźć zapasowego kabla 
połączeniowego, spróbuj pożyczyć go od innego użytkownika sieci. Teraz 
wszystko działa? Musisz więc wymienić kabel.

- Jeśli przyjdziesz do firmy wieczorem, kiedy nikogo już nie ma, możesz 
zamienić kabel innemu użytkownikowi. Nikt się o niczym nie dowie. 
Następnego dnia przyjdą do Ciebie pożyczyć książkę, aby rozwiązać swoje 
problemy z siecią. Kolejnego dnia ktoś inny będzie potrzebował książki. 
Może już nigdy do Ciebie nie wrócić. Może więc warto, żebyś już teraz kupił 
dla każdego egzemplarz "Sieci dla Opornych". 

Uwaga: ani autor książki, ani jej wydawca nie popełniają takich 
samolubnych praktyk. Wspomnieliśmy o tym, abyś wiedział co się stanie, 
kiedy pewnego dnia ktoś na piętrze będzie miał kłopoty z siecią i nagle 
następnego dnia Ty będziesz miał taki sam problem.

- W niektórych sieciach komputery połączone są ze sobą za pośrednictwem 
małego pudełeczka zwanego koncentratorem. Koncentrator ma za zadanie 
zlikwidować kłopoty z kablami, zwłaszcza te, które połączone są 
"profesjonalnie" i wyglądają jak gniazdko żmij. Nie dotykaj takiego 
gniazdka. Zostaw ten problem łowcy, czyli sieciowemu guru.

Przelatuje

cała wiązanka komunikatówco błędach

Czy zapamiętałeś którąkolwiek z informacji wyświetlonych na ekranie 
komputera po jego uruchomieniu? Jeśli tak, zapisz je. Są one wartościowym 
tropem, który może pomóc sieciowemu guru rozwiązać problem.

- Nie panikuj, kiedy zobaczysz, że przelatuje cała wiązanka komunikatów o 
błędach. Czasem mały problem, łatwy do poprawienia może wpłynąć negatywnie 
na wszystkie polecenia znajdujące się w Twoim pliku: startnet.bat lub 
scenariuszu logowania, tworząc tony komunikatów o błędach. Wygląda to tak, 
jakby komputer rozpadał się na kawałki, ale to nic groźnego.

- Jeśli komunikaty wyświetlane są tak szybko, że nie możesz ich odczytać, 
naciśnij klawisz [Pause]. Spowoduje to zatrzymanie komputera, dając Ci 
możliwość odczytania komunikatów. Kiedy już przeczytasz informację, 

Strona 89

background image

Sieci komputerowe dla opornych - Doug Lowe

naciśnij powtórnie klawisz [Pause], aby komputer ruszył. (W niektórych 
komputerach [Pause] nazywany jest [Hold]. W komputerach bez takiego 
klawisza należy naciskać kombinację klawiszy [Ctrl + Num Lock] lub [Ctrl + 
S], aby uzyskać taki sam efekt.

- Jeśli nie zdążyłeś odczytać komunikatów za pierwszym razem, uruchom 
komputer ponownie i obserwuj ekran jeszcze raz.

Czas na eksperymenty

Jeśli nie znalazłeś rozwiązania kłopotów, które Cię spotkały - tak 
wyczerpującego jak to, że komputer nie jest włączony do gniazdka - 
powinieneś przeprowadzić małe eksperymenty, aby ustalić przyczyny. 
Doświadczenia powinny być tak dobrane, aby odpowiedzieć na jedno podstawowe 
pytanie: Czy to problem z siecią, czy też z Twoim komputerem?

- Spróbuj wykonać te same operacje na komputerze innego użytkownika. 
Jeśli żadna z osób pracujących w sieci nie ma dostępu do dysku sieciowego 
lub drukarki sieciowej, oznacza to, że coś złego dzieje się z siecią. W 
innych przypadkach problem dotyczy tylko Twojego komputera. Być może Twój 
komputer nie komunikuje się dobrze z siecią lub nie jest odpowiednio 
skonfigurowany do pracy w sieci albo problemy w ogóle nie mają nic 
wspólnego z siecią.

- Spróbuj zalogować się na innym komputerze, używając jednak swojego Id 
użytkownika. Następnie sprawdź, czy możliwe jest bezbłędne przeprowadzenie 
operacji. Jeśli tak, to Twój sieciowy guru będzie chciał o tym wiedzieć.

- Spróbuj wykonać operacje na komputerze, nie używając sieci. Wyloguj się 
z niej, wpisując: logout lub: net logout, lub inne polecenie, którego Twoja 
sieć używa do wylogowania się. Następnie spróbuj wykonać jeszcze raz te 
operacje. Jeśli problem pozostał, oznacza to, że nie ma związku z siecią.

- A co w przypadku, kiedy operacje nie mogą być wykonane osobno? Na 
przykład, co będzie, jeśli pliki z danymi znajdują się na dysku sieciowym? 
Spróbuj przekopiować te pliki na swój dysk lokalny. Następnie wyloguj się z 
sieci i znów spróbuj wykonać tę operację, używając plików z dysku 
lokalnego.

Strona 90

background image

Sieci komputerowe dla opornych - Doug Lowe

Jak zresetować komputer?

Czasami kłopoty powodują takie zaplątanie się komputera, że nie jest w 
stanie nawet drgnąć. Po prostu stoi nieporuszony, niezależnie od tego, jak 
mocno naciskasz klawisz [Esc] lub [Enter].  Trzeba wtedy komputer 
zresetować, naciskając jednocześnie klawisze [Ctrl +Alt +Del].

- Naciśnięcie kombinacji klawiszy [Ctrl +Alt +Del] jest drastycznym 
działaniem, które powinno zostać wykonane dopiero wtedy, gdy komputer w 
ogóle nie reaguje na inne działania. Wyniki całej pracy, których nie 
zachowałeś wcześniej, zostaną stracone.

- Naciśnięcie kombinacji klawiszy [Ctrl +Alt +Del] to inaczej resetowanie 
komputera albo oddanie komputerowi trójpalczastego salutu. Stosownym słowem 
w takiej sytuacji jest "Baczność". 

- Czasem komputer jest tak zaplątany, że nawet nie słyszy, kiedy oddajesz 
mu trzyliterowy salut. Kiedy coś takiego się zdarzy, naciśnij przycisk 
reset, znajdujący się na obudowie komputera, jeśli komputer go ma. Jeśli 
nie, wyłącz komputer, odlicz do 15., byś wraz z komputerem mógł ochłonąć, a 
następnie włącz go z powrotem. 

- Jeśli jest to w jakiś sposób możliwe, zachowaj swoją pracę przed 
resetowaniem komputera. Bez tego stracisz wszystko. Niestety, jeśli Twój 
komputer całkowicie się zawiesił, nie będziesz w stanie zachować niczego, z 
tego, co zrobiłeś. Wtedy możesz rzucić się w przepaść.

Jak zresetować sieć?

Jeśli myślisz, że to sieć powoduje Twoje kłopoty, możesz ją zresetować, 
aby sprawdzić, czy problemy znikną. Postępuj zgodnie z następującą 
procedurą:

1. Poproś wszystkich o wylogowanie się z sieci i wyłączenie komputerów.

Strona 91

background image

Sieci komputerowe dla opornych - Doug Lowe

2. Kiedy będziesz pewien, że użytkownicy wylogowali się z sieci i zgasili 
komputery, wyłącz serwer sieci (zakładam, że masz serwer dedykowany). 

Powinieneś zrobić to w sposób przyzwoity i zgodny z ustalonym porządkiem. 
Jeśli używasz Novell Netware, wpisz: down na klawiaturze serwera, 
następnie wyłącz komputer. W sieci Lantastic naciśnij kombinację klawiszy 
[Ctrl +Alt +Del]. Sieć wyświetli komunikat, pytając, czy chcesz zrebotować 
komputer, czy zamknąć serwer; naciśnij klawisz [S], aby zamknąć serwer. 

3. Zresetuj komputer serwera lub wyłącz go i włącz ponownie. Obserwuj 
serwer podczas włączania, aby upewnić się, czy nie pojawiły się żadne 
komunikaty o błędach.

4. Włącz po kolei komputery pracujące w sieci, upewniając się, czy 
wszystko przebiega prawidłowo.

- Resetowanie sieci jest znacznie bardziej drastyczne niż naciśnięcie 
kombinacji klawiszy [Ctrl +Alt +Del], aby zresetować komputer osobisty. 
Upewnij się, że wszyscy zachowali swoją pracę i wylogowali się z sieci, 
zanim to zrobisz! Możesz spowodować ogromne zamieszanie i straty, jeśli 
wyłączysz komputer serwera, w czasie gdy użytkownicy są zalogowani.

- Oczywiście, resetowanie sieci komputerowej to problem dla zwykłego 
użytkownika sieci. Lepiej więc zwróć się o pomoc.

Resetowanie sieci jest zajęciem dla sieciowego guru. Nie rób tego sam, 
jeśli guru jest w pobliżu. Nawet jeśli go nie ma, zrób to dopiero po 
otrzymaniu zgody na piśmie, najlepiej w trzech egzemplarzach.

Opieka i dokarmianie

sieciowego guru

Zawsze możesz liczyć na pomoc sieciowego guru. Jeśli byłeś ostrożny i 
nadal jesteś z nim w dobrych układach, nie zawiedzie Cię.

Postaraj się rozwiązać problem osobiście, zanim wezwiesz ciężką jazdę. 
Sprawdź połączenia sieciowe. Spróbuj zresetować komputer. Spróbuj użyć 
innego komputera. Im więcej informacji będziesz mógł przekazać guru, tym 
bardziej będzie ci wdzięczny.

Strona 92

background image

Sieci komputerowe dla opornych - Doug Lowe

Bądź miły, ale dokładnie powiedz guru, na czym polega problem, co 
próbowałeś zrobić, aby go zlikwidować i co, Twoim zdaniem, może być jego 
przyczyną (jeśli masz jakiś pomysł). Powiedz mu coś takiego:

"Cześć Jurku. Mam kłopoty z siecią: nie mogę się zalogować z mojego 
komputera. Próbowałem kilku różnych sposobów. Udało mi się zalogować z 
komputera Waldka, używając mojego Id, myślę więc, że problem dotyczy tylko 
mojego komputera. Aby się upewnić, sprawdziłem parę innych drobiazgów. 
Zielone światełko na tylnej ściance mojego komputera, gdzie dołączony jest 
kabel sieciowy, świeci się, więc nie jest to chyba kabel. Zrebotowałem też 
mój komputer, ale nadal nie mogę się  zalogować. Następnie poprosiłem 
wszystkich o wylogowanie się i zresetowałem serwer, ale to nic nie pomogło. 
Moim zdaniem, coś musi być nie tak z moim plikiem: startnet.bat."

Szepcz właśnie takie rzeczy Twojemu guru, a pójdzie za Tobą wszędzie. 
(Oczywiście, może to spowodować też niepożądane efekty.)

- Zawsze pamiętaj o manierach. Nikt nie lubi, kiedy się na niego krzyczy, 
nawet komputerowcy mają uczucia. (Możesz wierzyć albo nie.) Bądź uprzejmy 
dla sieciowego guru, nawet jeśli jesteś wściekły lub wydaje Ci się, że to 
wszystko to Jego wina. To może jest bardzo oczywiste, ale Tobie zależy na 
tym, aby guru Cię lubił.

- Nie wołaj komputerowego guru do każdego najdrobniejszego problemu. 
Eksperci komputerowi nienawidzą udzielać wyjaśnień, że powodem wyświetlania 
tylko wielkich liter jest wciśnięcie klawisza [Capslock].

- Przeczytaj instrukcję obsługi. Prawdopodobnie nie pomoże to w niczym, 
ale przynajmniej guru będzie widział, że się starasz. Oni to lubią.

Rozśmieszaj sieciowego guru, kiedy próbuje wyjaśnić Ci, co się dzieje. 
kiwaj głową ze zrozumieniem, kiedy opisuje, co to jest bandowanie lub kiedy 
mówi, że coś złego dzieje się z Tablicą Alokacji Plików. Uśmiechaj się z 
szacunkiem, kiedy próbuje uprościć wyjaśnienia, używając kolorowych 
metafor. Mrugaj oczami, kiedy myśli, że to rozumiesz.

- Naśladuj poczucie humoru Twojego guru, jeśli potrafisz. Powiedz coś 
takiego: "To jest Joe urządzający sieć. Podgryzający kable. Skaczący Joe, 
Net_o Rama, wynajmowanie pokoi na poziomie 802.3 przy ulicy eternet. 
Kapitan Joe, Boskiego statku Netware, odpływa z serwerem."

Nie przejmuj się, jeśli to nie jest śmieszne. On będzie myślał, że jest.

Łapówki komputerowe

Strona 93

background image

Sieci komputerowe dla opornych - Doug Lowe

za poważne kłopoty z siecią

Książka "dla Opornych" nie byłaby kompletna, gdyby nie zawierała listy 
łapówek. Prawdopodobnie znasz już podstawowe przysmaki komputerowego guru, 
tzn.: Czipsy, Chrupki, Jolt Cola, Diet Coke (chciałbym, żeby jeszcze robili 
Diet Jolt - podwójna kofeina, podwójny cukier), wafelki i tak dalej. Takie 
łapówki są świetne do robienia małych prezencików. Ale jeśli masz poważny 
problem z siecią, będziesz musiał załatwić coś grubszego. Bardziej poważne 
łapówki to:

- Gry komputerowe, zwłaszcza program symulatorów lotu. Najlepszy jest 
Wing Commander.

- Kasety Video z filmami z serii "Różowa pantera", "Monty Python" lub z 
filmami z Melem Brooksem.

- Koszulki z dziwnymi tekstami lub z reklamami firm komputerowych.

- Gadżety z filmu "Star Trek". Spora grupa komputerowych guru to też 
podróżnicy.

Powinieneś wiedzieć, którą wersję lubi guru: "Star Trek" classic 
(oryginalna obsada), "Nexte Generation" czy "Deep Space Nine". Większość z 
nich ma wyrobione zdanie na ten temat i nie można popełnić gafy.

- Pliki z dźwiękami, jeśli guru ma kartę dźwiękową. Dźwięków cyfrowych 
nigdy nie jest za dużo. Cokolwiek z filmów: "Różowa pantera" ("Czy Twój 
pies gryzie?"), z "Gorączka sobotniej nocy" (" No dobra, weź piwo, bawimy 
się!") lub "Home Improvement" ("Powiedz mi, Al, czy myślisz, że oni 
zamówili te reprodukcje, bo pomagają przetrwać stres?"). Klipy z Jego 
ulubionego odcinka filmu "Star Trek" świetnie nadają się na łapówki.

Nie dawaj mu cyfrowej wersji słynnego "I've fallen and can'tget up". On 
ma już ich pewnie z pięć.

Możesz znaleźć obszerną bibliotekę dźwięków cyfrowych w Compuserve. 
Jeśli nie masz jeszcze dostępu do Compuserve, może warto wykosztować się 
choćby po to, by mieć stały dostęp do źródła łapówek.

+

Część druga

Strona 94

background image

Sieci komputerowe dla opornych - Doug Lowe

Tworzenie

własnej sieci komputerowej

W tej części...

Nauczysz się, jak tworzyć własną sieć komputerową, jak ją zaplanować i 
zainstalować. Dowiesz się, jakie są możliwości wyboru kabli sieciowych, 
sieciowych systemów operacyjnych i wszystkiego innego, z czym będziesz 
musiał się borykać.

Tak, tak, znajdziesz w tych rozdziałach trochę informacji technicznych. 
Ale nie obawiaj się. Udzielę Ci wielu pełnych nadziei porad! No, pracująca 
sieć jest pod ręką i Ty, nawet Ty, możesz ją sam zaprojektować i 
zainstalować.

Rozdział 6

Kiepskie wieści:

Musisz planować na zaś

W tym rozdziale

Strona 95

background image

Sieci komputerowe dla opornych - Doug Lowe

- Tworzenie planu sieci komputerowej.

- Upewnianie się, że sieć jest naprawdę potrzebna.

- Analiza stanu posiadania.

- Zasadnicze i niezbędne decyzje dotyczące sieci.

- Używanie pakietu dla początkujących.

No dobra, jesteś więc przekonany, że chcesz połączyć z siecią swoje 
komputery. I co teraz? Limitowany godzinami szczytu komputerowego 
zainstalujesz sieć przed poranną kawą i będziesz czekał, aż osiągnie pełną 
prędkość przed wieczorem?

Nie sądzę, żeby tak było.

Łączenie komputerów w sieć jest podobne do innych czynności wymagających 
wysiłku: Aby je skończyć, trzeba się porządnie pogłowić. Rozdział ten 
pomoże Ci zaplanować kształt sieci, zanim zaczniesz wydawać pieniądze. 
Pokaże Ci, jak przygotować plan sieci tak dobry jak ten, zrobiony przez 
konsultanta za dwadzieścia milionów. Widzisz? Ta książka właśnie pomaga Ci 
oszczędzać pieniądze!

Przygotowywanie planu sieci

Jeśli zapłacisz konsultantowi za przestudiowanie Twoich interesów i 
przygotowanie planu sieci komputerowej, rezultatem będzie 500_stronicowy 
dokument. Będzie imponujący i nic poza tym. Trudno to opasłe tomisko 
przeczytać i zrozumieć. 

Prawda jest taka: nie musisz być specjalistą, aby zrobić dobry plan 
sieci. Sieć komputerowa to nie rakieta międzyplanetarna. Zrób to sam!

- Nie spiesz się podczas planowania. Najkosztowniejsze błędy  popełnia 
się z reguły jeszcze przed uruchomieniem sieci. Rozpatrz kilka rozwiązań.

Strona 96

background image

Sieci komputerowe dla opornych - Doug Lowe

- Napisz plan sieci. Nie musi być ślicznym, 500_stronicowym dokumentem. 
(Jeśli chcesz, by się dobrze prezentował, weź do jego spięcia średniej 
wielkości skoroszyt. Będzie w nim wystarczająco dużo miejsca i trochę 
zostanie na zapas). 

- Daj swój plan sieci komuś innemu do przeczytania. Powinien to być 
specjalista od sieci. Potem możesz już robić zakupy. 

Przeglądanie obecnego stanu

Zastanów się, jak pracować z komputerami, które już masz. To 
najtrudniejsza część pracy. Przeprowadź sumienną inwentaryzację sprzętu. 

Co musisz wiedzieć?

Musisz mieć następujące wiadomości o każdym komputerze:

- Typ procesora i - jeśli to możliwe - prędkość zegara. Jeśli jest to 
8088 (Boże broń!) czy 286, 386 lub 486R? Czy zegar jest 25?7:Mhz, 
33?7:Mhz czy szybszy?

Czasami możesz ustalić typ procesora patrząc na obudowę komputera. 
Większość komputerów wyświetla typ procesora, kiedy się je włącza lub 
rebotuje naciskając klawisze [Ctrl + Alt + Del]. Mój komputer na przykład, 
podczas uruchamiania wyświetla na ekranie pewne informacje. Dzięki temu 
wiem, że mam procesor 486, a prędkość zegara wynosi 33?7:Mhz. (Czy zrobiło 
to na Tobie wrażenie?)

- Wielkość dysku twardego i jego partycje. Wiele starszych dysków 
twardych ma dyski 40?7:Mb podzielone na dwie partycje, które sprawiają 
wrażenie dwóch oddzielnych dysków. Wszystko w porządku pod warunkiem, że 
wiesz, jak te partycje są skonfigurowane.

Strona 97

background image

Sieci komputerowe dla opornych - Doug Lowe

W poznaniu rozmiarów dysku twardego pomoże Ci polecenie: chkdsk. Po jego 
uruchomieniu na ekranie pokaże się spora liczba cyferek.

Dwie liczby, które Cię tu interesują, to wielkość dysku w bajtach 
(44363776, około 44 miliony albo inaczej 44?7:mb oraz ilość wolnej 
przestrzeni na dysku (24778752, około 24 miliony albo 24?7:mb). 

Podczas tworzenia wersji Dos 6.2 Microsoft zdał sobie sprawę z faktu, 
że większość śmiertelników nie ma pojęcia, czy liczba 44363776 to 443 
tysiące czy 44 miliony, i dlatego dodał przecinki między cyframi. Teraz 
44363776 pojawia się jako 44,363,776. I kto mówi, że Dos nie jest dobrym 
kumplem?

- Wielkość pamięci. Są trzy rodzaje pamięci: konwencjonalna, expanded i 
extended. Użyj polecenia: chkdsk, aby ustalić, ile konwencjonalnej pamięci 
ma komputer. Jeśli masz wersję Dosa 4.0 lub późniejszą, możesz napisać: 
mem, wtedy zobaczysz, ile pamięci extended zainstalowano w Twoim 
komputerze.

Pamięć expanded jest najczęściej spotykana w komputerach z procesorem 
8088 lub w starszych wersjach z procesorem 286 i nie przeszkadza sieci w 
pracy. Nie przejmuj się tym.

- Używana przez Ciebie wersja Dosa. Aby to sprawdzić, wpisz polecenie: 
ver. W sieci komputerowej powinieneś używać przynajmniej wersji 3.3. Życie 
w sieci jest prostsze, jeśli wszystkie komputery pracują z tą samą wersją 
Dosa.

- Jaki monitor ma Twój komputer - monochromatyczny, Cga, Ega lub 
Vga? Z reguły informacje o tym pojawiają się na ekranie po włączeniu 
komputera.

- Jaki rodzaj drukarki - jeśli jest - jest dołączony do komputera?

- Jakie oprogramowanie używane jest w komputerze? Wordperfect? Lotus 
1_#2_#3R? Windows? Zrób pełną listę.

Msd na pomoc!

Szczęściarz z Ciebie, jeśli masz wersję systemu operacyjnego Dos 6.0 

Strona 98

background image

Sieci komputerowe dla opornych - Doug Lowe

lub 6.2, lub, albo Microsoft, Windows 3.1. Informację o komputerze pomoże 
Ci uzyskać program pod nazwą Msd (skrót od "Microsoft Diagnostic"). 
Wystarczy po prostu uruchomić program Msd, który automatycznie wyświetli 
potrzebne wiadomości.

- Jeśli w linii poleceń Dosa napiszesz polecenie: msd. Więcej 
informacji o częściach składowych Twojego komputera uzyskasz naciskając 
literę, która jest podświetlona w nazwie każdego z widocznych na ekranie 
przycisków. Aby dowiedzieć się na przykład czegoś więcej o procesorze 
komputera, naciśnij klawisz [P]. Aby dowiedzieć się więcej o stacjach 
dysków, naciśnij [D]. 

- Msd tworzy też plik tekstowy, opisujący dokładnie konfigurację 
komputera, jeśli użyjesz opcji ?/F: i podasz nazwę pliku wynikowego, na 
przykład tak:

msd /F waldek.msd

Wtedy raport o konfiguracji komputera umieszczony zostanie w pliku pod 
nazwą waldek.msd. Podczas tworzenia raportu Msd poprosi Cię o podanie 
takich informacji, jak Twoje nazwisko, nazwa firmy, adres i komentarz. 
Zostaną one umieszczone w powstającym raporcie. Informacji powinno być 
tyle, żebyś nie miał problemów z rozpoznaniem, którego komputera dotyczy 
raport.

Program Msd powie Ci o Twoim komputerze więcej, niż chciałbyś wiedzieć.

- Raport przygotowany dzięki pomocy polecenia: msd ?/:F wyszukujesz 
podając polecenie: print:

print waldekmsd

Naciśnij klawisz [Enter], jeśli polecenie: print zapyta Cię o nazwę 

Strona 99

background image

Sieci komputerowe dla opornych - Doug Lowe

urządzenia drukującego.

- Polecenie: msd ?/:F tworzy wyczerpujący raport o komputerze. Taki 
raport może zawierać od 15 do 20 stron. Większość z nich wypełniona jest 
wiadomościami ważnymi tylko dla komputerowego guru. Niestety, program ten 
nie podaje informacji o typie oprogramowania używanego na komputerze. 
Musisz zebrać je sam.

- Nie uruchamiaj Msd z linii poleceń Dosa w czasie pracy w środowisku 
Windows. Środowisko Windows przeszkadza Msd w zbieraniu informacji. 
Najpierw wyjdź z Windows, a następnie włącz Msd.

Dlaczego w ogóle

potrzebna Ci jest

sieć komputerowa?

Musisz dokładnie wiedzieć, dlaczego chcesz mieć sieć. Oto kilka 
najczęstszych powodów budowania sieci komputerowej. Wszystkie one są tak 
samo ważne:

- Mój współpracownik i ja prawie codziennie przesyłamy sobie pliki na 
dyskietkach. Dzięki sieci będziemy mogli wymieniać pliki bez użycia 
dyskietek.

- Nie chcę kupować drukarki laserowej dla każdego. Ta, którą mamy, stoi 
bezczynnie przez większość dnia, zawalając miejsce. Czy nie byłoby taniej 
kupić sieć komputerową, niż kupić każdemu drukarkę laserową?

- Ktoś wyliczył, że niszczymy siedem drzew dziennie, drukując wewnętrzne 
biurowe komunikaty na papierze. Chcielibyśmy zainstalować system poczty 
elektronicznej. 

- Interesy idą tak dobrze, że jedna osoba nie nadąża z wypisywaniem 
zamówień. Dzięki sieci mógłbym mieć dwie osoby wprowadzające zamówienia i 
nie będę musiał płacić za nadgodziny.

- Mój szwagier zainstalował sieć w swoim biurze. Nie chcę być gorszy.

Strona 100

background image

Sieci komputerowe dla opornych - Doug Lowe

Już wiesz, po co Ci sieć? Wynotuj wszystkie powody na kartce. Nie obawiaj 
się, że dostaniesz Nobla za swoją pierwszorzędną prozę.

- Jeśli Twoje projekty sieci zajmują 500 stron, uzasadnienie umieść w 
rozdziale pod tytułem "Uzasadnienie". W grubym skoroszycie włóż to za 
przekładką z napisem "Dlaczego".

- Po namyśle możesz dojść do wniosku, że sieć komputerowa do niczego Ci 
się nie przyda. W porządku. A skoroszyt przerób na klaser.

Trzy najważniejsze decyzje

dotyczące sieci

W trakcie robienia planu sieci komputerowej musisz podjąć trzy decyzje. 
Dopóki tego nie zrobisz, nie możesz zainstalować sieci komputerowej. Są one 
tak ważne, że każdą z nich omówiłem w oddzielnym rozdziale tej książki.

Minęło już sporo czasu, od kiedy ostatni raz wprowadziłem Tls 
(Trzyliterowy skrót), nazwijmy więc te podstawowe decyzje sieciowe skrótem 
Pds, który oznacza - na pewno odgadłeś - "Podstawowe Decyzje Sieciowe".

Głupoty

na temat przełączników

drukarkowych

Jeśli jedynym sposobem połączenia komputerów w sieci jest chęć wspólnego 
używania drukarki, to mam pomysł na zaoszczędzanie pieniędzy: zakup 
przełącznik drukarek zamiast sieci. Przełączniki takie pozwalają na wspólne 
wykorzystywanie jednej drukarki przez dwa lub więcej komputerów. Zamiast 

Strona 101

background image

Sieci komputerowe dla opornych - Doug Lowe

dołączania kabli bezpośrednio z komputera do drukarki, dołącza się kable z 
każdego komputera do przełącznika, a następnie jeden kabel z przełącznika 
do drukarki. W jednej chwili tylko jeden z komputerów ma dostęp do 
drukarki, a o tym, który to komputer, decyduje przełącznik.

Istnieją dwa rodzaje przełączników drukarkowych: Ręczne przełączniki 
drukarek, z gałką na przedniej ściance, pozwalającą wybrać, który komputer 
jest połączony z drukarką. Kiedy używasz takiego przełącznika, musisz 
upewnić się, czy ustawiłeś pokrętło na swój komputer. Przekręcenie 
pokrętła, kiedy ktoś inny drukuje, może kosztować Cię torbę pączków.

Automatyczne przełączniki drukarek mają wbudowane elektroniczne ucho, 
które nasłuchuje sygnałów dochodzących z komputerów. Kiedy to ucho usłyszy, 
że komputer próbuje rozmawiać z drukarką, automatycznie łączy oba 
urządzenia. Przełącznik ma również elektroniczną zagrodę nazywaną buforem, 
w której może przechować dane do wydruku wysłane z jednego komputera, w 
czasie gdy ktoś inny używa drukarki. Przełączniki automatyczne nie są 
nieomylne, ale pracują raczej dobrze.

Pds ##a:

Jakiego sieciowego

systemu operacyjnego

będziesz używał?

Istnieje wiele sieciowych systemów operacyjnych, ale praktycznie wybór 
ogranicza się do kilku. Są to:

Novellowski Netware, najpopularniejszy sieciowy system operacyjny, 
przeznaczony dla dużych sieci. Wymaga on dedykowania przynajmniej jednego 
komputera do pracy w charakterze serwera sieciowego, a instalacja systemu 
może być wyzwaniem dla początkującego użytkownika.

Lantastic Artisofta jest najpopularniejszym systemem operacyjnym dla 
sieci partnerskich, opartych na systemie Dos, w których nie potrzebny 
jest dedykowany serwer.

Novellowski Netware Lite to sieciowy system operacyjny dla sieci 
partnerskich, podobny do Lantastic.

Strona 102

background image

Sieci komputerowe dla opornych - Doug Lowe

Microsoft Windows for Workgroups jest idealny, jeśli wszystkie Twoje 
komputery pracują w środowisku Windows.

- Jest parę innych systemów operacyjnych. Ograniczyłem ich wybór do tych, 
które możesz kupić w sklepie z oprogramowaniem lub za zamówieniem 
pocztowym. Jeśli będziesz chciał używać innego systemu operacyjnego, 
powinieneś wynająć do pomocy konsultanta.

- Lantastic, Netware Lite i Windows for Workgroups są dostępne w 
pakietach dla początkujących, które zawierają wszystko, co potrzebne do 
połączenia dwóch komputerów. Są to zestawy przydatne. Ich stosowanie nie 
zawsze jest jednak dobrym rozwiązaniem. Więcej o pakietach dla 
początkujących dowiesz się w dalszej części tego rozdziału.

- Lantastic można kupić w wersji mini, zwanej Simply Lantastic. Jest 
to rodzaj sieciowego jajka z niespodzianką, choć bardzo świetnie kontaktuje 
się z siecią łączącą kilka komputerów. Jeśli nie zależy Ci na 
bezpieczeństwie w sieci, Lantastic pomoże zaoszczędzić trochę forsy. 
Możesz kupić Simply Lantastic razem ze specjalnymi kartami sieciowymi, 
które łatwiej instalować niż zwykłe karty sieciowe.

- Istnieje również możliwość rozpoczęcia pracy z prostą siecią 
partnerską, a następnie rozwinięcia jej do Netware. Wszystkie cztery 
sieci, wymienione na początku tego podrozdziału, mogą wykorzystywać ten sam 
kabel, te same karty interfejsu sieciowego, rozgałęźniki itd. Przejście z 
jednej sieci na drugą jest kwestią zmiany konfiguracji oprogramowania. 
(Oczywiście przy zmianie z sieci partnerskiej na Netware musisz 
przeznaczyć jeden komputer na serwer dedykowany). 

- Rozdział 7 opisuje zalety i wady każdego z tych systemów. Pomoże Ci to 
wybrać najlepszą sieć. 

Pds ##b:

Jaki układ serwerów

będziesz stosował?

Sieci partnerskie, takie jak Lantastic, Netware Lite i Windows for 
Workgroups nie wymagają komputera dedykowanego na serwer. Nie znaczy to, że 

Strona 103

background image

Sieci komputerowe dla opornych - Doug Lowe

dedykowany serwer może i powinien być używany tylko w sieci Netware. 
Wprost przeciwnie, dedykowany serwer jest prawie zawsze najlepszym 
rozwiązaniem, niezależnie od tego, jakiego sieciowego systemu operacyjnego 
będziesz używał.

- Dedykowany serwer przyspiesza działanie sieci nawet w sieciach 
partnerskich, ułatwia pracę i zapewnia bezpieczeństwo. Pomyśl, co się 
stanie, kiedy użytkownik serwera, pracującego też jako stacja robocza, 
zdecyduje się wyłączyć swój komputer, nie zdając sobie sprawy z tego, że 
ktoś inny właśnie korzysta z plików znajdujących się na jego dysku.

- Największy i najszybszy komputer w sieci nie musi być serwerem. 
Widywałem sieci, w których serwerem był najwolniejszy komputer. To ważne, 
kiedy serwer głównie dzieli dostęp do drukarki.

- Projektując układ serwerów, zaplanuj, jak dane i programy będą 
rozmieszczone w sieci. Musisz na przykład zastanowić się, czy wszyscy 
użytkownicy będą mieli kopię Wordperfecta na dyskach lokalnych, czy też 
jedna kopia programu będzie przechowywana na dysku serwera? (Oczywiście 
zgodnie z wymaganiami licencji oprogramowania.) 

- Planowanie konfiguracji serwera odnosi się również do oznaczania dysków 
sieciowych literami. Musisz być pewien, że dysk sieciowy jest dostępny ze 
wszystkich komputerów w sieci, pod tą samą literą.

- Konfiguracja serwera jest bardzo ważna. Zasługuje na własny rozdział: 
rozdział 8.

Pds ##c:

Jak okablujesz sieć?

Trzecia ważna decyzja. Wybieramy sposób łączenia komputerów.

- Musisz dokonać wyboru pomiędzy skrętką (zwaną też Utp lub 10baset) 
a standardowym kablem koncentrycznym (zwanym cienkim koncentrykiem). Obydwa 
kable mają swoje zalety i wady. Można (czasem trzeba) używać ich razem.

- Musisz też wybrać karty interfejsu sieciowego, które włożysz do 
komputerów. Najlepiej stosować takie same karty we wszystkich komputerach, 
ale można też je mieszać i dopasowywać. Karty muszą być kompatybilne z 

Strona 104

background image

Sieci komputerowe dla opornych - Doug Lowe

wybranym kablem.

- Do kabla skrętki konieczny jest rozgałęźnik sieciowy.

- Planując okablowanie sieci będziesz musiał narysować plan pomieszczeń z 
zaznaczonym rozmieszczeniem komputerów i wrysować w to trasy przebiegu 
kabla.

- Dokładny opis okablowania sieci znajdziesz w rozdziale 9.

Sieć rusza: korzystanie

z pakietu dla początkujących

Wszystkie trzy partnerskie sieciowe systemy operacyjne, opisane w tym 
rozdziale, mogą być dostarczone w pakiecie zawierającym wszystko, co jest 
potrzebne do utworzenia małej sieci komputerowej. Jest w nich 
oprogramowanie sieciowe, karty interfejsu, kabel i inne detale potrzebne do 
rozpoczęcia pracy. Pakiety te są najlepszym sposobem uzyskania składników 
niezbędnych do zbudowania małej sieci komputerowej.

Tworzenie sieci rozpoczyna się od zakupu pakietu dla początkujących, 
zawierającego dwie karty interfejsu sieciowego, dwie kopie sieciowego 
systemu operacyjnego oraz kabel do połączenia komputerów.

Opisany pakiet dla początkujących umożliwi pracę w sieci pierwszym dwóm 
komputerom. Dla każdego następnego komputera, który chcesz dołączyć do 
sieci, musisz dokupić pakiet dodatkowy, zawierający kartę interfejsu 
sieciowego, jedną kopię sieciowego systemu operacyjnego oraz zwykłe kable.

- Ceny pakietów są różne, wynoszą około 500 Usd za pakiet dla 
początkujących i 250 Usd za pakiet dodatkowy dla jednego komputera. 
Rozejrzyj się po sklepach w pobliżu, aby znaleźć ten najtańszy.

- Sieciowe pakiety dla początkujących sprzedawane są z cienkim kablem 
koncentrycznym, a karta sieciowa może być dostosowana do pracy tylko z 
takim kablem. Jeśli chcesz używać w sieci skrętki, lepiej będzie, gdy 
kupisz części składowe sieci oddzielnie albo upewnisz się, że karta 
sprzedawana w pakiecie może pracować z obydwoma rodzajami kabla.

- Kabel koncentryczny sprzedawany w pakiecie dla początkujących ma zwykle 

Strona 105

background image

Sieci komputerowe dla opornych - Doug Lowe

długość około 9 metrów. Jeśli Twoje komputery są oddalone od siebie o 
więcej niż 9 metrów, będziesz musiał kupić dodatkowy kabel. Możesz kupić 
kolejne 9 metrów i specjalne złącze do połączenia tych odcinków kabla. 
Możesz też kupić dłuższy kabel.

- Pakiety dodatkowe, służące do podłączenia jednego komputera, nie zawsze 
zawierają kabel. Sprawdź to. Jeśli go nie będzie, będziesz musiał go 
dokupić oddzielnie.

- W sieciowych pakietach dla początkujących są zwykle karty interfejsu 
sieciowego średniej klasy. Zaoszczędź trochę pieniędzy, nabywając 
oddzielnie części pakietu. Zapłacisz wtedy mniej za karty sieciowe.

Przykładowy plan

sieci komputerowej

Rozważmy typowy rodzinny biznes - Fabrykę Drewnianych trzonków Siekierek 
Rodziny Toporków. 

Spis komputerów Rodziny Toporków.

Toporkowie mają

cztery komputery

Komputer Władka jest nowiutką 486 33?7:Mhz z 4?7:Mb ram i dyskiem 
twardym 170?7:Mb. Władek używa programu Microsoft Windows do analiz i 
kalkulacji (Excel) i czasami procesora tekstu (Gord for Windows). Ma też 
drukarkę laserową.

Komputer Joli to 386 25?7:Mhz z 2?7:Mb ram i dyskiem twardym 80?7:Mb. 
Jola nie pracuje w środowisku Windows, ale w firmie wykonuje większość prac 

Strona 106

background image

Sieci komputerowe dla opornych - Doug Lowe

związanych z przetwarzaniem tekstów, posługując się Wordperfectem. Ma też 
dość dobrą drukarkę igłową, ale chciałaby drukować listy na drukarce 
Władka.

Komputer Waldka to 386 z 1?7:Mb ram i dyskiem twardym 20?7:Mb. Waldek 
przechowuje w swoim komputerze dane o zasobach firmy, używając do tego celu 
programu zarządzania bazami danych pod nazwą ?Q&A:.

Komputer Bolka to oryginalny Ibm At z procesorem 286, 512k ram i 
dyskiem twardym 20?7:Mb. Ma też modem. Bolek używa komputera z reguły do 
komunikacji z serwisem danych na temat rynku i do gier komputerowych.

Dlaczego rodzinie Toporków

potrzebna jest sieć?

Toporkowie chcą połączyć w sieć swoje komputery z dwóch powodów:

1. Aby każdy miał dostęp do drukarki laserowej.

2. Aby każdy miał dostęp do danych o zasobach firmy.

Gdyby nie powód numer 2, sieć nie byłaby w ogóle potrzebna. Mogliby 
wspólnie używać drukarki laserowej, nabywszy zwykły przełącznik drukarkowy, 
który umożliwiłby wszystkim czterem komputerom dostęp do drukarki. Aby 
jednak zapewnić wszystkim dostęp do bazy danych, konieczna jest sieć 
komputerowa.

Sieciowy system operacyjny

Nikt z rodziny Toporków nie ma fioła na punkcie komputerów, wybrali więc 
system operacyjny sieci partnerskiej: Lantastic. Pozwoli on na dzielenie 
drukarki i dysku twardego z bazą danych. Nie potrzeba im niczego więcej.

Strona 107

background image

Sieci komputerowe dla opornych - Doug Lowe

Władek chciał używać Windows for Workgroups, ponieważ słyszał, że zawiera 
świetną grę pod nazwą Hearts. Wycofał się jednak, kiedy przypomniał sobie, 
że tylko jego komputer może pracować z Windows. Toporkowie odrzucili też 
Netwara, bo rodzina nie może sobie pozwolić na przeznaczenie jednego 
komputera na serwer (patrz następny podrozdział).

Konfiguracja serwera

Toporkowie nie mogą używać oddzielnego komputera jako serwera, dwa 
komputery będą więc pracować jednocześnie jako stacje robocze i serwery. 
Komputer Władka będzie skonfigurowany jako stacja robocza?8:serwer, dzięki 
czemu wszyscy uzyskają dostęp do jego drukarki. Tak samo zostanie 
skonfigurowany komputer Waldka i każdy będzie mógł korzystać z bazy danych.

Po uruchomieniu sieci Waldek zastanowi się nad przeniesieniem danych o 
zasobach firmy do komputera Władka. Tylko jeden komputer będzie musiał 
wtedy pełnić rolę serwera. Władek nie używa zbyt często swojego komputera i 
na pewno nie będzie miał nic przeciwko małemu spadkowi prędkości pracy 
komputera, gdy ktoś inny będzie korzystał z jego dysku twardego.

Okablowanie sieci

Toporkowie nie chcą komplikować sieci i postanowili wykorzystać cienki 
kabel koncentryczny. Wszystkie cztery komputery umieszczone są w pobliżu 
siebie. Z planu wynika, że z okablowaniem nie będzie żadnego kłopotu. Aby 
uprościć zakupy, rodzina zdecydowała się na pakiet dla początkujących 
Lantastic dla dwóch komputerów oraz dwa pakiety dla komputerów 
dodatkowych.

W następnym rozdziale zabiorę Cię na wycieczkę. Obejrzymy sobie dokładnie 
kilka pakietów sieciowych. Znajdziesz tam wiadomości, które pomogą Ci 
wybrać odpowiednią sieć.

Strona 108

background image

Sieci komputerowe dla opornych - Doug Lowe

Rozdział 7

Wybierz broń

(Czyli,

której sieci komputerowej

powinienem używać?)

W tym rozdziale:

- Netware Novella.

- Netware Lite Novella.

- Lantastic Artisoftu.

- Windows for Workgroups Microsoftu.

- Inne sieci komputerowe.

Jedną z podstawowych decyzji, jakie musisz podjąć na początku, jest wybór 
sieciowego systemu operacyjnego, który będzie stanowił bazę sieci 
komputerowej. W tym rozdziale znajdziesz przegląd zalet i wad 
najpopularniejszych sieciowych systemów operacyjnych. Zacznę od Netware 
Novella, który jest najpopularniejszym sieciowym systemem operacyjnym. 
Następnie opiszę trzy sieci partnerskie: Netware Lite Novella, Lantastic 

Strona 109

background image

Sieci komputerowe dla opornych - Doug Lowe

Artisoftu i Windows for Workgroups Microsoftu. Na zakończenie omówię inne, 
mniej popularne, systemy sieciowe.

Netware Novella

Netware jest od dawna najpopularniejszym sieciowym systemem operacyjnym, 
zwłaszcza dla dużych sieci komputerowych. Możesz go używać tak do budowy 
dużej, jak małej sieci komputerowej.

Novell, w ciągu kilku ostatnich lat stworzył kilka kolejnych wersji 
systemu Netware. W sprzedaży są teraz trzy wersje tego sieciowego systemu 
operacyjnego: 2.2, 3.11 i 4.0. Tak, tak, byłoby cudownie, gdyby numery 
wersji miały jakiś sens, jak na przykład 1, 2 i 3. Hej, nie strzelajcie do 
mnie, ja tylko przekazuję informacje.

Co jest takiego wspaniałegoc

w systemie Netware?

Trochę krytykowałem Netwara za to, że jest zbyt skomplikowany. Ma jednak 
sporo zalet. Netware może być trochę skomplikowany podczas instalacji i 
przygotowywania do pracy, ale jest obecnie najpopularniejszym sieciowym 
systemem operacyjnym. Musi więc być w nim coś dobrego!

- Kiedy Novell rozpoczął opracowywanie systemu Netware, zauważono, że 
Dos nie wystarcza do pracy w sieci. W przeciwieństwie do sieci 
partnerskich opartych na Dos, takich jak Lantastic, Netware różni się 
całkowicie od systemu operacyjnego Dos. Serwery plików w sieci Netware 
nie pracują pod kontrolą Dosa. Netware sam jest sieciowym systemem 
operacyjnym dla serwera plików. Uwalnia to Netware od wielu 
charakterystycznych dla Dosa ograniczeń.

Strona 110

background image

Sieci komputerowe dla opornych - Doug Lowe

Trochę o tym,

dlaczego Netware 

jest zręczniejszy niż Dos

Dzięki temu, że Netware nie opiera się na prymitywnym Dos_owym 
systemie zarządzania plikami, można wykorzystać w nim doskonalsze techniki 
zarządzania plikami. Testy sprawności standardowych technik zarządzania 
plikami w sieci Netware wskazują, że techniki te plasują go wśród systemów 
o najwyższej klasie.

Buforowanie danych oznacza przechowywanie w pamięci komputera właśnie 
wczytanych danych z dysku, w nadziei, że będą one potrzebne powtórnie. 
Jeśli tak się stanie, nie trzeba odwoływać się do dysku, tylko do pamięci. 
Buforowanie uważane jest za jedną z ważniejszych zalet systemu Netware, 
ale nawet Dos wykonuje teraz taką funkcję (po to właśnie jest polecenie 
Dos: smartdrv).

Haszowanie katalogów jest skutecznym sposobem odszukiwania katalogów na 
dysku. Dzięki oznaczeniu katalogów, Netware może znaleźć plik znacznie 
szybciej niż Dos.

Przeszukiwanie taśmowe jest sposobem poprawienia dostępu do dysku 
twardego w serwerze. Wyobraź sobie, jak pracuje winda, i od razu 
zrozumiesz, o co chodzi. Przypuśćmy, że troje ludzi wsiada do windy. 
Pierwsza osoba naciska przycisk 10. piętra, druga 4. piętra, a trzecia - 7. 
piętra. Winda nie jedzie na piętro 10., potem na 4. i w końcu na 7. Zamiast 
tego, zatrzymuje się na piętrach w określonym porządku: 4, potem 7, potem 
10. Jeśli trzy osoby w sieci żądają dostępu do dysku w prawie tym samym 
czasie, system Dos obsłuży te żądania w kolejności, w jakiej nadeszły. 
Netware zrobi to w inny sposób, zmieniając kolejność żądań tak, aby ich 
obsłużenie było jak najbardziej wydajne.

- W sieci Netware serwer plików musi być serwerem dyskowym. Nie możesz 
mieć serwera plików pracującego jednocześnie jako stacja robocza. Wydasz 
trochę pieniędzy na komputer serwera, ale sieć będzie przez to lepiej 
pracowała.

- Stacjami roboczymi w sieci Netware mogą być komputery pracujące pod 

Strona 111

background image

Sieci komputerowe dla opornych - Doug Lowe

kontrolą Dosa,  systemu operacyjnego Os?8:#2 lub komputery Macintosh. 
Jeśli masz mieszankę komputerów typu Pc i Macintosh, to Netware jest 
najlepszym wyborem.

- Serwer plików pracujący pod kontrolą sieciowego systemu operacyjnego 
Netware wykorzystuje znacznie wydajniejszą strukturę dla organizacji 
plików niż Dos. W systemie Netware można podzielić dysk twardy na 
woluminy, które są podobne do dysków logicznych w Dosie. Woluminy w 
Netware mają część tej nazwy zamiast pojedynczych liter oznaczających 
dysk. Aby mieć dostęp do woluminu Netware ze stacji roboczej pracującej w 
systemie Dos, woluminowi temu przypisywana jest litera oznaczająca dysk.

- Netware zapewnia też specjalny proces dodatkowy zwany Btrieve. Używa 
się go zwłaszcza w specjalizowanych aplikacjach. Na przykład, jeśli 
prowadzisz sklep video, możesz kupić specjalizowane oprogramowanie do 
obsługi tego sklepu, które wykorzystuje proces Btrieve. Jeśli jesteś 
farmerem, możesz kupić specjalne rolnicze oprogramowanie z tym procesem. W 
programach ogólnych, takich jak np. przetwarzanie tekstu lub arkusze 
kalkulacyjne, nie ma Btrieve.

- Jeśli pracujesz z oprogramowaniem specjalizowanym, które wykorzystuje 
Btrieve, będzie ono lepiej pracowało w sieci Netware niż w sieci 
partnerskiej.

- Wszystkie wersje sieciowego systemu operacyjnego Netware mają system 
tolerancji błędów (Sft), który pozwala na pracę sieci, nawet jeśli 
zdarzają się awarie sprzętowe. Każda kolejna wersja systemu wyposażona jest 
w lepszy Sft: wersja 3.11 ma lepszy Sft niż 2.2, a funkcje Sft, 
wersji 4.0 są jeszcze lepsze. 

Wady Netwara

Netware jest w tej chwili najlepszym dostępnym sieciowym systemem 
operacyjnym, ale nie oznacza to, że jest najlepszy dla Twojej sieci. 
Netware, używany w małych sieciach, ma parę wad. 

- System Netware jest bardziej skomplikowany niż sieci partnerskie. 
Spójrz na stertę podręczników do wersji 2.2 i 3.11. Teraz widzisz, dlaczego 
sugerowałem Ci rozważenie sieci partnerskiej zamiast Netware?

- Jeśli dość szybko wchodzą Ci do głowy wiadomości komputerowe, być może 

Strona 112

background image

Sieci komputerowe dla opornych - Doug Lowe

poradzisz sobie z systemem Netware. W innym przypadku używanie Netwara 
wiąże się z koniecznością wynajęcia konsultanta do zainstalowania sieci. 
Może to nie jest głupi pomysł. Instalowanie Netwara to nie zabawa 
klockami. 

Jeśli zdecydujesz się na Netwara, wynajmij konsultanta, który przeczyta 
za ciebie dokumentację.

- Sprzęt do sieci Metware jest droższy niż do sieci partnerskiej, 
ponieważ musisz dedykować przynajmniej jeden komputer do pracy jako serwer 
plików. (Pozostałe komponenty sieci - karty sieciowe, kable itd. - nie 
kosztują więcej. Jeśli zdecydujesz się na używanie dedykowanego serwera w 
sieci partnerskiej, to koszt sprzętu będzie wtedy taki sam).

- Sieciowy system operacyjny Netware kosztuje więcej, w przeliczeniu na 
jeden komputer, niż system sieci partnerskiej. Nie kupujesz 
licencjonowanego systemu Netware dla jednego komputera, dla 5., 10., 20., 
50., 100., 250., 500. lub 1000 użytkowników. Jeśli Twoja sieć ma 6 
użytkowników, musisz zapłacić za wersję dla 10. użytkowników. Jeśli masz 
11. użytkowników, musisz kupić wersję dla 20. użytkowników.

- Dla dużych sieci koszty nie są wysokie. W przypadku budowania małej 
sieci lepiej wybrać sieci partnerskie. Są tańsze, bo można kupić pojedynczą 
kopię.

Czy masz pojęcie,c

jak zainstalować Netware?

Jak sprawdzić, czy masz wiadomości potrzebne do pracy z systemem 
Netware? Zróbmy mały test. Jeśli znasz odpowiedzi na większość pytań, 
prawdopodobnie wiesz wystarczająco dużo o komputerach, by rozpracować 
system Netware. Jeśli nie, nie przejmuj się. Coś nas jednak różni "... 
jedni są prorokami, inni ewangelistami lub nauczycielami, a jeszcze inni 
administratorami sieci Netware lub Opornymi..."

1. Jakiego polecenia użyjesz do skopiowania wszystkich plików, razem z 
plikami w podkatalogach, z dyskietki A do katalogu bieżącego?

A. copy A:\*.* C:\*.*

Strona 113

background image

Sieci komputerowe dla opornych - Doug Lowe

B. delete a:\*.*

C. format C:

D. xcopy a:\*.* /s

2. Który z tych plików wykonywany jest za każdym razem, gdy uruchamiasz 
komputer?

A. startup.bat

B. bootit.com

C. turnon.bat

D. autoexec.bat

3. Jaką łapówkę weźmie komputerowy guru za pomoc?

A. Chipsy

B. cukierki

C. pączki

D. wszystkie trzy

4. Kto jest najbardziej niebezpiecznym człowiekiem we Francji?

A. Jacques Cousteau

B. Marcel Marceau

C. Big Bird

D. Chief Inspector Jacques Clouseau.

Jeśli wybrałeś odpowiedź D na trzy lub więcej pytań, prawdopodobnie masz 
pojęcie, jak zainstalować sieć Netware. Nie odpowiedziałeś na trzecie 
pytanie? Za mało się modlisz. 

Netware 2.2

Strona 114

background image

Sieci komputerowe dla opornych - Doug Lowe

Wersja Netware 2.2 jest najprostszą i najtańszą wersją sieciowego 
systemu operacyjnego Netware, dostępną na rynku. Jest też jego najstarszą 
wersją. Została opracowana do uruchomienia na komputerach 286, które były 
podstawowym sprzętem w czasach, kiedy ją tworzono. Wersja ta jest nadal 
odpowiednia dla małych sieci komputerowych.

- System Netware 2.2 sprzedawany jest w wersjach dla 5., 10., 50. lub 
100. użytkowników. Jeśli w sieci ma pracować więcej niż 100. użytkowników, 
trzeba kupić wersję 3.11. 

- Netware 2.2 nakłada na serwer następujące ograniczenia:

Liczba woluminów: 32

Maksymalna wielkość woluminu: 256?7:Mb

Maksymalna objętość dysku serwera: 2?7:Gb

Największy plik: 256?7:Mb

Maksymalny rozmiar pamięci ram w serwerze: 12?7:Mb

Maksymalna liczba otwartych plików: 1000

Uwaga: ?7:Mb jest skrótem od megabajta lub ogólnie mówiąc jednego 
miliona bajtów. Gb jest skrótem od gigabajta lub ogólnie jednego biliona 
bajtów.

Ograniczenia te są znacznie większe od wymagań małych sieci 
komputerowych, choć limit 256?7:Mb wielkości woluminu wydaje się teraz 
trochę krępujący.

- Podczas pracy w Netware 2.2 musisz wyłączyć serwer zawsze wtedy, gdy 
chcesz w nim coś zmienić. Jest to dość przykre, zwłaszcza przy pracy w 
dużej sieci.

- Netware 2.2 obsługuje funkcję zwaną procesem dodatkowym (Vap), który 
pozwala uruchomić na serwerze programy specjalistyczne. Najbardziej znanym 
z procesów Vap jest Btrieve. 

- Przejście z wersji Netware 2.2 na 3.11 nie jest łatwe. Jeśli myślisz, 
że Twoje wymagania przerosną możliwości 2.2, lepiej zacznij od razu od 
wersji 3.11.

Strona 115

background image

Sieci komputerowe dla opornych - Doug Lowe

Netware 3.11

Wersja 3.11 Netware jest sieciowym systemem operacyjnym Netware, 
opracowanym specjalnie do wykorzystania zalet procesora 386. Ma wszystkie 
cechy i zalety wersji Netware 2.2 oraz kilka nowych.

- Netware 3.11 wymaga, by komputer serwera miał procesor 386 (486 i 
Pentium będą także działały". Mimo to, stacje robocze nie muszą być 
komputerami opartymi na 386. Każda stacja robocza, która pracowała w sieci 
Netware 2.2, będzie pracowała też w 3.11.

Zabieram Cię do bazy powiązańc

(bindery)!

Wersje Netware 2.2 i 3.11 przechowują informacje o użytkownikach, 
hasłach, prawach dostępu itp. w bazie danych, zwanej bazą powiązań. Każdy 
serwer, pracujący w sieci komputerowej, ma swoją własną bazę powiązań, 
jeśli więc masz dwa serwery, musisz utrzymywać dwie oddzielne listy 
użytkowników, haseł itp. Dlatego właśnie musisz się zalogować do każdego 
serwera, którego chcesz używać. Większość sieci partnerskich podąża za tym 
modelem, nawet jeśli nie używają one terminu baza powiązań w odniesieniu do 
bazy danych o użytkownikach.

Czasami baza powiązań rozsypuje się na kawałki. Kiedy to się z nią 
stanie, wygląda jak zatłoczona piekarnia lub browar. Netware ma 
odpowiednie narzędzia, nazywane binfix, które są przeznaczone do naprawy 
zniszczonej struktury bazy powiązań. 

- Netware 3.11 jest droższy od wersji 2.2. Wsprzedaży jest w wersjach 
dla 5., 10., 20., 50., 100. lub 250. użytkowników. Jeśli masz więcej niż 
250. użytkowników w sieci, potrzebujesz wersji Netware 4.0. Tylko wtedy 
nie czytałbyś tej książki.

Strona 116

background image

Sieci komputerowe dla opornych - Doug Lowe

- Netware 3.11 rozluźnia trochę ograniczenia nakładane na serwer przez 
wersję 2.2R:

Liczba woluminów: 1024

Maksymalna wielkość woluminu: 32?7:Gb

Maksymalna objętość dysku serwera: 32768?7:Gb

Największy plik: 4?7:Gb

Maksymalny rozmiar pamięci ram w serwerze: 4?7:Gb

Maksymalna liczba otwartych plików: 100000

- Ograniczenia te oczywiście nie dotyczą małych sieci komputerowych. Na 
pewno nie przekroczysz możliwości systemu Netware 3.11.

- W wersji Netware 3.11 Novell wymienił funkcje Vap na bardziej 
rozwiniętą funkcję zwaną dającym się ładować modułem Netware Nlm. W 
przeciwieństwie do Vap, Nlm może być aktywowany lub dezaktywowany 
podczas pracy serwera. Oznacza to, że będziesz wyłączał serwer znacznie 
rzadziej.

Netware 4.0

Ostatnią nienajlepszą wersją systemu Netware jest wersja 4.0. Mimo, że 
można ją kupić w wersji dla kilku komputerów, jest mało prawdopodobne, byś 
używał jej w małej sieci. Jej główne zalety dotyczą wielkich sieci 
komputerowych z setkami użytkowników.

- Netware 4.0 jest drogi. Cena za system dla 10. użytkowników wynosi 
około 3195 Usd. Ponieważ jest dosyć nowy, nie można go kupić w sprzedaży 
wysyłkowej.

- Netware 4.0 ma te same ograniczenia objętości dysku co Netware 3.11, 
choć pozwala na pracę 1000. użytkowników zamiast 250.

- Znaczącą zmianą wprowadzoną w wersji 4.0 jest to, że informacje o 
możliwościach każdego z serwerów nie są przechowywane w bazie powiązań. 
Wprowadzono za to funkcję pod nazwą usługi katalogów (Snd), traktującą 

Strona 117

background image

Sieci komputerowe dla opornych - Doug Lowe

sieć komputerową jako całość. W wersjach 2.2 i 3.11 musisz logować się do 
serwera, by korzystać z jego zasobów. W wersji 4.0 logujesz się do sieci i 
przez nią masz dostęp do zasobów każdego z serwerów, pracujących aktualnie 
w sieci.

- Nds nie są szczególnie ważne dla małych sieci komputerowych z jednym 
serwerem. Jednak dla ogromnych sieci z setkami serwerów, jest to bardzo 
ważna funkcja. Ułatwia zarządzanie siecią i komputerami serwerów.

Sieci partnerskie

Jeśli nie jesteś przygotowany na skomplikowany system Netware, być może 
wybierzesz proste, oparte na Dosie sieci partnerskie, takie jak Netware 
Lite, Lantastic albo Windows for Workgroups.

Dlaczego sieci partnerskie

są łatwiejsze w użyciu?

Sieci partnerskie łatwiej instalować i używać, bo bazują na systemie 
operacyjnym Dos. Możesz myśleć o systemie Netware jako o następcy 
Dosa, przynajmniej dla serwerów. Sieci partnerskie nie wymieniają Dosa; 
pracują w dosyć ograniczonych ramach systemu Dos, zapewniając tylko 
możliwości sieciowe.

Mimo że Dos ogranicza możliwości tych sieci, sprawia, że łatwiej z nimi 
pracować. Nie musisz uczyć się jak wchodzić i wychodzić z obcego systemu 
operacyjnego. Wszystko, co już wiesz o Dosie - nawet, jeśli jest tego 
niewiele - przyda się podczas instalowania sieci partnerskiej.

- Sieci partnerskie nie wymagają użycia serwera dedykowanego. Każdy 
komputer w sieci może funkcjonować jako serwer sieci i jako stacja robocza 
użytkownika. (Chociaż jeśli tego chcesz, możesz skonfigurować komputer jako 
serwer. Rezultatem są lepsze osiągi sieci.)

- Sieci partnerskie łatwiej instalować i eksploatować od sieci Netware, 

Strona 118

background image

Sieci komputerowe dla opornych - Doug Lowe

ponieważ nie ma w nich tak wielu zaawansowanych funkcji użytkowych, jak w 
systemach Netware. Sieci partnerskie nie są wyposażone w tak dobrze 
rozwinięty system tolerancji błędów, jak Netware. Ich systemy ochrony nie 
są specjalnie zaawansowane i nie dysponują wieloma możliwościami. Ciężko 
jest więc je porównywać.

Większość sieci partnerskich można kupić w zestawach, które zawierają 
oprogramowanie, karty adapterów i kable - czyli sieć w pudełku. W pakiecie 
dla początkujących do dwóch komputerów jest to, co niezbędne do połączenia 
ich w sieć: dwie karty interfejsu sieciowego, dwie kopie oprogramowania i 
kable z odpowiednimi złączami. Pakiet dodatkowy dla jednego komputera 
pozwala Ci dołączyć kolejny komputer do sieci. Zawiera kartę sieciową, 
jedną kopię oprogramowania i kable ze złączami.

Nie dostałem ani grosza

za promocję książki

"Netware dla Opornych"

Jeśli uważasz, że Netware jest sieciowym systemem operacyjnym dla 
Ciebie, upewnij się, że masz egzemplarz książki pod tytułem "Netware dla 
Opornych", napisanej przez Eda Tittela i wydanej przez Ow read Me. Ed jest 
dyrektorem od połączeń w Novellu, naprawdę więc zna się na rzeczy. To 
świetna książka, która pokaże Ci, jak sieć zainstalować, jak jej używać i 
jak nią zarządzać. Myślałem, że powinienem dostać coś koło 2 procent za 
promocję "Netware dla Opornych", ale nic z tego. Nie udało się. Mimo to, 
kupujcie tę książkę.

Wady sieci partnerskich

Łatwiej zakładać sieci partnerskie i zarządzać nimi, niż systemem 
Netware. Nie są jednak wolne od wad.

Strona 119

background image

Sieci komputerowe dla opornych - Doug Lowe

- Ponieważ sieci partnerskie oparte są na Dosie, zawierają nieodłączne 
ograniczenia tego systemu. Dos nie został opracowany z myślą o serwerach 
sieciowych, nie może więc zarządzać plikami tak doskonale, jak robi to 
Netware.

- Mimo że sieci partnerskie mają wszystkie podstawowe cechy i zalety 
Netware, nie mają jednak tak ważnej funkcji, jak uruchamianie modułów 
Vap i Nlm. W rezultacie programy korzystające np. z Btrieve nie będą 
pracowały tak wydajnie w sieci partnerskiej jak pracowałyby w sieci z 
Netware.

- Mimo że koszt sieci partnerskich w przybliżeniu na jeden komputer jest 
niski dla małych sieci, różnica kosztów w obu sieciach zmniejsza się wraz 
ze wzrostem liczby stacji roboczych i jest mało znacząca (powiedzmy, że 
granicą opłacalności jest 20 lub więcej stacji roboczych).

Lantastic Artisoftu

Lantastic Artisoftu jest najpopularniejszym systemem operacyjnym sieci 
partnerskiej. Jest idealny do połączenia w sieć od 2. do 25. komputerów, 
ale nie może być używany w sieciach większych niż 100 komputerów.

- Lantastic łatwo zainstalować. Całe oprogramowanie jest na dyskietce i 
może być zainstalowane w ciągu kilku minut.

- W sieci Lantastic możesz skonfigurować komputer do pracy jako serwer 
dedykowany. Komputer może pracować jednocześnie jako serwer i jako stacja 
robocza. Sieć działa jednak lepiej, jeśli używa się serwera dedykowanego.

- Firma Artisoft produkuje też najwyższej jakości karty interfejsu 
sieciowego, które możesz kupić razem z pakietem oprogramowania Lantastic. 

- Artisoft produkuje również własne (niestandardowe) karty adapterów 
sieciowych pod nazwą 27Mbps adapters. Jeśli jest to możliwe, postaraj się 
ich nie używać; standardowe karty Ethernet produkowane przez Artisoft 
(oznaczane skrótem Ae od "Artisoft Ethernet") oraz ich najnowsze karty 
Noderunner nie są dużo droższe, a są kompatybilne z innymi sieciami, 
łącznie z Netwarem. Są też pięć razy szybsze od kart 27Mbps. Więcej 
wiadomości na ten temat znajdziesz w rozdziale 8.

Strona 120

background image

Sieci komputerowe dla opornych - Doug Lowe

- Możesz używać oprogramowania Lantastic z kartami interfejsu 
sieciowego innych firm, jeśli są kompatybilne z Ne2000 (wyjaśnię, co to 
znaczy w następnym rozdziale). Aby używać kart innych producentów z 
Lantastic, musisz kupić wersję oprogramowania Lantastic, niezależną od 
adapterów (adapter Indenpendent), znaną pod nazwą Lantastic Ai. Często 
można zaoszczędzić około 25_50 Usd na każdym komputerze, kupując tańsze 
karty sieciowe i Lantastic Ai zamiast kart adapterów sieciowych firmy 
Artisoft.

- Lantastic ma wbudowany program do obsługi poczty elektronicznej. 
Trochę prymitywny, ale działa.

- Wersja Lantastic, znana jako Lantastic for Windows, ma wszystkie 
cechy standardowego oprogramowania Lantastic. Są w niej narzędzia 
Windows, które pozwalają kontrolować sieć w czasie pracy w środowisku 
Windows. Standardowe oprogramowanie Lantastic jest kompatybilne ze 
środowiskiem Windows, ale aby zmienić konfigurację sieci, trzeba wyjść z 
tego środowiska.

- Zminimalizowana wersja Lantastic, zwana Simply Lantastic, jest 
idealna dla małych grup sprzętu, które chcemy połączyć w sieć. Nie ma 
wszystkich bajerów i funkcji pełnego Lantastica. Simply Lantastic łatwo 
zainstalować; wystarczy włożyć specjalną kartę sieciową, dołączyć kable, 
zainstalować oprogramowanie z dyskietek i oto ekspresowa sieć!

Netware Lite Novella

Netware Lite to system operacyjny sieci partnerskiej, który jest, z 
grubsza biorąc, podobny do Netwara, ale w rzeczywistości to całkowicie 
inny produkt. Został opracowany z myślą o małych sieciach od 2. do 25. 
komputerów. Novell wprowadził go na rynek jako przeciwnika dla 
popularniejszego systemu Lantastic Artisofta.

- Netware Lite nie zawiera wielu wyrafinowanych narzędzi i cechy 
systemów Netware 2.2, 3.11 i 4.0. Odwrotnie niż mógłbyś się spodziewać, 
nie jest częścią składową pełnego systemu Netware. Jest to zupełnie inny 
produkt, choć sprzęt, jakiego można użyć do utworzenia sieci komputerowej 
Netware Lite - to znaczy karty adapterów sieciowych i kable - jest 
kompatybilny z pełnym systemem Netware. Tak więc, jeśli kiedyś zdecydujesz 
się przejść z  tego systemu na system Netware 2.2 lub 3.11, pieniądze 
wydane na sprzęt sieciowy nie pójdą na marne.

Strona 121

background image

Sieci komputerowe dla opornych - Doug Lowe

- Inaczej niż Lantastic, Netware Lite nie ma wbudowanego 
oprogramowania poczty elektronicznej.

- Novell sprzedaje też oddzielnie narzędzia Windows do Netware Lite, pod 
nazwą Wnet. Umożliwiają one wykonywanie funkcji sieciowych Netware 
Lite, takich jak logowanie się do serwera bezpośrednio ze środowiska 
Windows. Wnet jest potrzebny do pracy z Netware Lite w środowisku 
Windows i bardzo ułatwia życie.

- Liczba użytkowników w sieci Netware Lite jest ograniczona do 25. 
Novell założył, że jeśli Twoja sieć osiągnie ten poziom, będziesz musiał 
zmienić system na pełny system Netware.

Windows for Workgroups

Windows for Workgroups Microsoftu wchodzi teraz na rynek systemów 
operacyjnych sieci partnerskich. Jego zaletą w stosunku do systemów 
Lantastic i Netware Lite jest to, że został od podstaw opracowany jako 
środowisko Windows. Tak naprawdę to Windows for Workgroups jest sieciową 
wersją środowiska Windows. Całkowicie zastępuje istniejącą w Twoim 
komputerze, wersję Windows.

- Windows for Workgroups ma rozbudowaną wersję File Space Managera z 
funkcją menu do zarządzania sieciowymi dyskami i rozszerzoną wersją Print 
Managera, obsługującą wydruki z sieci komputerowej.

- Jedną z bardziej interesujących funkcji Windows for Workgroups jest 
schowek sieciowy, pozwalający na wycięcie lub skopiowanie danych z 
aplikacji na jednym komputerze i wklejenie jej do aplikacji na drugim 
komputerze.

- Windows for Workgroups sprzedawany jest też z Microsoft Mail, z 
doskonałym programem poczty elektronicznej oraz z programem planującym, 
który pozwala Ci zorganizować spotkanie z innymi użytkownikami sieci.

- Microsoft sprzedaje pakiet dla początkujących, zawierający dwie karty 
interfejsu sieciowego, dwie kopie oprogramowania Windows for Workgroups 
oraz kabel. Jest też zestaw dodatkowy z oprogramowaniem i kartą. Można 
również uruchomić Windows for Workgroups na standardowych kartach adapterów 
Ethernet.

Strona 122

background image

Sieci komputerowe dla opornych - Doug Lowe

- Windows for Workgroups działają najlepiej, jeśli wszystkie komputery w 
sieci pracują w środowisku Windows. Aby używać komputera niepracującego w 
Windows, z siecią Windows for Workgroups, musisz dokupić oddzielny program, 
zwany Workgroup Connection. Komputery Dosa, pracujące z oprogramowaniem 
Workgroup Connection mogą mieć dostęp do zasobów serwera Windows for 
Workgroups, ale nie mogą pracować jako serwery.

- Windows for Workgroups można użyć do pracy z siecią systemu Netware 
lub Microsoft Lan Manager. Lepiej jednak pozostawić to profesjonalistom.

- W Windows for Workgroups znajdziesz grę "Hearts". Możesz w nią grać z 
innymi użytkownikami sieci. Jeśli nie możesz zebrać trzech partnerów do 
gry, komputer ich zastąpi. Jest lizusem i czasem da Ci wygrać.

Inne sieciowe

systemy operacyjne

Cztery sieciowe systemy operacyjne opisane w tym rozdziale, nie są 
jedynymi na rynku. Te, które omówiłem, są w sklepach komputerowych i w 
sprzedaży wysyłkowej. Wystarczy wziąć dowolną gazetę komputerową, a 
znajdziesz tam mnóstwo firm oferujących te produkty. Oto parę innych, 
równie dobrych systemów sieciowych:

- Lan Manager Microsoftu jest doskonałym systemem opartym na 
dedykowanym serwerze, kiedy pracuje pod kontrolą systemu operacyjnego 
Os82.

- Ibm sprzedaje system operacyjny pod nazwą Lan Server, który jest 
prawie identyczny z Lan Managerem. Microsoft i Ibm wspólnie opracowali 
system Lan Manager i Lan Server w czasach, kiedy byli jeszcze dobrymi 
przyjaciółmi. Teraz, gdy nie odzywają się do siebie, każdy system pójdzie 
inną drogą.

- System Banyana pod nazwą Vines, jest opartym na serwerze systemem, w 
którym użytkownicy pracują w systemie operacyjnym Unix. 

- Laureatem prestiżowej nagrody za Najbardziej Twórczą Nazwę Systemów 
Sieciowych jest Promiselan firmy Moses Computers. Promiselan jest 
systemem sieci partnerskiej, który pracuje na własnych kartach adapterów 

Strona 123

background image

Sieci komputerowe dla opornych - Doug Lowe

sieciowych. Jest też szybsza wersja tego systemu pod nazwą Chosenlan.

Rozdział 8

Zaplanowanie serwera sieci

W tym rozdziale:

- Podjęcie decyzji o użyciu dedykowanego serwera. 

- Zapewnienie wystarczającej przestrzeni dyskowej.

- Przechowywanie programów i plików danych na serwerze.

- Używanie oddzielnego serwera drukarkowego.

- Zakup porządnego komputera serwera.

Jedną z kluczowych decyzji, jaką musisz podjąć, kiedy łączysz w sieć 
swoje komputery jest to, jak zamierzasz skonfigurować i używać komputera 
serwera. Nawet, jeśli będziesz używał sieci partnerskiej, takiej jak 
Latastic, musisz odpowiedzieć sobie na to pytanie.

Ten rozdział pomoże Ci dobrze wykorzystać serwer sieciowy. Dowiesz się, 
jak pracować z dedykowanym serwerem i jak go efektywnie wykorzystać.

Strona 124

background image

Sieci komputerowe dla opornych - Doug Lowe

Dedykowany czy nie dedykowany

Jeśli spałeś sobie aż do tego rozdziału, mogłeś mnie nie zrozumieć. 
Absolutnie i bezgranicznie wierzę w dedykowane serwery nawet, jeśli używa 
się sieci partnerskiej. W sieci Lantastic i w innych systemach sieci 
partnerskich dowolny komputer może jednocześnie grać rolę serwera i stacji 
roboczej. Dziwne, prawda? Czy to oznacza, że dobrym rozwiązaniem byłoby 
skonfigurowanie wszystkich komputerów w sieci do pracy jako serwery? Nie ma 
mowy.

Zrezygnujesz szybko z tego pomysłu, kiedy Twój komputer, stojący na 
biurku, zacznie pracować również jako serwer. 

- Oprogramowanie sieci, które wykorzystuje Twój komputer pełniący funkcję 
serwera, wymaga sporej ilości pamięci ram. Niewiele jej pozostawia do 
samodzielnej pracy.

- Za każdym razem, kiedy ktoś korzysta z danych na Twoim dysku twardym, 
nie możesz przez chwilę pracować. Jeśli użytkownicy polubią Twój dysk, 
będziesz się denerwował opóźnieniami.

- Tracisz poczucie prywatności, które wiąże się z posiadaniem własnego 
komputera. Pamiętasz tę ostrą notatkę na temat szefa? Lepiej nie zostawiaj 
jej na dysku twardym... ktoś mógłby wyciągnąć ją z komputera. (Możesz 
utworzyć własny dysk, by mieć trochę własnej przestrzeni dyskowej, do 
której nikt inny nie zajrzy, ale musisz być pewien, że zostało to dobrze 
zrobione. Pamiętaj. przechowuj prywatne pliki na tym dysku.)

- Tracisz niezależność wynikającą z tego, że masz swój komputer. Jest 
włączony przez cały dzień i wszyscy z niego korzystają. Jeżeli chciałbyś 
zresetować komputer, by wypróbować zmiany, których dokonałeś w config.sys 
lub autoexec.bat - nie możesz. Chcesz wykasować jakieś niepotrzebne pliki, 
żeby zwolnić trochę przestrzeni na dysku - nie możesz, pliki mogą przecież 
należeć do kogoś innego.

 Ktoś może zepsuć Twój komputer. Wyobraź sobie, że z dysku zniknęły ważne 
pliki. Albo, co gorsza, zabrakło miejsca na arkusz kalkulacyjny, nad którym 
ślęczałeś wiele godzin.

Mam nadzieję, że Cię przekonałem. Jeśli chcesz tego wszystkiego uniknąć, 
skonfiguruj oddzielny komputer do pracy w sieci jako serwer dedykowany. 
Wyżebraj, pożycz albo ukradnij taki komputer. 

Strona 125

background image

Sieci komputerowe dla opornych - Doug Lowe

- Większość sieci partnerskich pozwala wybrać określoną opcję 
konfiguracji serwera sieciowego. Jeśli używasz komputera jako serwera i 
jako stacji roboczej, musisz tak dobierać opcje, by zachować rozsądne 
parametry pracy komputera w roli serwera i stacji roboczej. Ale jeśli 
zdecydujesz się mieć komputer serwer, możesz wybrać  opcje 
najkorzystniejsze dla funkcji serwera. Inaczej mówiąc, skonfiguruj serwer 
tak, by uzyskać najlepsze osiągi w sieci. W rozdziale 13 opowiem Ci, jak to 
zrobić.

- Jedną z podstawowych zasad jest ograniczenie liczby serwerów w sieci. 
Lepiej mieć jeden serwer, który dzieli dostęp do dysku sieciowego 
3007Mb, niż dwa serwery dzielące po 1007Mb dysku. Wynika to z 
konieczności utrzymywania oddzielnych list Id użytkowników i zasobów 
sieciowych na każdym z serwerów. Im więcej serwerów będzie w sieci, tym 
więcej zachodu z ich utrzymaniem.

- Możliwe, że w dużych sieciach będziesz musiał używać dwóch serwerów 
dedykowanych: serwera plików i serwera drukarkowego. Zwiększy to wydajność 
sieci przy operacjach na plikach i przyspieszy pracę drukarki sieciowej.

- Jeśli jesteś człowiekiem zachłannym, zaproponuj, że przeznaczysz 
komputer na serwer pod warunkiem, że firma zakupi go dla Ciebie na komputer 
osobisty.

- Cudowny pomysł; serwer plików wcale nie musi być najszybszym komputerem 
w budynku zwłaszcza, jeśli używany jest głównie do przechowywania i 
otwierania plików tekstowych, arkuszy kalkulacyjnych i dokumentów innego 
typu, a nie do intensywnego przetwarzania danych w bazie danych.

Ile przestrzeni dyskowej?

Piętą Achillesową sieci komputerowej jest to, że dyski są przepełnione. 
Nie łudź sięl, zakładając, że 2007Mb to dwa razy więcej przestrzeni, niż 
kiedykolwiek będziesz potrzebował. W sieci wypełni się ona w mgnieniu oka.

I co dalej? Czy powinieneś dokładać nowe dyski twarde do serwera za 
każdym razem, kiedy brakuje miejsca? Oczywiście, że nie. Przestrzenią 
dysków trzeba gospodarować rozsądnie. Ty pilnujesz porządku. Wszyscy 
użytkownicy muszą wiedzieć, że pojemność dysków w serwerze jest bardzo 
cenna. Nie wolno jej trwonić.

Strona 126

background image

Sieci komputerowe dla opornych - Doug Lowe

- Jeśli korzystasz z sieci partnerskiej, zainstaluj Dos 6.2 na serwerze 
plików i włącz Doublespace. Żeby uruchomić ten program, musisz wydać mu 
nakaz "ściśnij mnie" i Doublespace grzecznie skompensuje dane na dysku 
twardym tak, że efektywna objętość dysku powiększy się dwukrotnie. To 
naprawdę działa. Napisałem całą książkę na temat Doublespace, która 
opublikowana została w innym wydawnictwie. Obawiam się jednak, że gdybym tu 
o tym wspomniał, mój wydawca przekląłby mnie i moja rodzina już nigdy o 
mnie nie usłyszy. 

- Upewnij się, czy wszyscy użytkownicy sieci pamiętają, że w ich 
komputerach są lokalne dyski. Sieć siecią, ale nie można wszystkiego 
upychać na dysku sieciowym. To nie śmietnik.

- Nie próbuj zredukować kosztów używając stacji roboczych bez dysków 
twardych. Niektóre sieci zostały tak skonfigurowane, że stacje robocze nie 
mają w ogóle dysków lokalnych. Do ich uruchomienia potrzebna jest specjalna 
kość elektroniczna, umieszczona na karcie interfejsu sieciowego, dzięki 
której komputer może rozpocząć pracę bez dysku. Bezdyskowe stacje robocze 
są tańsze, ale zmuszają użytkownika do przechowywania wszystkich danych na 
dysku sieciowym. Ponadto zwalniają pracę sieci, ponieważ normalne programy, 
obsługujące dostęp do dysku i inne pliki programowe Dosa, muszą być 
przesyłane kablem sieci komputerowej. 

Co umieścić

na serwerze plików?

Zastanów się, jakie pliki będziesz przechowywał na serwerze. Wtedy łatwo 
zorientujesz się, ile potrzebujesz przestrzeni dyskowej. Przestrzeń dyskowa 
musi pomieścić oprogramowanie sieciowe, ogólnie dostępne pliki z danymi, 
prywatne pliki danych oraz pliki używane w sieci aplikacji.

Oprogramowanie sieciowe

Strona 127

background image

Sieci komputerowe dla opornych - Doug Lowe

Użytkownicy nie zawsze mają dostęp do całej przestrzeni dysku serwera. 
Jej część jest potrzebna do umieszczenia plików oprogramowania sieciowego 
systemu operacyjnego. Dobrze będzie, jeśli wydzielisz około 507Mb na 
dysku sieciowego systemu operacyjnego, plików tymczasowych i innych.

- Dla systemu Netware i podobnych systemów bazujących na serwerze, 
trzeba wydzielić 207Mb dysku na oprogramowanie sieciowego systemu 
operacyjnego. W przypadku sieci partnerskich, takich jak Lantastic, 
należy przeznaczyć 107Mb na system sieciowy i na Msdos. Windows for 
Workgroups zajmie około 157Mb.

- Jeśli serwer będzie obsługiwał wydruki, należy oddać dodatkowe 107Mb 
na pliki tworzone podczas wydruków. Jeśli zamierzasz drukować dużą grafikę, 
powinieneś wydzielić jeszcze większą przestrzeń.

- Na dysku musi się znaleźć miejsce dla innych, niezbędnych programów, 
bez których serwer nie może się obyć, np. program narzędziowy Pc Tools. 
Ostatnia wersja Pc Tools zajmie około 157Mb.

Dzielone pliki danych

Musisz pomyśleć o miejscu na dysku dla plików, z których użytkownicy będą 
wspólnie korzystali. Większość tej przestrzeni może być zajęta przez jeden 
wielki plik bazy danych, albo przez tysiące małych plików tekstowych lub z 
arkuszami kalkulacyjnymi. W obu przypadkach nie żałuj na nie miejsca.

Określ wielkość przestrzeni, potrzebną na te pliki. Zsumuj rozmiary 
plików, które będą dzielone w sieci. Pomnóż wynik przez dwa. Jeśli możesz, 
pomnóż jeszcze raz przez dwa. 

Prywatne pliki danych

Strona 128

background image

Sieci komputerowe dla opornych - Doug Lowe

Każdy z użytkowników sieci będzie chciał mieć dostęp do dysku sieciowego 
i umieszczonych na nim prywatnych plików. Może tak być albo dlatego, że ich 
własne dyski są pełne, albo też będą chcieli zapewnić sobie regularne 
kopiowanie i przechowywanie plików. Nie zapomnij również o chęci 
wypróbowania sieci. Wymyślono dwa sposoby na zapewnienie prywatnej 
przestrzeni dyskowej.

- Utwórz na dysku sieciowym podkatalogi dla każdego użytkownika sieci. 
Rodzina Toporków na przykład, utworzyła następujące prywatne katalogi:

Władek \wladek

Jola \jola

Waldek \waldek

Bolek \bolek

Teraz wystarczy tylko powiedzieć użytkownikom sieci, żeby przechowywali 
swoje prywatne pliki we własnych katalogach. Kłopot w tym, że te katalogi 
nie są, tak naprawdę, prywatne; nic nie powstrzyma Bolka od zaglądania do 
plików umieszczonych w katalogu Waldka.

- Zrób osobną mapę dysku sieciowego dla każdego użytkownika. Na przykład 
możesz przydzielić dysk logiczny P do prywatnego katalogu każdego z 
użytkowników. Później możesz im powiedzieć, by zapisywali prywatne pliki na 
dysk P. Dla Waldka jego dysk P odpowiada katalogowi \waldek, lecz dla Bolka 
P odpowiada katalogowi \bolek. Ten sposób będzie skutecznie trzymał Bolka z 
daleka od plików Waldka.

- Sieciowym efektem takiego działania jest przekonanie każdego 
użytkownika, że ma do dyspozycji oddzielny dysk P na serwerze. W 
rzeczywistości dyski te są podkatalogami na dysku serwera.

Planowanie przestrzeni na dysku potrzebnej każdemu z użytkowników jest 
znacznie trudniejsze od określenia przestrzeni na pliki dzielone. Kiedy 
użytkownicy zauważą, że mają do dyspozycji nieograniczoną przestrzeń na 
dysku, natychmiast zaczną ją wypełniać.

Wspólne programy

Strona 129

background image

Sieci komputerowe dla opornych - Doug Lowe

Jeśli kilka osób używa tego samego programu komputerowego, powinieneś 
rozważyć możliwość zakupu sieciowej wersji tego programu i zainstalowania 
go na serwerze sieciowym. Ma to swoje zalety. Będziesz musiał zarządzać 
tylko jedną kopią oprogramowania. Na przykład, jeśli pojawia się nowa 
wersja oprogramowania, musisz uaktualnić tylko kopię programu zainstalowaną 
na serwerze, a nie na każdej ze stacji roboczych.

- Sieciowe wersje większości programów pozwalają każdemu użytkownikowi na 
ustawienie opcji programu zgodnie z osobistymi potrzebami i wymaganiami. 
Dzięki temu jeden użytkownik może uruchomić program używając domyślnego 
ustawienia z nudnymi kolorami, podczas gdy inny woli zmienić wygląd ekranu 
tak, by program wyświetlał tekst w kolorze karmazynowym na tle cjanowym. 
Stalin prawdopodobnie miałby bezprawne wersje sieciowe.

Wiele programów systemowych tworzy pliki tymczasowe. Nie przejmuj się 
nimi. Kiedy używasz ich w sieci, upewnij się, czy skonfigurowałeś je tak, 
by pliki tymczasowe tworzone były na dysku lokalnym, a nie na dysku 
sieciowym. Rozwiązanie to nie tylko przyspieszy pracę, ale zabezpieczy też 
przed wzajemnym wpływem plików utworzonych przez różnych użytkowników.

Planowanie

definiowania dysków sieciowych

Już wiesz, jakie pliki będą przechowywane na dysku serwera. Teraz oznacz 
dyski logiczne literami, których będziesz używał do zapewnienia dostępu do 
plików serwera ze stacji roboczej. Oto kilka głównych zasad postępowania:

- Bądź dokładny. Jeśli dysk sieciowy jest dostępny jako Q z jednej stacji 
roboczej, powinien być dostępny pod tym oznaczeniem na wszystkich stacjach 
roboczych. Nie dopuszczaj do tego, aby jeden użytkownik odwoływał się do 
dysku sieciowego Q, a inny, odwołując się do tego samego dysku, musiałby 
używać innej litery.

- Używaj liter, które są na tyle daleko w alfabecie, że nie pomylą się z 
literami, które definiują dyski lokalne. Przypuśćmy na przykład, że jeden z 
Twoich komputerów ma trzy partycje dysku twardego, napęd CD_rom oraz ram 
dysk. Ten komputer ma już przydzielone do dysków litery od C do G. Ja 
zwykle zaczynam oznaczenie dysków sieciowych od litery M i po kolei N, O, P 
do końca alfabetu.

Strona 130

background image

Sieci komputerowe dla opornych - Doug Lowe

- Novell Netware rozpoczyna oznaczanie z reguły dysków od litery F.

- Jeśli używasz Dosa 6.0 lub 6.2 i programu Double Space, pamiętaj o 
tym, że Double Space może naruszyć strukturę oznaczeń dysków, jeśli nie 
będziesz ostrożny. Unikniesz tego uruchamiając sieć przed zainstalowaniem 
Double Spaca, który przydzieli dyskowi wolną literę. Jeszcze jedno - po 
pracy z Double Space musisz założyć kask i okulary ochronne. 

Używanie oddzielnego

serwera drukarkowego

Jesteś szczęśliwym posiadaczem sieci złożonej z 8. lub więcej komputerów. 
Połączyłeś je między innymi dlatego, że chciałeś dzielić dostęp do 
drukarki. Zastanów się teraz nad użyciem dwóch serwerów dedykowanych: 
jednego jako serwera plików, a drugiego jako serwera drukarkowego.

- Większość sieciowych systemów operacyjnych ma opcje konfiguracji, które 
pozwalają na zwiększanie parametrów pracy z dyskiem kosztem parametrów 
pracy z drukarką i odwrotnie. Możesz uzgodnić te opcje, używając 
oddzielnych komputerów jako serwera plików i jako serwera drukarkowego. 
Jeśli ten sam komputer pracuje jako serwer plików i serwer drukarkowy, 
musisz je umieścić gdzieś pośrodku, aby osiągnąć tę samą prędkość obsługi 
obydwu zadań.

- Jeśli w sieci drukujesz tekst na drukarce igłowej lub laserowej, to 
serwerem drukarkowym może być najpowolniejszy komputer w sieci. Nie opóźni 
to wydruku. Do drukowania grafiki na drukarce laserowej wysokiej klasy 
będziesz potrzebował dobrego komputera w roli serwera drukarkowego. 
Widziałem kiedyś, jak tani komputer serwera drukarkowego przez godzinę 
drukował to, co można było zrobić w 10 minut.

Jeśli to przeczytasz,

umrze Twój pies

Strona 131

background image

Sieci komputerowe dla opornych - Doug Lowe

System Netware na podstawie zawartości pliku Dosa pod nazwą config.sys 
decyduje, jaką literą oznaczyć pierwszy dysk sieciowy. Netware zagląda do 
tego pliku, sprawdza, czy jest w nim taki wiersz:

lastdrive (e

Ta linia pliku config.sys mówi systemowi Dos, ile liter powinien 
zarezerwować do użytku lokalnego. Netware zna alfabet, wybiera więc dla 
dysku sieciowego kolejną literę po tej, wyspecyfikowanej w wierszu 
lastdrive. Jeśli lastdrive jest ustawiony na E, to Netware użyje litery F 
dla pierwszego dysku sieciowego. Jeśli lastdrive jest ustawiony na G, 
Netware użyje litery H. Wiesz już, o co chodzi?

Nie we wszystkich plikach config.sys jest wiersz lastdrive. Jeśli go nie 
ma, Dos zakłada, że E zamyka listę liter używanych do oznaczeń dysków 
lokalnych. Dla dysku sieciowego Netware wybiera zwykle literę F.

Jeśli chcesz, możesz zmienić wiersz lastdrive. Uprzedzam jednak, że jest 
to wyższy stopień wtajemniczenia w pracy z Dosem. Przyda Ci się 
kieszonkowy ochroniarz.

Zakup komputera serwera

Świetnie, jeśli masz wolny komputer i możesz go przeznaczyć na serwer. 
Większość z nas nie ma jednak wolnych komputerów. Na pewno chcesz kupić 
komputer, który będzie serwerem. Posłuchaj więc kilku dobrych rad, jak go 
odpowiednio skonfigurować:

- Serwer sieciowy nie musi być wyposażony w kolorowy monitor o wysokiej 
rozdzielczości, wystarczy monochromatyczny. Ostatecznie serwer stoi sobie 
po prostu cały dzień z jednym nudnym obrazem na ekranie. Nie ma więc 
potrzeby wydawać 600 Usd na kolorowy monitor i kartę Vga, gdy za 200 
Usd można kupić wystarczająco dobry monitor monochromatyczny i kartę. 
(Chyba że pracujesz w sieci Windows for Workgroups, która wymaga serwera 
pracującego w środowisku Windows).

- Nie żałuj za to pieniędzy na procesor i pamięć komputera. Jeśli możesz 

Strona 132

background image

Sieci komputerowe dla opornych - Doug Lowe

sobie na to pozwolić, kup procesor 486 i przynajmniej 87Mb ramu. 
Szesnaście mega będzie jeszcze lepsze. Każdy ostatni bajt pamięci 
dodatkowej może się przydać w serwerze.

- Kup największy dysk twardy, na jaki możesz sobie pozwolić. Dusigrosz 
zdubluje objętość dysku używając programu Doublespace lub innego programu 
kompresującego dysk (oczywiście, jeżeli używasz sieci partnerskiej).

- Nie płać za mysz i oprogramowanie Windows. Serwer dedykowany doskonale 
się bez nich obejdzie. (Chyba że pracujesz w sieci Windows for Workgroups.)

- Kup komputer w obudowie przypominającej wieżę. Ma mnóstwo wolnego 
miejsca na dodatkowy sprzęt: dyski twarde, mocniejszy zasilacz itp. 
Będziesz mógł rozszerzyć zasoby serwera, gdy przestrzeń dyskowa gwałtownie 
się kurczy. 

Podtrzymywanie zasilania

Ludzie, budujący sieć komputerową, często zapominają o zasilaniu serwera. 
Możesz po prostu włożyć wtyczkę zasilającego serwer kabla do gniazda w 
ścianie lub do prostownika, który wyrównuje piki napięcia, zanim zniszczą 
Twój komputer. Prostowniki są świetne, ale lepiej połącz komputer z 
urządzeniem zwanym bezprzewodowym zasilaczem (uninterruptible power supply, 
lub Ups).

Wewnątrz obudowy Upsa znajduje się nieustannie ładowana bateria oraz 
układy elektroniczne, monitorujące na bieżąco wartość prądu przychodzącego 
z gniazdka. Jeśli nastąpi spadek mocy, bateria podtrzyma pracę komputera. 
Nie może jednak zasilać komputera bez przerwy. Robi to wystarczająco długo 
- z reguły od 10 minut do około godziny, w zależności od tego, ile 
zapłaciłeś za tego Upsa. W większości małych sieci wystarcza Ups 
podtrzymujący pracę komputera przez 10 minut. Będziesz miał gwarancję, że 
wszystkie procesy I/O zmieszczą się w czasie. Ups kosztuje ok 150 Usd.

- Ups sprawi, że nie stracisz danych, gdy spadnie napięcie. Bez tego 
urządzenia komputer serwera może być wyłączony w najgorszym momencie, na 
przykład w chwili, gdy uaktualnia informację o położeniu plików na dysku. 
Dzięki stosowaniu Upsa, komputer spokojnie skończy pracę.

- W prawdziwym Upsie moc jest zawsze dostarczana do komputera z 
baterii. Zasilanie z gniazdka jest potrzebne do utrzymania ładowania 

Strona 133

background image

Sieci komputerowe dla opornych - Doug Lowe

baterii. Większość tańszych urządzeń Ups to właściwie rezerwowe zasilacze 
(stand_by power supplies lub Sps). Typowy Sps zasila komputer wprost z 
gniazdka zasilającego, ale przełącza się na zasilanie bateryjne w ciągu 
kilku małych części sekundy, jeśli nastąpi spadek napięcia. Prawdziwy Ups 
zrobi to błyskawicznie, bez opóźnień. Małe Spsy są o wiele tańsze od 
Upsów, więc są częściej używane.

- Sieć będzie bardzo bezpieeczna, gdy dołączysz Upsa do każdego 
komputera. Kosztuje to masę forsy. Nie żałuj jednak pieniędzy na ochronę 
komputera serwera.

- Jeśli nastąpi spadek napięcia, a Twój serwer chroniony jest przez 
Upsa, idź szybciutko, wyloguj wszystkich i wyłącz serwer. Możesz też 
wyłączyć komputery. Gdy zasilanie będzie w porządku, wystartuj serwer i 
stacje robocze. Później oszacujesz straty.

Lokalizacja, lokalizacja

i jeszcze raz lokalizacja

Ostatnim pytaniem, na które odpowiemy w tym rozdziale jest, gdzie 
umieścić serwer. Dawno temu serwery sieciowe stały w oszklonych pokojach. O 
każdy we dnie i w nocy dbał technik w białym fartuchu. Serwerom sieciowym 
nadawano nazwy - "Ardvarc" albo "Shadrace". Teraz serwer stoi sobie po 
prostu w pracowni. Nie ma powodów, by zajmował honorowe miejsce. Może być 
zamknięty gdzieś na końcu korytarza, w składziku lub w rogu biura. Może 
stać prawie wszędzie, jeśli tylko w pobliżu jest gniazdko elektryczne i 
dociera tam kabel sieciowy. Trochę inaczej postępujemy z serwerem 
drukarkowym. Postaw go obok drukarki, która musi stać w dostępnym miejscu, 
obok składu papieru, tonera dla drukarek laserowych, miejsca, gdzie można 
komuś zostawić wydruki i pudełka na zużyty papier).

Gdzie serwer  nie powinien stać:

- Na poddaszu. Zbyt dużo kurzu.

- W łazience. Za duża wilgoć.

- W kuchni. Twój komputerowy guru będzie przetrząsał lodówkę za każdym 
razem, gdy po niego zadzwonisz. Ja też chętnie wpadnę do Ciebie "by coś 
sprawdzić".

Strona 134

background image

Sieci komputerowe dla opornych - Doug Lowe

- W pokoju szefa. Nie chcesz chyba, żeby myślał o Tobie za każdym razem, 
kiedy pika serwer.

Dobra wiadomość. Ty też możesz ochrzcić serwer. Serwer1 - to trochę 
pospolite. Ale pomyśl chwilę. Berta albo Róża brzmi jak muzyka. Prawda?

Rozdział 9

Och

co to za poplątana pajęczyna

(kable, adaptery i inny towar).

W tym rozdziale:

- Co to jest ethernet?

- Różne rodzaje kabla sieciowego.

- Używanie kabla koncentrycznego.

- Używanie skrętki kablowej

Strona 135

background image

Sieci komputerowe dla opornych - Doug Lowe

- Mieszanie koncentryka i skrętki w tej samej sieci.

- Wybór kart interfejsu sieciowego.

- Profesjonalne podejście do okablowania.

- Czytanie reklam o sprzedaży sieci za zamówieniem pocztowym. 

Jeśli kiedykolwiek instalowałeś podziemny system nawadniający, nie 
będziesz miał kłopotów z okablowaniem sieci komputerowej. Praca przy 
układaniu kabla sieciowego jest bardzo podobna do tej przy układaniu rury 
nawadniającej: musisz używać rury (kabla) o odpowiednich rozmiarach, 
odpowiednich zaworów i przedłużaczy (rozgałęźniki) i odpowiedniej końcówki 
nawadniającej (karta interfejsu sieciowego). 

W porównaniu z rurami nawadniającymi kable sieciowe mają tę zaletę, że 
nie jesteś mokry, gdy są nieszczelne.

Znajdziesz tu więcej wiadomości, niż potrzebujesz. Wprowadzę Cię też do 
krainy Ethernet, która jest najpopularniejszym systemem okablowania małych 
sieci komputerowych. Później Ci pokażę, jak radzić sobie z kablami 
używanymi do założenia sieci Ethernet. Dowiesz się też, jak wybrać 
odpowiednie karty interfejsu sieciowego, które pozwolą Ci dołączyć kabel do 
komputera.

Co to jest Ethernet?

Ethernet to standardowy sposób łączenia komputerów w sieci. Przypomina 
plan miasta. Określa długość i rodzaj kabla, typ połączeń i sposób 
przesyłania danych od komputera do komputera itp. 

Istnieją też dwa inne miejskie plany rozbudowy, o których być może już 
słyszałeś: Token Ring i Arcnet. Ethernet jest bardziej powszechny od 
Token Ring, bo jest tańszy. Ethernet jest też częściej używany niż 
Arcnet, ponieważ jest szybszy.

Ciekawa sprawa! Ethernet, Token Ring i Arcnet mają swoje fankluby. Ich 
członkowie nienawidzą się i toczą zacięte boje. Walczą nieczęsto. Słyszałem 
jak wielbiciele Token Ringa mówili, że Ethernet, to pospolity cwaniak, a 

Strona 136

background image

Sieci komputerowe dla opornych - Doug Lowe

Arcnet rozdaje łapówki. Bądź rozsądny i nie mieszaj się do tego. Powiem 
Ci tylko w sekrecie, że większość małych sieci używa Ethernetu.

- Ethernet jest zbiorem standardów infrastruktury budowanej sieci. 
Wszystkie sieciowe systemy operacyjne, które opisywałem w tej książce - 
Netware, Netware Lite, Lantastic i Windows for Workgroups - mogą 
pracować opierając się na sieci Ethernet. Jeśli budujesz swoją sieć na 
pewnej i sprawdzonej bazie Ethernetu, będziesz potem mógł łatwo zmienić 
sieciowy system operacyjny.

- Ethernet jest często określany przez komputerowych guru jako 802.3 
(wymawia się to 

osiemset łącznik dwa łącznik kropka łącznik trzy), ponieważ jest to 
oficjalne oznaczenie używane przez Ieee (wymawia się Aj_potrójne j), 
grupę inżynierów elektryków, którzy założyli krawaty i nie mają nic innego 
do roboty, tylko przez cały dzień dyskutują o induktancji. Są jednak 
pożyteczni. Gdyby nie oni, nie mógłbyś mieszać i łączyć ze sobą komponentów 
sieci Ethernet, które pochodzą od różnych producentów.

- Ethernet przesyła dane z prędkością 10 milionów bitów na sekundę lub 
107Mbps. Ponieważ w jednym bajcie jest 8 bitów, z grubsza biorąc daje to 
1.2 miliona bajtów na sekundę. W praktyce Ethernet nie może przesyłać 
informacji tak szybko, bo dane muszą być przesyłane w paczkach nie 
większych niż 1500 bajtów, zwanych ramkami.

- Plik o wielkości 1507K musiałby być podzielony na 100 ramek.

Prędkość ta nie ma nic wspólnego z tym, jak szybko sygnał elektryczny 
porusza się w kablu. Sygnały elektryczne rozchodzą się z prędkością 
wynoszącą około 10 procent prędkości światła albo jak powiedziałby Pickard 
"Czynnik zerowy kropka siedem - och. Ciekawe." 

Kogo obchodzi

co oznacza skrót Csma/cd?

Poza wyspecyfikowaniem mechanicznych i elektrycznych charakterystyk kabla 
sieciowego, Ethernet określa też techniki używane do kontroli przepływu 
informacji w kablu sieciowym. Technika, jakiej używa Ethernet, zwana jest 
Csma/cd. Jest to skrót od "carier sense multiple access with collision 

Strona 137

background image

Sieci komputerowe dla opornych - Doug Lowe

detection." - "wielodostęp z wykrywaniem nośnej i detekcją kolizji". Można 
się tym udławić, ale jeśli omówimy to kawałek po kawałku, zrozumiesz, jak 
pracuje Ethernet (jeśli chcesz).

Wykrywanie nośnej polega na tym, że gdy komputer chce wysłać informacje 
kablem sieciowym, najpierw słucha, czy ktoś inny nie robi tego samego. 
Jeśli nic nie usłyszy, zakłada, że może zacząć pracę.

Wielodostęp oznacza, że nie ma żadnego mechanizmu w sieci, który 
zabroniłby dwóm albo więcej komputerom podjęcia próby wysłania informacji w 
tym samym czasie. Oczywiście, każdy komputer słucha przed wysłaniem 
czegokolwiek. Ale przypuśćmy, że dwa komputery słuchały i nic nie 
usłyszały, następnie rozpoczęły wysyłanie swoich informacji. wyobraź sobie, 
co się stanie, jeśli Ty i ktoś inny wjedziecie w jednej chwili na 
równorzędne skrzyżowanie. Przez jakiś czas Ty i ten drugi kierowca 
wymyślacie sobie, grozicie i wymachujecie pięściami. Wreszcie wsiadacie do 
samochodów i jednocześnie odjeżdżacie.

Detekcja kolizji oznacza, że po wysłaniu informacji w sieci, komputer 
nasłuchuje uważnie, czy zderzyła się ona z jakąś inną informacją. Jest to 
coś w rodzaju nasłuchiwania odgłosów pisku hamulców na skrzyżowaniu. Jeśli 
komputer usłyszy pisk hamulców, to czeka jakiś czas i ponawia próbę. 
Ponieważ opóźnienie jest losowe, dwie informacje, które kolidowały ze sobą, 
zostaną wysłane powtórnie po różnych czasach opóźnienia. Prawdopodobieństwo 
drugiej kolizji jest więc nikłe.

Czyż to nie strata czasu?

Powstrzymaj mnie,

zanim powiem Ci o Token Ringu!

Gdybyś kiedy kolwiek  miał wdać się w dyskusję o Ethernecie z fanatykiem 
Token Ringa, musisz trochę wiedzieć o tych sieciach. Ethernet nie radzi 
sobie wtedy, gdy sieć jest bardzo zajęta i wysłane informacje zaczynają 
zderzać się ze sobą jak oszalałe. Token Ring porządkuje wiadomości 
przesyłane w sieci. Komputer w sieci Token Ring nie może wysyłać informacji 
kiedy chce. Musi poczekać na swoją kolej. W sieci Token Ring przesyłana 
jest z komputera do komputera specjalna wiadomość zwana znacznikiem. 
Komputer może wysłać ramkę z danymi tylko wtedy, gdy ma znacznik. W ten 
sposób Token Ring upewnia się, że nie dojdzie do kolizji.

Strona 138

background image

Sieci komputerowe dla opornych - Doug Lowe

Czasem komputer z uszkodzoną kartą interfejsu sieciowego przypadkiem 
połknie znacznik. Jeśli znacznik zniknie na zbyt długi czas, sieć zakłada, 
że zaginął i generuje nowy.

Teraz używane są dwie wersje Token Ring. Starsza pracuje z prędkością 
47Mbps. Nowsza wersja osiąga szybkość transmisji 167Mbps, pozwalającej 
na istnienie w sieci dwóch znaczników, co bardzo przyspiesza działanie 
sieci.

Aha, na wypadek, gdybyś tego potrzebował, Arcnet wykorzystuje ten sam 
schemat pracy ze znacznikiem.

Trzy rodzaje kabla

dla Ethernetu

Sieć Ethernet może być zbudowana z trzech różnych rodzajów kabla: grubego 
koncentryka (zwanego też żółtym kablem, ponieważ zwykle ma kolor żółty), 
cienkiego koncentryka (zwanego też po prostu koncentrykiem) i skrętki 
kablowej wyglądającej jak przewód telefoniczny. Skrętka kablowa jest czasem 
nazywana Utp lub 10baseT z powodów, których postaram się nie wyjaśniać.

W małych sieciach nie używa się żółtego kabla. Mimo to opiszę go. Musisz 
wybrać pomiędzy koncentrykiem a skrętką. 

Bezwartościowe informacje

o topologii sieci

Książka o sieciach nie byłaby kompletna bez typowego, szkolnego opisu 
trzech podstawowych "topologii sieci". Pierwszy typ to szyna - poszczególne 
komputery połączone są ze sobą w następujący sposób:

Strona 139

background image

Sieci komputerowe dla opornych - Doug Lowe

Jest to najprostszy typ topologii, ale ma on swoje wady. Jeśli kabel 
sieciowy zostanie uszkodzony gdzieś pośrodku sieci, dzieli ją na dwie 
części.

Drugi typ topologii sieci to pierścień.

Pierścień jest bardzo podobny do szyny, nie ma tylko końców linii. 
Ostatni węzeł sieci jest połączony z pierwszym jej węzłem, tworząc pętlę.

Trzeci typ topologii to gwiazda:

W sieci o topologii gwiazdy wszystkie węzły dołączone są do centralnego 
rozgałęźnika. W efekcie każdy węzeł ma niezależne połączenie z siecią tak, 
że awarie kabla nie wpływają na pracę innych komputerów w sieci.

Sieci typu Ethernet bazują na topologii szyny.

Żółty sprzęt

Oryginalne sieci Ethernet budowane były przy użyciu grubego, ciężkiego 
kabla, zwanego grubym koncentrykiem lub żółtym kablem. Gruby koncentryk nie 
jest teraz zbyt często używany, zwłaszcza w małych sieciach komputerowych, 
ponieważ jest drogi, ciężki i niezbyt giętki ( myślę o tym, że bardzo 
trudno jest poprowadzić żółty kabel po podłodze w rogu pokoju).

- Żółty kabel jest mniej podatny na zakłócenia magnetyczne, pochodzące od 
pracujących silników i inne. Dzięki temu jest nadal używany w fabrykach, 
magazynach, laboratoriach nuklearnych, laboratorium Frankensteina i tym 
podobnie. 

- Żółty kabel nadaje się do łączenia komputerów, które są od siebie 
znacznie oddalone. Pojedynczy odcinek żółtego kabla (zwany też segmentem) 
może mieć długość do 500 metrów. Pozostałe kable Ethernetu są krótsze.

- Sposób, w jaki żółty kabel dołączany jest do komputera, jest wprost 
niesamowity. Zwykle długi odcinek żółtego kabla ułożony jest wzdłuż 
pomieszczeń tak, by przebiegał w pobliżu komputerów łączonych w sieć. Każdy 
z komputerów musi być podłączony do żółtego kabla urządzeniem 
nadawczo_odbiorczym zwanym transceiverem. W skład tego urządzenia wchodzi 
zwykle złącze wampirze, które dołącza się do kabla żółtego bez jego 

Strona 140

background image

Sieci komputerowe dla opornych - Doug Lowe

przecinania i uszkadzania. Urządzenie to połączone jest następnie z kartą 
interfejsu sieciowego kablem interfejsu dołączonej jednostki (Aui, od 
attached unit interface).

- Myślę, że teraz rozumiesz, dlaczego żółty sprzęt nie jest zbyt często 
używany.

- To straszne. Żółty kabel doskonale pasuje do koloru naszej książki.

Cienki koncentryk

W okablowaniu małej sieci najczęściej używa się cienkiego kabla 
koncentrycznego (cienkiego koncentryku). Jest on tańszy od żółtego kabla, 
bo nie musisz używać dodatkowych urządzeń przy łączeniu komputerów z 
kablem. (Cienki Ethernet używa transeiverów, ale są one wbudowane w kartę 
adaptera sieciowego). 

- Cienki koncentryk ma średnicę około 57mm, jest więc znacznie lżejszy 
i bardziej giętki niż żółty kabel. Bardzo łatwo ułożyć go w rogach pokoi, 
prowadzić ponad drzwiami, dookoła większych kwiatów itd. 

Cienki koncentryk dołącza się do karty interfejsu sieciowego skręconym 
złączem, zwanym złączem Bnc. Można kupić gotowe kable sieciowe o długości 
9 lub 11 metrów z założonymi złączami Bnc, albo kupić kabel na szpuli, 
dokupić komplety złączy i założyć je samodzielnie specjalnymi narzędziami.

Kabel cienkiego koncentryka.

- Zwykle kładzie się pojedynczy, długi odcinek żółtego kabla, podłączony 
do komputerów złączem wampirzym. Cienki koncentryk natomiast zestawiany 
jest z paru osobnych kawałków kabla. Przy każdym komputerze do połączenia 
ze sobą dwóch odcinków kabla i dołączenia ich do karty interfejsu 
sieciowego używane jest złącze T (trójnik).

Typowe połączenia wykonane cienkim koncentrykiem: jeden odcinek kabla 
łączy komputer Władka z komputerem Joli, drugi łączy komputer Joli z 
komputerem Waldka, a trzeci łączy komputer Waldka z komputerem Bolka.

- Specjalna zatyczka zwana dopasowaniem, wymagana jest na końcach takiej 
serii kabli. Dopasowanie potrzebne jest do komputerów Władka i Bolka. 
Dopasowanie chroni dane przed wysypaniem się z kabla i zabrudzeniem dywanu.

Strona 141

background image

Sieci komputerowe dla opornych - Doug Lowe

- Odcinek kabla pomiędzy jednym dopasowaniem, a dopasowaniem na drugim 
końcu połączonej tym kablem sieci, to segment. Maksymalna długość segmentu 
w cienkim koncentryku wynosi 185 metrów. Możesz podłączyć aż 30 komputerów 
do jednego segmentu. Aby wydłużyć dystans powyżej 185 metrów, by podłączyć 
więcej niż 30 komputerów, musisz użyć dwóch lub więcej segmentów oraz 
urządzenia zwanego wzmacniaczem do połączenia segmentów.

Nieekranowana

skrętka kablowa (Utp)

W ostatnich latach coraz popularniejszy w sieciach Ethernet staje się 
kabel nowego typu: nieekranowana skrętka kablowa, albo Utp. Utp jest 
tańszy od cienkiego koncentryku. Ma też tę zaletę, że wiele nowoczesnych 
budynków jest już okablowanych skrętką. Ten typ kabla jest często używany w 
nowoczesnych sieciach telefonicznych.

Kiedy używa się kabla Utp do konstrukcji sieci Ethernet, komputery 
połączone są zgodnie z topologią gwiazdy. W środku gwiazdy znajduje się 
urządzenie zwane rozgałęźnikiem. W zależności od modelu, rozgałęźniki w 
sieciach Ethernet pozwalają na podłączenie od 4 do 12 komputerów skrętką. 
Większość rozgałęźników ma złącza do podłączenia 8 lub 12 kabli. 
Rozgałęźniki zwane są też czasem koncentratorami.

Zaletą układu gwiazdy jest to, że jeśli którykolwiek kabel zostanie 
uszkodzony, będzie to miało wpływ tylko na dołączony do niego komputer, 
reszta sieci pracuje spokojnie dalej. Uszkodzenie przewodu w przypadku 
okablowania sieci cienkim koncentrykiem zakłóci pracę wszystkich 
komputerów.

- Kabel Utp składa się z par cieniutkich przewodów okręconych wokół 
siebie; kilka takich par zebranych jest razem i otoczonych koszulką 
ochronną. Ethernet wykorzystuje dwie pary przewodów lub cztery różne 
przewody. Liczba par przewodów w kablu Utp jest różna, ale zawsze wynosi 
więcej niż dwa. Kabel Utp z czterema parami przewodów może być używany 
zarówno przez system telefoniczny, jak i przez sieć komputerową.

- W sklepach znajdziesz pięć rodzajów kabla Utp, od poziomu 1 do 
poziomu 5. Im wyższy numer poziomu kabla, tym lepsze zabezpieczenie kabla 
przed zakłóceniami zewnętrznymi. Oczywiście kable wyższych poziomów są 

Strona 142

background image

Sieci komputerowe dla opornych - Doug Lowe

również droższe. Sieć Ethernet powinna być zrobiona z kabla poziomu 3 lub 
wyższego. A najlepiej z kabla poziomu 5.

- Złącza kabli Utp wyglądają jak modułowe złącza telefoniczne, chociaż 
trochę się od nich różnią. Złącza Utp są oficjalnie nazywane złączami 
Rj_45.

- Kable Utp kupuje się na metry. Musisz kupić długi kabel, pociąć go na 
takie odcinki, jakie są Ci potrzebne i dołączyć złącza specjalnym 
narzędziem.

- Maksymalna długość kabla między rozgałęźnikiem a komputerem wynosi 100 
metrów.

Praca z rozgałęźnikiem

Jaka jest różnica między zakładaniem kabla Utp i cienkiego koncentryka? 
Do kabla Utp potrzebny jest rozgałęźnik. To nic trudnego. Ale wielu 
sieciowych majsterkowiczów woli używać cienkiego koncentryku. Mają wtedy 
mniej roboty i nie muszą dodawać rozgałęźnika.

Jeśli Twoja sieć składa się z 6. lub 8. komputerów, być może dojdziesz do 
wniosku, że warto kupić rozgałęźnik i użyć kabla Utp zamiast cienkiego 
koncentryka. Zwłaszcza jeżeli rozmieszczenie komputerów w sieci będzie się 
czasem zmieniało. Mając okablowanie Utp łatwiej jest dodać komputer do 
sieci, przenieść w inne miejsce, znaleźć i naprawić uszkodzenie kabla i 
odłączyć komputer od sieci, jeśli zajdzie taka potrzeba.

Jeśli zdecydujesz się na użycie Utp, będziesz potrzebował kilku 
wskazówek dotyczących pracy z rozgałęźnikami 10baseT:

- Każdy komputer musi być połączony kablem z rozgałęźnikiem. Najwygodniej 
będzie, jeśli postawisz komputer na środku pokoju.

- Rozgałęźnik wymaga zasilania, upewnij się więc, że w pobliżu znajduje 
się gniazdo elektryczne.

- Kup taki rozgałęźnik, który ma możliwość podłączenia dwa razy większej 
liczby komputerów, niż obecnie potrzebujesz. Nie kupuj czteroportowego 
rozgałęźnika, jeśli chcesz połączyć cztery komputery.

Strona 143

background image

Sieci komputerowe dla opornych - Doug Lowe

Dziesięć base co?

Ieee w swej nieograniczonej mądrości ustaliło, że następujące nazwy 
będą stosowane do określenia trzech rodzajów kabli używanych z siecią o 
standardzie 802.3 (inaczej mówiąc z Ethernetem):

- 10base5 jest to gruby kabel koncentryczny (żółty kabel).

- 10base2 jest to cienki kabel koncentryczny (cienki koncentryk).

- 10baset jest to nieekranowana skrętka kablowa (Utp).

W każdym z tych skrótów 10 oznacza, że kabel pracuje z prędkością 
107Mbps, a base oznacza, że kabel jest używany w sieciach wąskopasmowych 
w przeciwieństwie do sieci szerokopasmowych (nawet nie pytaj). Cyfra 5 w 
10base5 jest maksymalną długością segmentu w żółtym kablu: 500 metrów; 2 w 
10base2 oznacza 200 metrów, czyli około 185 metrów długości maksymalnego 
segmentu sieci z cienkim koncentrykiem (zastanawiam się, co może oznaczać 
wyraz "około" w słowniku inżynierskim); i na koniec litera T w 10base T 
oznacza "skrętka". 

Zwykle używa się nazwy 10baset, 10base5 i 10base2 i funkcjonują pod 
nazwą gruby i cienki.

Kiedy będziesz chciał dodać jeden komputer, będziesz musiał dokupić 
następny rozgałęźnik.

- Możesz łączyć ze sobą rozgałęźniki w sposób który nazywa się łańcuchem 
stokrotek. Gdy łączysz rozgałęźniki w łańcuch, jeden koniec kabla wkładasz 
w standardowy port jednego rozgałęźnika, a drugi koniec w odpowiedni port 
drugiego. Pamiętaj o przeczytaniu instrukcji załączonej do rozgałęźników, 
żeby upewnić się, że dobrze je połączyłeś.

- W łańcuchu mogą być tylko trzy rozgałęźniki. Jeśli masz więcej 
komputerów, niż można podłączyć do sieci trzema rozgałęźnikami, nie 
panikuj. Większość rozgałęźników ma złącze Bnc na tylnej ściance obudowy, 
dzięki czemu możesz połączyć je razem kablem koncentrycznym. Przy takim 
sposobie łączenia rozgałęźników nie ma ograniczeń.

Strona 144

background image

Sieci komputerowe dla opornych - Doug Lowe

- Kiedy będziesz kupował rozgałęźniki, zauważysz na pewno, że droższe z 
nich mają funkcje zarządzania siecią, które obsługują coś pod nazwą 
Snmp. Te funkcje przydają się tylko w dużej sieci. Nie wyrzucaj 
pieniędzy.

Karty interfejsu sieciowego

Wiesz teraz więcej o kablach sieciowych niż powinieneś. Czas na 
wiadomości o kartach interfejsu sieciowego. Zanim kupisz karty, musisz coś 
o nich wiedzieć.

- Karty interfejsu sieciowego muszą mieć gniazdo pasujące do rodzaju 
kabla użytego w sieci. Jeśli planujesz okablować sieć cienkim 
koncentrykiem, upewnij się, czy karta sieciowa ma złącze Bnc. Przy 
używaniu skrętki musisz mieć pewność, że karta ma złącze Rj_45.

- Niektóre z kart sieciowych mają dwa lub trzy złącza. Widziałem już 
różne kombinacje: Bnc i Aui, Rj_45 i Auj, Bnc i Rj_45 i 
wszystkie trzy razem. Wybór karty mającej zarówno gniazdo Bnc jak i 
Rj_45 nie są złym pomysłem. Dzięki takiemu rozwiązaniu będziesz mógł 
przełączyć się z okablowania skrętką na koncentryk i odwrotnie, bez 
konieczności zakupu nowych kart sieciowych. Koszt kart z dwoma gniazdami 
jest większy o około 10_20 Usd. Nie martw się o złącze Auj, 
prawdopodobnie nigdy nie będziesz go potrzebował.

- Standardem kompatybilności dla kart interfejsu sieciowego jest Ne2000. 
Od wielu lat produkuje go Novell, a ostatnio też Eagle. Jeśli karta jest 
kompatybilna z Ne2000, nadaje się do każdej sieci.

- Zapytaj w sklepie, która karta sieciowa będzie kompatybilna z Twoim 
komputerem. Większość komputerów współpracuje z kartami opracowanymi dla 
standardu szyny Isa 16_bit. Jeśli jednak masz komputer typu Ibm 
Ps82, w którym jest szyna Micro Channel, musisz kupić kartę sieciową 
opracowaną dla tej szyny danych.

- Niektóre najnowsze karty sieciowe pozwalają na konfigurowanie ich za 
pomocą oprogramowania. Taki sposób jest znacznie łatwiejszy niż nudne 
przestawianie przełączników na karcie. Karty serii Noderunner używają do 
konfiguracji oprogramowania.

- Karty sieciowe lubią kaprysić. W czasie konfigurowania popisują się 

Strona 145

background image

Sieci komputerowe dla opornych - Doug Lowe

różnymi sztuczkami. Żeby uniknąć kłopotu, wybierz jeden rodzaj karty dla 
całej sieci. Nie mieszaj różnych typów kart. 

- Nie ufaj reklamom. Szczególnie nadawanym w telewizji o północy. Te 
cudowne, tanie karty Ethernet (tylko 19.95 Usd) mogą mieć mniej niż 
szesnaście bitów. Wierz mi. Nie będziesz zadowolony. karty 8_bitowe pracują 
bardzo wolno. Zabraniam Ci o nich nawet myśleć, jeśli masz komputer 386 lub 
486. 

- W przypadku, gdy razem ze swoim komputerem z procesorem 8088 (np. 
oryginalny Ibm Pc lub Xt), tkwisz jeszcze w średniowieczu, masz jeszcze 
dwa wyjścia: (1) Możesz kupić 8_bitową kartę sieciową albo (2) możesz 
sprzedać komputer na wyprzedaży za cenę 19.95 Usd). Nie kupuj 16_bitowej 
karty sieciowej. Nie będzie pracowała. Komputery z procesorem 8088 nie mają 
16_bitowej szyny danych, tak więc nie mogą współpracować z kartami 
16_bitowymi.

Profesjonalne podejście

Podobają Ci się moje opowieści. Zgadłem? Przygotowałem niespodziankę, 
dzięki której zaimponujesz przyjaciołom. Profesjonalna instalacja sieci! 
(Jeśli dojdziesz do wniosku, że ten rozdział jest beznadziejny, skoncentruj 
się przede wszystkim na uruchomieniu sieci. O jej wygląd będziesz się 
martwił później).

- Użyj kabla 10baset; tak się teraz robi sieci.

- Połóż kable wzdłuż ścian albo przeciągnij po suficie. Nie rozrzucaj ich 
po podłodze. Zainstaluj sieciowe gniazdo naścienne przy każdym komputerze. 
Potem podłącz każdy komputer do sieci krótkim (około 3_metrowym) kablem 
połączeniowym. 

- Aby zrobić to naprawdę dobrze, przeciągnij kabel 10baset do każdego 
miejsca w biurze, w którym można postawić komputer, nawet jeśli go na razie  
tam nie ma. Dzięki temu, gdy przeniesiesz komputer na to miejsce, 
najważniejsza część kabla będzie już założona. Wszystko, co będziesz musiał 
zrobić, to dołączyć komputer do gniazda na ścianie. 

- Przeznacz miejsce w biurze na szafkę okablowania. Doprowadź tam 
wszystkie kable i dołącz je do specjalnego bloku przyłączy. Później 
poprowadź kable z bloku przyłączy do krosownicy, która jest niczym innym, 

Strona 146

background image

Sieci komputerowe dla opornych - Doug Lowe

jak zestawem gniazdek Rj_45 umocowanych obok siebie w rzędach.

- Połącz odpowiednie gniazda w krosownicy z rozgałęźnikiem krótkimi 
kablami połączeniowymi. Będzie to wyglądało trochę jak gniazdo żmii, ale 
łatwo i szybko przekonfigurujesz sieć. Jeśli ktoś zmieni miejsce pracy, 
przełączysz tylko odpowiedni kabel. 

- Kompletna krosownica taka używana jest w dużych sieciach. Do mniejszych 
sieci sprzedawane są mniejsze jednostki, zawierające wbudowany blok 
przyłączy, połączonych z sześcioma lub ośmioma gniazdami Rj_45. Taki 
zestaw sprawi, że Twoja mała sieć będzie wyglądała jak dzieło 
profesjonalisty. 

- Nie przesadzaj z upiększaniem sieci. Ludzie pomyślą, że jesteś 
sieciowym znawcą i zaczną Ci proponować czipsy za rozwiązywanie ich 
kłopotów.

Czytanie zestawień sieciowych

Jeśli zamierzasz kupić części swojej sieci komputerowej w sprzedaży 
wysyłkowej, zaoszczędzisz sporo pieniędzy. Wystarczy iść do supermarketu i 
wziąć egzemplarz katalogu komputerowego, przejrzeć go i odnaleźć kilka firm 
specjalizujących się w produktach sieciowych.

Pewnie wiesz, o co chodzi, ale mimo to posłuchaj!

- Spójrz na zestawienie. Jeśli przy jednym artykule są dwie ceny - jedną 
z nich płacisz, gdy kupujesz jeden egzemplarz, drugą, gdy kupujesz hurtem. 
Mogą to być ceny podobnych, lecz różniących się różnymi szczegółami 
artykułów. Na przykład karta sieciowa kompatybilna z Ne2000 z gniazdem 
Bnc oraz 10baset kosztuje 119 Usd, jeśli kupujesz jedną, a 109 Usd 
za sztukę, jeśli kupujesz pięć lub więcej. Adaptery Ethernet Artisoftu są 
tylko po 209 Usd.

- Na podstawie opisu w zestawieniu trudno będzie się zorientować, co jest 
w pakiecie dla początkujących Noderunner. Musisz zatelefonować i 
dowiedzieć się.

- Jeśli zakładasz sieć Lantastic i kupujesz tanie karty z Ethernet, 
powinieneś kupić jedną kopię systemu operacyjnego Lantastic 5.0 dla 
każdej z kart.

Strona 147

background image

Sieci komputerowe dla opornych - Doug Lowe

- Cena licencji dla 50 lub 100 użytkowników systemu Netware 3.11 zmienia 
się tak często, że nie warto jej podawać. Będziesz musiał więc 
zatelefonować do firmy, żeby dowiedzieć się, ile kosztuje.

- Większość firm sprzedających sieci w sprzedaży wysyłkowej, bardzo 
chętnie udziela informacji przez telefon. Jeśli nie jesteś czegoś pewny, 
zadzwoń i zapytaj.

- Upewnij się, czy dobrze zrozumiałeś warunki dotyczące kosztów przesyłki 
i zwrotu pieniędzy za uszkodzone rzeczy. Zanim cokolwiek zamówisz, dowiedz 
się, czy mają te rzeczy w magazynie i kiedy Ci je wyślą.

Rozdział 10

Składanie wszystkiego do kupy

(albo włóż kartę A w slot B)

W tym rozdziale:

- Jakie narzędzia potrzebne są do instalowania sieci?

- Instalowanie kart sieciowych.

- Wszystko o Irq, adresach I8o oraz kanałach Dma.

Strona 148

background image

Sieci komputerowe dla opornych - Doug Lowe

- Łączenie kabli.

- Instalacja oprogramowania sieciowego.

- Sprawdzanie instalacji.

Nadszedł najciekawszy moment: składanie sieci do kupy. Przygotuj się na 
zakasanie rękawów i zakopanie we wnętrznościach Twoich komputerów. 
Pamiętaj, żeby je przedtem trochę odkurzyć.

Narzędzia, 

których potrzebujesz

Najważniejsze w pracy są dobre narzędzia.

Zacznij od podstawowego zestawu narzędzi komputerowych, które możesz 
kupić za około 15 Usd w każdym sklepie z narzędziami. W takich zestawach 
są odpowiednie śrubokręty i klucze francuskie służące do otwarcia Twojego 
komputera i włożenia do niego karty adaptera sieciowego.

W przypadku, gdy komputery znajdują się w jednym pokoju, a Ty chcesz 
poprowadzić gotowe kable po podłodze, potrzebujesz tylko zestawu 
komputerowego.

Jeśli sam dołączysz złącza, a kabel jest nawinięty na szpulę, musisz 
zaopatrzyć się w:

- nożyce do cięcia drutu: duże do cienkiego koncentryka i mniejsze do 
kabla 10baset. Do żółtego kabla konieczne są porządne nożyce.

- Odpowiednie urządzenie zaciskające. Potrzebne będzie, by dołączyć 
złącza do kabla.

- Jeśli urządzenie zaciskające nie zawiera narzędzia izolującego, 
będziesz go także potrzebował. Do cienkiego kabla koncentryka potrzebny 
jest specjalny rodzaj tego narzędzia, ponieważ kabel składa się z 
wewnętrznego i zewnętrznego przewodu, a izolacja musi być przycięta bardzo 
precyzyjnie.

Strona 149

background image

Sieci komputerowe dla opornych - Doug Lowe

Jeśli chcesz przeciągnąć kabel przez ścianę, przydadzą się dodatkowe 
narzędzia:

- Młotek.

- Przebijak - do wybicia dziur w ścianach, przez które poprowadzisz 
kabel.

- Flesz.

- Drabina.

- Może też taśma rozwijana. Jest to kawałek zwiniętej taśmy 
magnetofonowej. Aby ją wykorzystać, należy włożyć taśmę z jednej strony w 
otwór w ścianie i wsunąć ją na tyle daleko, by partner stojący po drugiej 
stronie mógł ją złapać. Następnie Twój partner dołączy do taśmy kable i 
krzyknie coś w rodzaju "Ciągnij to!" A Ty przeciągniesz kable przez otwór w 
ścianie (Taką taśmę można kupić w dziale elektrycznym każdego, lepiej 
zaopatrzonego sklepu). 

- Jeśli masz w planie przeprowadzenie kabla przez betonowy sufit, 
potrzebny Ci będzie młot pneumatyczny i ktoś, kto w czasie, gdy Ty będziesz 
pracował, przytrzyma ostrzegawczy transparent.

Konfigurowanie i instalacja

kart sieciowych

Zanim podłączysz kable sieciowe do każdego komputera, musisz zainstalować 
karty sieciowe. Ich instalowanie jest dosyć żmudnym zajęciem, ale trzeba 
zakasać rękawy. 

Niestety, większość kart sieciowych musi być konfigurowana, zanim zostaną 
zainstalowane. Jest to prawdopodobnie najbardziej nieprzyjemna część pracy 
zakładania sieci, najbardziej kłopotliwa, jeśli nie zrobi się tego dobrze. 
Tak więc bądź ostrożny podczas konfigurowania kart sieciowych i rób to po 
wypiciu porannej kawy.

Strona 150

background image

Sieci komputerowe dla opornych - Doug Lowe

- To nie Twoja wina, że jest to takie kłopotliwe. Wiń za to facetów, 
którzy opracowali oryginalny Ibm Pc wiele księżyców temu. Oni nie mieli 
pojęcia, że tyle firm będzie produkowało te dodatkowe urządzenia dla Pc, 
takie jak modemy, skanery, napędy taśmowe, dyski Cd_rom, myszy i 
oczywiście karty sieciowe. Nie włożyli wystarczająco dużo inżynierskiego 
wysiłku w opracowanie slotów rozszerzeń w Pc. W rezultacie Ty musisz 
ręcznie skonfigurować kartę sieciową, żeby mieć pewność, że jej sygnały 
elektroniczne nie będą kolidowały z inną, ręcznie skonfigurowaną kartą, 
znajdującą się już w komputerze.

- Aby zmienić konfigurację w większości kart, musisz zmienić ustawienie 
przełączników Dip lub zworek.

- Najlepszym narzędziem do przestawiania przełączników Dip jest 
rozgięty spinacz biurowy.

- Żeby przełączyć pole zworek, musisz zdjąć zworkę z jednej pary drucików 
i przełączyć ją na drugą parę drucików. Będziesz do tego potrzebował użyć 
paznokci.

- Jeśli masz trochę szczęścia, to Twoje karty sieciowe są skonfigurowane 
zgodnie z najbardziej prawdopodobnym ustawieniem. Musisz tylko dwa razy 
sprawdzić ustawienie, ponieważ (1) fabryczne ustawienia nie zawsze są 
odpowiednie i (2) czasem robią błędy i źle konfigurują niektóre karty.

- Jeśli jesteś jeszcze większym szczęściarzem, nie musisz w ogóle używać 
zworek. Karta musi być skonfigurowana, lecz konfiguracja może być zrobiona 
za pomocą programu, a nie spinacza biurowego.

- Większość kart sieciowych ma dwa parametry konfiguracyjne: numer Irq 
i adres portu I8O. Niektóre pozwalają także na skonfigurowanie kanału 
Dma. Wymienione ustawienia opisane są jednak jako oddzielne tematy w 
dalszej części książki. Materiał techniczny jest nudny, upewnij się więc, 
że jesteś absolutnie skoncentrowany. 

- Karty sieciowe mające więcej niż jeden rodzaj gniazda muszą być również 
konfigurowane w zależności od używanego kabla w sieci. Na przykład, jeśli 
Twoja karta obsługuje zarówno złącze 10baset oraz Aui, musisz ją 
skonfigurować w zależności od rodzaju kabla, jakiego będziesz używał. 
Standardowo karta będzie skonfigurowana u producenta na cienki koncentryk 
lub 10baset (jeśli karta obsługuje zarówno cienki koncentryk, jak i 
10baset, zwykle jest skonfigurowana do pracy z koncentrykiem). Tak więc, 
jeśli nie używasz takiego kabla, będziesz musiał zmienić konfigurację.

- Konfigurując kartę sieciową zapisuj wybrane ustawienia. Będziesz ich 
potrzebował później, podczas oprogramowania stacji roboczej. Listę ustawień 
kart sieciowych przechowuj w skoroszycie z dokumentacją sieci.

- To byłoby zbyt łatwe, gdybym dodał w tym miejscu dowcip o 

Strona 151

background image

Sieci komputerowe dla opornych - Doug Lowe

przełącznikach Dip. Dodaj tu własną historyjkę, jeśli nie boisz się 
podpaść.

Konfigurowanie numerów Irq

Skrót Irq pochodzi od określenia "interrupt Request" - żądanie 
przerwania. Nie musisz tego wiedzieć, mówię Ci o tym tylko dlatego, że 
litera Q w środku wyrazu wygląda śmiesznie. Każdy komputer ma 16 różnych 
numerów Irq, a każdemu urządzeniu I8o wejścia8wyjścia, takiemu jak 
port drukarki, mysz, modem itp., musi być przydzielony inny numer Irq. 
Czasem nie jest łatwo znaleźć używany numer przerwania. (Na starych 
komputerach Xt jest tylko osiem numerów przerwań, co sprawia, że naprawdę 
trudno jest zapobiec konfliktom Irq).

Jest tylko jeden sposób na ustawienie numerów. Musisz znać numery używane 
już przez komputer. W tabeli 10_1 znajdziesz typowe ustawienie Irq.

Tabela 10_1 

Typowy przydział Irq

numer Irq; Do czego jest                

używane

Irq0; Wewnętrzny zegar komputera

Irq1; Klawiatura

Irq2; nie używany

Irq3; port szeregowy Com2, często mysz lub modem

Irq4; port szeregowy Com1, często mysz lub modem

Irq5; port równoległy lpt2

Irq6; napęd dysków miękkich

Strona 152

background image

Sieci komputerowe dla opornych - Doug Lowe

Irq7; port równoległy lpt1

Irq8; zegar komputera

Irq9_13; zwykle wolne

Irq14; dysk twardy

Irq15; zwykle wolne

- Są takie karty interfejsu sieciowego, które obsługują tylko parę 
przerwań Irq, np.: Irq 3, 4 lub 5. Wybierz przerwanie Irq5, chyba że 
komputer ma podłączone dwie drukarki. Chociaż, jeśli masz zainstalowane w 
komputerze urządzenie takie jak Cd_rom lub skaner, upewnij się, czy Irq5 
nie jest już wykorzystane.

- Irq3 i 4 są używane przez porty szeregowe Com1 i Com2. Jeśli masz 
modem lub mysz dołączoną do portu szeregowego, nie używaj przerwania Irq3 
lub 4 dla karty sieciowej.

- Jeśli Twój komputer ma dodane jakieś dodatkowe urządzenia, upewnij się 
przed zakupem karty sieciowej, czy są dostępne jeszcze jakieś przerwania. 
Upewnij się też, czy karta, którą kupisz, będzie mogła pracować z jednym z 
dostępnych jeszcze przerwań.

- Jeśli nie jesteś pewien, jakie przerwania Irq są wykorzystywane przez 
komputer i masz wersję Dos 6.0 lub 6.2, lub Windows 3.1, włącz program 
Msd. Następnie naciśnij klawisz [Q], aby wyświetlić obecnie używane 
Irq.

Konfigurowanie

adresu portu I8o

Adres portu I8o to drzwi, przez które karta sieciowa transmituje 
informacje do i z sieci. Jest zwykle ustawiony jako numer 300, 310, 120 
itd. Jedynym kłopotem przy ustawianiu adresu portu I8o jest upewnienie 
się, że nie wchodzi w konflikt z adresem portu innego urządzenia.

- W przeciwieństwie do Irq, konflikty portów I8o występują rzadziej. 
Jest mnóstwo adresów portów do wyboru, łatwiej więc uniknąć konfliktu. 

Strona 153

background image

Sieci komputerowe dla opornych - Doug Lowe

Zwykle jest tak, że można zaakceptować to ustawienie adresu, które 
przygotował producent.

- Producent oczywiście nie sprzeda Ci karty sieciowej z tak ustawionym 
adresem portu I8o, by kolidował z portem drukarki, myszy, sterownika 
dysku lub innymi typowymi składnikami komputera. Możesz napotkać na 
konflikt tylko wtedy, gdy masz inne, nietypowe urządzenie dołączone do 
komputera, takie jak karta dźwiękowa, Cd_rom lub skaner. Kiedy 
konfigurujesz kartę sieciową, upewnij się, że ustawienie adresu portu 
I8o nie jest takie samo jak to, używane przez inne urządzenie.

- Adresy portów są liczbami w zapisie szesnastkowym, który składa się z 
liter A_f oraz cyfr 0_9. Np. 37c oznacza określony adres portu I8o. 
Ciesz się, że nie musisz rozumieć, o co chodzi w zapisie szesnastkowym, by 
poprawnie ustawić adres portu; wystarczy tylko posłużyć się instrukcją, 
którą dostałeś razem z kartą, a nie pożre Cię monstrum szesnastkowe.

- Litera h, dodawana czasem na końcu adresu I8o - jak na przykład 300h 
lub 37ch - jest po to, by przypomnieć, że numer jest podany w zapisie 
heksadecymalnym (inaczej szesnastkowym).

Konfiguracja kanału Dma

Niektóre karty sieciowe wykorzystują kanał Dma, żeby szybciej pracować. 
(Dma jest skrótem od określenia Direct Memory Acces - bezpośredni dostęp 
do pamięci, ale to nieważne). Jeśli Twoja karta używa kanału Dma, być 
może będziesz musiał zmienić domyślne ustawienie, by zapobiec konfliktom z 
innymi dodanymi kartami, które też używają kanału Dma (np. karta adaptera 
Cd_rom lub skanera).

Nie wszystkie karty sieciowe używają kanału Dma. Jeśli nie dotyczy to 
Twojej karty, pomiń ten etap konfiguracji.

Instalowanie karty

Strona 154

background image

Sieci komputerowe dla opornych - Doug Lowe

Jeśli zainstalowałeś jedną kartę adaptera, to znaczy, że zainstalowałeś 
je wszystkie. Inaczej mówiąc, instalowanie karty sieciowej to to samo, co 
instalowanie modemu, karty kontrolera video, karty dźwiękowej lub karty 
każdego innego typu. Jeśli kiedykolwiek instalowałeś jedną z nich, możesz 
zainstalować kartę sieciową z zawiązanymi oczami.

Jeśli nie instalowałeś karty, powiem Ci, jak się do tego zabrać.

1. Wyłącz komputer i wyjmij wtyczkę z gniazdka.

Pamiętaj! przed rozpoczęciem pracy wyłącz komputer i wyjmij wtyczkę z 
gniazdka.

2. Zdejmij obudowę z komputera.

3. Odszukaj nieużywane gniazdo rozszerzeń wewnątrz komputera.

Gniazda rozszerzeń umocowane są równolegle do siebie, w pobliżu tylnej 
ścianki komputera; nie sposób ich nie zauważyć.

Niektóre starsze komputery mają gniazda 8_bitowe i 16_bitowe. Poznasz je 
po złączach. Każde gniazdo 16_bitowe ma dwa złącza, natomiast 8_bitowe ma 
tylko jedno. Skoro karty 16_bitowe mają dwa złącza, to niemożliwe jest 
włożenie karty 16_bitowej w gniazdo 8_bitowe. Jeśli masz kartę 8_bitową, a 
Twój komputer ma gniazda 8. i 16_bitowe, włóż kartę w złącze 8_bitowe. Nie 
ma powodu, by marnować dobre złącze 16_bitowe na kiepską kartę 8_bitową. 

4. Gdy znajdziesz gniazdo rozszerzeń, w którym nie ma karty, wyjmij 
metalową wkładkę chroniącą gniazdo z tylnej ścianki obudowy komputera.

Jest tam malutka krzyżakowa śrubka, łącząca wkładkę ochronną z obudową. 
Wyjmij ją, odłóż wkładkę na bok, do pudełka z innymi, wyjętymi wcześniej. 
Nie zgub jej. (Za chwilę będziesz miał cały pęk takich wkładek. Możesz je 
zatrzymać na prezenty.)

5. Włóż kartę sieciową w gniazdo rozszerzeń.

Przyłóż kartę do złączy komputera, równolegle do innych kart, a następnie 
wciśnij ją w złącza. Czasem trzeba to zrobić dosyć mocno, żeby wsunęła się 
w złącza.

6. Przykręć kartę do obudowy śrubką, którą wykręciłeś zgodnie z 
poleceniem nr 4. 

7. Załóż obudowę komputera.

Uważaj na luźne kable znajdujące się wewnątrz komputera; chyba nie chcesz 

Strona 155

background image

Sieci komputerowe dla opornych - Doug Lowe

ich poprzycinać obudową. Przykręć obudowę śrubkami, które wykręciłeś po 
przeczytaniu polecenia 2.

Łączenie kabli

Najtrudniejszą częścią przygotowywania kabli sieciowych jest zakładanie 
złączy. Dlatego najlepiej kupić gotowe kable ze złączami. Cienki koncentryk 
jest sprzedawany zwykle w gotowych odcinkach o długości około 9, 17 albo 35 
metrów. Nie ma w sklepach pociętej skrętki kablowej, ale jej złącza łatwiej 
zakładać.

Zanim powiem Ci, jak zakładać złącza, dam kilka ogólnych rad przydatnych 
w pracy z kablami:

- Zawsze używaj więcej kabla, niż potrzebujesz, zwłaszcza kiedy 
prowadzisz kable przez ściany. Rób zapasy. 

- Kiedy kładziesz kabel, omijaj źródła interferencji, takie jak lampy 
fluorescencyjne, duże silniki i temu podobne. Najczęstszym źródłem 
interferencji dla kabli biegnących po suficie są lampy fluorescencyjne 
(jarzeniówki); upewnij się, czy kabel sieciowy jest w odpowiedniej 
odległości od instalacji oświetleniowej. Metr wystarczy.

- Skoro musisz poprowadzić kabel po podłodze w miejscach, gdzie chodzą 
ludzie, przykryj go tak, by nikt się o niego nie potykał. Niedrogie 
ochraniacze na kable można kupić w każdym sklepie ze sprzętem elektrycznym.

- Gdy prowadzisz kable przez ściany, opisz każdy z nich na obu końcach. 
Większość sklepów elektrycznych sprzedaje specjalne naklejki na kable, 
które będą doskonałe w tym przypadku. W paczce jest 50 ponacinanych 
karteczek z literami i numerami. To znacznie wygodniejsze od oklejania 
kabla taśmą i opisywania flamastrem.

- Jeśli kilka kabli ułożonych jest razem, połącz je specjalnym 
plastikowym wiązaniem. Postaraj się nie używać taśmy klejącej; taśma co 
prawda nie przeszkadza, ale pozostają po niej resztki kleju. Za rok zrobi 
się bałagan. Wiązania kablowe są w sklepach elektrycznych.

Strona 156

background image

Sieci komputerowe dla opornych - Doug Lowe

Zakładanie złącza Bnc

na cienki koncentryk

Trudno dobrze założyć złącze Bnc na cienki koncentryk. Potrzebne są 
narzędzia: kombinerki, które natną wszystkie warstwy kabla w odpowiednim 
miejscu i zaciskacz, który mocno zaciśnie złącze na kablu w odpowiednim 
miejscu. Złącze Bnc składa się z trzech części.

Jeśli zignorujesz moje rady i będziesz sam zakładał złącze zrób tak:

1. Nałóż pod wydrążoną część złącza (zwaną też skówką) na kabel.

Pozwól jej ześliznąć się dosyć daleko po kablu. Nie będzie Ci 
przeszkadzała.

2. Odetnij koniec kabla.

3. Kombinerkami natnij kabel.

Zewnętrzna koszulka powinna być nacięta w odległości 17cm od końca 
kabla, ekran musi być nacięty około 0.67cm od końca, a izolacja 
wewnętrzna powinna być nacięta około 0.37cm od końca.

4. Skręć lekko końcówkę przewodu centralnego i włóż ją do środka kołka 
centralnego.

Naciągnij kołek, aż oprze się o wewnętrzną izolację.

5. Zaciskaczem zaciśnij kołek centralny.

6. Nałóż obudowę złącza na kołek i wewnętrzną izolację, ale pod koszulkę 
zewnętrzną.

Jeśli przesuniesz obudowę wystarczająco do tyłu, kołek wskoczy na swoje 
miejsce.

7. Teraz przesuń szlówkę do przodu, aż dotknie obudowy złącza.

Zaciśnij to wszystko zaciskaczem.

Strona 157

background image

Sieci komputerowe dla opornych - Doug Lowe

Zakładanie złącza Rj_45

na kabel Utp

Łatwiej założyć złącza Rj_45 na kabel Utp, niż złącza cienkiego 
koncentryka. Jedynym kłopotem jest sprawdzenie, czy złącza pasują do 
szpilek. Każda para przewodów w kablu Utp ma uzupełniające się kolory: 
jedna para składa się z przewodu białego z pomarańczowym paskiem oraz z 
przewodu pomarańczowego z białym paskiem, druga para składa się z przewodu 
białego z zielonym paskiem i przewodu zielonego z białym paskiem. Oto 
poprawne połączenia ze szpilkami:

numer szpilki - dołączenie

Pin 1 - biało_zielony przewód;

Pin 2 - zielono_biały przewód;

Pin 3 - biało_pomarańczowy przewód;

Pin 4 - pomarańczowo_biały przewód;

Oto procedura zakładania złącza Rj_45:

1. Utnij odpowiedni odcinek kabla.

Pamiętaj o przecięciu kabla pod kątem prostym, a nie na ukos.

2. Włóż kabel do izolującej części urządzenia zaciskowego tak, by koniec 
kabla oparł się o część końcową.

Zaciśnij rączki i powoli wyciągnij kabel, trzymając go prostopadle. To 
powinno pozbawić go zewnętrznej izolacji, bez naruszania izolacji 
przewodów.

3. Ułóż przewody tak, by leżały płasko w następującej kolejności: 
biało_pomarańczowy, pomarańczowo_biały, biało_zielony i zielono_biały.

Odciągnij przewód zielono_biały odrobinę na prawo, a następnie wsuń 
przygotowany kabel we wtyczkę tak, by przewody znalazły się w kanałach 

Strona 158

background image

Sieci komputerowe dla opornych - Doug Lowe

odpowiednich szpilek.

4. Upewnij się, że przewody są w kanałach odpowiednich szpilek; zwróć 
uwagę zwłaszcza na to, czy przewód zielono_biały jest w kanale 6 szpilki.

5. Włóż wtyczkę i przewód do zaciskowej części narzędzia i ściśnij 
całość, by zacisnąć wtyczkę.

Wyjmij wtyczkę z narzędzia i dwa razy sprawdź poprawność połączenia.

- Szpilki w złączu Rj_45 nie są ponumerowane, ale wskazanie szpilki nr 
1 nie sprawia kłopotu. Trzeba chwycić Rj_45 tak, by widoczne było 
metalowe złącze. Szpilka 1 jest po lewej stronie.

- Kabel 10baset można łączyć inaczej, używając zielono_białej pary 
szpilek 1 i 2 oraz pomarańczowo_białej do szpilek 3 i 6. Nie wpływa to na 
działanie sieci (sieć nie rozróżnia kolorów)

Tak długo, jak długo przewody na obu końcach kabla dołączone są jednakowo 
do złącza Rj_45!

- Tak, wiem, że każdy normalny człowiek połączyłby złącze Rj_45 
używając szpilek od 1 do 4, a nie szpilek 1, 2, 3 i 6. Ale pamiętaj, 
komputerowcy nie są pod żadnym względem normalnymi ludźmi. Dlaczego 
spodziewać się więc, że czwarty przewód będzie dołączony do czwartej 
szpilki? To naiwne, nie sądzisz?

Instalowanie 

oprogramowania sieciowego

Po zainstalowaniu kart sieciowych i kabli pozostaje tylko zainstalowanie 
oprogramowania sieciowego. Sposób wykonania tego jest w znacznym stopniu 
uzależniony od rodzaju oprogramowania sieciowego, jakiego używasz, musisz 
więc odwołać się do podręcznika użytkownika po szczegółowe instrukcje. Ja 
postaram się opisać kilka podstawowych rzeczy, o których warto pamiętać.

Strona 159

background image

Sieci komputerowe dla opornych - Doug Lowe

Instalowanie 

oprogramowania serwera

Zacznij od skonfigurowania serwera sieciowego. Jest to najważniejsza 
część Twojej sieci i nigdy nie dowiesz się, czy stacje robocze pracują 
poprawnie, jeśli nie będziesz miał pracującego serwera, na który można się 
zalogować.

Jeśli używasz systemu Netware, zainstalowanie oprogramowania serwera 
jest najtrudniejszą częścią procesu konfigurowania sieci. Przeczytaj 
podręcznik bardzo uważnie, ustaw go z namaszczeniem na najwyższej półce z 
książkami i weź do ręki "Netware dla Opornych". 

Łatwo zainstalować oprogramowanie serwera sieciowego w sieci 
partnerskiej. W większości systemów wystarczy włożyć dyskietkę instalacyjną 
w stację dysków A, napisać na klawiaturze: installl i odpowiedzieć na kilka 
pytań. 

To jeszcze łatwiejsze w przypadku Windows for Workgroups. Nie ma w nich 
oddzielnej procedury instalującej oprogramowanie serwera, po prostu 
instaluje się Windows for Workgroups, tak jak zwykle, a następnie tworzy 
się dzielony dysk. Dzielenie dostępu do dysku jest tym, co robi serwer z 
komputera pracującego w Windows for Workgroups. 

- Po zainstalowaniu oprogramowania sieciowego, należy zdefiniować 
dzielone w sieci zasoby serwera. Jest to etap, w którym przydzielasz nazwy 
sieciowe dzielonym dyskom i drukarkom.

- Musisz utworzyć listę użytkowników. Dla każdego użytkownika trzeba 
zdefiniować jego Id, hasło (jeśli jest) i prawa dostępu. Więcej informacji 
na temat tworzenia listy użytkowników i ich zarządzania zabezpieczeniami 
sieci znajdziesz w rozdziale 12.

- Powinieneś też zmodyfikować plik autoexec.bat tak, by sieć była 
uruchamiana automatycznie podczas włączania komputera. Dzięki temu, jeśli 
napięcie zaniknie, oprogramowanie sieciowe automatycznie rozpocznie pracę 
po przywróceniu napięcia. (Jeśli zaniknie napięcie, wyłącz wszystkie 
komputery. Gdy zasilanie będzie w porządku, pierwszy restartuj serwer, a 
później włącz stacje robocze).

Strona 160

background image

Sieci komputerowe dla opornych - Doug Lowe

Instalowanie

oprogramowania stacji roboczej

Instalowanie oprogramowania stacji roboczej jest łatwiejsze, niż 
instalowanie oprogramowania serwera, zwłaszcza w systemie Netware. W 
stacji roboczej potrzebne są dwa programy. Jednym z nich jest shell 
sieciowy, a drugi redirektor, który obserwuje działanie programu użytkowego 
i wskakuje w momencie, gdy dzieje się coś, co wymaga dostępu do sieci. 
Drugim jest program obsługi komunikującej się bezpośrednio z Twoją kartą 
sieciową podczas wchodzenia do sieci.

- W Netware powłoka sieciowa nazywana jest netxcom, a program obsługi 
Ipx.com. Musisz utworzyć specjalny plik ipx.com dla każdego komputera, 
używając programu Wsgen, a także dostarczyć mu informacji o karcie 
sieciowej, łącznie z numerem Irq, adresem I8o itd. Prawdopodobnie nie 
ma to w tej chwili dla Ciebie sensu, ale tak powinno być, książka "Netware 
dla Opornych" wszystko Ci wyjaśni.

- Aby zainstalować oprogramowanie stacji roboczej w Netware Lite, 
uruchom program Install z dyskietki Netware Lite. Install poprosi Cię o 
informacje o karcie sieciowej. Później zainstaluje Netware Lite, kopiując 
wszystkie potrzebne pliki na dysk twardy i tworząc plik startnet.bat, 
zawierający polecenia potrzebne do uruchomienia sieci. W Netware Lite 
program redirektora nazywany jest Client.exe. Sieciowy program obsługi 
składa się właściwie z trzech plików: lsl.com, ipxodi.com i programu 
obsługi, który jest inny dla każdej karty sieciowej (Ne2000.Com pracuje 
z każdą kompatybilną kartą sieciową Ne2000).

- Aby zainstalować oprogramowanie stacji roboczej w Lantastic, należy 
uruchomić Install z dyskietki instalacyjnej i odpowiedzieć na zadawane 
pytania. Install kopiuje potrzebne pliki na dysk twardy i tak jak Netware 
Lite, tworzy plik startnet.bat, który ładuje potrzebne do uruchomienia 
sieci programy. Redirektor sieciowy w Lantastic ma nazwę redir.exe, a 
sieciowy program obsługi składa się z dwóch plików: aex.exe i ailanbio.exe. 
Będziesz potrzebował ich obu.

- Zainstalowanie Windows for Workgroups zabiera więcej czasu niż 
instalowanie innej sieci partnerskiej, ponieważ Windows for Workgroups są 
nie tylko sieciowym systemem operacyjnym, ale też, no cóż, po prostu 
Windows. Instaluje się je wkładając pierwszą dyskietkę instalacyjną do 
stacji dysków A i uruchamiając program Setup. Podczas procesu instalacji 
musisz podać informacje, których potrzebuje Windows, by uruchomić programy 

Strona 161

background image

Sieci komputerowe dla opornych - Doug Lowe

obsługi sieci; to znaczy typ adaptera, Irq itd.

Testowanie

instalacji sieciowej

Twoja sieć nie będzie gotowa, dopóki nie sprawdzisz, czy rzeczywiście 
pracuje. Wstrzymaj oddech, gdy odpalasz najpierw komputery, a później 
stacje robocze. Obserwuj informacje o błędach pojawiające się na ekranie 
podczas uruchamiania każdego komputera. Następnie zaloguj się do sieci i 
sprawdź, czy pracuje.

- Źródłem problemów może być kabel sieciowy. Sprawdź wszystkie 
połączenia, zwłaszcza te, które robiłeś sam. Jeśli używasz cienkiego 
koncentryka, upewnij się, że dopasowania są poprawnie dołączone. Jeśli 
używasz kabla Utp, sprawdź, czy rozgałęźnik jest włączony do prądu.

- Uszkodzenie kabla sieciowego znajdziesz po sprawdzeniu światełka na 
tylnej ściance karty sieciowej i na rozgałęźniku. Światełko powinno migać 
powoli. Jeśli w ogóle nie miga lub migocze szybko i nieregularnie, wymień 
kabel lub przełącz złącze.

- Sprawdź dwa razy konfigurację karty sieciowej, by mieć pewność, że nie 
ma konfliktu z żadnym innym urządzeniem. Upewnij się też, że konfiguracja 
oprogramowania sieciowego jest zgodna z ustawieniem kart sieciowych.

+

Część trzecia:

Przewodnik

po zarządzaniu

siecią dla Opornego

Strona 162

background image

Sieci komputerowe dla opornych - Doug Lowe

W tej części...

Nauczysz się, że sieć to coś więcej niż osprzęt i oprogramowanie. Kiedy 
już ją uruchomisz, staraj się, by pracowała.

Nazywa się to administrowanie siecią. Kłopoty.

Z rozdziałów tej części dowiesz się, jak zorganizować system 
zabezpieczenia sieci, jak poprawić jego działanie i jak chronić sieć 
komputerową przed nieszczęściami. Jest tu też trochę wiadomości 
technicznych, ale nikt nie powiedział, że życie jest łatwe.

Rozdział 11

Potrzebny pomocnik

(Opis pracy 

administratora sieci)

W tym rozdziale:

Strona 163

background image

Sieci komputerowe dla opornych - Doug Lowe

- Kim jest administrator sieci?

- Sieciowa Biblia.

- Administrowanie wyposażeniem i oprogramowaniem sieci.

- Czyszczenie, odkurzanie i wycieranie.

- Zarządzanie użytkownikami sieci.

- Narzędzia dla administratorów sieci.

Potrzebny pomocnik. Administrator sieci, który pomoże małemu 
przedsiębiorstwu zaprowadzić porządek w chaosie sieci komputerowej, 
powinien być solidny i mieć doświadczenie w zarządzaniu. Wymagana 
niepoślednia wiedza komputerowa. Praca w niepełnym wymiarze godzin.

Tak napisałaby Twoja firma, prawda? Każda sieć potrzebuje administratora. 
Oczywiście administrowanie siecią złożoną z 200 komputerów nie może równać 
się z administrowaniem siecią 2 komputerów. Rozdział ten wprowadzi Cię w 
nudną pracę administratora sieci. O rany... prawdopodobnie czytasz to, bo 
pełnisz tę funkcję, lepiej więc powtórzę to zdanie: Ten rozdział wprowadzi 
Cię w cudowny, podniecający świat administrowania siecią!

Administrator sieci:

Pracownik - komputerowiec

Małe firmy muszą liczyć się z wydatkami. Administratorem sieci jest w 
nich komputerowiec, który pracuje na pół etatu. I to wystarcza. Idealnie, 
gdy administratorem sieci zostanie pracownik_spec od komputerów. Niestety, 
nie wszyscy zdradzają swoje umiejętności.

Praca administratora sieci wymaga pewnego doświadczenia komputerowego, 
ale nie jest to całkowicie techniczne zajęcie. Większość rzeczy robi w 
domu. Mówiąc ogólnie, administrator raz na jakiś czas czyści, odkurza i 
wyciera sieć, by utrzymać ją w należytym porządku.

Strona 164

background image

Sieci komputerowe dla opornych - Doug Lowe

- Administrator sieci powinien być solidny i dobrze zorganizowany. 
Sprowadź wewnętrzną inspekcję firmy i pokaż im osobę z najschludniejszym 
biurkiem. Będzie to najlepszy kandydat na administratora sieci. (Nie 
ostrzegaj wcześniej pracowników, bo specjalnie zabałaganią biurka w nocy 
przed inspekcją.) 

- Zaplanuj wystarczająco dużo czasu na swoją pracę. W przypadku małej 
sieci (3 lub 4 komputery) godzina albo dwie tygodniowo zupełnie wystarczy. 
Więcej czasu potrzeba na początku, kiedy administrator zacznie pracę i 
będzie poznawał charakterystyki sieci.

- Wszyscy pracownicy muszą wiedzieć, kto został administratorem sieci i 
że ma on prawo podejmowania decyzji na temat sieci, na przykład, jakie 
pliki mogą, a jakie nie mogą być przechowywane na serwerze, jak często 
robiona będzie kopia zapasowa danych itd.

- Najczęściej administratorem sieci jest osoba, która ją instalowała. Tak 
właśnie musi być. Nikt nie rozumie sieci lepiej.

- Administrator powinien ze zrozumieniem wysłuchać osoby, która zna się 
na sieciach komputerowych i koniecznie chce mu doradzać. Musi też z 
uśmiechem wykonać "czarną robotę" w sieci komputerowej.

- Administratorowi trzeba nadać jakiś oficjalny tytuł: np.: Szef sieci, 
Cezar sieci, Wiceprezes do spraw sieci lub Dr sieć. Przydadzą się też: 
odznaka, osobisty ochroniarz kieszonkowy i gumowe ucho.

Dorzuć do tego księgę

Jednym z głównych zajęć administratora sieci jest prowadzenie aktualnej 
książki sieci. W rozdziale 6 sugerowałem, abyś zapisywał wszystkie 
informacje o sieci w skoroszycie o grubości 1,57cm. Nazwij ten skoroszyt 
Biblią sieciową lub Słowem Bożym.

- Dołącz do tego aktualny diagram sieci. Może być zrobiony w formie 
dokładnego planu pomieszczeń, przedstawiającego aktualne ustawienie każdego 
z komputerów. Może być też abstrakcyjny i wyglądać jak obraz Picassa. Dodaj 
do tego dokładny opis wprowadzanych zmian i datę ich wykonania.

- Staranne zestawienie sprzętu komputerowego. Oto przykład formularza, 

Strona 165

background image

Sieci komputerowe dla opornych - Doug Lowe

który możesz wykorzystać do zapisu informacji o stanie sprzętu 
komputerowego:

Lista kontrolna sprzętu komputerowego:

Miejsce ustawienia komputera:

Użytkownik:

Wyprodukowany przez:

Model:

Numer seryjny:

Data zakupu:

Typ Cpu&prędkość:

Pamięć:

Rozmiar dysku twardego:

Typ karty video:

Typ drukarki:

Inne wyposażenie:

Wersja Dos:

Oprogramowanie:

Typ karty sieciowej:

Złącze (Bnc8Rj45):

Irq:

Adres portu I8o:

Kanał Dma:

Strona 166

background image

Sieci komputerowe dla opornych - Doug Lowe

- Trzymaj w skoroszycie dokładną listę zasobów sieci i przyporządkowań.

- Jeśli używasz sieci Lantastic lub Netware Lite, przechowuj kopię 
każdego pliku startnet.bat. Jeśli jest to Netware, zachowaj kopię 
scenariusza logowania.

- Zatrzymaj również wszystkie inne informacje, które Twoim zdaniem będą 
pomocne, na przykład, jak dana aplikacja powinna być skonfigurowana do 
pracy w sieci.

Administrowanie siecią

Administrator zajmuje się przede wszystkim samą siecią. Osprzęt - kable, 
karty adapterów sieciowych, rozgałęźniki itd. - potrzebują takiego samego 
nadzoru jak sieciowy system operacyjny. W dużych sieciach obowiązki te mogą 
stać się pracą na pełnym etacie. Duże sieci komputerowe są bardzo zmienne. 
Użytkownicy przychodzą i odchodzą, wyposażenie psuje się, kable padają, a 
życie, krótko mówiąc, składa się z samych kryzysów.

Mniejsze sieci są znacznie bardziej stabilne. Po zbudowaniu i 
uruchomieniu sieci nie będziesz musiał poświęcać zbyt dużo czasu na 
zajmowanie się jej osprzętem i oprogramowaniem. Raz na jakiś czas malutkie 
problemiki z którymś komputerem. Nic specjalnego.

- Administrator sieci musi się zastanowić, jak zmienić konfigurację 
kabli, jak nazwać nowy komputer i jakie będzie Id nowego użytkownika, oraz 
jakie prawa dostępu będzie miał "nowy" itp.

- W każdej chwili Twój zaufany producent oprogramowania sieciowego może 
wyprodukować nową wersję sieciowego systemu operacyjnego. Obowiązkiem 
administratora jest przeczytanie informacji o nowej wersji i zdecydowanie, 
czy jej nowe funkcje są na tyle przydatne, że warto ją kupić. Pamiętaj, że 
przejście do nowej wersji jest zwykle propozycją typu "wszystko albo nic": 
nie możesz  mieć kilku komputerów pracujących z wersją X i innych 
pracujących z wersją Y. Przejście na nową wersję oprogramowania jest trochę 
podobne do ważnej życiowej decyzji, powinieneś więc ostrożnie rozważyć 
zalety nowej wersji.

- Jedną z zasadzek, w jakie łatwo jest się dać wciągnąć, jest pogoń za 

Strona 167

background image

Sieci komputerowe dla opornych - Doug Lowe

szybkością sieci. Sieć nigdy nie jest wystarczająco szybka i użytkownicy 
będą zawsze winili za to administratora. Tak więc administrator sieci 
spędza całe godziny na jej dostrajaniu, żeby wycisnąć osiągi lepsze o 2 
procent. Na pewno nie chcesz dać się złapać w tę zasadzkę, ale jeśli tak 
się stanie, pomocny może się okazać rozdział 13. Podpowiada, co zrobić, by 
uzyskać jak najlepsze osiągi.

Rutynowa robota,

której nienawidzisz

Codzienna praca administratora polega na odkurzaniu, czyszczeniu i 
wycieraniu. To nudne, ale niezbędne.

- Administrator dba o pliki sieciowe. Sprawdź, czy są dobrze robione i 
czy powstają kopie zapasowe. Jeśli coś złego się stanie i sieć nie będzie 
miała kopii zapasowej, zgadnij, kogo za to obwinią? Oberwiesz, jeśli coś 
się stanie z danymi. Jeśli się dobrze postarasz, dostaniesz premię i wyślą 
Cię na piękne wakacje. Kopie są najważniejsze. W 14 rozdziale znajdziesz 
parę sposobów sporządzania kopii. Przeczytaj go szybciutko.

- Rozdział 14 omawia też inne rutynowe zajęcie: sprawdzanie, czy sieć nie 
jest zawirusowana. Jeśli nie wiesz, co to wirus, powinieneś przeczytać 
rozdział 14.

- Użytkownicy uważają, że serwer sieciowy to strych: chcą tam na zawsze 
zostawić swoje pliki. Administrator sieci ma niezłą zabawę w czasie 
czyszczenia tego strychu. O rany. Dobrze Ci radzę. Ciągle narzekaj na 
panujący tam bałagan i zapowiadaj wielkie sprzątanie.

Zarządzanie

użytkownikami sieci

Strona 168

background image

Sieci komputerowe dla opornych - Doug Lowe

Administrowanie techniczną stroną sieci to małe piwo. Technika 
komputerowa może być na początku poplątana, ale komputery nie są tak 
denerwujące jak ludzie. Prawdziwym wyzwaniem w zarządzaniu siecią jest 
dogadanie się z jej użytkownikami.

Różnica pomiędzy pracą z komputerami, a pracą z ludźmi jest oczywista: 
możesz jednoznacznie określić komputery, ale nie uda się to z ludźmi. 
Trudniej przewidzieć ich zachowanie.

- Administrator sieci komputerowej musi uczyć innych. Upewnij się, że 
każdy, kto korzysta z sieci, rozumie ją i wie, jak ją używać. Jeśli 
użytkownicy sieci nie będą rozumieli, co to jest sieć komputerowa, bez 
zastanowienia zrobią z nią wszystko to, co najgorsze.

- Nigdy nie traktuj użytkowników sieci jak idiotów. Jeśli czegoś nie 
rozumieją, to nie ich wina. Naucz ich. Kup każdemu egzemplarz tej książki i 
każ przeczytać pięć pierwszych rozdziałów. Trzymaj ich za rękę i prowadź.

- Przygotuj ściągawkę z sieci, na której będzie wszystko, co użytkownicy 
powinni o niej wiedzieć. Każdy musi mieć kopię.

- Nie lekceważ narzekań na kłopoty z siecią. Jeśli nie pomożesz 
użytkownikowi, będzie próbował zrobić to sam. A to nie będzie dobre 
rozwiązanie.

Narzędzia

do administrowania siecią

Administrator sieci bez odpowiednich narzędzi to nie administrator. Do 
dużych i drogich sieci potrzebne są specjalne narzędzia. Małym sieciom 
wystarczą małe zestawy.

Niektóre z nich to śrubokręt, zaciskacz do kabli i młotek. Ale narzędzia, 
o które mi tu chodzi, to narzędzia programowe.

- Wiele potrzebnych Ci programów tego typu kupisz razem z siecią. 
Przeczytaj podręczniki załączone do oprogramowania sieci, a dowiesz się, 
które z narzędzi są dostępne. Na przykład Lantastic sprzedawany jest z 
programem o nazwie Lanchetk, którego możesz używać do sprawdzenia, czy 

Strona 169

background image

Sieci komputerowe dla opornych - Doug Lowe

komputery w sieci mogą się komunikować między sobą.

- Program Dos o nazwie Msd, o którym już wspominałem w kilku 
poprzednich rozdziałach, bardzo się przydaje w administrowaniu siecią. 
Sprzedaje się go z wersjami Dos 6.0 i 6.2 oraz Microsoft Windows 3.1.

- Poszukaj programu narzędziowego typu 100 w jednym np. Norton Utilities 
lub Pc Tools. Obydwa zawierają narzędzia pożyteczne do naprawy 
uszkodzonych dysków, zmiany organizacji katalowów na dysku, zbierania 
informacji o komputerze i jego wyposażeniu itd. Programy te są 
niezastąpione w sieci Netware. Jeszcze lepiej spełniają zadanie w sieciach 
partnerskich, bo mogą pracować z komputerem serwera i stacjami roboczymi.

- Niestety, jest o wiele więcej programów narzędziowych dla sieci 
Netware niż dla sieci partnerskich. Ale Netware jest bardziej popularny. 
Nie martw się! Oprogramowanie administratorskie nie jest aż tak konieczne w 
sieciach partnerskich.

Rozdział 12

Kim jesteś?

(albo przewodnik starszego brata po zabezpieczeniach sieci)

W tym rozdziale:

Strona 170

background image

Sieci komputerowe dla opornych - Doug Lowe

 Decydowanie o tym, ilu potrzebujesz zabezpieczeń.

- Tworzenie Id użytkowników i haseł.

- Ochrona zasobów sieci.

- Uproszczenie zabezpieczeń sieci, dzięki używaniu grup roboczych. 

Zabezpieczenie komputera było sprawą prostą przed rozpoczęciem pracy w 
sieci. Po prostu wychodziłeś i zamykałeś drzwi. Mogłeś spać spokojnie, bo 
inni chłopcy musieli rozwalić drzwi, by dostać się do Twojego komputera.

Sieć zmieniła to wszystko. Teraz każdy, kto ma dostęp do komputera w 
sieci, może złamać system zabezpieczeń i ukraść Twoje pliki. Nie tylko Ty 
musisz zamykać drzwi, ale musisz też upewnić się, że wszyscy inni zamknęli 
je także.

Na szczęście prawie w każdy znany sieciowy system operacyjny wbudowano 
system zabezpieczeń. Utrudnia on kradzież Twoich plików, nawet, jeśli komuś 
uda się sforsować drzwi. Sieci, opisywane w tej książce, zapewniają 
odpowiednią ochronę danych. 

Tak, tak, wiem o czym mówię. Sieci są tak zabezpieczane, że każda firma 
ubezpieczeniowa bez wahania wystawia wysokie polisy. Uważaj, znałem takich 
którzy tak zabezpieczyli sieć komputerową, że nawet dobrzy chłopcy nie 
mogli pracować.

Czy potrzebujesz zabezpieczeń? 

Większość małych sieci znajduje się w małych firmach lub działach, gdzie 
wszyscy się znają i ufają sobie. Nie chowają wszystkiego, wychodząc na kawę 
i mimo że wiedzą, gdzie jest cudowne pudełko z pieniędzmi, to pieniądze 
nigdy nie znikają.

Czy zabezpieczenie sieci jest potrzebne w tak idyllicznym środowisku, jak 
to? Założysz się ze mną, że jest? Żadna sieć komputerowa nie powinna 
pracować bez, choćby minimalnych, zabezpieczeń.

- Nawet w najbardziej przyjacielskim biurze niektóre informacje muszą być 
tajemnicą. Jeśli są przechowywane w sieci komputerowej, muszą znajdować się 
w katalogu dostępnym tylko dla upoważnionych osób.

Strona 171

background image

Sieci komputerowe dla opornych - Doug Lowe

- Nie zawsze naruszenie zabezpieczeń wynika ze złych intencji. Użytkownik 
może rutynowo przeglądać pliki znajdujące się w jego katalogu i odkryć 
plik, którego nazwa nie jest mu znana. Użytkownik może też otworzyć plik 
tylko po to, by znaleźć informacje o personelu, soczyste plotki biurowe lub 
swoje wymówienie. Bardziej interesujące niż złe zamiary włamywacza jest to, 
jak mu się to udało. 

- Oczywiście wszyscy w biurze są godni zaufania. Ale co będzie, jeśli 
ktoś stanie się nieodpowiedzialny, puszczą mu nerwy i zdecyduje się 
zniszczyć pliki znajdujące się w sieci, zanim wyskoczy przez okno, a jeśli 
ta sama osoba będzie chciała wydrukować kilka czeków o wartości 1000 Usd 
przed wyruszeniem na Haiti?

- Okazja czyni złodzieja. Daj ludziom wolny dostęp do pliku z listą płac, 
a być może zechcą podnieść sobie wypłaty.

- I na koniec pamiętaj. Nie wszyscy użytkownicy sieci mają dużą wiedzę o 
tym, jak działa Dos i sieć. Nie ufaj wszystkim bezgranicznie. Użycie 
polecenia: del*.* przez nieuwagę, może wymazać zawartość katalogu 
plików sieciowych. Jednym z powodów zabezpieczenia sieci jest jej ochrona 
przed błędami popełnianymi przez użytkowników, którzy nie wiedzą, co robią.

Konta użytkowników

Pierwszym poziomem bezpieczeństwa sieci są konta użytkowników, 
pozwalające tylko określonym osobom na dostęp do sieci. Bez konta, 
użytkownik nie może zalogować się do sieci, a co za tym idzie, nie może z 
niej korzystać. 

- Każde konto użytkownika powiązane jest z jego Id, które musi podać 
podczas logowania się do sieci.

- Każde konto zawiera też inne informacje sieciowe takie, jak hasło 
użytkownika, jego nazwisko i imię oraz listę praw dostępu, która informuje 
sieć o tym, co dany użytkownik może, a czego nie może zrobić w sieci. 
Więcej o prawach dostępu dowiesz się później.

- Większość sieci pozwala określić czas, w którym użytkownik może się 
zalogować. Pozwala Ci ograniczyć pracę użytkowników do normalnych godzin 
urzędowania, tak, by nie mogli bez zezwolenia zakradać się o godzinie 

Strona 172

background image

Sieci komputerowe dla opornych - Doug Lowe

#2#/00 w nocy. Przy okazji jednak możesz też "zabezpieczyć" wszystkich 
przed pracą w nadgodzinach. Bądź więc ostrożny.

- Niektóre sieci mogą używać zestawów Id użytkowników. Na przykład 
Lantastic pozwala Ci na określenie handel* jako Id użytkownika dla 
wszystkich pracowników działu handlowego. Następnie każdy użytkownik, który 
wprowadza hasło rozpoczynające się od Handel, takie jak: handel_jan lub: 
handelrap uzyskuje dostęp do sieci i używa konta handel.

- To byłby wygodny sposób na ustalenie praw dostępu dla kilku 
użytkowników, ale nie jest to dobry pomysł. Kłopot w tym, że wszyscy 
użytkownicy z takim samym kontem, mają takie samo hasło. Ponieważ 
efektywność zabezpieczeń Twojego systemu zależy od prywatności haseł 
użytkowników, opisany sposób przydzielania konta nie przeszkadza w 
przydzieleniu użytkownikom oddzielnych haseł.

- Wystrzegaj się pomocniczych nazw z "*". Jeśli Twoja sieć ma konto 
użytkownika, którego Id jest "*", wykasuj to zaraz po utworzeniu stałych 
Id użytkowników. Konto o nazwie "*" pozwala każdemu na wejście do 
systemu, niezależnie od tego, jakiego Id użyje. 

- Niektóre sieci komputerowe mają lepszy sposób utworzenia kilku kont o 
tym samym dostępie: konta grupowe. Kiedy używasz konta grupy, każdy 
użytkownik nadal ma swoje indywidualne konto z Id użytkownika i hasłem, 
ale wszyscy należący do tej samej grupy "dziedziczą" prawa dostępu grupy do 
kont przyznanych tej grupie. Jest to rozwiązanie znacznie lepsze od 
poprzedniego, ponieważ pozwala, by użytkownicy mieli indywidualne hasła.

Hasła

Jednym z najważniejszych aspektów bezpieczeństwa sieci jest używanie 
haseł. Id użytkowników nie musi być tajemnicą. Czasem musisz znać Id 
innych użytkowników. Jak skorzystasz z poczty elektronicznej, nie znając 
Id adresata. 

Z drugiej strony, hasła są ściśle tajne. Twoje hasło sieciowe jest jedyną 
rzeczą, która nie pozwala  oszustowi zalogować się do sieci przy użyciu 
Twojego Id użytkownika. Dzięki temu oszust nie ma takich samych praw 
dostępu, jak Ty. Pilnuj hasła jak oka w głowie.

- Nie używaj oczywistych haseł, takich jak: Twoje nazwisko, imiona dzieci 

Strona 173

background image

Sieci komputerowe dla opornych - Doug Lowe

lub imię Twojego psa. Nie wybieraj też hasła związanego z Twoimi 
zainteresowaniami. Twój przyjaciel jest zapalonym żeglarzem i jego hasłem 
jest nazwa Jego łodzi. Każdy, kto zna go choć trochę, mógłby odgadnąć hasło 
po kilku próbach. Pięć batów za hasło będące nazwą łodzi. 

- Przechowuj swoje hasło w głowie, a nie na papierze. Szczególnie złe 
jest: zapisanie hasła na kartce z notatkami i przyklejenie jej do monitora 
komputera. Baty za to również. (Jeśli koniecznie musisz, zapisz hasło na 
kawałku miękkiego papieru, który połkniesz po zapamiętaniu go.)

- Nie umieszczaj hasła w pliku wsadowym. Oczywiście, zaoszczędzisz trochę 
czasu, bo nie będziesz musiał wpisywać go przy każdym logowaniu się. Lecz 
jeśli  je tam umieścisz, to równie dobrze mógłbyś nie mieć hasła. Każdy 
może wyświetlić zawartość pliku wsadowego i podejrzeć Twoje hasło lub, 
jeszcze łatwiej, uruchomić ten plik i zalogować się do sieci jako Ty. 
Dwadzieścia batów za umieszczenie hasła w pliku wsadowym.

- Większość sieciowych systemów operacyjnych umożliwia ustawienie czasu 
ważności hasła. Możesz określić na przykład, że hasło traci ważność po 30 
dniach. Kiedy hasło użytkownika utraci ważność, trzeba je zmienić. Twoi 
użytkownicy sieci być może uznają to za uciążliwe, jednak to zabezpiecza 
przed ryzykiem kradzieży hasła, a także od późniejszego włamania się do 
sieci.

- Niektórzy administratorzy sieci komputerowych są w ogóle przeciwni 
stosowaniu haseł. Jest to często dobre wyjście w małych sieciach, gdzie 
bezpieczeństwo nie jest najważniejsze. Sposób ten sprawdza się w sieciach, 
w których poważne dane nie są przechowywane na serwerze lub w sieciach 
pozwalających głównie na dzielenie dostępu do drukarki. (Nawet, jeśli nie 
używasz hasła, ogranicz dostęp określoonych użytkowników do określonych 
katalogów. Pamiętaj, jeśli w sieci nie stosuje się haseł, to każdy może 
skorzystać z Twojego Id.)

Generator haseł dla opornych 

Jak wybrać trudne do odgadnięcia, ale łatwe do zapamiętania hasło? 
Najwięksi eksperci od zabezpieczeń mówią, że najlepsze hasła to takie, 
które w najmniejszym stopniu nie odpowiadają słowom wziętym z języka, lecz 
składają się z dowolnych sekwencji, liter, cyfr i znaków specjalnych. Ale 
jak, do diabła, zapamiętać hasło takie, jak dks#d%dj2? Zwłaszcza, 
jeśli po miesiącu trzeba będzie je zmienić na: #cpq(d8?

Strona 174

background image

Sieci komputerowe dla opornych - Doug Lowe

Oto kompromisowe rozwiązanie, pozwalające na utworzenie hasła, które 
zawiera dwa połączone ze sobą słowa czteroliterowe. Weź swoją ulubioną 
książkę i otwórz na dowolnej, losowo wybranej stronie. Odszukaj pierwsze 
czteroliterowe słowo na stronie. Powiedzmy, że jest to słowo: jako. Zrób to 
jeszcze raz. Teraz trafiłeś na wyraz: nikt. Połącz je i utwórz hasło: 
jakonikt. Myślę, że zgodzisz się ze mną. Słowo: jakonikt jest łatwiejsze do 
zapamiętania niż #cpq(d8, a przy tym trudne do odgadnięcia. Chyba nie 
chciałbym, żeby chłopaki w Traminorad używali tego schematu, ale jest on 
wystarczająco dobry dla większości z nas. 

- Jeśli drugie słowo jest takie samo, wybierz następne. Możesz je 
zastąpić innym, jeśli kombinacja brzmi jak pospolite słowo.

- Aby uzyskać inną kombinację, wybierz słowo czteroliterowe oraz słowo 
trzyliterowe i wstaw pomiędzy nie dowolnie wybrany z klawiatury znak 
specjalny (*, & lub o,Ŕ). Wynikiem będą hasła: jako*nic, nikt&jak 
lub samoo,nie.

- Jeśli używana przez Ciebie sieć pozwala używać haseł dłuższych niż 
osiem znaków, wybieraj dłuższe słowa. Jeśli Twoje hasło może mieć długość 
na przykład 10 znaków, używaj słów pięcioliterowych lub słów 
czteroliterowych i separatora, na przykład: dobrynikt, takie@samo lub 
przed^jako. (daszek)

- Żeby jeszcze bardziej zaskoczyć przyjaciół, wybieraj średniowieczne 
hasła, na przykład z Galla Anonima. Jest on szczególnie przydatny, bo żył w 
czasach, kiedy procesory nie sprawdzały jeszcze pisowni. Można w jego 
tekstach znaleźć wiele słów, które dziś pisane są zupełnie inaczej niż 
wtedy.

- Jeśli będziesz używał któregoś z podanych sposobów tworzenia haseł i 
mimo to ktoś włamie się do Twojej sieci, nie wiń mnie za to. To Ty jesteś 
zbyt leniwy, by zapamiętać coś takiego, jak: dŔsch4@. 

Przywileje

Konta użytkowników i hasła są pierwszą linią broni w grze zwanej 
bezpieczeństwem sieci. Po tym, jak użytkownik uzyska dostęp do sieci, 
wpisując ważne Id i hasło, dochodzi do głosu druga linia obrony: 
przywileje. W niemiłych realiach życia sieciowego, wszyscy użytkownicy 

Strona 175

background image

Sieci komputerowe dla opornych - Doug Lowe

traktowani są tak samo, ale są też bardziej uprzywilejowani. To jest 
właśnie to, zawsze są równi i równiejsi.

Przywileje, którymi możesz obdarzyć użytkowników, zależą od sieciowego 
systemu operacyjnego. Oto kilka z tych, które pozwala nadać Lan tastic:

Superacl

Użytkownik ma nieograniczony dostęp do plików w całej sieci, bez względu 
na prawa dostępu, które zostały ustalone dla tych plików. (Więcej 
informacji, w części: "Prawa dostępu"). Przywilej ten daje boskie prawa do 
robienia wszystkiego, czego chce mający je użytkownik; tylko kilku z nich 
powinno mieć takie prawa.

Super Queue

Użytkownik może kontrolować całą kolejkę wydruków, nie tylko swoje 
własne.

Super Mail

Użytkownik ma dostęp do poczty elektronicznej każdego innego użytkownika. 
Zwykle jest to zarezerwowane dla administratora sieci, który uwielbia 
przeglądać prywatne rzeczy innych ludzi.

System manager

Pozwala użytkownikowi wykonywać polecenia obsługi serwera takie, jak 
zmuszanie ludzi do wylogowania się, wyłączanie serwera itd.

Operator

Wszelkie informacje wymagające jakiegoś działania od operatora mogą być 
wysłane przy użyciu tego przywileju, (na przykład "Zmień papier, idioto!"). 
Ale fajne, prawda?

- Większość użytkowników nie ma przywilejów. Są one zarezerwowane dla 
tych, którzy nadzorują pracę, kontrolują użytkowników, wydruki, pocztę i 
tak dalej.

- Przede wszystkim zmniejsz liczbę użytkowników, którzy mają przywilej 
Super Acl. Oni nie podlegają żadnym ograniczeniom, określonym przez prawa 
dostępu, opisane dalej w tym rozdziale.

Strona 176

background image

Sieci komputerowe dla opornych - Doug Lowe

Prawa dostępu

(kto co dostaje)

Przywileje dają możliwość sprawdzenia, co użytkownik może zrobić w sieci. 
Prawa dostępu pozwalają Ci udoskonalić zabezpieczenie sieci przez kontrolę 
określonych operacji na pliku. Możesz na przykład tak przydzielić prawa 
dostępu, by zezwolić użytkownikom z księgowości na korzystanie tylko z 
plików w katalogu \ksieg serwera. Prawa dostępu mogą też pozwolić niektórym 
na odczytywanie pewnych plików. Na szczęście nie mogą ich usunąć ani 
zmienić.

Każdy sieciowy system operacyjny na swój sposób zarządza prawami dostępu. 
Różnice są nieważne. Grunt, że każdy użytkownik dzięki nadanym mu prawom, 
może mieć dostęp do określonych plików, katalogów lub dysków sieciowych. 
Oto lista praw najczęściej występujących w systemach komputerowych: 

Prawo - Co może zrobić użytkownik

R - Odczytywać pliki.

W - Zachowywać pliki, co oznacza, że użytkownik może otworzyć plik, 
dokonać w nim zmian, a później zachować je.

C- Tworzyć nowe pliki.

M - Tworzyć nowe podkatalogi.

L - Przeglądać nazwy plików, tak jak w poleceniu: dir w Dos.

D - Usuwać pliki.

K - Usuwać podkatalogi.

N - Zmieniać nazwy plików.

E - Uruchamiać programy.

Przywileje sieciowe,

Strona 177

background image

Sieci komputerowe dla opornych - Doug Lowe

które chcielibyśmy mieć

Przywileje sieciowe, które są w większości systemów operacyjnych, są 
nudne. Oto kilka przywilejów, które, mam nadzieję, będą dostępne w Twojej 
sieci:

Sublimer

pozwala wysłać wspaniałą informację  do każdego użytkownika sieci. 
Informacje pokazywane są na ekranie tylko przez kilka milisekund, ale 
zostały pomyślane tak, że dobrze zapadają w pamięci. (Miłym urozmaiceniem 
mogłaby być opcja pozwalająca wysyłać te informacje wstecz, co zwiększy 
efekt).

Whiner

Pocztą elektroniczną wysyła automatycznie informacje o tym, jak bardzo 
jesteś zajęty, zmęczony lub zdenerwowany.

Gamer

Zapewnia dostęp do wszystkich gier komputerowych znajdujących się w 
sieci, na wszystkich komputerach do niej dołączonych.

Super Atm

Pozwala dublować pracę Atm, z pełnym dostępem do kont bankowych 
wszystkich użytkowników sieci.

- Operacje te są zwykle kontrolowane na podstawie całych katalogów, choć 
można stosować je do wybranych, pojedynczych plików lub grup plików, 
określając nazwę grupową (jak acct*.* , która odnosi się do wszystkich 
plików, o nazwach rozpoczynających się od acct). 

- Prawa dostępu przydzielone dla katalogu, są w większości sieci, 
odnoszone automatycznie do wszystkich jego podkatalogów, chyba że dla 
podkatalogu jest określony inny zestaw praw dostępu.

Bóg

Strona 178

background image

Sieci komputerowe dla opornych - Doug Lowe

(tzn. nadzorca)

Zawsze jest ktoś, kto pracuje w sieci bez ograniczeń. To nadzorca (Można 
go też nazwać administratorem systemu). Odpowiada on za system 
bezpieczeństwa w sieci komputerowej.

Wiele sieci w procesie instalacji automatycznie tworzy konto użytkownika 
dla nadzorcy. Id użytkownika oraz hasło dla pierwszego nadzorcy znajdziesz 
w dokumentacji sieci. Są one takie same dla sieciowych systemów 
operacyjnych tego samego typu. Jedną z pierwszych rzeczy, którą należy 
zrobić po zainstalowaniu i uruchomieniu sieci, jest zmiana hasła tego 
konta. W przeciwnym wypadku, wszystkie Twoje wymyślne metody i ustawienia 
zabezpieczające będą na nic, ponieważ ktoś, kto zna domyślne Id nadzorcy i 
hasło, może się dostać do Twojego systemu udając nadzorcę.

- Większość administratorów używa bardzo nudnych Id konta nadzorcy, 
takich jak admin, manager lub supervisor. Niektórzy mają fantazję i używają 
bardziej pomysłowych Id użytkownika. Oto kilka Id odpowiednich dla 
Twojego konta nadzorcy: 

god,  geniusz, szyper, c3po, borg, m5, allah, tytan, gilligan, picard, 
hugh, alladyn, zeus, r2d2, data, hal.

Co nieco o lekkich 

i porządnych prawach  

o atrybutach plików w Dosie

Dos zawsze miał szczątkowe formy praw dostępu dzięki jego atrybutom 
plików. Każdy plik znajdujący się na Twoim dysku ma jeden lub więcej z 
podanych atrybutów:

R - Read_only. Plik może być odczytany, ale nie zmieniany. Nie wolno go 
inaczej nazywać ani kasować.

Strona 179

background image

Sieci komputerowe dla opornych - Doug Lowe

H - Hidden. Po wydaniu polecenia: dir nie zobaczysz pliku.

S - Plik jest częścią systemu Dos i nie należy go ruszać. Pliki 
systemowe mają też zwykle atrybut H.

A - Arhive. Plik został zmodyfikowany od czasu zrobienia jego ostatniej 
kopii zapasowej, trzeba to zrobić jeszcze raz.

Możesz zmieniać ustawienia atrybutów poleceniem: attrib w Dos, ale 
raczej nie rób tego. Powstrzymaj się szczególnie od nadawania plikom 
atrybutu tylko do odczytu. Takie prawo, nadane przez system sieciowy, jest 
znacznie łagodniejsze, niż to nadane przez Dosa. 

Podstawowa różnica między atrybutami plików w Dosie a prawami dostępu 
polega na tym, że jeśli nadasz plikowi atrybuty Dosa, wszyscy mogą ich 
używać. I odwrotnie - sieciowe prawa dostępu do określonych plików daje się 
każdemu. Tylko jeden użytkownik może odczytywać plik, choć wszyscy mają do 
tego prawo.

- Nadzorco! Nie zapomnij hasła swojego konta! Może się to zdarzyć 
"szaremu" użytkownikowi. Ty zalogujesz się wtedy i dasz nieszczęśnikowi 
inne hasło. Tobie nikt nie pomoże.

Zbyt dużo list!

(jak zarządzać

wieloma serwerami)

Pojawią się problemy. Sieć zacznie się rozrastać i każdy serwer będzie 
miał listę użytkowników. Jeśli zbudujesz sieć pięciu komputerów, w której 
każdy komputer jest stacją roboczą i serwerem, musisz utrzymywać oddzielne 
listy użytkowników na każdym z serwerów. Listy mogą bardzo szybko wymknąć 
się spod kontroli, jeśli nie będziesz ich regularnie przeglądał i 
aktualizował.

Jeśli nie czytałeś

Strona 180

background image

Sieci komputerowe dla opornych - Doug Lowe

poprzedniej części,

naprawdę możesz 

sobie darować resztę

Jednym z powodów, dla których Novell zdecydował się tworzyć Netware od 
początku, a nie na bazie Dosa, są ograniczenia atrybutów plików w 
Dosie. Netware ma 14 różnych atrybutów plików w miejsce 4, które były w 
Dosie. Nie musisz o nich nic wiedzieć, ale na pewno jesteś ciekawy. Oto 
one:

A - Wymagający archiwizacji (taki sam, jak w Dosie)

C - Kopiowanie zabronione; plik nie może być kopiowany.

D - Kasowanie zabronione; plik nie może być usunięty.

X - Tylko wykonawczy (otwarty plik programowy).

H - Ukryty (taki sam, jak w Dosie).

I - Plik indeksowany.

P - Czyść plik po skasowaniu.

Ra - odczytywanie i konta wydarzeń.

Ro - Odczytywanie.

R - Zabroniona zmiana nazwy; plik nie może mieć zmienionej nazwy.

S - Dzielony przez użytkowników.

Sy - Systemowy (taki sam, jak w Dosie).

T - Plik chroniony przed przekłamaniami przez Netware Transaction 
Tracking System Tts.

Wa - Zapis i kontrola wydarzeń.

- Trzymaj się jednego Id użytkownika. Jeśli Id użytkownika jest Barney 

Strona 181

background image

Sieci komputerowe dla opornych - Doug Lowe

na jednym serwerze, powinno ono być takie samo na innych.

- Jedną z najlepszych technik zabezpieczenia sieci jest tworzenie kont 
dla użytkowników tylko na tych serwerach, do których powinni mieć dostęp.

- Niektóre sieci mają funkcję, pozwalającą na kopiowanie list 
użytkowników z jednego serwera na drugi. Ułatwia to znacznie zarządzanie 
listami użytkowników na kilku serwerach. Jak już przygotujesz listę na 
jednym serwerze, skopiuj ją na pozostałe. Jeśli musisz zmienić konto 
któregoś użytkownika, wystarczy to zrobić na jednym serwerze i skopiować 
uaktualnioną listę na pozostałe.

- Niektóre sieci, takie jak Netware 4.0 i Windows for Workgroups, mają 
tylko jedną listę użytkowników dla całej sieci. Nie musisz przechowywać na 
każdym serwerze oddzielnych list. Lantastic 5.0 ma również funkcję 
nazwaną konta odległe. Pozwala ona przechowywać listę użytkowników na 
jednym z serwerów. Wszystkie pozostałe serwery są wtedy tak skonfigurowane, 
że po informację o kontach użytkowników sięgają do serwera kont.

Jak bronić się

przed złymi chłopcami

Dotychczas mówiliśmy tylko o środkach bezpieczeństwa wbudowanych w 
oprogramowanie sieci. Niektóre, bardzo dobre techniki zabezpieczeń, nie 
mają nic wspólnego z oprogramowaniem sieciowym. Oto kilka pomysłów, na 
które sam byś nie wpadł: 

- Zadbaj, by wszystkie komputery pracujące w sieci stały w bezpiecznych 
miejscach. Zawsze dziwi mnie widok pozostawionych bez opieki, włączonych i 
zalogowanych do sieci, komputerów w firmach finansowych. Nie wolno tak 
robić. Zawsze wyloguj się przed odejściem od komputera. 

- Zamykaj drzwi! Ostrożność nie zawadzi! Ale niegrzeczni chłopcy wejdą 
wszędzie. Każdy, kto zna Twoje Id użytkownika i hasło, dostanie się do 
sieci przez pierwszy lepszy biurowy komputer. 

- Pilnuj drukarki! Twoich ważnych plików bronią prawa dostępu, ale co ze 
stertą wydruków, którą zostawiłeś obok drukarki. Jeśli drukujesz coś 
"ściśle tajnego" na drukarce sieciowej, odbierz od razu wydruk. Jeśli w 
pokoju jest tłok, przykryj drukarkę papierem. Zaraz, zaraz, możesz przecież 

Strona 182

background image

Sieci komputerowe dla opornych - Doug Lowe

wszystkich związać i położyć na podłodze, żeby nie podglądali.

- Jeśli w Twojej sieci komputerowej jest modem tak skonfigurowany, że 
pozwala użytkownikom na pracę w sieci dla odległego komputera, ktoś może 
dzięki niemu włamać się do sieci. Czy widziałeś film "Gry wojenne"? Zacznij 
się bać zawczasu! Wszystkie Id użytkowników muszą być chronione hasłem.

Rozdział 13 

Tak szybko,

jak tylko można

(albo przewodnik ścigacza w osiągach sieci komputerowej)

W tym rozdziale: 

- Zrozumienie, czym są wąskie gardła sieci. 

- Strojenie sieci.

- przyspieszanie pracy serwera.

- Przyspieszanie pracy stacji roboczej.

Strona 183

background image

Sieci komputerowe dla opornych - Doug Lowe

Nigdzie nie dają darmowych obiadów. Połączenie komputerów w sieci pozwala 
dzielić informacje i zasoby takie, jak: dyski, drukarki. Ale to drogo 
kosztuje. Trzeba kupić karty sieciowe, kable i oprogramowanie. Policz 
jeszcze czas potrzebny na zainstalowanie sieci i nauczenie się, jak ją 
obsługiwać i konserwować. 

A co z kosztem osiągów komputerowych? Musisz sobie uświadomić tę straszną 
prawdę - komputer włączony do sieci pracuje wolniej. Na przykład otwarcie 
dokumentu z dysku sieciowego trwa dłużej niż ta sama operacja 
przeprowadzona z dysku lokalnego. Sortowanie dużej bazy danych zajmuje 
również trochę więcej czasu. Wydruk raportu mającego 300 stron zabiera 
znacznie więcej czasu. 

Nie mogę za dużo gadać, bo boję się wydawcy. Zatem krótko. Sieć tylko 
nieznacznie wszystko opóźnia. Jeśli Twoi pracownicy wychodzą na kawę, bo 
nie mogą się doczekać, kiedy komputer zachowa plik - to masz problem z 
prędkością sieci. Musisz się z nim uporać.

Co to jest wąskie gardło?

Określenie wąskie gardło nie bardzo pasuje do fizjonomii i typowego 
komputera (No, może czasami.)

Było to tak.

Grupa komputerowców, smakoszy coli, odkryła, że wąska szyjka od butelki 
ogranicza prędkość, z jaką ulubiony napój przelewa się do gardła. Jeden z 
nich zawołał: "Zwężenie w tej butelce opóźnia przepływ coli do mojego 
żołądka. To mi przypomina sieć komputerową, w której jeden element opóźnia 
pracę pozostałych.

"Fascynujące" - zawołali pozostali komputerowcy, którzy mieli szczęście 
być obecni w tym historycznym momencie. 

Powiedzenie pozostało i używane jest do dzisiaj. Zwraca uwagę na fakt, że 
system komputerowy jest tak szybki, jak jego najwolniejszy komponent. Jest 
to komputerowo odpowiednik starego powiedzenia, że łańcuch jest tak mocny, 
jak jego najsłabsze ogniwo.

Zastanów się, co się dzieje, gdy drukujesz dokument z procesora tekstu na 
wolnej drukarce igłowej. Procesor tekstu, którego używasz, odczytuje dane z 

Strona 184

background image

Sieci komputerowe dla opornych - Doug Lowe

dysku i przesyła je na drukarkę. A ty siedzisz i czekasz, kiedy drukarka 
wydrukuje Twój dokument.

Czy zakup szybszego procesora lub dodanie większej pamięci sprawi, że 
drukowanie dokumentu będzie szybsze? Cpu jest już i tak znacznie szybszy 
niż sterownik drukarki, a Twój komputer ma pamięć większą, niż potrzebna do 
wydrukowania dokumentu. To drukarka jest tu wąskim gardłem, jedynym więc 
sposobem na szybsze drukowanie dokumentu jest wymiana powolnej drukarki na 
szybką. 

- W systemie komputerowym zawsze jest jakieś wąskie gardło. Wymiana 
drukarki niewiele zmieni. Czasem drukarka potrafi przetworzyć informacje 
szybciej, niż komputer może je wysłać. W takim przypadku wąskim gardłem 
jest port równoległy, przez który drukarka dołączona jest do komputera. Nie 
można, niestety, usunąć wąskich gardeł. Trzeba wyeliminować efekty ich 
działania. 

- Wąskie gardło nie będzie straszne, jeśli nie musisz czekać na wykonanie 
zadania. Można na przykład użyć specjalnej funkcji w Wordperfect, by nie 
czekać na zakończenie wydruku i pracować dalej. Nie przyspiesza to 
drukarki, ale uwalnia Cię i pozwala robić co innego. Dokładnie tak samo 
działa ta funkcja w sieciach komputerowych. 

- Jednym z powodów zmiany upodobań i przejścia od picia coli do picia 
bobofrutów jest to, że butelka bobofrutu ma szerszą szyjkę. 

Jakich dziesięć

pospolitych wąskich gardeł

jest w sieci?

Powinieneś o to zapytać. Oto sieciowe wąskie gardła w odpowiedniej 
kolejności:

1. Cpu w serwerze plików. Jeśli serwer plików będzie często używany, 
powinien mieć mocny procesor - 386 lub lepszy. Jest to ważne zwłaszcza, gdy 
używasz Netwara.

2. Wielkość pamięci w serwerze plików. Możesz skonfigurować serwer plików 
tak, by wykorzystywał zalety dużej pamięci rozszerzonej. Kilka dodatkowych 

Strona 185

background image

Sieci komputerowe dla opornych - Doug Lowe

megabajtów pamięci w komputerze serwera możesz zawsze dobrze wykorzystać. 

3. Szyna danych komputera serwera. O jej... To coś o technice, umieszczę 
więc detale w ramce, którą będziesz mógł ominąć. Wersja nietechniczna 
brzmi: Jeśli możesz sobie na to pozwolić, kup komputer z szyną Eisa.

Prawie zapomniałem 

opowiedzieć Ci o pamięci

Nadszedł czas na wyjaśnienie, że nie możesz skutecznie wyregulować 
serwera sieciowego, zanim nie będziesz znał różnic pomiędzy serwerem a 
podstawowymi typami pamięci komputerowej. Oto i one:

Pamięć konwencjonalna. Pamięć, której używa Dos do uruchamiania, 
nazywana jest pamięcią konwencjonalną. Komputer ma 6407K tej pamięci, a 
każda pamięć, którą komputer ma ponad T6407K to albo górny blok pamięci, 
albo pamięć typu Extended lub Expanded. Później znajdziesz opisane 
wszystkie typy pamięci.

Górny blok pamięci. Porcja pamięci między 6407K a 17M nazywana jest 
górnym blokiem pamięci. Jest ona najczęściej używana przez urządzenia 
i8o takie, jak monitor i napędy dysków. Część pamięci może być użyta 
przez programy, jeśli masz komputer 386 lub 486 oraz system operacyjny 
Dos w wersji 5.0 lub wyżej.

Pamięć typu Expanded. Pamięć Expanded jest to pamięć umieszczana na 
specjalnych kartach rozszerzeń. To jedyny sposób używania dodatkowej 
pamięci na komputerach opartych na procesorze 8088. Nie stosuje się jej 
już, bo pamięć typu Extended jest znacznie lepsza.

Pamięć typu Extended. Pamięć Extended to pamięć powyżej pierwszego 1M w 
komputerach typu 286, 386 i 486. System operacyjny Dos nie może mieć 
bezpośredniego dostępu do tej pamięci, ale środowisko Windows tak. 
Szaleństwo Windows spowodowało znaczny rozwój tego typu pamięci. Pamięć 
Extended może być używana jako Expanded w starszych programach, które 
wiedzą, jak używać pamięci Expanded, ale nie mają pojęcia o pamięci 
Extended.

Nigdy nie będziesz miał wystarczającej ilości pamięci typu Extended w 
serwerze plików. Jest mnóstwo dobrych sposobów wykorzystania jej w celu 

Strona 186

background image

Sieci komputerowe dla opornych - Doug Lowe

przyspieszenia pracy sieci.

Jeśli masz Dos 5.0 lub nowszy, łatwo możesz sprawdzić, ile pamięci 
każdego typu jest w Twoim komputerze, wpisując w linii poleceń Dosa 
polecenie: mem.

Czytanie tego może być niebezpieczne dla Twojego zdrowego rozsądku

Każdy komputer ma szynę danych, która, mówiąc ogólnie, jest rzędem 
slotów. Wkłada się karty rozszerzeń takie, jak kontroler dysku, modem, 
kontroler video oraz karta adaptera sieciowego. Obecnie dostępne są cztery 
różnego rodzaju szyny danych: 

Isa. Isa jest skrótem od "Industry Standard Architecture". Jest to 
najpopularniejszy typ szyny danych. Został opracowany wiele lat temu, kiedy 
Ibm wprowadził na rynek swój pierwszy komputer oparty na procesorze 
80286. Szyną danych Isa przesyła pomiędzy Cpu a innymi urządzeniami z 
prędkością 8 lub 16 bitów, w zależności od tego, czy używana jest 8, czy 16 
bitowa karta adaptera. Szyna Isa pracuje z częstotliwością 87Mhz.

Mca. Mca jest skrótem od "Microchannel Architecture." Została 
opracowana przez Ibm dla nowego komputera Ps/2. Mca przesyła dane z 
prędkością 31 bitów. Mca nie przyjęła się na rynku. Pracuje ona trochę 
szybciej niż Isa i taktowana jest zegarem 107Mhz.

Eisa. Eisa jest skrótem od "Extended Industry Standard 
Architecture," i jest 32_bitową wersją szyny Isa z kilkoma dodanymi 
bajerami. Jest ogólnie dostępna i często stosowana w serwerach sieciowych, 
ponieważ szyna 32_bitowa umożliwia znaczne przyspieszenie pracy sieci, 
jeśli użyte zostaną specjalne, 32_bitowe karty adapterów i kontroler dysku. 
Aby pozostać kompatymilną ze standardem Isa, Eisa taktowana jest 
zegarem 87Mhz. 

Local Bus. Szyna lokalna to technika, która pokonuje ograniczenia 
prędkości właściwe wszystkim wymienionym typom szyn. Pracuje z taką samą 
prędkością zegara jak Cpu. Jeśli masz, na przykład, Cpu taktowane 
zegarem 337Mhz, szyna lokalna również pracuje z zegarem 337Mhz. 
Większość nowych komputerów, opartych na procesorze 486, sprzedawanych jest 
z dwoma lub trzema gniazdami rozszerzeń szyny lokalnej, dodanymi do 
standardowych gniazd Isa lub Eisa. Szyna lokalna używana jest głównie 
w celu zwiększenia osiągów video dla użytkowników Windows, ale może też być 

Strona 187

background image

Sieci komputerowe dla opornych - Doug Lowe

użyta do poprawy osiągów dysków. Karty sieciowe przystosowane do pracy z tą 
szyną powinny być również wkrótce dostępne (teraz osiągalne są dwa typy 
szyny lokalnej: Vesa, co jest skrótem od "Video Electronic Standards 
Associattion" i Pci, co jest skrótem od "Peripheral Component 
Interconnect.")

4. Karta sieciowa. Używaj 16_bitowych kart sieciowych; Tańsze karty 
8_bitowe znacznie wszystko spowolnią. Nie myśl nawet o tym, by używać kart 
Artisoft 2Mbs w sieci Lantastic.Zamiast nich weź typowe karty Ethernetu.

5. Dyski serwera plików. Jeśli używasz starego komputera jako serwera 
plików, uważaj;  jego dyski mogą pochodzić z najwolniejszej rodziny 
Stt_506. Nowe dyski Ide są szybsze, ale najszybsze są nowe Scsi_2. 
Przepraszam? Znowu gadam Ci o technice. Czas na kolejną ramkę. 

6. Karty kontrolera dysków w serwerze. Wszystkie dyski muszą być 
dołączone do komputera przez kartę kontrolera i czasem wąskim gardłem nie 
jest dysk, ale karta kontrolera. Mocniejsze karty kontrolera dysków mogą 
robić cuda z osiągami komputera. 

7. Opcje konfiguracji ustawiamy dla serwera. Nawet proste sieci 
partnerskie mają mnóstwo opcji, które można konfigurować. Niektóre z nich 
mogą zamienić sieć z żółwia w samochód wyścigowy. Nie ma niestety żadnych 
szybkich i prostych sposobów na ich najkorzystniejsze ustawienie. Jeśli by 
tak było, to nie byłyby opcjami. 

8. Windows! Jeśli używasz sieci partnerskiej, nie uruchamiaj Windows na 
serwerze. Jeśli to zrobisz, wszystko się rozleci  (Oczywiście, możesz to 
robić, jeśli masz Windows for Workgroups.) 

Powiedz nie 

informacjom technicznym 

o interfejsach dysków

Dyski twarde sprzedawane są w kilku odmianach. Oto przegląd najczęściej 
stosowanych typów dysków:

Strona 188

background image

Sieci komputerowe dla opornych - Doug Lowe

St_506. Dyski St_506 są naprawdę stare, ale nadal używa się wielu z 
nich. Są dość wolne jak na dzisiejsze standardy, nie są więc najlepsze na 
dyski sieciowe.

Esdi. Typ Esdi był bardzo popularny w czasach wczesnych komputerów 
386, ale ich popularność została zaćmiona przez dyski Ide. Esdi jest 
skrótem od "Enhanced System Device Interface", i wymawiane jest jako ez_dii 
lub es_dii. 

Ide. Ide, który jest skrótem od słów "Integrated Drive Electronics", 
jest obecnie najpopularniejszym typem dysku. Większość dysków Ide ma 
objętość 5007M lub mniej. Nie kłopocz się próbą wymówienia tego skrótu, 
jedynym sposobem jest przeliterowanie.

Scsi. Scsi jest skrótem od "Small Computer System Interface", ale 
wymawiane jest Skassi. Dyski Scsi mają kilka zalet w porównaniu z 
dyskami Ide, ale są też od nich trochę droższe. Jeśli chce się mieć dysk 
większy niż 5007M, najczęściej wybiera się dysk Scsi. Wygrał właśnie 
nagrodę za najlepszy komputerowy akronim. Koniec głosowania. 

9. Dos! Nie da rady. Sieci partnerskie nigdy nie będą tak szybkie, jak 
sieci Netware. W sieciach partnerskich na komputerze serwera pracuje 
Dos. Netware został napisany specjalnie, by wykorzystać zalety nowych 
cech procesorów 386 i 486. Dos nie. 

10. Sama sieć. Jeśli w sieci jest zbyt wielu użytkowników, sieć pracuje 
wolniej. Rozwiązaniem jest podział sieci na dwie mniejsze, połączone małym 
czarnym pudełkiem pod nazwą most. 

Najtrudniejszą częścią poprawiania parametrów pracy sieci jest ustalenie, 
gdzie są wąskie gardła. Używając wyrafinowanego wyposażenia testującego i 
wieloletniego doświadczenia zawodowego, guru sieciowy może mieć niezłe 
pomysły. Bez wyposażenia i doświadczenia Ty również możesz nieźle trafiać, 
zgadując, co by tu można było jeszcze poprawić. 

Kolejne etapy

na drodze strojenia sieci

Strona 189

background image

Sieci komputerowe dla opornych - Doug Lowe

Obiektywny sposób strojenia Twojej sieci. Parametry sieci możesz 
poprawić, używając dwóch sposobów. Pierwszy jest prosty: Pomyśl chwilę, 
wypróbuj pomysł, jak poprawić parametry sieci i sprawdź, czy sieć pracuje 
szybciej. Tak robią prawie wszyscy.

Jest też obiektywny sposób. Cudowny dla pedantów, którzyukładają 
skarpetki w szufladach kolorami, a jedzenie w spiżarni alfabetycznie. 
Wygląda to tak:

1. Ustal metodę obiektywnego testowania osiągów sieci w kilku aspektach. 

Nazywa się to testowaniem osiągów. Na przykład, jeśli chcesz poprawić 
prędkość drukowania w sieci, zmierz stoperem czas drukowania dużego 
dokumentu.

2. Teraz zmień ustawienie konfiguracji sieci i powtórz test.

Jeśli myślisz na przykład, że powiększenie bufora pamięci podręcznej 
dysku poprawi osiągi, zmień go, restartuj serwer i powtórz test. Zanotuj, 
czy osiągi poprawiły się, zostały na tym samym poziomie, czy też pogorszyły 
się. 

3. Powtórz krok 2 dla każdego wariantu ustawienia konfiguracji, który 
chcesz przetestować.

Jeśli to możliwe, testuj każdy wariant oddzielnie, inaczej mówiąc, 
przywróć stan sprzed zmiany przed każdą kolejną próbą.

- Zapisz rezultaty wszystkich testów tak, by zobaczyć jak zmiany wpływają 
na sieć.

- Ważne jest, żebyś zmieniał tylko jeden parametr przed każdym z testów. 
Jeśli zmienisz kilka parametrów, nie będziesz wiedział, który z nich 
zmienił osiągi. Może też być tak,  że jeden z parametrów będzie je 
poprawiał, a drugi pogarszał, że się nawzajem zneutralizują. Zagranie 
podobne do spalonego w piłce nożnej.

- Upewnij się też, że nikt inny nie pracuje w sieci w czasie, gdy 
przeprowadzasz testy. Jeśli tak, to wszystko, co robi ta druga osoba może 
popsuje wyniki testów.

- Aby testy były godne zaufania, włącz je dwa lub trzy razy. Jeśli wydruk 
zajmie jedną minutę za pierwszym razem, dwie minuty za drugim i 22 sekundy 
za trzecim oznacza to, że coś z tym testem jest nie tak. Zaakceptować można 
tylko różnicę kilku sekund.

Strona 190

background image

Sieci komputerowe dla opornych - Doug Lowe

- Standardowe testy są dostępne w serwisach, np. w Compuserve. Nie są 
one tak dobre, jak te, które opracowałbyś sam, ponieważ Twoje testy 
przygotowane byłyby pod kątem zadań, jakie wykonuje sieć. 

Dostrajanie sieci partnerskiej

Jeżeli używasz sieci partnerskiej, takiej jak Lantastic lub Netware 
Lite, jest w nich mnóstwo opcji, którymi możesz żonglować, by uzyskać dobre 
osiągi komputera serwera. Nie stracisz czasu, ponieważ wszyscy zauważą 
poprawę w pracy serwera. Gdy pierwszy raz zainstalujesz sieć, zajmij się 
strojeniem komputera serwera do jak najlepszej pracy. 

Zrób wszystko, by serwer pracował najwolniej, jak tylko może. Następnie 
po dwóch lub trzech tygodniach ogłoś, że pracujesz nad polepszeniem 
osiągów. Zastosuj podstawowe, opisane w tej książce techniki pokazu 
osiągów. Zostaniesz bohaterem!

Wykorzystywanie bufora dysku

Rzeczą "numero uno", którą możesz zrobić, by poprawić osiągi serwera, 
jest użycie programu zwanego disk cache. Program ten bardzo przyspieszy 
osiągi dysku twardego w komputerze. A oto, jak działa. (To trochę 
skomplikowane, usiądź wygodnie i czytaj.) 

Oczywiście dostęp do pamięci komputera (to znaczy Ram) jest znacznie 
szybszy niż do dysku, prawda? Bufor dysku wydziela część pamięci na 
przechowywanie często używanych danych. Zawsze, gdy użytkownik będzie 
chciał odczytać dane z dysku, program sprawdzi najpierw, czy dane są w 
pamięci. Jeśli tak, to odczyta je bezpośrednio z pamięci, znacznie 
szybciej, niż gdyby były brane z dysku.

Im więcej pamięci wydzielisz na bufor, tym większe będzie 

Strona 191

background image

Sieci komputerowe dla opornych - Doug Lowe

prawdopodobieństwo, że kiedy użytkownik będzie chciał odczytać dane z dysku 
sieciowego, będą one szybciej dostępne z pamięci. Generalna zasada brzmi: 
wydziel tyle pamięci na przechowywanie informacji z dysku, ile możliwe. 
Powoduje to, że pamięci w komputerze serwera zawsze będzie za mało.

- Nie musisz oddzielnie kupować programu bufora dysków. Prawdopodobnie 
masz już dwa takie programy. Większość sieci partnerskich sprzedawana jest 
z programem przeznaczonym do pracy z oprogramowaniem sieciowym. Lantastic 
sprzedawany jest z programem pod nazwą Lan Cache, a Netware Lite z 
programem Nlcache. Współczesne wersje Ms_dos sprzedawane są też z 
takim programem, noszącym nazwę Smartdrv.

- Jeśli używasz Dosa 5.0 lub starszej wersji, program, który jest 
zawarty w pakiecie z oprogramowaniem sieci jest lepszy od wersji Smartdrv. 
Wersje Smartdrv w Dos 6.0 i 6.2 są równie dobre jak Lan cache lub 
Nlcache. Wybór któregoś z nich to kwestia upodobań. 

- Programy takie, jak Pc Tools oraz Norton Utilities, sprzedawane są 
również z dobrymi programami do keszowania dysku. 

- Komputerowcy mają z reguły określoną opinię o tym, który z programów 
jest najlepszy. Programy są lepsze lub gorsze. Ważne, żeby mieć któryś z 
nich. Nie myśl za dużo o swoim programie, dopóki dobrze pracuje.

- toczy się gorąca dyskusja, czy warto stosować ryzykowną, choć bardzo 
przyspieszającą pracę dysku, funkcję opóźnionego zapisu. Funkcja ta 
znajduje się w Lancache, Nlcache oraz w Dos 6.0 i 6.2 w wersjach 
Smartdrv pozwala buforować dysk podczas odczytu i zapisu danych. Znacznie 
przyspiesza ona pracę dysku, ale jest też z nią związane pewne ryzyko: 
jeśli wystąpi brak zasilania, trzęsienie ziemi lub inny wypadek między 
czasem wpisania danych do pamięci, a czasem jej zapisania na dysk, licz się 
z tym, że je utracisz.

- Polecenie uruchamiające program powinno być umieszczone w pliku 
autoexec.bat serwera. Dzięki temu program uruchomi się automatycznie w 
chwili włączania komputera.

- Jeśli korzystasz z programów bufora dysku, zredukuj liczbę buforów, 
ustawionych w wierszu Buffers w Config.sys do 2. Odszukaj wiersz z 
poleceniem: buffers i zmień ustawienie: 

buffers=#b

Strona 192

background image

Sieci komputerowe dla opornych - Doug Lowe

Polecenie fastopen

Kiedy system operacyjny Dos otwiera plik, wymaga to przynajmniej trzech 
oddzielnych operacji na dysku: najpierw czyta informacje o katalogu, 
następnie odwołuje się do specjalnego obszaru na dysku, zwanego Tablicą 
Alokacji Plików (powszechnie znaną jako Fat), by określić, gdzie jest 
plik zlokalizowany na dysku i na koniec odczytuje dane z pliku.

Delate Lan cache,

które można zignorować

Jeśli korzystasz z programu Lancache, powinieneś dodać polecenie 
lancache do pliku autoexec>bat każdego z komputerów. Umieść polecenie: 
lancache, na ile to możliwe, na początku pliku, najlepiej zaraz za 
poleceniem: path, takim jak to:

path c:\dos;c:\lantasti

lancache

Jeżeli użyjesz polecenia: lancache bez żadnych parametrów, to program 
sprawdzi, ile masz pamięci w komputerze i ustawi odpowiednią wartość 
obszaru wydzielonego, maksymalnie 27Mb. 

Jeśli komputer serwera ma więcej dostępnej pamięci niż 27Mb, możesz 
powiedzieć programowi, by utworzył większy obszar. Dodaj wtedy do 
polecenia: lancache coś takiego: 

path c:\dos;c:\lantasti

lancache cache_size=#djif

Strona 193

background image

Sieci komputerowe dla opornych - Doug Lowe

Polecenie to mówi programowi Lancache, by utworzył obszar o wielkości 
47Mb. (Liczba wpisana w tym poleceniu określa w pamięci liczbę 
kilobajtów, które chcesz użyć do pamięci dla bufora dysku; 47Mb oznacza 
to samo, co 40967K.)

Lancache wykorzystuje ryzykowną funkcję opóźnionego zapisu, dopóki nie 
dodasz parametru /nodelayed_writes do polecenia: lancache tak, jak w 
przykładzie:

path c:\dos;c:\lantasti

lancache cache_size=#djif

nodelayed_writes

Stop! wiesz już zbyt dużo

o Smartdrv!

Jeśli masz wersję systemu operacyjnego Dos w wersji 6.0 lub 6.2, masz 
też ostatnią i najlepszą wersję programu Microsofta, znanego pod nazwą 
Smartdrv. Aby uaktywnić Smartdrv, należy do Twojego pliku autoexec.bat 
dodać takie polecenie: 

smartdrv

Powinieneś umieścić to polecenie możliwie na początku pliku, najlepiej po 
poleceniu: path.

Smartdrv sprawdza wielkość pamięci, którą ma komputer, by zdecydować, ile 
z niej będzie używał do pracy. Jeśli Twój komputer ma 47Mb pamięci lub 
mniej, Smartdrv użyje 17Mb pamięci. Jeśli dostępne jest więcej jak 
47mb pamięci, program wykorzysta 27mb. 

Możesz zmienić rozmiar tego obszaru pamięci, wpisując rozmiar, którego 
chcesz używać w linii polecenia:

smartdrv 4096

Strona 194

background image

Sieci komputerowe dla opornych - Doug Lowe

Polecenie to mówi programowi Smartdrv, aby utworzył obszar o wielkości 
47mb. (Liczba, którą wpiszesz w tym poleceniu, określa liczbę 
kilobajtów, które chcesz użyć na ten obszar; 47mb oznacza 40967k.)

Jak Lancache, Smartdrv używa ryzykownej funkcji opóźnionego zapisu, 
dopóki nie powiesz mu, żeby tego nie robił. W Dosie 6.0, by program nie 
opóźniał zapisu, należałoby wymienić wszystkie dyski które miały być 
buforowane i po każdej literze, oznaczającej dysk, umieścić znak +. Jeśli 
więc miałeś dwa dyski - C i D należało wpisać do polecenia: smartdrv w 
sposób następujący:

smartdrv c+ d+

Skomplikowane? No tak. Microsoft zdał sobie sprawę z błędu i zdecydował, 
że w wersji Dos 6.2 umożliwi użytkownikowi uruchomienie tej funkcji 
poprzez dodanie prostego /x do polecenia: 

smartdrv /x

- Jeśli dodasz polecenie: Fastopen do pliku autoexec.bat na komputerze 
serwera, często spowoduje to wyeliminowanie pierwszych z dwóch operacji 
dyskowych. Fastopen wydziela część pamięci komputera na obszar, w którym 
będzie przechowywał informację o ścieżce dostępu do każdego pliku na dysku. 
Kiedy Dos otworzy plik, doda jego nazwę i lokalizację na dysku do 
pamięci. Następnie jeśli Dos będzie potrzebował jeszcze raz tego pliku, 
zajrzy do pamięci Fastopen, żeby sprawdzić, czy są tam informacje o tym 
pliku. Jeśli tak, wtedy katalog i informacja Fat nie muszą być 
odczytywane z dysku. 

- Aby używać programu Fastopen, wystarczy dodać polecenie: fastopen bez 
żadnych parametrów do pliku autoexec.bat. Możesz umieścić go w dowolnym 
miejscu pliku, po poleceniu: path. Na przykład:

path c:\dos;c:\lantasti

fastopen

Strona 195

background image

Sieci komputerowe dla opornych - Doug Lowe

- Fastopen zwykle przechowuje ścieżki dla 48 plików na każdym dysku. 
Możesz powiększyć ich liczbę w taki sposób:

path c:\dos;c:\lantasti

fastopen c:=#bjj d:=#bjj

Takie polecenie konfiguruje program Fastopen tak, że będzie przechowywał 
ścieżki 200 plików na dysku C: i D:. Fastopen może przechowywać informację 
o nie więcej jak 999 ścieżkach równocześnie, nie przesadzaj więc.

- Dawno temu, kiedy Ibm i Microsoft pracowali nad Dos 4.0, niektórzy 
programiści o sadystycznych ciągotkach zdecydowali, że składnia Fastopen 
nie jest wystarczająco trudna. Pomyśleli, że będzie wesoło kazać 
użytkownikowi określać nie tylko liczbę plików, których ścieżki dostępu ma 
przechowywać Fastopen, ale też liczbę "buforów przestrzeni"??,, cokolwiek 
by to było. Pomyśleli też, że byłoby też miłe użycie nawiasów. W 
rezultacie, jeśli masz Dos 4.0, musisz tak napisać polecenie Fastopen:

fastopen c:=(#ej,#bjj) d:=(#ej,bjj)

Konfiguruje ono program Fastopen tak, że przechowuje informację o 50 
ścieżkach dla dysku C: i D: oraz ma miejsce w pamięci o wielkości 200 
"buforów przestrzeni".

Programiści, którzy wymyślili te opcje, zostali wysłani do specjalnego 
więzienia, a Microsoft powrócił do starego formatu polecenia: fastopen w 

Strona 196

background image

Sieci komputerowe dla opornych - Doug Lowe

kolejnej wersji Ms_dos 5.0. I jest to dobra decyzja.

- Lantastic ma własny, podobny do Fastopen, wbudowany program, zwany 
Seek Cache. Jeśli używasz tego programu w Lantastic, nie używaj Fastopen.

Parametry rozruchowe serwera

Większość sieci partnerskich pozwala na dobieranie kilku wartości, które 
mają wpływ na pracę serwera plików. Standardowe ustawienie tych parametrów 
nie zawsze jest najkorzystniejsze dla większości systemów, dlatego opłaca 
się poczytać o tym, jakie opcje są dostępne i dokonać kilku zmian.

Zauważ, że obraz przedstawiony ma nagłówek "Parametry rozruchowe 
serwera". Jest tak dlatego, że ustawienia są odczytywane przez program 
serwera podczas jego uruchamiania. Możesz zmieniać je w czasie pracy sieci, 
ale nowe wartości nie będą działały, dopóki nie zrestartujesz  komputera 
serwera.

Ponieważ zmiany i ocena ich trafności wymagają wielokrotnego uruchamiania 
komputera serwera, musisz poprosić wszystkich, by nie pracowali w sieci w 
czasie Twoich eksperymentów z różnymi wersjami ustawień. Jeśli chcesz się 
naprawdę poświęcić, możesz robić to w sobotę lub wieczorami.

Spróbuj ustawić następujące opcje tak, by odpowiadały Twoim wymaganiom:

Maximum Users. Opcja ta mówi, ilu użytkowników może być zalogowanych w 
sieci w tej samej chwili. Domyślna wartość wynosi pięć; jeśli masz więcej 
niż pięciu użytkowników, powinieneś ją zwiększyć. Spowoduje to jednak 
odebranie pamięci innym funkcjom, musisz więc ustawić ją jako trochę 
większą od aktualnej liczby użytkowników.

Network Buffer. Opcja ta mówi Lantastic, jak dużo danych powinno być 
wysyłanych z serwera do stacji roboczej, za każdym razem, gdy stacja ich 
zażąda. Domyślne ustawienie ma wartość 4096 (to jest 4K).Większość sieci 
pracuje lepiej, jeśli zwiększy się tę wartość do 8192 (to jest 8K). 
Spróbuj. Jeśli nie pomoże, zawsze możesz wrócić do poprzedniego ustawienia.

Po zmianie ustawienia wartości Network Buffer, zmień też parametry 
rozmiaru /size w poleceniu: redir na każdym komputerze w pliku 
startnet.bat. Wartości parametru /size oraz Network Buffer powinny być 
takie same.

Strona 197

background image

Sieci komputerowe dla opornych - Doug Lowe

Network Tasks. Ustawienie to mówi Lantastic, ile żądań sieciowych 
serwer może obsłużyć jednocześnie. Domyślnym ustawieniem jest 1, co 
oznacza, że sieć obsługuje w tym samym czasie jedno przerwanie. Jeśli 
użytkownik żąda danych z serwera w czasie, gdy obsługuje on kogoś innego, 
będzie musiał poczekać. 

Osiągi Twojej sieci poprawią się, jeśli zwiększysz ustawienie do 3. Zyski 
ze zwiększenia tego parametru ponad wartość 3, są z reguły niewielkie.

Każde zadanie wymaga przydzielenia oddzielnego bufora sieci, jeśli więc 
ustalisz 3 zadania sieciowe i bufor sieci 8K, to 24K pamięci zostanie 
wydzielone na bufor sieciowy.

Printer Buffer. Opcja ta określa rozmiar bufora używanego do drukowania w 
sieci. Domyślną wartością jest 512 bajtów. Prawie zawsze możliwe jest 
zwiększenie prędkości  drukowania przez określenie większej wartości tego 
bufora zwłaszcza, jeśli masz relatywnie szybką drukarkę. Spróbuj wstawić 
wartość 4096 lub 8192 i zobacz, co się stanie.

Printer Tasks. Powinieneś ustawić tę opcję w zależności od liczby 
drukarek, które znajdują się w sieci. Większość sieci ma tylko jedną 
drukarkę, domyślne ustawienie 1 jest więc ustawieniem odpowiednim. Dla 
każdego żądania wydruku tworzony jest oddzielny bufor.

Run Buffer Size. Opcja ta nie jest zbyt ważna. Ma wpływ tylko na rzadko 
używane polecenie: net run, nie przejmuj się nią zbytnio..

Request Size. Kiedy stacja robocza żąda jakiegoś działania od serwera, 
żądanie to przechowywane jest w małym obszarze pamięci serwera, do czasu, 
gdy serwer go nie wykona. Domyślnym rozmiarem tego bufora są 32 bajty. 
Zwiększenie tej wartości może często poprawić odrobinę osiągi sieci. 
Spróbuj powiększyć ten rozmiar do 512 i zobacz, co będzie się działo.

Liczba oddzielnych buforów dla każdego użytkownika jest tworzona na 
podstawie ustawienia opcji przez Maximum Users.

Fun Burst. Opcja ta pozwala na ustalenie ważności zadań lokalnych w 
stosunku do zadań sieciowych. Domyślnym ustawieniem jest 2, co oznacza, że 
serwer będzie wykonywał zadania sieci przez 2 "cyknięcia zegara" zanim nie 
sprawdzi, czy są jakieś niesieciowe rozkazy do wykonania. Każdy takt zegara 
to 1/18 sekundy, ustawienie 2 oznacza więc, że serwer przerwie wykonywanie 
zadań sieciowych 9 razy w ciągu sekundy. Jeśli serwer pracuje jako serwer 
dedykowany, zwiększ tę wartość. Zwykle ustawiam ją na 18, dzięki czemu 
serwer sprawdza, czy jest jakieś lokalne zadanie raz w ciągu sekundy. 
Maksymalną wartością tego ustawienia jest 255.

Dla Lan tastic drukowanie jest zadaniem lokalnym. Jeśli serwer pracuje 
jako serwer plików i serwer drukowania, to zwiększanie parametru Fun Burst 

Strona 198

background image

Sieci komputerowe dla opornych - Doug Lowe

poprawia obróbkę plików kosztem I/O drukarki. To jeden z głównych powodów, 
dla których lepiej mieć oddzielny komputer w roli serwera drukarkowego. 
Chcesz dobrze ustawić tę wartość jednocześnie dla serwera plików i 
drukarkowego, pamiętaj: "Znajdź równowagę". To z filmu "Karate Kid".

Seek Cache Size. Opcja ta dubluje funkcję Dosa o nazwie Fastopen. 
Dzięki niej przechowywane są ścieżki dostępu do plików na dysku. Domyślnym 
ustawieniem jest "No cache", ale można je zmienić, określając rozmiar 
bufora od 1 do 647k. Większość sieci pracuje lepiej z ustawioną na 
16-327k wartością Fastopen lub tej opcji, ale nie ma potrzeby, aby 
używać jednocześnie Fastopen i tej opcji.

Cached Resources. Informacja o zasobach sieci (dyski, drukarki i tak 
dalej) może być przechowywana w pamięci. Zwiększa się osiągi. Opcja ta 
ustala liczbę urządzeń, o których informacje przechowywane są w pamięci. 
Powinna być ustawiona zgodnie z liczbą urządzeń zdefiniowanych dla serwera 
@md, to jest liczbą dzielonych dysków i drukarek.

File Lookup Cache. Używaj tej opcji tylko wtedy, gdy serwer ma napęd 
Cd_rom.

Dedykowanie serwera

Lantastic i Netware Lite są sprzedawane z programem, który poprawia 
osiągi dedykowanego serwera sieci. Program ten w Lantastic nazywa się 
Alone, w Netware Lite zaś Dedicate.

Alone i Dedicate robią zasadniczo to samo, nie pozwalają na uruchomienie 
żadnego innego programu na komputerze serwera. Serwer jest wtedy wolny i 
może skoncentrować się na pracy w sieci.

- Aby dedykować serwer, dodaj polecenie: alone lub dedicate w ostatniej 
linii pliku startnet.bat. Dzięki temu programy Alone i Dedicate będą 
automatycznie uruchamiane podczas włączania komputera serwera.

- W każdej chwili możesz wyjść z programu Alone lub Dedicated? nawet 
jeśli serwer nie jest używany jako stacja robocza, będziesz go czasami 
potrzebował. Na przykład być może będziesz chciał uruchomić program Net do 
zarządzania kolejką wydruków. Żeby to zrobić, musisz najpierw wyjść z 
programu Alone lub Dedicate.

Strona 199

background image

Sieci komputerowe dla opornych - Doug Lowe

Aby wyjść z programu Alone, naciśnij klawisz [Esc]. Aby wyjść z programu 
Dedicate, wystarczy nacisnąć dowolny klawisz.

Strojenie serwera Netware

Strojenie serwera w sieci Netware jest jednocześnie łatwiejsze i 
trudniejsze od strojenia serwera sieci partnerskiej. Jest łatwiejsze, 
ponieważ Netware to bez porównania bardziej wyrafinowany sieciowy system 
operacyjny. Ponieważ nie pracuje pod kontrolą Dosa, nie musisz obawiać 
się o wbudowane ograniczenia Dosa takie, jak 6407k limit pamięci 
konwencjonalnej. Strojenie jest bardziej skomplikowane, bo Netware ma do 
regulowania więcej opcji.

- Netware ma  opcjonalny mod transjisji danych w sieci, zwany burst 
mode. Mod ten poprawia osiągi sieci, ale jego stosowanie jest trochę 
ryzykowne. Jeśli chcesz pracować w tym modzie, musisz zainstalować na 
każdej stacji roboczej moduł programowany pod nazwą Pburst.nlm i program 
Bnetx.com. Mod ten nie działa na wszystkich kartach sieciowych. Przetestuj 
go, zanim zaczniesz pracować.

- Polecenie: set kontroluje wiele opcji konfiguracji Netware. Można je 
umieścić w pliku  autoexec.ncf lub w startup.ncf. Set pozwala Ci określić 
na przykład wielkość pamięci używanej na bufor dysku, rozmiar każdego z 
buforów i całe mnóstwo innych opcji, które są tak kiepskie i nudne, że nie 
mogą znaleźć się w naszej cudownej książce.

- Niektóre z najlepszych technik strojenia Netware są dostępne tylko w 
dużych sieciach. Można na przykład bardzo poprawić osiągi dysku przez 
zastosowanie specjalnego typu dysku zwanego Raid (jest to skrót od 
"Redundant Array of Inexpensive Disks"). Osiągi serwera poprawią 
superserwery, które mają więcej niż jeden procesor. Sieci Net ware 
strojone są często urządzeniami takimi, jak mosty i rozgałęźniki używane do 
zarządzania "ruchem" w sieci.

Strojenie stacji roboczej

Strona 200

background image

Sieci komputerowe dla opornych - Doug Lowe

Strojenie komputera serwera sieciowego bardzo poprawia osiągi sieci. 
Wysiłek poświęcony na dostrojenie jednego komputera wpłynie na komfort 
pracy w sieci. Ale nie powinieneś zaniedbywać strojenia wszystkich stacji 
roboczych.

- Stacje robocze powinny używać jakiegoś programu bufora dysku lokalnego: 
Lan cache, Nlcache, smartdrv lub innego. Program ten nie wpływa na 
poprawę dysków sieciowych, ale poprawia osiągi podczas dostępów do dysków 
lokalnych.

- Częstsze  używanie dysku lokalnego może zredukować przepływ danych w 
sieci przez przechowywanie częściej używanych danych na dysku lokalnym, 
zamiast na dysku sieciowym. Oczywiście pliki, które muszą być dzielone 
przez użytkowników, powinny być przechowywane na dysku sieciowym, aby 
ciągle mieć ich jedną aktualną kopię. Nie wszystkich plików używa się 
jednocześnie. Zastanów się na przykład nad umieszczeniem kopii często 
używanego programu w każdym komputerze, a nie na dysku sieciowym. Może to 
znacznie poprawić osiągi sieci (każdy użytkownik musi mieć jednak legalną 
kopię oprogramowania).

- Wiele programów użytkowych określa miejsca przechowywania plików 
tymczasowych. Zawsze staraj się tak ustawić tę opcję programów aby pliki 
przechowywane były na dysku lokalnym. Jest to szczególnie ważne dla plików 
bazy danych, które są używane do jej sortowania. 

Rozdział 14

Rzeczy, które wybuchają w nocy

(Jak chronić dane w sieci)

Strona 201

background image

Sieci komputerowe dla opornych - Doug Lowe

W tym rozdziale:

- Przygotuj się na katastrofę.

Dlaczego powinieneś robić kopie zapasowe danych sieciowych.

- Jak to robić. 

- Regularne utrzymywanie dysków sieciowych.

- Co to jest wirus i dlaczego sieci są szczególnie podatne na ich 
działanie.

Smutny i nieszczęśliwy administrator sieci we dnie i w nocy troszczy się 
o dane, przechowywane w sieci. Czy będą tam jutro? Jeśli nie, to jak je 
odtworzyć? I - najważniejsze - jeśli nie będziesz mógł odtworzyć danych, 
czy ty będziesz tam jutro?

Ten rozdział opowie o zaletach i wadach bycia dobrym, odpowiedzialnym i 
godnym zaufania.

Przygotuj się na katastrofę

Pewnego kwietniowego dnia, kilka lat temu, moi koledzy i ja odkryliśmy, 
że ktoś poprzedniej nocy włamał się do biura i żelaznym drągiem rozwalił 
nasze komputery.. (Jeszcze sobie nie powetowałem tych strat.)»Na półce, 
obok sterty poszarpanych kabli, które były kiedyś minikomputerem typu Wang, 
stała nienaruszona paczka z dyskiem w środku. Na dysku znajdowała się 
kompletna kopia danych ze zniszczonego komputera.

Strona 202

background image

Sieci komputerowe dla opornych - Doug Lowe

Wandal nie miał o tym pojęcia. I dobrze. Nie doszło do katastrofy. 
Mieliśmy oczywiście spore kłopoty z kupnem nowego komputera. na szczęście 
wszystkie dane były na zapasowej kopii i szybciutko zaczęliśmy pracować. 

Zawsze panicznie bałem się katastrofy. Zabezpieczałem się, jak mogłem. 
Kiedyś myślałem, że wystarczą dobre kopie zapasowe. Ale to tylko część 
prawdy. Wandal mógł przecież zniszczyć paczkę z dyskiem. Teraz takie typy 
jak on wiedzą, że trzeba rozwalić komputer i dyski z kopiami zapasowymi.

Pewnie myślisz, że ominie Cię najgorsze. Niedawno w Los Angeles pożar 
strawił 400 domów. Jak myślisz, ile komputerów przepadło podczas Huraganu 
Andrew lub powodzi w 1993 r.?, podczas trzęsienia ziemi w San Francisco w 
1989? (całe szczęście, że niewiele komputerów stracono podczas trzęsienia 
ziemi w 1906).

Katastrofy komputerowe nie są tak spektakularne. Musisz zrobić 
elementarny plan odtwarzania danych w sieci na wypadek, gdy wystąpią 
zakłócenia w jej pracy.

- Podstawą planu musi być program przygotowania regularnych kopii 
zapasowych. Duża część tego rozdziału jest poświęcona temu zagadnieniu. 
Pamiętaj! Ani dyski, ani taśmy z kopią zapasową nie powinny leżeć obok 
komputera. Trzymaj je w sejfie. Drugi, taki sam zestaw, wywieź do banku w 
innym mieście.

- Niezastąpionym źródłem informacji o sieci komputerowej jest Twój 
skoroszyt sieciowy. Zrób jego kopię i zanieś do domu. To na wypadek pożaru 
w biurze. Dzięki kopii skoroszytu szybko odbudujesz sieć.

- Pełna dokumentacja sprzętu komputerowego będzie też potrzebna firmie 
ubezpieczeniowej. Na ładne oczy nie wypłacą Ci pieniędzy z tytułu 
ubezpieczenia. Kopie dokumentów handlowych, dotyczące komputerów i 
oprogramowania, przechowuj w bezpiecznym miejscu. Musisz też sfotografować 
cały sprzęt albo utrwalić go na taśmie video.

- Jest jeszcze jedna ważna sprawa. W wielu firmach tylko jedna osoba tak 
naprawdę zna się na komputerach. Co się zatem stanie, jeśli ekspert 
zachoruje, wyjedzie lub przejdzie do konkurencji? Postaraj się, żeby mieć 
wśród swoich pracowników paru ekspertów. 

Robienie

kopii zapasowych danych

Strona 203

background image

Sieci komputerowe dla opornych - Doug Lowe

Cel robienia kopii jest prosty - bez względu na to, co się stanie, nie 
stracisz więcej jak jeden dzień pracy, Wtedy już będziesz szczęśliwym 
posiadaczem kopii, możesz spać spokojnie. Nieważne, że akcje na giełdzie 
nagle pójdą w dół, a Legia spadnie do Ii ligi. 

Przekonałem Cię, jak cenne są kopie zapasowe, prawda? Przejdźmy więc do 
konkretów - jak je robić?

Używanie

odpowiednich programów

do robienia kopii zapasowych

System operacyjny Dos sprzedawany jest z programem pod nazwą Backup. 
Jeśli Twoja sieć ma tylko kilka megabajtów ważnych danych, Backup jest 
idealny. Więcej megabajtów danych wyklucza Backup. Życie jest zbyt krótkie, 
aby spędzać je na oczekiwaniu, aż Backup przerzuci Twoje dane z dysku, bajt 
po bajcie, skoro są programy pięć razy szybsze. Co wolisz: spędzenie pięć 
minut przy robieniu kopii zapasowych każdego dnia, czy stratę 20 minut na 
to samo zadanie?

- Inne programy oprócz tego, że są szybsze od Backup, używają specjalnych 
technik, by pakować dane, dzięki czemu potrzeba na nie mniej dyskietek. 
Kompresja wynosi z reguły 2/ 1. Kopia zajmująca 20 dyskietek w programie 
Backup, może być zrobiona na 10 dyskietkach przy użyciu innego programu.

- Systemy Ms_dos 6.0 i 6.2 sprzedawane są z poprawioną wersją 
programu zwaną Msbackup. Nie jest on, niestety, tak dobry, jak programy 
zakupione oddzielnie, ale wystarczy wielu sieciom. Jedynym minusem programu 
Msbackup jest to, że nie możesz używać go z pamięciami taśmowymi. Jeśli 
kupisz napęd taśmowy, będziesz musiał zainstalować jakiś inny program.

- Moim ulubionym programem do robienia kopii zapasowych w małych sieciach 
jest Central Point Backup, zrobiony przez Central Point Software. Program 
ten można kupić oddzielnie lub razem z całym pakietem programów 
narzędziowych Pc Tools. Pc Tools sprzedawany jest z kilkoma innymi 
programami narzędziowymi, bardzo przydatnymi w zarządzaniu siecią. Radzę 

Strona 204

background image

Sieci komputerowe dla opornych - Doug Lowe

więc kupić cały pakiet. 

Powiem Ci coś w sekrecie. Jest jeszcze kilka innych programów dobrych do 
robienia kopii zapasowych, np.: Norton Backup firmy Symantec oraz Fastback 
Plus firmy Fifth Generation Systems. 

- Przy zakupie napędu taśmowego dostaniesz specjalnie opracowany program 
do robienia kopii zapasowych. Możesz używać albo tego programu, albo 
któregoś z trzech wcześniej wymienionych.

Dlaczego powinieneś kupić napęd taśmowy?

Dyskietki są dobre do tworzenia kopii zapasowych kilku megabajtów danych, 
ale jeśli masz do skopiowania więcej danych, pomyśl o napędzie taśmowym. 
Używając niedrogiego napędu taśmowego, skopiuj do 250m danych na jedną 
kasetę.

Wielką zaletą tych napędów jest to, że podczas robienia kopii nie musisz 
pilnować komputera, wkładać kolejnych dyskietek, umierając przy tym z 
nudów. Napęd taśmowy robi sam kopie zapasowe.

- Najczęściej spotykane w małych sieciach typy napędów taśmowych to 
napędy zwane Qic, co jest skrótem od "quarter_inch cartridge". Napędy 
taśmowe Qic mają dwa rozmiary: 120mb i 2507mb. Zanim napisałem ten 
rozdział, sprawdziłem oferty kilku firm i odkryłem, że napęd taśmowy 
120mb można kupić za jedyne 145 Usd, a napęd 250mb jest tylko o 20 
Usd droższy. Kup napęd 250mb, jeśli na razie nie potrzebujesz 
dodatkowego miejsca. Nie będziesz żałował. 

- Pojemności 120x8x250mb zostały ustalone przez chłopaków, którzy 
opracowali je w zależności od możliwości oprogramowania do robienia kopii 
zapasowych i kompresowania ich w trakcie kopiowania na taśmę. Ponieważ 
niektóre pliki dają się kompresować lepiej, a inne gorzej, będziesz mógł 
przechowywać więcej lub mniej jak 120mb lub 250mb na pojedynczej 
kasecie, w zależności od rodzaju plików.

- Kasety kosztują około 20usd za sztukę. Formatowanie kasety zajmuje 
około dwóch godzin, ale jak dorzucisz kilka groszy, to kupisz już 
sformatowane.

- W większych sieciach możesz korzystać z napędów lepszej jakości: typu 

Strona 205

background image

Sieci komputerowe dla opornych - Doug Lowe

Dat - kasety cyfrowe. Możesz na przykład kupić napęd, który zrobi kopię 
zapasową 2gb  danych na jednej kasecie za 1000 Usd, albo 4gb na 
kasecie za 1500Usd.

Nie musisz codziennie kopiować każdego pliku

Jeśli masz napęd taśmowy, a dane z sieci mogą zmieścić się na kasecie, 
najlepszym sposobem jest codzienne robienie kopii. Jeśli danych jest więcej 
niż może zmieścić się na kasecie, lub jeśli używasz dyskietek do robienia 
kopii zajmującej więcej niż kilka dyskietek, zastanów się nad kopią 
przyrostową.

Kopia przyrostowa polega na kopiowaniu tylko tych plików, które zostały 
zmienione od czasu, kiedy robiłeś jakikolwiek zapis. Robi się ją szybciej, 
ponieważ w ciągu dnia zmodyfikowano tylko kilka plików. Nawet, jeśli pewna 
kopia zajmuje około 50 dyskietek, możesz prawdopodobnie zmieścić kopię 
przyrostową na jednej lub dwóch.

- Oto najlepszy sposób przygotowania przyrostowej kopii zapasowej. Zrób 
pełną kopię w poniedziałek, a w kolejne dni tygodnia rób kopie przyrostowe.

- Jeśli robisz przyrostowe kopie zapasowe, to komplet składa się z 
dyskietek z pełną kopią zapasową oraz z dyskietek przyrostowych.

- Odmianą kopii przyrostowej jest kopia różnicowa. Robienie takiej kopii 
polega na kopiowaniu wszystkich plików, które zostały zmodyfikowane od 
czasu ostatniej pełnej kopii zapasowej. Jeśli używasz tej metody, to 
kompletna kopia zapasowa składa się z pełnej kopii zapasowej i dyskietek z 
ostatnio wykonanej kopii różnicowej.

Kopie zapasowe

robione z serwera

kontra kopie

ze stacji roboczych

Strona 206

background image

Sieci komputerowe dla opornych - Doug Lowe

Są dwa sposoby zainstalowania w sieci partnerskiej programów robiących 
kopie zapasowe. Można zainstalować program na komputerze serwera plików lub 
na jednej ze stacji roboczych. Jeśli uruchomisz ten program na serwerze, 
podczas kopiowania plików wyłącz sieć. Uruchamiając program do robienia 
kopii zapasowych ze stacji roboczych, nie musisz wyłączać serwera.

Nawet, jeśli jest możliwe uruchomienie programu archiwizującego ze stacji 
roboczej w czasie pracy sieci, nie rób kopii zapasowych podczas korzystania 
z sieci. Program pominie wszystkie otwarte przez użytkowników pliki i nie 
będzie ich w kopii zapasowej. Najśmieszniejsze jest to, że to właśnie te 
pliki powinny być skopiowane, ponieważ były używane i prawdopodobnie 
modyfikowane.

- sporządzanie kopii zapasowej ze stacji roboczej umożliwia Ci wybranie 
dysków sieciowych z więcej niż jednego serwera.

- Myślisz pewnie, że łatwiej zrobić kopię zapasową bezpośrednio z 
serwera, bo dane nie wędrują siecią. Wcale nie. Większość sieci jest 
szybsza od napędów taśmowych. Sieć nie wydłuża czasu przygotowania kopii, 
jeśli nie zabierzesz się do pracy w godzinach szczytu. Nie pchaj się.

- Dobrym rozwiązaniem jest utworzenie specjalnego Id użytkownika, który 
będzie się zajmował robieniem kopii zapasowych. Taki użytkownik powinien 
mieć nieograniczony dostęp do wszystkich plików na serwerze. Martwić się o 
bezpieczeństwo, a szczególnie o Id. Każdy, kto je zna - i hasło z nim 
związane - może się zalogować i ominąć wszystkie zabezpieczenia, które 
normalnie byłyby mu przydzielone.

- Możesz temu zapobiec, określając dokładnie czas i stację roboczą, na 
której może się zalogować użytkownik, żeby zrobić kopię. Jeśli będziesz 
naprawdę pomysłowy (i paranoicznie ostrożny), możesz utworzyć konto 
użytkownika robiącego kopie i umożliwić mu uruchomienie programu do 
robienia kopii plików.

Ile zestawów kopii zapasowych powinieneś przechowywać?

Strona 207

background image

Sieci komputerowe dla opornych - Doug Lowe

Nie oszczędzaj, używając codziennie tej samej kasety. Co będzie, jeśli 
przypadkiem skasowałeś plik we wtorek i nie odkryłeś tego do czwartku? 
Ponieważ pliku nie było na dysku sieciowym w środę, nie będzie go też na 
kasecie zrobionej w środę. Jeśli masz tylko jedną kasetę, masz pecha.

Zabezpieczysz się, używając codziennie innej kasety. Pełne taśmy możesz 
przechowywać w piwnicy. Uważaj jednak, bo po pewnym czasie piwnica będzie 
wyglądała jak przepełniona rupieciarnia.

Jest inny, bardzo popularny sposób. Kupujesz kilka kaset i używasz ich na 
zmianę. Zawsze będziesz miał parę kopii plików, gotowych do odtworzenia, 
nawet jeśli nie nagrywałeś ich na ostatnią kasetę. Ta technika sporządzania 
kopii, to rotacja kaset. Używa się kilku jej odmian: 

- Kup trzy taśmy i oznacz je literami A, B i C. Korzystaj z nich w 
kolejności A, B, C, A, B, C itd. Każdego dnia masz trzy generacje kopii 
zapasowych: dzisiejszą, wczorajszą i przedwczorajszą. Komputerowcy nazwali 
je: taśma - dziadek, taśma - ojciec i taśma - syn.

- Kup pięć taśm na kopie dni tygodnia, od poniedziałku do piątku.

- Trzecia odmiana jest kombinacją dwóch poprzednich. Zaopatrujesz  się w 
osiem kaset. Po jednej przeznacz na poniedziałek, wtorek, środę i czwartek. 
Pozostałe oznacz: piątek 1, piątek 2, piątek 3 i piątek 4. Obok komputera 
wieszasz kalendarz, zakreślasz na nim wszystkie piątki w roku i numerujesz 
je: 1, 2, 3, 4, 1, 2, 3, 4 itd.

Od poniedziałku do czwartku używasz odpowiednio oznaczonych taśm. Gdy w 
piątek będziesz robił kopię zapasową, skorzystaj z kalendarza i weź 
odpowiednią "piątkową" taśmę. Dzięki temu zawsze masz kopię plików z 
ostatnich czterech tygodni (robioną w piątki( i kopie każdego z pięciu dni 
ostatniego tygodnia.

- Jeśli w sieci przechowywane są pliki z danymi księgowymi, rób ich kopie 
co miesiąc, tuż przed zamknięciem rozliczeń. Przechowuj je przez cały rok. 
Czy to oznacza, że powinieneś kupić 12 dodatkowych taśm? Niekoniecznie. 
Jeśli będziesz robił kopię tylko wybranych plików księgowych, możesz 
zmieścić 12 miesięcy na jednej taśmie. Upewnij się tylko, czy kopiujesz je 
"dodając do taśmy", a nie z opcją kasowania taśmy przed zapisem tak, by 
poprzednia zawartość nie została zniszczona podczas robienia kolejnej 
kopii. Traktuj tę taśmę księgową jako zupełnie oddzielną i nie pomyl jej z 
rutynowymi dziennymi kopiami zapasowymi.

Zatrzymaj mnie, 

Strona 208

background image

Sieci komputerowe dla opornych - Doug Lowe

zanim przesadzę

Bit archiwizacji nie jest starym tekstem z AbottĘ&costello ("No dobra, 
chcę wiedzieć, kto zmodyfikował bit archiwizacji." "Co?" "Kto?" "nie,. Co." 
"Poczekaj chwileczkę... powiedz mi tylko, jak się nazywa facet, który 
zmodyfikował bit archiwizacji!" "No dobra.").

Bit archiwizacji jest małą chorągiewką, dołączoną do każdego pliku w 
katalogu, tuż za nazwą pliku. Za każdym razem, kiedy program modyfikuje 
plik, Dos ustawia ten bit archiwizacji na "on" - włączony. Następnie, 
kiedy program robiący kopię zapasową skopiuje plik, ustawia ten bit w 
pozycji "off" - wyłączony.

Ponieważ program resetuje bit archiwizacji podczas robienia kopii 
zapasowej, może on użyć tego bitu do określenia, czy plik był zmodyfikowany 
od czasu ostatniego kopiowania, czy nie. Pomysłowe?

Kopiowanie różnicowe działa, ponieważ nie resetuje bitu archiwizacji 
podczas kopiowania pliku. Kiedy używa się kopiowania różnicowego, każda 
kopia kopiuje wszystkie pliki, zmienione od czasu zrobienia ostatniej, 
pełnej kopii zapasowej.

 

Trochę o niezawodności taśm

Z moich doświadczeń wynika, że choć napędy taśmowe są niezawodne, czasem 
dostają szału. Problem polega na tym, że nie zawsze wiadomo, czy pracują 
poprawnie. Napęd taśmowy może pracować przez całe godziny,  udając, że 
kopiuje Twoje dane, choć tak naprawdę nie są bezbłędnie zapisywane na 
taśmę. Inaczej mówiąc, napęd taśmowy może zwodzić Cię i sprawiać, że 
myślisz, że Twoje kopie zapasowe są dobrze robione. Kiedy trzeba odtworzyć 
dane z taśmy, nagle okazuje się, że taśmy są bezużyteczne.

Nie panikuj! W prosty sposób możesz sprawdzić, czy wszystko idzie dobrze. 
Wystarczy uruchomić funkcję "porównywanie po zapisie", która znajduje się w 
programie archiwizującym. Dzięki temu zaraz po skończeniu zapisywania 
danych, taśma zostanie przewinięta na początek i każdy zapisany plik będzie 
odczytany i porównany z wersją oryginalną znajdującą się na dysku. Po 

Strona 209

background image

Sieci komputerowe dla opornych - Doug Lowe

porównaniu wszystkich plików masz pewność, że taśma jest godna zaufania. 

- Funkcja porównywania dwukrotnie zwiększa czas potrzebny na zrobienie 
kopii, ale nie ma to znaczenia, jeśli cała kopia zapasowa mieści się na 
taśmie. Możesz przecież uruchomić program tworzący kopię zapasową po 
godzinach pracy, nieważne, czy zajmie to godzinę, czy dziesięć, jeśli tylko 
zostanie zakończone przed rozpoczęciem pracy następnego ranka.

- Gdy przy tworzeniu kopii zapasowej potrzebna jest więcej niż jedna 
taśma, nie będziesz porównywał codziennie. Raz na jakiś czas włącz funkcję 
porównującą i sprawdź, czy napęd taśmowy dobrze działa.

- Wszystkie programy archiwizujące mają funkcję porównywania, nie 
wszystkie jednak mają opcję "porównywania po zapisie", która automatycznie 
porównywałaby dane zaraz po zrobieniu kopii zapasowej. Jeśli Twój program 
nie ma takiej funkcji, możesz napisać plik wsadowy, w którym będą zawarte 
dwa polecenia: jedno tworzące kopię danych, a drugie uruchamiające funkcję 
porównującą. Da to taki sam efekt. Plik może wyglądać tak

tape c:\*.* /s /backup

tape c:/*.* /s /compare

Użyłem tu programu archiwizującego pod nazwą Tape do zrobienia kopii 
wszystkich plików znajdujących się na dysku C:, włączając pliki znajdujące 
się w podkatalogach (to właśnie robi parametr /s). Kolejne polecenie 
uruchamia program Tape powtórnie, używając tym razem parametru /compare w 
celu porównywania, a nie kopiowania.

Wymieniaj olej po przejechaniu 7000 kilometrów

Dyski, tak samo jak samochody, wymagają okresowego przeglądu. Wszystkie 
wersje Dosa mają polecenie: chkdsk, które zrobi część przeglądu za 

Strona 210

background image

Sieci komputerowe dla opornych - Doug Lowe

Ciebie. Ms_dos 6.2 jest wyposażony w lepsze polecenie, służące do 
przeglądu dysku, zwane Scandisk. 

Tstwn dsk prz pmc plcn chkdsk

Mój przyjaciel, znawca historii systemu Dos uważa, że polecenie: chkdsk 
wymyślił ktoś, kto czytał w oryginale Stary testament (w języku 
starohebrajskim też nie ma samogłosek).

Chkdsk jest skrótem od "check disk" - kontrola dysku. Przegląda dysk w 
poszukiwaniu błędów, ale niestety, sprawdza tylko określoną klasę 
problemów. To polecenie trochę oszukuje.

Chkdsk testuje dysk, szukając problemów, które powstają, gdy Dos nie 
może znaleźć miejsca, gdzie powinien być plik. Takie błędy pojawiają się, 
gdy Twój pies wejdzie na kabel w chwili, w której zachowujesz plik. Jeśli 
uruchomisz polecenie chkdsk z parametrem /F, skoryguje on błędy. Koniec 
zmartwień.

Lecz chkdsk w żaden sposób nie sprawdza, czy Twój dysk bezbłędnie 
zapisuje dane. Nie dowiesz się, że część dysku zdezerterowała.

- W wersji Ms_dos 6.2 Microsoft zrozumiał ostatecznie, że polecenie: 
chkdsk stało się bezużyteczne. Dodali inne polecenie, pod nazwą scandisk, 
które dokładnie sprawdza dysk. Jeśli masz Ms_dos 6.2, powinieneś używać 
scandisk zamiast chkdsk.

- W wersji Ms_dos 6.2 Microsoft poprawił polecenie chkdsk. Teraz 
liczby na ekranie komputera pojawiają się z przecinkiem. Możesz bezbłędnie 
i bez zezowania na monitor stwierdzić, że 18374368 to jest liczba 
18,374,368. Oczywiście jest to poprawka typu co_to_kogo_obchodzi, bo teraz 
używasz polecenia: Scandisk. 

- Jeśli nie masz Ms_dos 6.2, nie ufaj testom dysku, uruchamianym 
poleceniem: chkdsk. Lepszy będzie program narzędziowy taki, jak Pc Tools 
albo Norton Utilities.

Strona 211

background image

Sieci komputerowe dla opornych - Doug Lowe

Zagadka:

Jak skanować dysk? Zgadłeś! Poleceniem: Scandisk

Razem z wersją Ms_dos 6.2 Microsoft wprowadził nowe polecenie, pod 
nazwą Scandisk. Scandisk robi wszystko to, co robił stary chkdsk, a nawet 
więcej. Sprawdza niezawodność dysku próbując wpisać coś do każdego sektora 
dysku, a następnie odczytać ten zapis. (Nie obawiaj się, nie skasuje danych 
na dysku).

W przeciwieństwie do nowych innych programów wprowadzonych z nową wersją 
Ms_dos 6.2, łatwo obsługiwać Scandisk, jest naprawdę łatwy w użyciu. 
Wystarczy tylko wpisać scandisk i działa.

Po kilku wstępnych testach Scandisk pyta, czy chcesz zrobić długotrwały 
test powierzchni dysku. Naciśnij klawisz [Enter], aby kontynuować lub 
klawisz [Tab], by pominąć wykonanie analizy powierzchni.

- Jeśli Scandisk wyczuje problem, wyświetla opisującą informację i 
proponuje naprawę. Przeczytaj instrukcję na ekranie i wybierz funkcję "More 
Info", jeśli chcesz dowiedzieć się, o co chodzi.

- Chcesz, żeby Scandisk zrobił testy i nie zadawał głupich pytań - dodaj 
przełączniki /surface, /autofix i /nosummary tak, by całe polecenie 
wyglądało w sposób następujący:

scandisk /surface /autofix /nosummary

Nie spodziewaj się, że ktoś wpisze takie polecenie, ale łatwo można 
wpisać je w specjalny plik wykonawczy pod nazwą scan.bat. Napisz scan, a 
pojawi się to polecenie.

- Na pewno jesteś szczęśliwy, choć trochę zaskoczony, że nie nazwali tego 
polecenia: scndsk.

- Jeśli nie masz Ms_dos 6.2, programy podobne do Scandisk, choć 
bardziej wyczerpujące, można znaleźć w pakietach narzędziowych Pc Tools 

Strona 212

background image

Sieci komputerowe dla opornych - Doug Lowe

lub Norton Utilities.

Walka z obrzydliwymi

wirusami komputerowymi

Wirusy komputerowe są jednym z najbardziej niezrozumiałych zjawisk 
naszych czasów. Co to jest wirus? Jak działa? Jak przenosi się z komputera 
na komputer? Cieszę się, że zapytałeś.

Co to jest wirus?

Żeby nie było niedomówień, wirusy istnieją naprawdę. Nie są tak 
rozpowszechnione, jak to podają media, ale są groźne. Każdy użytkownik 
komputera może spotkać się z atakiem wirusa komputerowego. Używanie sieci 
komputerowej zwiększa ryzyko. 

Wirusy nie spadają z nieba. Są to programy komputerowe pisane przez 
wstrętnych programistów, bez piątej klepki.

Wirus może mnożyć się i mnożyć bez końca i zarażać coraz więcej i więcej 
komputerów. Kopie te z kolei robią jeszcze więcej kopii, które zarażają 
jeszcze więcej komputerów.

Pewnego pięknego dnia, kiedy wydasz swojemu komputerowi określone 
polecenie, wirus zaatakuje. Dobrze, jeśli na ekranie pojawi się jakaś 
śmieszna wiadomość. Czasami niestety wirus "zjada" wszystkie dane z dysku.

Z komputera na komputer wirusy przenoszą się na dyskietkach z programami. 
Mogą też podróżować kablem sieciowym, łączącym Twój komputer z siecią. 
Dlatego właśnie komputery sieciowe tak łatwo się zarażają.

Tylko "chora" dyskietka może zarazić sieć. Jeśli "zachoruje" jeden 

Strona 213

background image

Sieci komputerowe dla opornych - Doug Lowe

komputer w sieci, pozostałe zarażą się od niego.

- Termin wirus nie jest używany tylko w odniesieniu do prawdziwych 
programów wirusowych (które mają zdolność do rozmnażania się), ale też do 
każdego innego rodzaju programów, wymyślonych, by zaszkodzić Twojemu 
komputerowi. Trzeba do tego dołączyć tak zwane konie trojańskie, które 
wyglądają jak gry komputerowe, ale tak naprawdę są programami formatującymi 
dysk twardy.

- Istnieje kilka tysięcy wirusów, które zostały zidentyfikowane przez 
ekspertów komputerowych. Wiele z nich ma ciekawe nazwy: Stoned Virus, 
Jerusalem Virus i Michelangelo Virus.

- Programy antywirusowe mogą rozpoznawać znane wirusy i usuwać je z 
systemu. Mogą też wykrywać sekwencje nieznanych wirusów. Jednak idioci, 
którzy wymyślają wirusy, są, na swój sposób, inteligentni. Robią co mogą, 
żeby tak wyposażyć wirusy, że trudno je znaleźć. Ciągle pojawiają się nowe 
wirusy, a walczące z nimi programy są co jakiś czas uaktualniane.

Używanie programu antywirusowego

Programy antywirusowe doskonale zabezpieczają sieć przed wirusami. 
Programy te mają katalog kilku tysięcy znanych wirusów. Mogą je wykryć i 
usunąć. Dodatkowo odszukują dodatkowe zmiany, których wirusy dokonują w 
plikach komputera, zwiększając prawdopodobieństwo wykrycia wcześniej 
nieznanych wirusów.

Ms_dos 6.2 jest wyposażony w podstawowy program antywirusowy, zwany 
Msav. Msav skanuje dyski komputera, aby określić, czy są na nich 
jakieś znane wirusy. To, jak często należy używać Msav, zależy od 
parametrów pracy sieci. (Nie będę Cię przekonywał, żebyś to robił raz w 
tygodniu. Uznałbyś mnie za wariata. Ale właściwie powinienem próbować Cię 
przekonać.)

- Aby uruchomić Msav tak, by automatycznie sprawdził wszystkie dyski 
łącznie z dyskiem serwera, dodaj parametr /A do polecenia, tak jak w 
przykładzie:

Strona 214

background image

Sieci komputerowe dla opornych - Doug Lowe

msav /a

Aby skanować wszystkie dyski lokalne, a nie dyski sieciowe, używaj 
parametru /l:

msav /l

Msav ma cały zestaw innych parametrów, które można zignorować.

- Pc Tools i Norton Utilities mają bardziej zaawansowane programy 
antywirusowe, wyposażone w specjalne sieciowe funkcje, np. możliwość 
informowania użytkowników sieci o infekcji wirusem. Ponadto, firma Central 
Point sprzedaje program wirusowy, który można uruchomić jako Nlm/ program 
na serwerze Netware.

- Anioły, które piszą programy antywirusowe, okresowo wydają ich 
poprawione wersje ze sposobami walki z nowo odkrytymi wirusami. Przejrzyj 
dokumentację, dołączoną do programu antywirusowego. Dowiesz się, jak zdobyć 
nowe wersje.

- Wersja Dos 6, poza programem antywirusowym ma program, który będzie 
stale bronić komputer przed dostępem wirusów. Poleceniem uruchamiającym tę 
funkcję w Dos 6 jest Vsafe. Po włączeniu programu alarmowa informacja 
będzie wyświetlana w momencie, gdy program wyczuje, że jakiś wirus zakrada 
się do komputera. Aby korzystać z Vsafe, dodaj taki wiersz do pliku 
autoexec.bat:

\dos\vsafe

Strona 215

background image

Sieci komputerowe dla opornych - Doug Lowe

Bezpieczna praca z komputerem

Nie tylko programy antywirusowe pomogą Ci uchronić się przed wirusami. Są 
inne możliwości. Nie rozmawiałeś jeszcze z dziećmi o bezpiecznych 
praktykach komputerowych. Zrób to teraz.

- Rób regularnie kopie zapasowe danych. Jeśli zostaniesz zaatakowany 
przez wirusa, może będziesz musiał użyć tej kopii do odtworzenia danych.

- Jeśli kupiłeś oprogramowanie w sklepie i odkryłeś, że paczka jest 
otwarta, oddaj ją z powrotem. Nie próbuj instalować tego programu. Chociaż 
częściej słyszy się o lodach z salmonellą niż o oprogramowaniu z wirusem, 
nie ryzykuj. Otwarta paczka z programem jest podejrzana.

- Przeszukaj dysk komputera programem antywirusowym po odebraniu go z 
naprawy lub od konsultanta. Ci faceci nie szkodzą specjalnie, ale mogą 
niechcący roznosić wirusy.

- Zanim otworzysz jakiś plik, skanuj dyskietki, które nie należą do 
Ciebie.

- No i najważniejsze, nie zostawiaj dziwnych, podejrzanych dyskietek na 
noc w komputerze. Wirusy najczęściej przedostają się do komputera po 
uruchomieniu komputera z zainfekowanej dyskietki znajdującej się w stacji 
A.

Rozdział 15

Jak zarządzać siecią

i trzymać użytkowników

Strona 216

background image

Sieci komputerowe dla opornych - Doug Lowe

na dystans?

W tym rozdziale:

- Szkolenie użytkowników.

- Organizowanie biblioteczki.

- Źródła pomocy.

- Przepraszam za administratorów sieci.

Administratorzy sieci mają naprawdę paskudną robotę. Użytkownicy ciągle 
czegoś od Ciebie chcą. Nieważne, czy ma to związek z siecią, czy nie. 
Zastukają w Twoje drzwi, jeśli nie będą mogli się zalogować, jeśli utracą 
plik albo jeśli zapomną, jak używa się kuchenki mikrofalowej. Bardzo 
możliwe, że zapytają Cię nawet, jak zaprogramować nowy telewizor. Opowiem 
Ci, jak ułatwić sobie życie.

Szkolenie użytkowników

Kiedy pierwszy raz uruchomisz sieć, powinieneś zaprosić wszystkich 
użytkowników do Szkoły Sieciowego Posłuszeństwa. Naucz ich podstaw dostępu 
do sieci, upewnij się, czy rozumieją, na czym polega dzielenie plików. 
Wyjaśnij im reguły pracy w sieci.

Poleć swoim pracownikom przeczytanie pięciu pierwszych rozdziałów tej 
książki. Zostały napisane specjalnie dla nich. Wyjaśniają, jak funkcjonuje 
sieć. Po tej lekturze będą mogli zadawać sensowne pytania na lekcji w 
Twojej szkole.

Strona 217

background image

Sieci komputerowe dla opornych - Doug Lowe

- Krótko, na jednej kartce, wynotuj wszystko, co powinni wiedzieć o sieci 
jej użytkownicy. Dołącz do tego Id każdego z nich, nazwy serwerów, 
oznaczenia dysków sieciowych, drukarkę i procedurę logowania się do sieci. 
Wszyscy muszą mieć kopię tej sieciowej  ściągawki.

- Wbij im do głowy zasady sieciowego savoir_vivre. Muszą wiedzieć, że 
przestrzeń dysku sieciowego nie jest ich osobistą własnością. Wyjaśnij, że 
cudze pliki trzeba traktować poważnie i z szacunkiem i że przed wysłaniem 
trzygodzinnego wydruku na drukarkę sieciową powinni uprzedzić kolegów.

- Nie bądź nieprzyjemny tylko dlatego, że pełnisz funkcję administratora 
sieci. Nie udawaj komputerowego geniusza tylko dlatego, że zostałeś 
administratorem. Spotykaj się z użytkownikami. Powiedz im, że tworzycie 
jedną grupę i będziecie sobie pomagać.

- Jeśli użytkownicy przeczytali pięć pierwszych rozdziałów książki, 
podkreśl znaczenie rozdziału 4, zwłaszcza w części dotyczącej łapówek. 
Zręcznie, mimo woli, powiedz im, co najbardziej lubisz.

Organizowanie biblioteczki

Życie administratora sieci nie jest wysłane różami. Użytkownicy sieci 
myślą, że jesteś komputerowym geniuszem i znasz wszystkie programy. Trudno 
Ci będzie zachować autorytet, jeśli gromada Twoich podopiecznych korzysta z 
kopy programów. Musisz zgromadzić solidny księgozbiór komputerowy. Za 
każdym razem, gdy zrozpaczony użytkownik sieci przybiegnie po pomoc, 
Zajrzysz do swojej biblioteczki, szybciutko się douczysz i rozwiążesz 
problem.

Twoja biblioteczka powinna zawierać:

- Egzemplarz sieciowego skoroszytu, zawierającego wszystkie potrzebne 
informacje o konfiguracji sieci.

- Egzemplarz instrukcji do każdego programu użytkownika. Nie wszyscy z 
nich korzystają i na pewno  chętnie Ci je "pożyczą". Jeśli trafi się 
"nieprzychylny" użytkownik, zanotuj sobie, gdzie można znaleźć tę 
instrukcję.

- Podręczniki Dosa we wszystkich wersjach Dosa, które są używane w 
sieci. Jeśli masz szczęście, to wszystkie komputery pracują z tą samą 

Strona 218

background image

Sieci komputerowe dla opornych - Doug Lowe

wersją, będzie więc potrzebny tylko jeden podręcznik. Kilka wersji Dosa w 
sieci oznacza, że potrzebujesz książek o każdej z nich.

- Egzemplarz instrukcji oprogramowania sieciowego.

- Przynajmniej 20 egzemplarzy tej książki (hej, ja muszę zapłacić 
rachunki). Poważnie, w bibliotece powinny być książki odpowiednie do 
Twojego poziomu wiedzy. W serii "...dla opornych" znajdziesz pozycje na 
prawie każdy komputerowy temat. To nie jest zły pomysł. Czarno_żółte 
grzbiety książek zdobią Twoją półkę.

Nadążanie za rozwojem komputerów

Przemysł komputerowy rozwija się bardzo szybko i gromadka Twoich 
sieciowych podopiecznych będzie chciała, żebyś był na bieżąco ze wszystkimi 
nowościami.

Z każdej strony do Twoich umęczonych uszu dolatywać będą pytania: "Hej, 
Janusz, co myślisz o ostatniej wersji Skywritera? Może kupilibyśmy ją. Czy 
wystarczy nam na razie wersja 23?

Hej Janusz, chcę pracować z programami Desktop Publishing. Czy można 
kupić najnowszą wersję za mniej niż 200 Usd? 

Hej Janusz, mój dzieciak chce mieć kartę dźwiękową. Która jest lepsza: 
Soundsmacker Pro czy Blabbermouth 9000?"

Jeśli nie chcesz wyjść na durnia, musisz wiedzieć co nieco o nowinkach 
komputerowych. Pomoże Ci w tym prasa specjalistyczna. Wybierz parę 
magazynów i czytaj, czytaj, czytaj.

- Zaprenumeruj co najmniej jedno  ogólne pismo o komputerach i jedno o 
sieciach komputerowych.

- Poszukaj magazynów, w których są dobre artykuły typu: "Jak" i przeglądy 
nowych produktów.

- Nie zapominaj o czytaniu korzystnych reklam w większych magazynach 
komputerowych. Niektórzy ludzie (ja też) prenumerują magazyny reklam firm 
zajmujących się sprzedażą wysyłkową.

Strona 219

background image

Sieci komputerowe dla opornych - Doug Lowe

- Pamiętaj, że większość komputerowych magazynów to pisma. Spróbuj 
znaleźć taki, który będzie odpowiadał Twojemu poziomowi wiedzy. Być może po 
dwóch latach odkryjesz, że wolisz czytać pisma na wyższym poziomie. 
Najpopularniejsze magazyny komputerowe (Byte, Lantimes, Data 
Communication i inne) możesz zaprenumerować za pośrednictwem firmy 
Mcgraw_hill International Publ.co, W. Bińczyk Independent Rep., 
Mokotowska 51_#53, tel. 623_22_75. Jeśli tak, to rzucisz robotę 
administratora sieci i nie będziesz potrzebował gazet komputerowych!

Guru też potrzebuje guru

Nieważne, jak dużo wiesz o komputerach. Jest wiele osób, które wiedzą 
więcej od Ciebie. Tak jest na każdym szczeblu drabiny doświadczenia 
komputerowego. Jestem pewien, że gdzieś jest szczebel najwyższy, obsadzony 
przez najlepszego na świecie komputerowego guru. Ja nim nie jestem, Ty też 
nie. 

Twoim najlepszym przyjacielem powinien być człowiek, który wie o 
komputerach więcej niż Ty. Zawsze, kiedy wpadniesz w tarapaty, zadzwonisz 
do niego po poradę. 

- Pamiętaj o Złotej Zasadzie Komputerowca: "Traktuj swojego guru tak, jak 
chciałbyś, żeby Ciebie traktowali Twoi pracownicy." Zanim zaczniesz go 
zamęczać prostymi pytaniami, pomyśl. Jeżeli nie dajesz sobie rady, zadzwoń. 
Eksperci lubią rozwiązywać skomplikowane zadania. To uwarunkowane 
genetycznie.

- Niełatwo jest znaleźć komputerowego mędrca. Jeśli masz z tym kłopot, 
przyłącz się do grup lokalnych użytkowników Pc. Są tam ludzie 
specjalizujący się w oprogramowaniu sieciowym. Niektóre zespoły używają 
takiego samego oprogramowania jak Twoje. I już masz kumpli, którzy Ci 
pomogą. Może szef zapłaci za Ciebie składkę organizacyjną?

- Lepszy wróbel w garści, niż kanarek na dachu. Nie masz prywatnego guru, 
dołącz do Compuserve. Wpisz się na listę forum zajmującego się doradztwem 
w dziedzinie interesującego Cię oprogramowania sieci. Znajdziesz tam luczi, 
którzy odpowiedzą na Twoje pytania. (?) (upewnij się, że szef płaci 
regularnie na konto Compuserve.) 

- Łapówkami wymienionymi w rozdziale 5 możesz przekupić swojego guru. 
Drobniutkie i milutkie prezenciki pomogą go obłaskawić! 

Strona 220

background image

Sieci komputerowe dla opornych - Doug Lowe

Pw administratora

Nie zawsze będziesz mógł od ręki rozwiązać problem. Są dwie rzeczy, które 
można zrobić w tej sytuacji. Pierwsza z nich, to wyjaśnienie 
zainteresowanemu, że problem jest poważny i postarasz się znaleźć 
odpowiedzi tak szybko, jak to możliwe. Drugie rozwiązanie polega na 
kłamaniu. Oto kilka moich ulubionych przeprosin i wyjaśnień telefonicznych.

- Obwiniaj za to wszystko plamy na słońcu. Widzisz, plamy na słońcu 
powiązane są z promieniowaniem słonecznym na Ziemi. Jeszcze kilka lat temu 
byliśmy chronieni przed tym promieniowaniem przez warstwę ozonową. Ale 
teraz przez powiększającą się z roku na rok dziurę ozonową, promieniowanie 
słoneczne czasem dochodzi do Ziemi i ma wpływ na komputery.

- Zrzucaj winę na wersję dowolnego oprogramowania, którego używasz.

- Obwiniaj tanie, importowane kości pamięci. Następnym razem trzeba 
będzie kupić amerykańskie.

- Miejmy nadzieję, że kłopoty nie były spowodowane elektrycznością 
statyczną. Ciężko coś z tym zrobić. 

- Nie masz wystarczająco dużo pamięci, żeby to zrobić.

- Nie masz wystarczająco dużego dysku twardego, żeby to zrobić.

- Potrzebujesz Pentium.

- Nie można tego zrobić pod Windows.

- Można zrobić tylko pod Windows.

- Nie używasz Doublespaca, prawda?

- To chyba wirus.

- Wszystko Ci się pokręciło. Będziesz musiał pomyśleć o tym podczas gry w 
golfa.

Strona 221

background image

Sieci komputerowe dla opornych - Doug Lowe

+

Część czwarta

Skarbnica dekalogów

W tej części:

Jeśli trzymasz tę książkę w łazience, rozdziały znajdujące się w tej 
części świetnie nadają się do czytania w takim miejscu. Każdy z nich 
zawiera dziesięć (mniej więcej) informacji o różnych aspektach pracy w 
sieci. Warto je znać. Żeby nie było nieporozumień, wymyślono je w biurze, w 
Fresco w Kalifornii. 

Rozdział 16

Dziesięć

wielkich błędów sieciowych

Strona 222

background image

Sieci komputerowe dla opornych - Doug Lowe

W tym rozdziale:

- Wyłączanie lub restartowanie serwera, podczas gdy użytkownicy są 
zalogowani.

- Usuwanie ważnych plików z serwera.

- Kopiowanie plików z serwera, zmienianie ich i ponowne ich kopiowanie.

- Wysyłanie wydruku na drukarkę po raz kolejny tylko dlatego, że za 
pierwszym razem nie został wydrukowany.

- Wyjmowanie wtyczki z gniazdka podczas pracy komputera.

- Założenie, że serwer ma bezpieczną kopię zapasową plików.

- Myślenie, że nie możesz pracować tylko dlatego, że sieć padła.

- Ciągłe winienie sieci.

Zaledwie liznąłeś trochę wiedzy komputerowej i nie składasz na pół 
dyskietki 5#1/47cala, żeby zmieściła się w stacji dysków 3#1/27cala, a 
już na Twoim biurku wylądowała sieć komputerowa. Słyszysz ten chichot? To 
specjalista od komputerów zaśmiewa się na samą myśl o zabawnych błędach, 
które będziesz teraz popełniał. Ale nie przejmuj się, wszystkiego można się 
nauczyć.

Oto lista błędów, popełnianych najczęściej przez sieciowych nowicjuszy. 
Staraj się ich nie robić, a nikt nie będzie się bawił Twoim kosztem.

Wyłączanie lub restartowanie

serwera, podczas gdy

użytkownicy są zalogowani

Strona 223

background image

Sieci komputerowe dla opornych - Doug Lowe

Najlepszym sposobem wyprawienia na tamten świat użytkowników sieci jest 
wyłączenie serwera wtedy, gdy są zalogowani. Taką samą niszczycielską siłę 
ma restart komputera serwera po naciśnięciu przycisku reset lub kombinacji 
klawiszy [Ctrl +alt +del].

Jeśli Twoja sieć pracuje z serwerem dedykowanym, nie będziesz musiał go 
ani restartować, ani wyłączać. Chyba że sieć jest skonfigurowana jako 
prawdziwa sieć partnerska, w której każda stacja robocza, Twoja też, pełni 
funkcję serwera. W takim przypadku bądź ostrożny. Możesz odruchowo wyłączyć 
lub restartować komputer i nieszczęście gotowe.

Zanim wyłączysz albo restartujesz komputer, koniecznie sprawdź, czy ktoś 
jest zalogowany. Jeśli tak, grzecznie poproś, żeby się wylogował.

Usuwanie ważnych

plików z serwera

Bez sieci mogłeś robić co chciałeś ze swoim komputerem, a jedyną osobą, 
którą mogłeś zranić, byłeś Ty sam. Jednak umieszczenie Twojego komputera w 
sieci powoduje, że ciąży na Tobie odpowiedzialność. Musisz nauczyć się żyć 
jak odpowiedzialny człowiek sieciowego społeczeństwa.

Oznacza to, że nie możesz kapryśnie usuwać plików z serwera sieci tylko 
dlatego, że ich nie potrzebujesz. One mogą być nie Twoje. Chyba nie 
chciałbyś, by ktoś usuwał Twoje pliki, prawda?

Bądź szczególnie ostrożny, jeśli chodzi o pliki, które są niezbędne do 
działania sieci. Na przykład każdy serwer w Lantastic ma katalog pod 
nazwą Lantasti.net. Wykasujesz pliki z tego katalogu i puff! - serwer jest 
już historią.

Kopiowanie plików z serwera, zmienianie ich 

i ponowne kopiowanie

Strona 224

background image

Sieci komputerowe dla opornych - Doug Lowe

Przekopiuj plik sieciowy na swój dysk lokalny. To czasem ułatwia pracę. 
Dzięki temu masz znacznie lepszy dostęp do plików, bo nie musisz używać 
sieci. Jest to szczególnie widoczne podczas pracy z Bazami danych, które 
sortuje się, żeby wydrukować raporty.

Zapytasz może, skąd kłopoty, skoro skopiujesz plik na dysk lokalny 
swojego Pc, dokonasz w nim zmian i tak zmienioną wersję skopiujesz z 
powrotem na serwer. Dlaczego? Ponieważ nie ma pewności, że ktoś inny nie 
robi tego samego w tym czasie. Jeśli tak się stanie, poprawki dokonane 
przez jednego z Was, tego, który pierwszy skopiuje plik z powrotem na 
serwer - znikną.

Kopiowanie plików na dysk lokalny jest dobrym sposobem, ale nie po to, by 
dokonać w nich zmian i ponownie skopiować.

Wysyłanie wydruku na drukarkę po raz kolejny tylko dlatego, 

że za pierwszym razem 

nie został wydrukowany

Co zrobisz, jeśli wyślesz coś na drukarkę i nie możesz doczekać się 
wydruku? Dobra odpowiedź: Szukam przyczyny i usuwam ją. Zła odpowiedź: 
Wysyłam dokument jeszcze raz i czekam. Rekordziści ponawiają próbę 
drukowania dziesiątki razy. Wyobraź sobie, jak będzie Ci głupio, kiedy ktoś 
wyjmie papier, który zablokował drukarkę i zobaczy 30 kopii Twojego 
dokumentu.

Wyjmowanie wtyczki z gniazdka, gdy komputer pracuje

Strona 225

background image

Sieci komputerowe dla opornych - Doug Lowe

Kiepski pomysł! Jeśli musisz wyłączyć kabel sieciowy, najpierw wyłącz 
komputer. Chyba nie chcesz spalić żadnej z delikatnych elektronicznych 
części, znajdujących się wewnątrz komputera, prawda?

Jeśli musisz odłączyć kabel sieciowy, dobrze jest zrobić to wtedy, gdy 
wszystkie komputery pracujące w sieci są wyłączone. To ważne zwłaszcza, 
jeśli Twoja sieć jest okablowana cienkim kablem koncentrycznym; nie jest to 
takie ważne w okablowaniu zrobionym skrętką.

Uwaga: W okablowaniu wykonanym cienkim koncentrykiem można odłączyć 
złącze typu T od komputera, nie można jednak odłączyć kabla od złącza.

Założenie, 

że serwer ma bezpieczną 

kopię zapasową plików

Nie ufaj bezgranicznie sieci. Nie jest tak dobrze zorganizowana, jak Ci 
się wydaje. Sprawdź, czy chłopcy codziennie kopiują dane. Rób 
niezapowiedziane inspekcje, zażądaj kaset z kopiami zapasowymi. Skontroluj 
rotację taśm - niech Ci pokażą kopie sprzed kilku dni.

Jeśli procedura robienia kopii zapasowych w sieci nie zadowala Cię, rób 
to sam, aby mieć pewność, że nigdy nie stracisz danych. Rób na dyskietkach 
zapasowe kopie najważniejszych plików.

Myślenie,

że nie możesz pracować

tylko dlatego, że sieć padła

Strona 226

background image

Sieci komputerowe dla opornych - Doug Lowe

Kilka lat temu zdałem sobie sprawę z tego, że nie mogę pracować bez 
elektryczności. Zgasło światło, zapaliłem więc świecę i chciałem pisać 
ołówkiem. Ale jak go naostrzyć, skoro temperówka działa na prąd?

Trochę inaczej bywa z siecią komputerową. Wcale nie musisz przerywać 
pracy, gdy sieć padła. Tak, wiem, co mi powiesz - Trudno żeglować bez 
wiatru. Nie masz dostępu do zasobu sieci, nici z otwierania plików z dysków 
sieciowych i z pracy na drukarce sieciowej. Został Ci za to Twój komputer 
do idealnej pracy z plikami i programami na dysku lokalnym Pracuj 
spokojnie. Jeśli jeszcze masz lokalną drukarkę - jesteś szczęściarzem.

Ciągłe winienie sieci

Sieć to nie chłopiec do bicia. Nie ponosi odpowiedzialności za Twoje 
błędy. To nie puszka Pandory.

Jeśli Twój monitor wyświetla tylko wielkie litery, jest tak 
prawdopodobnie dlatego, że nacisnąłeś klawisz [Caps Lock]. Przyznaj się - 
to Twoja wina. Sieć nic nie zrobiła.

Jeśli rozlejesz kawę na klawiaturę, no cóż, to Twoja wina. Nie wiń za to 
sieci.

Twoje trzyletnie maluchy bawią się dyskietką - hej, dzieci to dzieci. Nie 
wiń za to sieci.

Wiesz, o co chodzi?

Rozdział 17

Dziesięć sieciowych przykazań

Strona 227

background image

Sieci komputerowe dla opornych - Doug Lowe

W tym rozdziale:

- Będziesz robił kopię zapasową swojego dysku, jak nakazano.

- Nie będziesz napuszczał bezbożnych wirusów na swojego obrońcę.

- Pamiętaj o swoim dysku sieciowym, by nie było na nim starych plików.

- Nie będziesz majstrował przy swoich plikach autoexec.bat, config.sys i 
startnet.bat, dopóki nie zostanie Ci powiedziane, co masz zrobić.

- Nie będziesz pożądał sieci bliźniego swego.

- Będziesz planował czas awaryjny, zanim zaczniesz robić poważniejsze 
prace przy serwerze.

- Będziesz miał odpowiednią liczbę części zapasowych.

- Nie będziesz kradł programów bliźniego Twego bez licencji.

- Będziesz szkolił użytkowników, pokazując im drogę poprawnego 
postępowania.

- Zapiszesz konfigurację sieci na kamiennych tablicach.

"Błogosławiony jest administrator sieci, który nie chodzi na narady 
ignorantów, nie pozostaje na drodze zapomnienia, nie siedzi na miejscu 
nowicjusza, lecz rozkoszuje się Prawem Sieci i rozpamiętuje je we dnie i w 
nocy."

- Sieci 1:#1

No i nadszedł moment przekazania dziesięciu sieciowych przykazań, 
przekazywanych z pokolenia na pokolenie, po to, by były noszone przed 
oczyma komputerowców i wypisane na ich drzwiach. Wypełniaj te przykazania, 
a ja będę przy Tobie, Twoich dzieciach i przy dzieciach Twoich dzieci.

Strona 228

background image

Sieci komputerowe dla opornych - Doug Lowe

I. Będziesz

robił kopię zapasową

swojego dysku jak nakazano

Modlitwa jest cudowną rzeczą, ale kiedy nadchodzi czas na ochronę danych, 
znajdujących się w sieci, nie ma nic lepszego nad dobry plan sporządzania 
kopii zapasowej i porządne jego wykonanie.

Ii. Nie będziesz

napuszczał bezbożnych wirusów

na swego obrońcę

Pamiętasz pułkownika Flagga z filmu M*a*s*h, który ukrył się w 
pojemnikach na odpadki, spodziewając się nadejścia wroga? Nie chcesz na 
pewno być taki jak on, ale z drugiej strony, nie lekceważ wirusów. Sprawdź, 
czy użytkownicy zdają sobie sprawę z powagi sytuacji. Każda obca dyskietka 
może być "chora" i może zawirusować całą sieć. Następnie pokaż 
użytkownikom, jak łatwo jest przeskanować przed użyciem podejrzaną 
dyskietkę.

Iii. Pamiętaj o swoim dysku sieciowym, by nie było na nim starych plików

Strona 229

background image

Sieci komputerowe dla opornych - Doug Lowe

Nie czekaj, aż Twój 3007mb dysk sieciowy będzie miał tylko odrobinę 
wolnego miejsca, żeby zabrać się za jego sprzątanie. Zrób grafik sprzątania 
dysku. Przejrzyj katalogi i pliki. Wyrzuć śmieci.

Iv. Nie będziesz majstrował przy swoich plikach autoexec.bat, config.sys 
i startnet.bat, dopóki nie zostanie Ci powiedziane, co masz robić

Pliki autoexec.bat, config.sys i startnet.bat zawierają niesamowicie 
wyglądające polecenia, bez których Twój komputer nie może działać. Nie 
grzeb w tych plikach, jeśli nie wiesz, co robisz. Bądź ostrożny, zwłaszcza 
wtedy, kiedy myślisz, że wiesz, co robisz. Znam ludzi, którzy w ten sposób 
pakują się w kłopoty.

V. Nie będziesz pożądał

sieci bliźniego swego

Administratorzy są często zazdrośni o sieć. Jeśli Twoja sieć pracuje pod 
kontrolą systemu Lantastic i działa, nic nie osiągniesz pożądając 
cudzego Netware. Jeśli masz Netware 2.2, powstrzymaj się ze zmianą na 
wersję 3.11, aż naprawdę będziesz miał ku temu powody. Jeśli masz Netware 
3.11, marzenie o Netware 4.0 jest grzechem wybaczalnym.

Jesteś szczególnie podatny na zazdrość sieciową, jeśli uwielbiasz bajery. 
Zawsze znajdziesz lepszy rozgałęźnik lub sprawniejszy protokół sieciowy. 
Nie poddawaj się tym zwierzęcym żądzom! Oprzyj się diabłu, a odejdzie!

Strona 230

background image

Sieci komputerowe dla opornych - Doug Lowe

Vi. Będziesz planował

czas awaryjny,

zanim zaczniesz robić

poważniejsze prace przy serwerze

W ramach grzeczności poinformuj użytkowników, że zamierzasz wyłączyć sieć 
komputerową, aby coś przy niej zrobić. Oczywiście nie możesz przewidzieć 
losowych kłopotów. Ale jeśli wiesz, że w czwartek rano będziesz dodawał do 
sieci nowy komputer, powiadom wszystkich o tym fakcie dwa dni wcześniej, a 
nie dwie minuty przed wyłączeniem sieci. Bądź grzeczny.

Vii. Będziesz miał odpowiednią liczbę części zapasowych

Sieć nie może stać bezczynnie z powodu awarii kabla. Zawsze powinieneś 
mieć przynajmniej minimalną liczbę części zapasowych do sieci. Masz 
szczęście, następny rozdział zawiera opis dziesięciu rzeczy, które 
powinieneś trzymać w swojej szufladzie z częściami.

Viii. Nie będziesz kradł programów bliźniego Twego bez licencji

Czy chciałbyś, by inspektor Clouseau zawitał do Twojego biura, popatrzył 
zza Twoich pleców, jak pracujesz w Lotus 1_#2_#3 uruchomionym z serwera 
sieciowego i zapytał: "Czy masz lycencjem?" 

"Lycencjem? Powtarzasz zdziwiony."

Strona 231

background image

Sieci komputerowe dla opornych - Doug Lowe

"Tak, właśnie lycencjem, o tym mówię. Prawo w odpowiedni sposób chroni 
programy komputerowe i zakazuje używania ich w sieci bez odpowiedniej 
lycencjem."

Chcesz być w zgodzie z prawem, prawda?

Ix. Będziesz szkolił użytkowników, 

pokazując im drogę 

poprawnego postępowania

Nie obwiniaj użytkowników, jeśli nie wiedzą, jak pracować w sieci 
komputerowej. To nie jest ich wina. 

Zapiszesz konfigurację sieci na kamiennych tablicach

Jeśli coś Ci się stanie, kto będzie wiedział tyle o sieci, co Ty? Zapisz 
wszystko. Kawałki serwetek z informacjami na pewno tego nie załatwią. 
Wszystkie informacje umieść w oficjalnym skoroszycie z nazwą "Biblia 
sieciowa" i strzeż jej jak oka w głowie.

Wyobraź sobie, że za 2 tys. lat archeolodzy odkopią Twoją dokumentację 
sieci. Będą zdumieni tym, jak skrupulatnie ich przodkowie opisywali 
konfiguracje sieci komputerowych.

Dojdą prawdopodobnie do śmiesznego wniosku, że składaliśmy całopalne 
ofiary z pakietów danych żarłocznemu bożkowi imieniem Nos. Zabawne!

Strona 232

background image

Sieci komputerowe dla opornych - Doug Lowe

Rozdział 18

Rzeczy, które powinieneś trzymać w pracowni

W tym rozdziale:

- Narzędzia.

- Dodatkowy kabel.

- Dodatkowe złącza.

- Zaciski.

- Przygotowane kable połączeniowe.

- Dodatkowa karta sieciowa.

- Kompletna dokumentacja sieci na kamiennych płytach.

- Podręczniki i dyskietki z oprogramowaniem sieciowym.

- Dziesięć egzemplarzy tej książki.

Kiedy już osieciujesz biuro, musisz znaleźć pracownię, w której będziesz 
mógł przechowywać rzeczy związane z siecią. Jeśli nie możesz znaleźć całego 
pomieszczenia, upoluj jakąś półkę, szufladę albo przynajmniej mocne 
tekturowe pudło.

Oto lista wyposażenia, które należy mieć pod ręką.

Strona 233

background image

Sieci komputerowe dla opornych - Doug Lowe

Narzędzia

Powinieneś mieć przynajmniej podstawowy zestaw narzędzi, jakie można 
kupić za 200 tys. w prawie każdym sklepie z materiałami biurowymi. 
Powinieneś mieć także klapcążki, ściągacz do izolacji i zaciskacz kablowy, 
pasujący do kabla używanego w Twojej sieci.

Dodatkowy kabel

Kup dwa razy więcej kabla niż teraz potrzebujesz. Połowę odłóż do 
szuflady. Na pewno wykorzystasz ten zapasowy kawałek albo do naprawy 
uszkodzenia, albo do przyłączenia dodatkowego komputera do sieci. Jeśli 
składasz sieć z gotowych kabli cienkiego koncentryka o długości 97m, 
dobrze jest mieć zapasowy kawałek koncentryka.

Dodatkowe złącza

Nie dopuszczaj do tego, by zabrakło Ci złączy. Jeśli używasz skrętki 
kablowej, przekonasz się, że złącza psują się znacznie częściej, niżbyś 
tego chciał. Kup ich od razu 25, 50 lub 100 tak, by je zawsze mieć pod 
ręką.

Jeśli używasz cienkiego koncentryka, trzymaj w zapasie kilka złączy 
Bnc, kilka złączy typu T oraz kilka sztuk dopasowań. Dopasowania znane są 
z tego, że znikają w niezrozumiałych okolicznościach. Podobno wciągane są 
przez jakiś rodzaj wrót czasu do 21 wieku, gdzie są przerabiane i wracają w 
nasze czasy pod postacią Arnolda Schwarzeneggera. 

Strona 234

background image

Sieci komputerowe dla opornych - Doug Lowe

Przygotowane

kable połączeniowe

Jeśli okablowanie Twojej sieci zrobione jest w sposób profesjonalny, z 
gniazdami naściennymi w każdym pokoju, przechowuj kilka przygotowanych 
kabli połączeniowych. Dzięki temu nie będziesz musiał wyciągać zaciskacza 
za każdym razem, kiedy będziesz wymieniał taki kabel.

Zaciski

Jeśli pozostawi się je zamknięte w paczuszkach, w których są zapakowane, 
przetrwają lata. A tak naprawdę przeżyją prawdopodobnie samą sieć. Możesz 
je przekazać następnym komputerowcom. Sieć przetrwa wtedy nawet potop.

Dodatkowa karta sieciowa

Świetnie, chcesz używać identycznych kart sieciowych we wszystkich 
komputerach. Ale jeśli komputer szefa zepsuje się, wsadzasz pewnie weń 
jakąkolwiek kartę sieciową, którą możesz kupić u sprzedawcy na rogu ulicy. 
Oto dlaczego zawsze powinieneś trzymać w pracowni chociaż jedną kartę 
zapasową. Będziesz odpoczywał w spokoju wiedząc, że jeśli karta sieciowa 
zepsuje się, masz kartę zapasową, która leży sobie na półce i czeka na 
zainstalowanie. Nie będziesz musiał wtedy kupować karty od kogoś, kto 

Strona 235

background image

Sieci komputerowe dla opornych - Doug Lowe

sprzedaje imitacje perskich dywanów.

Oczywiście, jeśli masz tylko dwa komputery w sieci, trudno jest uzasadnić 
wydanie pieniędzy na zapasową kartę adaptera sieciowego. W większych 
sieciach łatwiej to zrobić.

Kompletna dokumentacja sieci na kamiennych płytach

Wspomniałem wiele razy w tej książce, jak ważna jest dokumentacja sieci. 
Sporządzenie jej pochłonie trochę czasu, pamiętaj więc; nie trzymaj 
dokumentacji w kącie z makulaturą. Skoroszyt z dokumentacją sieci powinien 
leżeć w widocznym miejscu tak, by ludzie mogli z niego korzystać.

Nie waż się jednak wpisywać haseł sieciowych do dokumentacji.

Wstydź się na samą myśl o tym!

Jeśli zdecydujesz się wyryć dokumentację sieci na kamiennych tablicach, 
zastanów się nad użyciem piaskowca. Jest atrakcyjny, niedrogi i łatwo 
nanosić na nim zmiany (wystarczy zetrzeć stare informacje i wyryć nowe). 
Pamiętaj jednak, że piaskowiec ulega erozji pod działaniem coli lub 
lemoniady. Kamienne tablice połóż na mocnej półce.

Podręczniki i dyskietki

z oprogramowaniem sieciowym

W krainie Oz rozlega się powszechny lament sieciowych strachów na wróble: 
"Jeśli tylko miałbym podręcznik". Fakt, nie jest to może arcydzieło 
literatury pięknej, ale nie wyrzucaj go na śmietnik. Połóż książkę w szafce 
z wszystkim, co związane jest z siecią.

Tak samo dyskietki. Być może pewnego dnia będziesz ich potrzebował. Wrzuć 

Strona 236

background image

Sieci komputerowe dla opornych - Doug Lowe

je do szafki.

Dziesięć egzemplarzy

tej książki

Koniecznie, ale to koniecznie zaopatrz się w większą ilość egzemplarzy 
tej książki. Rozdasz je użytkownikom sieci. Im więcej wiedzą, tym mniej 
będą Ci przeszkadzali. Co? Myślisz o dziesięć książkach. To za mało. Kup 
chociaż 20!

Rozdział 19

Dziesięć sieciowych bajerów, które są potrzebne

tylko w dużych sieciach

W tym rozdziale:

- Wzmacniacze.

- Mosty.

Strona 237

background image

Sieci komputerowe dla opornych - Doug Lowe

- Rozgałęźniki.

- Wrota.

- Superserwery.

Statystycy ciągle coś liczą. Wiedzą, ile kurczaków zjada jeden 
mieszkaniec Ankansas i czy zespół Mets ma szanse (statystycznie) na 
wygranie meczu. Obliczyli też, że w około 40% sieci komputerowych jest nie 
więcej jak 10% wszystkich komputerów, a procent ten będzie się zwiększał. 
Doskonale przedstawiłby to wykres kołowy (taki, jakie lubi Ross Perot), ale 
mój wydawca się nie zgodził.

Ale do rzeczy. Daruj sobie czytanie tego rozdziału, jeśli Twoja sieć 
zalicza się do tych 40% małych sieci. Opisałem tu urządzenia sieciowe 
przydatne w dużych sieciach. Pytasz, czy Twoja sieć jest duża. W przypadku, 
gdy jest w niej prawie 25 komputerów, zabieraj się do uważnego czytania. 
Chyba że...

No właśnie, są dwa wyjątki: (1) Sieci, które trzeba połączyć, zbudowano 
w zupełnie różny sposób (projektanci nie rozmawiali ze sobą); (2) Chcesz 
podłączyć do sieci komputery, znajdujące się w odległości kilkuset metrów 
(np. w innym budynku). 

Wzmacniacz

Wzmacniacz jest czymś, co zostało zbudowane w celu dodania mocy sygnałom 
sieciowym tak, by mogły podróżować dalej. Jest to rodzaj stacji z odżywkami 
na trasie maratonu. Podczas przechodzenia sygnałów przez wzmacniacz, 
sygnały sieciowe dostają kubek odżywki, popijają łyczek, wylewając sobie 
resztę na głowę, wyrzucają kubek i wskakują do taksówki, kiedy są pewne, że 
nikt ich nie widzi.

Wzmacniacza używa się, gdy całkowita długość kabli sieciowych jest 
większa niż dopuszczalne maksimum dla danego typu kabla:

Kabel - maksymalna długość

Gruby koncentryk (żółty kabel) - 5007m lub 1640 stóp.

Strona 238

background image

Sieci komputerowe dla opornych - Doug Lowe

Cienki koncentryk (tania sieć) - 1857m lub 606 stóp.

10baset (siostry bliźniaczki) - 1007m lub 328 stóp.

Dla kabla koncentrycznego (grubego i cienkiego), zmienione wielkości 
odnoszą się do segmentu kabla, a nie do długości jednego odcinka. Segment 
jest zamkniętym odcinkiem kabla, od jednego dopasowania do drugiego i może 
łączyć więcej niż jeden komputer. Inaczej mówiąc, jeśli masz 10 komputerów 
i połączysz je wszystkie kablem cienkiego koncentryka o długości 25 stóp, 
całkowita długość segmentu wyniesie 225 stóp. (Zwróć uwagę! tylko dziewięć 
kabli potrzebnych jest do połączenia 10 komputerów - to dlatego wynik nie 
wynosi 250 stóp.)

Dla kabla 10baset, limit 100 metrów dotyczy długości, która łączy 
komputer z rozgałęźnikiem. Inaczej mówiąc, każdy komputer może być 
połączony z rozgałęźnikiem za pomocą kabla o długości nie przekraczającej 
100 metrów.

- Wzmacniacze używane są tylko w sieciach Ethernet, okablowanych kablem 
koncentrycznym. W sieciach 10baset nie używa się wzmacniaczy, tak samo 
jak Arcnet i Token Ring.

Właściwie to nie do końca prawda: sieci 10baset, Arcnet i Token Ring 
używają wzmacniaczy. Nie są to jednak oddzielne urządzenia. W sieci 
10baset rozgałęźnik jest właściwie wieloportowym wzmacniaczem. To dlatego 
kable łączące komputery są oddzielnymi segmentami. Tak samo w sieci 
Arcnet: aktywne rozgałęźniki są właściwie wzmacniaczami. W sieci Token 
Ring każdy komputer działa tak, jak wzmacniacz, nasłuchuje i oczekuje na 
znacznik, a następnie wysyła go do kolejnego komputera.

- Większość rozgałęźników w sieciach 10baset ma z tyłu złącze Bnc. 
Jest ono wzmacniaczem cienkiego koncentryka, który pozwala na dołączenie 
pełnego, 185_metrowego segmentu sieci, z cienkim koncentrykiem. Segment ten 
może łączyć inny komputer, rozgałęźnik 10baset lub kombinację obydwu 
wymienionych.

- Jedną z podstawowych zasad tworzenia sieci Ethernet jest to, że sygnał 
nie może przechodzić przez więcej niż trzy wzmacniacze, od jednego węzła 
sieci do drugiego. Nie oznacza to, że nie możesz mieć w sieci więcej, jak 
trzy wzmacniacze, ale jeśli tak jest, musisz bardzo ostrożnie zaplanować 
okablowanie sieci, by spełnić zasadę trzech wzmacniaczy.

- Dwuportowe wzmacniacze do sieci z cienkim koncentrykiem można kupić na 
zamówienie pocztowe za około 300 Usd.

- Wzmacniacze są prawidłowymi częściami "książki" sieci Ethernet. Nie 
mogą powiększyć maksymalnej długości pojedynczego segmentu, pozwalają tylko 
na związanie ze sobą dwóch segmentów sieci. Wystrzegaj się małych, czarnych 

Strona 239

background image

Sieci komputerowe dla opornych - Doug Lowe

skrzynek, które zapewniają rozszerzenie limitu długości segmentu ponad 
standardowe wartości 185 metrów dla cienkiego koncentryka i 500 metrów dla 
żółtego kabla. Czarne skrzynki spełniają swoje zadanie, ale Ty buduj sieć 
zgodnie z obowiązującymi zasadami.

Mosty

Most jest urządzeniem używanym do łączenia dwóch sieci tak, by pracowały 
jak jedna sieć. Można ich używać do łączenia dwóch różnych typów sieci, na 
przykład sieci Ethernet i sieci Token Ring, ale częściej używane są do 
podziału jednej dużej sieci na dwie mniejsze, żeby ulepszyć osiągi.

Most jest czymś w rodzaju inteligentnego wzmacniacza. Wzmacniacze 
wychwytują sygnały wędrujące w kablu sieciowym, wzmacniają je i wysyłają 
dalej innym kablem. Robią to z całymi paczkami danych, nie zwracając uwagi 
na treść informacji. 

W przeciwieństwie do nich, most jest trochę bardziej zainteresowany 
informacją, która do niego przychodzi. Mosty mają możliwość śledzenia pracy 
sieci i automatycznego rozpoznawania adresów każdego z komputerów, 
znajdujących się po obu stronach mostu. Ponadto most może odebrać 
informację, nadchodzącą z części sieci znajdującej się po jego jednej 
stronie i wysłać ją do sieci po drugiej stronie, ale tylko wtedy, gdy jest 
ona adresowana do komputera, który tam jest.

Jest to podstawowa cecha, umożliwiająca mostom podział dużej sieci na 
dwie mniejsze, lepiej pracujące. Mosty lepiej pracują w podzielonych 
sieciach. Przypuśćmy na przykład, że firma Sneetches połączyła w sieć 
wszystkie swoje komputery i odkryła, że chociaż komputery oddziału 
Star_bellied Sneetches często się ze sobą komunikują (tak samo jak 
komputery Plain_bellied Sneetches), to rzadko zdarza się, by komputery obu 
oddziałów komunikowały się ze sobą.

Most mógłby zostać użyty do podziału sieci firmy Sneetches na dwie sieci: 
sieć Star_bellied oraz Plain_bellied. Most automatycznie rozpoznałby, 
które komputery znajdują się w sieci Star_bellied, a które w sieci 
Plain_bellied. Mógłby przekazywać informacje z jednej sieci do drugiej 
tylko wtedy, gdy zajdzie taka potrzeba. Prędkości działania obydwu sieci 
poprawiłyby się znacznie, choć operacje, wymagające przejścia danych przez 
most, uległyby małemu spowolnieniu.

Strona 240

background image

Sieci komputerowe dla opornych - Doug Lowe

- Tak jak wspomniałem, niektóre mosty mają możliwość zmiany formatu 
danych sieciowych. Jeśli na przykład Star_bellied Sneetches  zbudowaliby 
swoją sieć na podstawie Ethernet, a Plain_bellied Snetches używają sieci 
Token Ring, most mógłby być użyty w celu powiązania ich ze sobą.

- Typowy most do połączenia dwóch sieci Ethernet można kupić za 1500 
Usd. Bardziej zaawansowana konstrukcja kosztuje 6000 Usd.

- Jeśli jeszcze się nie zaplątałeś, nie przejmuj się. Czytaj dalej.

Rozgałęźniki

Rozgałęźnik (ruter) jest czymś w rodzaju superinteligentnego mostu, 
przeznaczonego dla naprawiania dużych sieci. Mosty znają adresy komputerów, 
znajdujących się po obu ich stronach i potrafią odpowiednio przesyłać 
informacje. Ale rozgałęźniki wiedzą znacznie więcej o sieci. Nie tylko 
znają adresy komputerów, ale też wiedzą wszystko o innych mostach i 
rozgałęźnikach, znajdujących się w sieci i potrafią wybrać najlepszą drogę 
do przesyłania informacji sieciowej. Tak naprawdę to rozgałęźnik wie 
wszystko o Tobie i Twojej małej sieci. Jednym z najlepszych numerów, jakie 
zna rozgałęźnik, jest wsłuchiwanie się w sieć i ocena tego, jak bardzo 
zajęte są jej różne części. Jeśli jedna część sieci jest zajęta, 
rozgałęźnik może zdecydować o przesłaniu informacji przez część mniej 
zajętą. W takim przypadku rozgałęźnik jest czymś w rodzaju dyspozytora 
ruchu, siedzącego w helikopterze. Wie, że trasa 101 jest zakorkowana, więc 
wybiera zamiast niej 280.

- Rozgałęźniki nie są tanie. Ale w dużej sieci warto je mieć. 

- Różnice funkcjonalne pomiędzy mostami a rozgałęźnikami zmniejszają się 
cały czas. Mosty stają się coraz doskonalsze i przejmują wiele funkcji, dla 
których wcześniej wymagany był rozgałęźnik. Powoduje to wycofywanie z 
użytku wielu urządzeń tego typu. Mosty, które mogą wykonywać funkcje 
rozgałęźników, czasem nazywane są M_rozgałęźnikami.

- Niektóre rozgałęźniki są po prostu komputerem z kartami interfejsu 
sieciowego w środku oraz specjalnym oprogramowaniem do obsługi funkcji 
sieciowych. System Netware sprzedawany jest razem z oprogramowaniem, które 
pozwala serwerowi Netware pracować jednocześnie jako rozgałęźnik.

- Rozgałęźniki mogą być również używane do połączenia oddalonych od 

Strona 241

background image

Sieci komputerowe dla opornych - Doug Lowe

siebie sieci modemami. Nie można tego zrobić, używając mostu.

- Jeśli nie bardzo rozumiesz różnice między mostami i rozgałęźnikami, 
zapraszam do klubu. Techniczna różnica polega na warstwie sieci z modelu 
odniesienia Osi, w której te urządzenia pracują. Most pracuje w warstwie 
łącza danych, podczas gdy rozgałęźnik pracuje o poziom wyżej: W warstwie 
sieci.

Wrota

Po angielsku geteways wcale nie oznacza: drogi Billa Getesa. Wrota to 
superinteligentny rozgałęźnik, który jest superinteligentnym mostem, który 
jest superinteligentnym wzmacniaczem. Czy narysować tutaj tę strukturę?

Wrota zostały opracowane po to, by łączyć ze sobą różne sieci 
komputerowe. Robią to tłumacząc informacje sieciowe z jednego formatu na 
drugi prawie tak, jak zaawansowane programy do tłumaczenia tekstu.

Wrota wykorzystuje się do połączenia sieci z komputerem centralnym lub 
minikomputerem. Jeśli nie masz takiego sprzętu, prawdopodobnie to 
urządzenie na nic Ci się nie przyda. 

- Wrota potrzebne są tylko z powodu bałaganu, panującego wśród 
producentów, upierających się przy swoich opracowaniach sieci. Jeśli twórcy 
komputerów rozmawialiby ze sobą 20 lat temu, nie musieliby używać teraz 
wrót, by wyprodukowane przez nich sieci mogły ze sobą rozmawiać.

- Wrota produkowane są w kilku odmianach. Ja bardzo lubię ozdobne, kute w 
żelazie.

Superserwery

Kiedy sieci stały się popularne, bardzo śmieszna rzecz przytrafiła się 

Strona 242

background image

Sieci komputerowe dla opornych - Doug Lowe

komputerom osobistym. Zmieniły się w wielkie maszyny cyfrowe.

Sieci ciągle się rozrastają i pewne organizacje zauważyły, że są tysiące 
funkcji Pc, wykonywanych na serwerach dedykowanych. Niektóre sieci miały 
50, a nawet 100 dedykowanych serwerów! Możesz sobie wyobrazić koszmar, 
jakim jest administrowanie tak potężną siecią.

Aby ułatwić administrowanie taką liczbą serwerów plików, administratorzy 
zwrócili się w kierunku superserwerów, niewiarygodnie potężnych komputerów, 
które w pojedynkę mogą przejąć  zadania 500. lub więcej zwykłych 
komputerów. Te superkomputery mają duże obudowy, mieszczące stertę dysków 
twardych, wysokiej prędkości specjalizowanych kontrolerów dysków i jeszcze 
więcej pamięci oraz - uwaga - więcej jak jeden Cpu. 

Superserwery nie są tanie. Sprzedaje się je za dziesiątki tysięcy 
dolarów. Kosztują jednak mniej od paru zwykłych komputerów o równorzędnej 
mocy. Są lepsze i łatwiej nimi zarządzać.

- Zasadniczym argumentem przeciwko używaniu superserwerów jest stare 
porzekadło: "nie stawiaj wszystkiego na jedną kartę". Co będzie, jeśli 
superserwer zepsuje się? Ten argument można podważyć; superserwery mają 
przecież specjalne układy diagnostyczne, zapobiegające awarii. 
Prawdopodobieństwo  zepsucia się jednego z kilku serwerów plików jest o 
wiele większe od tego, że wysiądzie superserwer.

To jest Raid

Dla małych sieci komputerowych awaria dysku to prawdziwe nieszczęście. 
Dla większych - to czasem katastrofa. Wielkie firmy zupełnie nie wiedzą, co 
robić, gdy komputery wysiądą. Wszyscy siedzą dookoła, patrząc w podłogę i 
po cichu czuwają, aż komputery na nowo zaczną pracę.

System Raid jest świetnym typem pamięci dyskowej, który bardzo rzadko 
się psuje. Pracuje na bazie stosu dysków twardych połączonych ze sobą i 
traktuje je tak, jakby był to jeden duży dysk. Raid wykorzystuje 
pomysłowe techniki opracowane przez komputerowców z Uniwersytetu Berkeley, 
które gwarantują, że jeśli jeden dysk z systemu Raid zostanie 
uszkodzony, nie straci się żadnych danych. Dysk, który przestał działać, 
może być wyjęty i zreperowany, a dane mogą być zrekonstruowane z innych 
dysków.

Strona 243

background image

Sieci komputerowe dla opornych - Doug Lowe

- Skrót Raid pochodzi od "Redundant Array of Inexpensive Disks", ale 
nie ma to znaczenia. Nie musisz wcale tego zapamiętywać.

- System Raid - jest zwykle umieszczany w oddzielnej obudowie 
zawierającej też własny kontroler dysku. Czasami nazywa się to podsystem 
dyskowy.

- W najlepszych systemach Raid dyski pracują jako wzajemna, gorąca 
rezerwa. Oznacza to, że możesz odłączyć i wyjąć jeden z dysków w czasie 
pracy całego systemu. Użytkownicy w sieci nawet nie będą wiedzieli,  że 
jeden z dysków został usunięty. System Raid rekonstruuje dane wyjętego 
dysku. Jeśli uszkodzony dysk zostanie wymieniony na nowy, to ten nowy dysk 
bez kłopotów rozpocznie pracę.

Rozdział 20

Warstwy modelu Osi

W tym rozdziale:

- Warstwa fizyczna. 

- Warstwa łącza danych.

- Warstwa sieci.

- Warstwa transportu.

- Warstwa cytrynowego puddingu.

- Warstwa sesji.

Strona 244

background image

Sieci komputerowe dla opornych - Doug Lowe

- Warstwa prezentacji.

- Warstwa aplikacji.

Osi brzmi jak nazwa ściśle tajnej agencji rządowej, o której można 
tylko przeczytać w opowiadaniach Toma Clanca. Skrót pochodzi od nazwy "Open 
System Interconnection", ale nie o to chodzi w tej książce. Powszechnie 
mówi się o nim model Osi.

Model Osi 

dzieli różne aspekty sieci komputerowej na siedem oddzielnych warstw. 
Przypomina cebulę. Warstwy nakładają się na siebie tak, że nie widać tej 
pod spodem. Jest jeszcze coś, co łączy Osi z cebulą - zapłaczesz się, 
jeśli spróbujesz go rozebrać i dostać się do środka. 

Model Osi nie jest standardem sieciowym w takim sensie jak Ethernet czy 
Token Ring. Jest raczej strukturó, do której różne standardy mogą się 
dopasować. Model Osi określa, jakie aspekty operacji sieciowych mogą być 
adresowane przez różne standardy sieciowe. Model Osi jest czymś w rodzaju 
standardu standardów.

Mimo, że w modelu Osi jest siedem warstw, dwie najniższe mają 
największe znaczenie w małych sieciach. Standardy sieci takie, jak Ethernet 
i Token Ring, są na poziomie standardów warstwy 1 i warstwy 2. Wyższe 
warstwy modelu Osi nie są tak ważne.

Nie czytaj tego, 

jeśli masz dysleksję

Standard Osi został opracowany przez grupę znaną jako Iso, (od 
International Standard Organization). Tak więc technicznie rzecz ujmując, 
powinien być nazwany standardem Iso Osi. Przeczytaj odbicie  
Isoosi w lustrze. Co widzisz?

Iso opracowuje standardy, np. rozmiar przewodu polewaczki i śrubek 
maszynowych. Inne standardy Iso mają skróty takie jak: Soi, Sio, 

Strona 245

background image

Sieci komputerowe dla opornych - Doug Lowe

Ois i Ios.

Warstwa 1: Warstwa fizyczna

Najniższą warstwą modelu Osi jest warstwa fizyczna. Określa fizyczne 
charakterystyki sieci: typ kabli łączących urządzenia, typ złączy, jak 
długie mogą być kable itd. Standard Ethernet z kablem 10baset określa np. 
charakterystyki elektryczne skrętki kablowej, rozmiar i kształt złączy, 
maksymalną długość kabla itd.

Innym aspektem warstwy fizycznej są charakterystyki elektryczne sygnału, 
używanego do transmisji w kablu, z jednego węzła sieci do drugiego. Warstwa 
fizyczna nie definiuje żadnego znaczenia tego sygnału poza tym, że ma on 
mieć bierną wartość 0 i 1. Zadaniem wyższych warstw modelu Osi jest 
określenie znaczenia sygnałów transmitowanych przez warstwę fizyczną.

Warstwa 2:

Warstwa łącza danych

Warstwa łącza danych zajmuje się bajtami informacji transmitowanymi przez 
sieć. Typowe zadania warstwy łącza danych to określenie rozmiaru każdego 
wysłanego pakietu danych; przeznaczenie każdego pakietu tak, by dane 
dotarły do zamierzonego adresata, oraz upewnianie się, że dwa lub więcej 
węzłów nie będzie próbowało transmitować danych w tym samym czasie. Warstwa 
łącza danych zapewnia również wykrywanie podstawowych błędów i ich 
kolekcję. Daje to pewność, że dane wysłane są takie same jak dane odebrane. 
Jeśli wystąpi niemożliwy do skorygowania błąd, standard łącza danych musi 
określić sposób poinformowania węzła sieci o błędzie, tak, by nastąpiła 
retransmisja danych. 

Strona 246

background image

Sieci komputerowe dla opornych - Doug Lowe

Warstwa 3: Warstwa sieci

Warstwa sieci określa połączenia między sieciami poprzez prowadzenie 
paczek danych z jednej sieci do drugiej. Warstwa sieci jest najważniejsza, 
gdy używasz rozgałęźników do połączenia dwóch rodzajów sieci, takich jak 
Ethernet i Token Ring. Ponieważ warstwa sieci jest poziom wyżej nad warstwą 
danych, nie ma znaczenia, że te dwie sieci używają różnych standardów na 
poziomie warstw łącza danych i warstwy fizycznej.

Tak naprawdę, 

to nie obchodzi Cię, 

jak Ethernet pasuje do modelu Osi, zgadłem?

Ethernet jest standardem opublikowanym przez Ieee (jeśli wymówisz ten 
skrót jako ej_potrójne_i, ludzie będą myśleli że wiesz, o co chodzi). 
Oficjalna nazwa tego standardu to "802.3", wymawiana jako 
osiem_zero_dwa_kropka_trzy. Standard 802#3 określa zarówno warstwę fizyczną 
modelu Osi, jak i warstwę łącza danych.

Możesz winić część standardu 802.3 za to, że określiła warstwę fizyczną 
tak, że konieczne jest dołączenie dopasowań na końcach cienkiego 
koncentryka. Tak naprawdę to złącza Bnc są straszne. Limit liczby 
szeregowo połączoonych rozgałęźników w sieci opartej na skrętce też sprawia 
kłopoty. CZęść standardu 802.3, określająca warstwę fizyczną, jest również 
odpowiedzialna za te cudowne nazwy 10base5, 10base2 i 10baset.

Część 802.3, która mówi o warstwie łącza danych, właściwie dotyczy tylko 
jej części, zwanej: "Media Access Control Sublayer", lub warstwa Mac. 
Część Mac standardu 802.3 określa to, jak pracuje Csma8cd w 
standardzie Ethernet, czyli... jak Ethernet widzi ruch w sieci, jak wysyła 
dane, jeśli sieć wydaje się wolna, jak nasłuchuje kolizji i wysyła 
powtórnie informację, jeśli zachodzi taka potrzeba.

Inną częścią warstwy łącza danych modelu Osi jest "Logical Ling Control 
Sublayer", lub (zgadłeś), warstwa Llc. Część Llc określa podstawy 

Strona 247

background image

Sieci komputerowe dla opornych - Doug Lowe

wysłania i odbioru ramek informacji oraz korekcji błędów. Standard Llc 
używany przez Ethernet, nazywany jest 802.2.

Nic z tego, co przeczytałeś nie ma znaczenia, dopóki nie będziesz chciał 
rozpocząć produkcji kart sieciowych w garażu.

Warstwa 4:

Warstwa transportu

Warstwa transportu jest podstawową warstwą, w której komunikują się 
komputery w sieci. Warstwa transportu identyfikuje każdy węzeł sieci za 
pomocą niepowtarzalnego adresu komputera i zarządza połączeniami między 
węzłami. Warstwa transportu dzieli również większe wiadomości na mniejsze 
kawałki, które kolejno wysyła, a następnie odtwarza wiadomość w węźle 
odbierającym.

Warstwa transportu i wszystkie warstwy modelu Osi, znajdujące się ponad 
nią, są różne w różnych sieciowych systemach operacyjnych. Możesz dziękować 
modelowi Osi za możliwość uruchomienia Netware, Lantastic, Windows for 
Workgroups lub prawie każdego innego sieciowego systemu operacyjnego w 
standardowej sieci Ethernet. Ethernet określa niższe warstwy modelu Osi. 
Dopóki warstwa transportu sieciowego systemu operacyjnego jest zdolna do 
współpracy z Ethernet, możesz pracować.

Warstwa 4a:

Warstwa cytrynowego puddingu

Warstwa cytrynowego puddingu jest wciśnięta pomiędzy suchą i niesmaczną 
warstwę transportu a warstwę sesji, dodającą smaku i wilgotności. 

Strona 248

background image

Sieci komputerowe dla opornych - Doug Lowe

Warstwa 5: Warstwa sesji

Warstwa sesji ustala  "sesje" pomiędzy węzłami sieci. Sesja musi zacząć 
się przed wysłaniem danych przez sieć. Warstwa sesji czuwa nad poprawnym 
ustaleniem i utrzymaniem sesji.

Warstwa 6:

Warstwa prezentacji

Warstwa prezentacji odpowiada za konwersję danych, przesłanych siecią z 
jednego typu na drugi. Warstwa prezentacji może na przykład, dzięki 
zaawansowanym technikom kompresji danych sprawić, że mniej bajtów pozwoli 
zapisać informację przesyłaną sieciom. Na drugim końcu transmisji warstwa 
transportu rozkompresowuje dane.

Warstwa prezentacji może także zakodować dane przed ich wysłaniem i 
rozkodować je na drugim końcu zaawansowanymi technikami kodowania. Sherlock 
Holmes też nie rozszyfrowałby tego kodu.

Warstwa 7:

Warstwa aplikacji

Najwyższa warstwa modelu Osi, warstwa aplikacji, zajmuje się 
technikami, które programy użytkowe wykorzystują do komunikowania się z 

Strona 249

background image

Sieci komputerowe dla opornych - Doug Lowe

siecią. Nazwa tej warstwy jest trochę poplątana. Programy użytkowe, takie 
jak Lotus 1_#2_#3 i Wordperfect nie są częścią warstwy aplikacji. To 
raczej sieciowy system operacyjny pracuje w obrębie warstwy aplikacji.

Rozdział 21

Dziesięć porad

na temat pracy w sieci

z Windows

W tym rozdziale:

- Rozważ możliwość zainstalowania wspólnej wersji Windows.

- Jeśli używasz Lantastic, zdobądź Lantastic for Windows.

- Jeśli wszystkie Twoje komputery pracują w środowisku Windows, pomyśl o 
Windows for Workgroups.

- Nie uruchamiaj programu Windows na serwerze dedykowanym w swojej sieci 
partnerskiej.

- Utwórz stały plik swap na dysku lokalnym każdego użytkownika.

- Zainstaluj połączenia sieciowe przed uruchomieniem Windows.

- Spraw, że program Print Manager nie będzie aktywny.

- Utwórz wspólną grupę Print Manager dla wspólnych aplikacji sieciowych.

Strona 250

background image

Sieci komputerowe dla opornych - Doug Lowe

- Kup Windows Resource Kit.

Z reguły jest tak, że kiedy pisze się książkę o sieciach, rozważania na 
temat pracy w sieci ze środowiskiem Windows można umieścić w oddzielnym 
rozdziale na stronie 912 lub w dodatku. Nic więcej. Środowisko Windows jest 
zbyt rozpowszechnione, aby można było traktować je pobieżnie, tak więc, 
gdzie mogłem, umieszczałem w tej książce informacje o sieciowej pracy z 
Windows. 

Mimo to, dobrze jest zebrać parę przydatnych porad o uruchamianiu Windows 
w sieci. No to zaczynamy.

Rozważ możliwość zainstalowania

wspólnej wersji Windows

jeśli używasz środowiska Windows w sieci - zwłaszcza w sieci Netware - 
musisz podjąć ważną decyzję: czy będziesz instalował oddzielne kopie 
programu na dyskach lokalnych użytkowników, czy też zainstalujesz wspólną 
kopię Windows na serwerze sieciowym? Każde z tych rozwiązań ma swoje wady i 
zalety.

Zaletami zainstalowania oddzielnych kopii Windows u każdego z 
użytkowników jest to, że użytkownik będzie mógł kontrolować swoją 
konfigurację Windows. Nie będziesz musiał się zajmować wieloma specjalnymi 
opcjami konfiguracji Windows, charakterystycznymi dla wspólnej kopii tego 
środowiska. Wadą takiego rozwiązania jest to, że nie musisz obsługiwać 
konfiguracji programu każdego użytkownika. Zmieniając konfigurację Windows, 
będziesz mógł zrobić to samo u wszystkich użytkowników.

Dzięki wspólnej kopii Windows zaoszczędzisz około 1007Mb przestrzeni 
dyskowej. Będziesz też obsługiwał tylko jedną kopię. Windows zacznie jednak 
wolniej pracować.

Jak zainstalować wspólną wersję Windows na serwerze:

1. Włóż Windows Setup disk Ŕ1 w stację dyskietek, zamknij stację i 
napisz polecenie: 

Strona 251

background image

Sieci komputerowe dla opornych - Doug Lowe

setup /a

Polecenie to skopiuje wszystkie pliki z dyskietki instalacyjnej Windows 
do katalogu sieciowego. Kiedy program instalacyjny zapyta o dysk i katalog 
kopiowanych plików, określ dysk sieciowy.

2. Aby zainstalować wspólną kopię Windows na stacji roboczej, zaloguj się 
w sieci z tej stacji, przejdź na dysk sieciowy, zawierający pliki Windows i 
napisz polecenie:

setup /n

Polecenie to zainstaluje potrzebne pliki do skonfigurowania Windows dla 
tej stacji roboczej. Kiedy program instalacyjny zapyta o dysk i katalog 
tych plików, podaj dysk lokalny lub prywatny katalog sieciowy. Nie kopiuj 
tych plików do wspólnego katalogu sieciowego!

Jeśli zdecydujesz się zainstalować wspólną kopię Windows na serwerze, 
nadal musisz mieć oddzielne licencje na każdą stację roboczą, która będzie 
pracowała w Windows. Nie możesz legalnie kupić jednej kopii Windows i 
używać jej na wszystkich komputerach w sieci!

Jeśli używasz Lantastic, zdobądź Lantastic for Windows

Lantastic może być używany z Windows. Nie musisz kupować trochę 
droższej wersji Lantastic for Windows. Nie jest jednak idealny. 
Lantastic for Windows zawiera wersję dla Windows programów Net i 
Net_mgr oraz możliwości poczty elektronicznej Windows i naprawdę 

Strona 252

background image

Sieci komputerowe dla opornych - Doug Lowe

niezły schowek sieciowy, umożliwiający kopiowanie danych z aplikacji 
uruchomionej na jednym komputerze i wklejanie ich do aplikacji na innym 
komputerze. Całkiem niezłe!

Jeśli wszystkie Twoje komputery pracują w środowisku Windows, pomyśl o 
Windows for Workgroups.

Windows for Workgroups jest świetny dla małych sieci komputerowych, w 
których wszystkie komputery pracują w Windows. W Windows for Workgroups 
zostały wbudowane wszystkie możliwe funkcje sieciowe. Nie ma potrzeby 
instalowania oddzielnych programów, wystarczy przeczytać dwa podręczniki 
lub zatelefonować pod specjalny numer Microsoft, lub do sklepu i uzyskać 
fachowe wskazówki. 

Windows for Workgroups sprzedawany jest z rozszerzoną wersją programu 
File Manager, która pozwala Ci na zarządzanie połączeniami dysków oraz 
rozszerzoną wersją programu Print Manager obsługującego wydruki w sieci i 
naprawdę świetną grę pod nazwą "Hearts". 

Nie uruchamiaj programu Windows na serwerze dedykowanym w swojej sieci 
partnerskiej

Jeśli używasz Lantastic, Netware Lite lub innej sieci partnerskiej 
(innej niż Windows for Workgroups) i skonfigurowałeś komputer jako serwer 
dedykowany, nie uruchamiaj Windows na tym komputerze. Gdy to zrobisz, 
zwiążesz znaczną część pamięci i cykli Cpu tego komputera, by wyświetlić 
śliczny interfejs użytkownika Windows. Jeśli nikt nie używa komputera 
serwera dedykowanego do uruchamiania na nim programów użytkowych, to pamięć 
tego komputera może być wykorzystana na większy kasz dysku, a cykle Cpu 
do obsługi przerwań I/O.

Strona 253

background image

Sieci komputerowe dla opornych - Doug Lowe

Utwórz stały plik swap

na dysku lokalnym

każdego z użytkowników

Jedną z najważniejszych rzeczy, które można zrobić, aby poprawić osiągi 
Windows w sieci, jest utworzenie wszystkich plików swap na dyskach 
lokalnych użytkowników.

Windows używa tych plików, żeby poradzić sobie z brakiem dostatecznej 
ilości pamięci. Ogólnie mówiąc, używa się ich jako rozszerzenia pamięci 
Ram komputera. Windows udaje, że Twój komputer ma więcej pamięci Ram, 
niż w rzeczywistości.

Standardowa konfiguracja Windows używa pliku tymczasowego do tworzenia 
dodatkowej pamięci. Jeśli ten plik tymczasowy znajduje się na dysku 
sieciowym, Windows jest tak powolny, że prawie się czołga. Plik stały daje 
wygodny dostęp do tego obszaru rozszerzonej pamięci. Oto procedura zmiany 
ustawienia na sprawniejszy plik stały pamięci rozszerzonej, umieszczony na 
dysku lokalnym:

1. Kliknij dwukrotnie ikonę Control Panel w Grupie Main, znajdującej się 
w Program Manager.

2. W oknie Control Panel kliknij dwukrotnie ikonę 386 Enchanced.

3. Wybierz przycisk Virtual Memory.

4. Kliknij przycisk Change.

5. Zmień w polu Type ustawienie na Permanent oraz w polu Drive na dysk 
lokalny (zwykle C:). Jeśli chcesz,  możesz określićr ozmiar pliku. Im 
będzie większy, tym lepiej. Pamiętaj jednak, że ten plik zajmuje miejsce na 
dysku. Ja zwykle ustalam jego wielkość na 4096 lub 01927K. 

6. Wybierz przycisk Ok, by zatwierdzić zmiany, i włącz podobnie Windows, 
żeby wszystko zaczęło działać.

Strona 254

background image

Sieci komputerowe dla opornych - Doug Lowe

Zainstaluj połączenia sieciowe przed uruchomieniem Windows

Postaraj się skonfigurować scenariusz logowania do Startnet.bat tak, by 
połączenie sieciowe i dostępy do dysku i drukarek zainstalować przed 
włączeniem Windows. 

Po zmienieniu ustawień sieciowych i wyjściu z programu Windows, możesz 
zachować efekty swojej pracy. Pozwalają na to niektóre rodzaje 
oprogramowania sieciowego. To bardzo kuszące. Ja mam jednak większe 
zaufanie do scenariuszy logowania i do pliku Startnet.bat. Plik ten 
konfiguruje standardowe ustawienie mojej sieci. Zmiany, które wprowadzam w 
czasie sesji Windows, są czasowe. Zawsze mogę wrócić do mojego 
standardowego ustawienia, używając po raz kolejny programu Windows.

Spraw, że program

Print Manager

będzie nieaktywny

Wszystkie sieciowe systemy operacyjne mają jakieś formy zarządzania 
wydrukami. Program Manager jest jedną z nich. Nie możesz jednocześnie 
pracować z sieciowym programem i wspomnianym programem Windows. Stracisz 
tylko mnóstwo czasu i narobisz błędów.

Jak zrezygnować z usług programu Print Manager:

1. Kliknij dwukrotnie ikonę Printers w Grupie Main, znajdującej się w 
Program Manager.

2. W oknie Printers kliknij pole Use Print Manager, aby je odznaczyć.

3. Wybierz przycisk Close, żeby uaktywnić dokonaną zmianę.

Strona 255

background image

Sieci komputerowe dla opornych - Doug Lowe

Utwórz wspólną grupę

Print Manager

dla wspólnych aplikacji sieciowych

Nauczę Cię pewnej sztuczki. Ułatwiono obsługę programów, które dzielisz w 
sieci z innymi użytkownikami. Musisz stworzyć Grupę Program Manager, 
wspólną dla wszystkich pracujących w sieci. Mieścisz w niej dzielone 
programy. Zmiany wprowadzone w tej grupie - dodawanie programów, zmiana 
ikon i tak dalej - automatycznie pojawiają się na stacji roboczej każdego 
użytkownika. Oto szczegóły:

1. W Program Manager wybierz polecenie New w menu File. 

2. Kiedy Program Manager zapyta, co chcesz utworzyć - grupę czy program - 
wybierz Program Group.

3. Wpisz nazwę grupy, np. Aplikacje sieciowe. Następnie w polu Group File 
określ plik na dysku sieciowym, taki jak: 

h:\netapl.grp

4. Na każdej stacji roboczej użytkownika otwórz plik progman.ini (w 
katalogu Windows) i dodaj wiersz taki, jak wiersze w sekcji [groups]:

Group9=netapl.grp

Numer grupy zależy od liczby grup, które są teraz w pliku progman.ini. 
Oznaczenie dysku (w tym przypadku H:) określa dysk sieciowy. Dzięki temu 
wszyscy użytkownicy uzyskają dostęp do tej samej kopii pliku kopii 
programów.

Kup Windows Resource Kit

Strona 256

background image

Sieci komputerowe dla opornych - Doug Lowe

Operacje, które opisałem, wydają Ci się ryzykowne, prawda? Powinieneś 
więc kupić książkę Microsofta pod tytułem Windows Resource Kit (20 Usd za 
sztukę). Znajdziesz w niej rozszerzoną dokumentację detali Windows o 
działaniu plików progman.ini oraz dyskietkę z ciekawymi programami 
narzędziowymi. Dowiesz się z tej książki, jak zmienić plik progman.ini.

Większość użytkowników Windows nie potrzebuje książki Windows Resource 
Kit. Ale, jeśli jesteś odpowiedzialny za instalację i konfigurowanie 
Windows w sieci, lepiej, żebyś ją miał. Można ją kupić w większości sklepów 
z oprogramowaniem lub zamówić bezpośrednio u Microsofta.

Rozdział 22

Dziesięć podstawowych wiadomości o łączeniu w sieć komputerów Macintosh

W tym rozdziale:

- Co to jest Appletalk?

- Co to jest Local Talk?

- Co to jest Phonenet?

- A co z Ethernethem?

- Jak skonfigurować Maca do pracy w sieci?

- Jak korzystać z drukarki sieciowej?

- Jak dzielić pliki z innymi użytkownikami?

Strona 257

background image

Sieci komputerowe dla opornych - Doug Lowe

- Jak korzystać z plików innych użytkowników?

- Czy mogę dołączyć do Appletalk z systemem Dos?

- Czy mogę dołączyć do sieci Netware komputery typu Macintosh?

Opisałem w tej książce metody łączenia w sieci komputerów Pc. Ale nie 
tylko Ibm jest na świecie. Nie chcę mieć wyrzutów sumienia. Opowiem Ci 
trochę o innych rodzinach komputerów, np. Apple Macintosh.

Apple jest dumny z tego, że włączył do systemu operacyjnego komputerów 
Macintosh rzeczy, które użytkownicy Dosa muszą kupować oddzielnie. 
Środowisko Windows jest tego klasycznym przykładem. Użytkownicy komputerów 
Macintosh nie muszą oddzielnie kupować graficznego interfejsu użytkownika, 
ponieważ system operacyjny Macintosh jest właśnie takim graficznym 
interfejsem. Obsługa sieci to kolejny przykład. Każdy komputer Macintosh ma 
wbudowane funkcje sieciowe. Żeby połączyć w sieć komputery Macintosh, 
wystarczy iść do sklepu i kupić kabel sieciowy. 

Powiem szczerze. Łączenie Macintoshy jest pracochłonne. Przekażę Ci parę 
wiadomości niezbędnych przy budowaniu sieci z komputerów tej firmy. Nie są 
to jednak wyczerpujące informacje. Jeśli chcesz dowiedzieć się więcej, weź 
do ręki książkę wydaną przez Idg, pod tytułem "Macworld Networking 
Handbook", autorstwa Dave Kosiur, Ph. D. i Nancy E. H. Jones.

Przejdźmy do konkretów. Podczas skróconego kursu łączenia Macintoshy w 
sieć musisz nauczyć się 10 tajników. Żeby było Ci łatwiej wszystko 
zrozumieć, podzieliłem je na 3 grupy:

- łączenie Macintoshy w sieć,

praca w sieci Macintosh,

łączenie w jedną sieć komputerów Macintosh i Pc.

Co musisz wiedzieć o łączeniu w sieci Macintosh

Łączenie komputerów w małą sieć Macintosh jest łatwe. Kup tylko kable i 

Strona 258

background image

Sieci komputerowe dla opornych - Doug Lowe

połącz nimi komputery.

Co to jest Appletalk?

Tak jak powiedziałem, każdy Macintosh ma wyposażenie do pracy w sieci. 
Wbudowane funkcje sieciowe komputerów Macintosh trudno porównać z 
możliwościami Netware czy Lantastic, ale pozwalają na połączenie 
komputerów w prostą sieć, dającą wspólny dostęp do plików i drukarek.

Te wbudowane funkcje komputerów Macintosh nazywane są Appletalk. Jedną z 
zalet Appletalk jest to, że stał się on bezsprzecznie standardem sieciowym 
wśród użytkowników Macintoshy. Nie musisz się martwić o różnice pomiędzy 
różnymisieciowymi systemami operacyjnymi, ponieważ wszystkie sieci 
Macintosh bazują na Appletalk. 

Appletalk ma więcej zalet. Dostęp do sieci jest zintegrowany z resztą 
interfejsu użytkownika w systemie operacyjnym. Nie musisz używać 
skomplikowanych poleceń, żeby ustalić konfigurację sieci. Macintoshom 
wydaje się takie polecenie: wskaż to, kliknij tu, przeciągnij to i wpuść 
tu. Widzisz, o co chodzi.

- Appletalk jest cały czas ulepszany i modernizowany. W 1989 roku firma 
Apple wprowadziła zasadniczą zmianę w Appletalk, zwaną Apple Talk Phase 2. 
Pozwala ona dołączyć do sieci więcej dobrze pracujących urządzeń. W 
oprogramowaniu System 7, Apple wprowadziła prawdziwe możliwości sieci 
partnerskiej, bazujące na dotychczasowym Appletalk. 

- Appletalk daje możliwość dzielenia sieci na strefy, odpowiadające 
grupom roboczym w Windows for Workgroups. W każdej strefie są użytkownicy 
sieci, którzy regularnie dzielą się informacjami.

- Mimo że podstawowe oprzyrządowanie do pracy w sieci jest wbudowane w 
każdy komputer Macintosh, musisz kupić kable do połączenia komputerów. 
Wybierz sobierodzaj kabla. Do Appletalk nadają się dwa różne systemy 
okablowania. Dołącza się je do portu drukarkowego komputerów Macintosh. 
Appletalk pracuje też z szybszymi kartami interfejsu Ethernet.

Strona 259

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto wygra Afp Zachód?

Afp nie jest dywizją Nfl, ale skrótem od "Appletalk Filing 
Protocol." Jest to część systemu Appletalk, która decyduje, jak pliki są 
przechowywane i udostępniane w sieci. Afp jest tak opracowane, że dzieli 
pliki z komputerami pracującymi pod kontrolą systemu Dos. Komputery typu 
Macintosh mogą być dołączane do każdego sieciowego systemu operacyjnego, 
który rozpoznaje Afp. Takim systemem operacyjnym jest Netware. Windows 
for Workgroups nie współpracują z Afp i dlatego komputery typu Macintosh 
nie nadają się do sieci Windows for Workgroups.

Zaspokoję Twoją ciekawość; Afp jest protokołem warstwy prezentacji. 
Jeśli nie masz pojęcia, o czym mówię, zajrzyj do rozdziału 20.

Co to jest Localtalk?

Localtalk to system okablowania sieci Appletalk. Aby dołączyć komputer 
Macintosh do Localtalk, wkładasz złącze Localtalk do portu drukarkowego 
komputera. Następnie dołączasz ten przewód do złącza Localtalk.

Sieć Localtalk buduje się według topologii szyny. Złącza Localtalk 
zainstalowane są w portach drukarkowych komputerów. Do okablowania sieci 
użyto kabla Localtalk.

Zauważ, że drukarka laserowa jest również podłączona do sieci przez 
złącze Localtalk. W sieciach pracujących w Dosie drukarka jest zwykle 
dołączona do jednego z portów drukarkowych komputera w sieci. Komputer gra 
rolę serwera drukarkowego i obsługuje wydruki sieciowe. W sieci Appletalk 
drukarka to oddzielny węzeł sieci. Nie ma tu serwerów wydruku.

- Złącza Localtalk są złączami samodopasowującymi się. Nie potrzeba więc 
oddzielnych dopasowań na końcach segmentów kabla.

- Każde złącze Localtalk sprzedawane jest z metrami kabla. Jeśli 
komputery nie stoją tak blisko siebie, możesz również kupić kabel 10 
metrów.

- Sieć Localtalk wykorzystuje ekranowaną skrętkę kablową. Ekran chroni 
przewody przed interferencją elektromagnetyczną, ale ogranicza maksymalną 

Strona 260

background image

Sieci komputerowe dla opornych - Doug Lowe

długość kabla użytego w sieci do 100 metrów.

- W jednym segmencie można połączyć do 32 komputerów i drukarek.

Co to jest Phonenet?

Phonenet jest alternatywnym sposobem okablowania sieci Appletalk. 
Opracowała go firma Farallon Computing. Kable i złącza w tym systemie 
okablowania są tańsze niż stosowane w Localtalk. Możesz zaoszczędzić 
trochę pieniędzy, kupując niefirmowe kable i złącza, zamiast autentycznych 
produktów Farallon.

W Phonenet używa sieę kabla telefonicznego do okablowania sieci, 
(dlatego w jego nazwie jest Phone.) Localtalk ekranowanej skrętki 
kablowej. Kabel telefoniczny i złącza do Phonenet kupisz w sklepie ze 
sprzętem komputerowym.

Złącza Phonenet są bardzo podobne do złączy Localtalk. Różni je 
jednak szczegół - w Phonenet są dwa telefoniczne złącza modułowe. Kabel 
złącza Phonenet wkłada się do portu drukarki w komputerze Mac, a 
następnie łączy się wszystkie złącza ze sobą modułowym kablem 
telefonicznym.

- Złącza Phonenet nie dopasowują się same tak jak Localtalk. Gdy 
połączysz komputery kablem telefonicznym, zobaczysz, że dwa złącza 
Phonenet mają puste gniazda. Musisz w nie włożyć oporniki dopasowujące. 
Jeśli tego nie zrobisz, to bańki powietrza będą zasysane do sieci i nici z 
pracy.

- Topologia szyny jest podstawowym rozwiązaniem w sieci Phonenet. Tak 
samo jak w Localtalk. Przy budowie sieci Phonenet można zastosować 
topologię gwiazdy, w której każdy komputer połączony jest z centralnym 
rozgałęźnikiem. 

- Phonenet można połączyć z istniejącą już w budynku instalacją kabli 
telefonicznych. W kablach telefonicznych jest zwykle kilka nieużywanych par 
przewodów, które nadają się do sieci komputerowej. Nie przełączaj kabli 
telefonicznych w krosownicy na własną rękę. Poproś o pomoc fachowca.

Strona 261

background image

Sieci komputerowe dla opornych - Doug Lowe

Co z Ethernethem?

Localtalk i Phonenet są popularne i tanie. Jednakże mają jedną, 
zasadniczą wadę: są niewiarygodnie powolne. Localtalk jak i Phonenet 
pracują za pośrednictwem portu szeregowego komputerów Macintosh, 
transmitują dane w sieci z prędkością 230, 400 bajtów na sekundę. Taka 
prędkość transmisji nie przeszkadza, jeśli od czasu do czasu używasz 
drukarki sieciowej i raz na jakiś czas kopiujesz pliki z komputera na inny 
komputer. Do prawdziwej pracy sieciowej to za mało.

Na szczęście sieć Appletalk obsługuje również karty adapterów sieciowych 
i kable sieciowe Ethernet. Przy użyciu Ethernet dane przesyłane są z 
prędkością 10 milionów bajtów na sekundę. 

Gdzie standard Ethernet możesz stosować wszystkie opcje opisane w tej 
książce: 10base5 (żółty kabel), 10base2 (cienki koncentryk) i 10baset 
(skrętka kablowa).

- Sieć Appletalk używająca Ethernetu, nazywana jest siecią Ethertalk.

- Karty interfejsu sieciowego do komputerów Macintosh są droższe niż do 
Pc głównie dlatego, że mniej rozpowszechnione.

- Jeśli wybrałeś sieć Ethernet, musisz zainstalować programy obsługi kart 
sieciowych. Skonfiguruj nowe programy obsługi programem Installer.

- Firma Apple opracowała również specjalny typ połączeń dla kart 
Ethernet, zwany systemem kablowym Ethernet. Kiedy go używasz, karty 
sieciowe nie mają złączy 10baset, tylko specjalne złącza zwane Apple 
Attachment Unit Interface (Aaui). Aby dołączyć komputer do sieci 
okablowanej kablem koncentrycznym lub skrętką, musisz w to złącze włączyć 
urządzenie zwane nadajnik8odbiornik (transceiver). 

- Sieci Localtalk i Ethernet możesz połączyć rozgałęźnikiem. Takie 
rozwiązanie stosuje się zwykle w przypadku łączenia małych grup 
użytkowników komputerów Macintosh z większą siecią.

Co musisz wiedzieć

Strona 262

background image

Sieci komputerowe dla opornych - Doug Lowe

o pracy w sieci Macintosh?

Pytania stawiane najczęściej po założeniu kabla sieciowego:

Jak skonfigurować Maca do pracy w sieci?

Zanim będziesz miał dostęp do sieci z Twojego Maca, musisz skonfigurować 
go do pracy włączając Appletalk i podając nazwę użytkownika oraz hasła.

Uruchomienie Appletalk

Połączyłeś wszystkie kable? Zabierz się więc do włączenia Appletalk.

Zrób to tak:

1. Wybierz akcesoria Chooser desk z menu Apple.

2. Kliknij przycisk Active.

3. Wybierz pole Chooser.

Koniec!

Podanie nazwy i hasła

Strona 263

background image

Sieci komputerowe dla opornych - Doug Lowe

Przyszedł czas na podanie nazwy użytkownika, hasła i nazwy komputera. 
Udostępnisz w ten sposób swojego Maca innym użytkownikom sieci. Aby to 
zrobić:

1. Wybierz panel sterowania Sharing Setup z menu Apple.

2. Wpisz swoje nazwisko w polu Owner Name.

3. Wpisz hasło w polu Owner Password. Nie zapomnij, co wpisałeś.

4. Wpisz nazwę swojego komputera w pole Macintosh Name. Dzięki temu inni 
zidentyfikują Twój komputer.

5. Zamknij Sharing Setup.

Bułka z masłem, no nie?

Jak korzystać

z drukarki sieciowej?

Korzystanie z drukarki sieciowej w Appletalk niczym nie różni się od 
korzystania z drukarki, gdy nie ma sieci. Jeśli więcej drukarek używa 
polecenia chooser, żeby wybrać jedną chooser wyświetli wszystkie wolne 
drukarki w sieci.

- Upewnij się, że włączyłeś funkcję Background Printing dla drukarki 
sieciowej. Jeśli nie, Twój komputer będzie zajęty do czasu zakończenia 
wydruku - potrwa to dosyć długo, jeśli ktoś inny przed Tobą wysłał na 
drukarkę 500_stronicowy raport. Jeśli funkcja Background Printing jest 
aktywna, Twój wydruk zmieni się na plik dyskowy. Drukarka wydrukuje go 
trochę później, a Ty będziesz spokojnie pracował.

Żebyuaktywnić funkcję Background Printing, musisz wybrać drukarkę do 
pracy z Chooser i kliknąć przycisk Background Printing On.

- Nie musisz używać tych funkcji, jeśli w sieci jest dedykowany serwer 

Strona 264

background image

Sieci komputerowe dla opornych - Doug Lowe

wydruku. W takim przypadku dane do wydruku są automatycznie umieszczane na 
dysku tego serwera i Twój komputer nie musi czekać na dostęp do drukarki.

Jak dzielić pliki

z innymi użytkownikami?

Aby wspólnie z innymi użytkownikami korzystać z plików, musisz 
skonfigurować ich dzielenie. Możesz korzystać z innymi z całego dysku lub z 
pojedynczych skoroszytów. Jeśli chcesz, możesz też ograniczyć dostęp do 
określonych użytkowników.

Uaktywnienie dzielenia plików

Zanim będziesz mógł dzielić dostęp do plików z innymi użytkownikami, 
musisz uaktywnić funkcję dzielenia plików Appletalk. Zrób to tak:

1. Wybierz panel sterowania Sharing Setup z menu Apple.

2. Kliknij przycisk Start w sekcji File Sharing.

3. Zamknij Sharing Setup.

Dzielenie skoroszytów 

lub dysków

Strona 265

background image

Sieci komputerowe dla opornych - Doug Lowe

Aby utworzyć skoroszyt na dysku, do którego będą mieli dostęp użytkownicy 
sieci, wykonaj następujące działania: 

1. Wybierz skoroszyt lub dysk, który chcesz dzielić.

2. Wybierz Sharing z menu File.

3. Kliknij Share This Item oraz pole Its Contents.

4. Zamknij okno i kliknij przycisk Save w polu dialogu, które się pojawi. 
Jeśli powtórzysz tę operację, zrezygnujesz z dzielenia dysku lub 
skoroszytu.

Ograniczony

dostęp użytkowników

Możesz też ograniczyć korzystanie z dzielonych zasobów do określonej 
grupy lub grup użytkowników. Najpierw przygotuj listę zarejestrowanych 
użytkowników:

1. Wybierz panel sterowania User & Groups z menu Apple.

2. Wybierz New User z menu File.

3. Wpisz nazwisko użytkownika.

4. Jeśli chcesz określić hasło użytkownika, kliknij dwukrotnie ikonę 
użytkownika i wpisz hasło.

Chcąc przyznać prawo dostępu do określonego skoroszytu lub dysku grupie 
użytkowników, utwórz grupę. Postępuj tak:

1. Wybierz panel sterowania Users & Groups z menu Apple.

2. Wybierz New Group z menu File.

3. Wpisz nazwę grupy.

Strona 266

background image

Sieci komputerowe dla opornych - Doug Lowe

4. Przeciągnij ikonę każdego z przyszłych członków grupy z okna Users & 
Group do okna New Group.

Teraz możesz określić, ograniczony do skoroszytu lub dysku, dostęp dla 
tych użytkowników.

1. Wybierz skoroszyt lub dysk, który ma być dzielony.

2. Wybierz Sharing z menu File.

3. Wpisz menu rozwijane User8Group, aby wybrać indywidualnego 
użytkownika lub nazwę grupy dla tego skoroszytu lub dysku.

4. Odznacz pole wyboru Everyone tak, by nni nie mieli dostępu do 
skoroszytu lub dysku.

5. Zamknij okno i w polu dialogu, które się pojawi, kliknij przycisk 
Save.

Ograniczenie

dostępu gości do systemu:

1. Wybierz panel sterowania Users & Groups z menu Apple.

2. Kliknij dwukrotnie ikonę Guest.

3. Odznacz pole wyboru Allow Guest to Connect.

4. Zamknij okno Guest i w polu dialogu, które się pojawi, kliknij 
przycisk Save. Następnie zamknij okno Users & Groups.

Jak mogę korzystać z plików

innych użytkowników?

Strona 267

background image

Sieci komputerowe dla opornych - Doug Lowe

Aby mieć dostęp do plików znajdujących się w innym komputerze Macintosh, 
postępuj tak:

1. Wybierz Chooser z menu Apple.

2. Kliknij ikonę Appleshare w oknie Chooser.

3. Kliknij nazwę komputera, do którego chcesz mieć dostęp. (Jeśli Twoja 
sieć ma strefy, musisz najpierw kliknąć nazwę odpowiedniej strefy.) 

4. Kliknij przycisk Ok.

5. Pojawi się ekran logowania. Jeśli jesteś zarejestrowanym użytkownikiem 
komputera, kliknij przycisk Registered User i wpisz swoją nazwę użytkownika 
i hasło. W innym przypadku, kliknij przycisk Guest, później kliknij 
przycisk Ok.

6. Zobaczysz listę dzielonych skoroszytów i dysków. Kliknij te, do 
których chcesz mieć dostęp, a następnie kliknij przycisk Ok.

Przy każdej pozycji na liście pojawi się pole wyboru. Jeśli wybierzesz te 
pola, po włączeniu pola będziesz automatycznie dołączany do wybranych 
skoroszytów.

Co powinieneś wiedzieć

o łączeniu w jedną sieć

komputerów Macintosh i Pc

Życie byłoby zbyt nudne, gdyby komputery Macintosh żyły po jednej 
stronie, a komputery Pc po drugiej. Jeśli w Twojej organizacji jest 
mieszanka komputerów Mac i Pc, możliwe, że będziesz chciał je połączyć. Są 
dwie szkoły. Możesz tworzyć sieć Appletalk i dołączyć do niej komputery 
Pc lub możesz zbudować sieć Pc i dodać do niej kilka komputerów Mac. 
Wybór drogi zależy częściowo od tego, których komputerów jest więcej i 
częściowo,które z nich zostały pierwsze połączone w sieć. Najważniejsze 
jest jednak to, który typ komputerów znasz najlepiej.

Strona 268

background image

Sieci komputerowe dla opornych - Doug Lowe

Czy mogę dołączyć 

do Appletalk 

komputery z systemem Dos?

Jeśli większość z Twoich komputerów to Macintoshe i chcesz do nich 
dołączyć kilka komputerów Pc z systemem operacyjnym Dos, to najłatwiej 
posłużyć się siecią Phonenet Pc. Jest ona oprogramowaniem kompatybilnym 
z Appletalk dla systemu Dos i środowiska Windows, wyprodukowanym przez 
Farallon i opiera się na schemacie okablowania Phonenet. Takie samo 
oprogramowanie można kupić w firmie Apple pod nazwą "Apple Talk Connection 
for Dos and Windows".

Oprogramowanie Phonenet dodaje do Pc podstawowe funkcje Chooser, 
dzięki czemu użytkownicy peceta mają dostęp do dzielonych drukarek i 
skoroszytów. Jeśli chcesz, aby użytkownicy komputerów Macintosh mieli 
dostęp do zasobów Pc, potrzebujesz Timbuktu, pełnowartościowego systemu 
operacyjnego sieci partnerskiej do komputerów Pc i Macintosh. Phonenet 
jest częścią składową systemu Timbuktu. Komputery Pc łatwo jest dołączyć 
do sieci Macintosh, jeśli komputery Mac używają kart Ethernet. Pc potrafi 
je rozpoznać. Jeśli Twoja sieć komputerów Mac używa Localtalk lub 
Phonenet, musisz dokupić specjalną płytę interfejsu Localtalk dla Pc. 
Następnie możesz połączyć komputer Pc z siecią złączami Localtalk lub 
Phonenet.

- Mimo że możesz podłączyć komputery Pc do sieci Mac, nie wymienisz 
plików między nimi, dopóki nie zastosujesz programów użytkowych, 
pozwalających na tę wymianę. Programy takie jak Microsoft Word i Page 
Maker, używają takiego samego formatu plików pracy w środowisku Windows i 
na komputerach Macintosh. Większość programów używa różnych formatów.

- Części, które potrzebne są do połączenia komputerów Pc i Macintosh we 
wspólną sieć są drogie. Tak naprawdę płyta interfejsu Localtalk, pracująca 
z prędkością 230, 400 bajtów na sekundę, może kosztować więcej niż w pełni 
wyposażona karta Ethernet, pracująca z prędkością właściwą dla Ethernet. 
Takie jest życie użytkowników komputerów Macintosh.

Strona 269

background image

Sieci komputerowe dla opornych - Doug Lowe

Tylko sadysta to przeczyta

Jedną z głównych różnic między systemem operacyjnym Macintosh a Dos, 
jest sposób konstruowania nazw plików. W systemie Dos każdy plik ma nazwę 
długości do ośmiu znaków i rozszerzenie nazwy długości do trzech znaków. 
Tak więc, maksymalna długość nazwy pliku w Dos wynosi 11 znaków.

Na komputerach typu Mac nazwa pliku może mieć długość do 31 znaków i nie 
ma w niej podziału na nazwę i rozszerzenie.

Różnice w sposobie nazywania plików powodują powstawanie problemów 
podczas dzielenia dostępu do nich między komputerami Mac i Pc. Podczas 
zamiany nazwy pliku z formatu Mac na nazwę pliku w Dos, oprogramowawnie 
sieciowe usuwa spacje i kropki, zamienia wszystkie litery na wielkie, 
zmienia znaki specjalne, które nie są dozwolone w nazwach Dos (takie jak 
nawiasy, znaki zapytania i tak dalej) na znak podkreślenia i na koniec 
odrzuca wszystko poza pierwszymi znakami. Pierwszych osiem używa się jako 
nazwy pliku, a trzy kolejne tworzą rozszerzenie pliku.

Co się stanie, jeśli dwa pliki Mac o różnych nazwach zostaną zamienione 
na pliki o tej samej nazwie w systemie Dos? W takim przypadku ostatni 
znak pliku drugiego zamieniany jest na cyfrę 0. Trzeci plik pod tą samą 
nazwą będzie miał na końcu 1, czwarty 2, piąty 3 itp.

Oto kilka przykładów:

Nazwa pliku w Mac - Zamieniona na nazwę pliku Dos

List do Zbyszka - Listdozb.ysz

Notatka dla Sylwii - Notatkad.las

Sprz. Kwie8Maj - Sprz_kwi.e_m

Sprz. Kwie8Maj(netto) - Sprz_kwi.e_m

Jak widzisz, zmienione nazwy nie bardzo pasują do przyjętych formatów 
nazw Dos, zwłaszcza gdy weźmie się pod uwagę rozszerzenia. Większość 
użytkowników Dos oczekuje od rozszerzenia nazwy pliku, że określi rodzaj 
pliku. Np. .wk1 to arkusz programu Lotus, a .doc to dokument 
Microsoft Word. Rezultaty zamiany nazw Mac na Dos są mylące. Straszne.

Strona 270

background image

Sieci komputerowe dla opornych - Doug Lowe

Czy mogę 

dołączyć do sieci Netware 

komputery typu Macintosh?

Jeśli Twoje komputery Pc są połączone w sieć Netware, łatwo dodasz do 
niej komputery typu Macintosh. W sieci Netware zarówno użytkownicy 
komputerów Pc, jak i Macintosh, mają dostęp do plików i drukarek na 
serwerze sieciowym. Sieć Netware nie jest siecią partnerską i nie może być 
używana do zapewnienia użytkownikowi komputera z systemem Dos dostępu do 
plików na komputerze Mac.

W przypadku komputera Macintosh w sieci Netware w wersji 2.2 dostęp do 
sieci jest taki jak wtedy, gdy komputer dołączony jest do sieci Apple Talk, 
czyli opcją Chooser. W wersji 3.11 Netware nowe akcesoria instaluje się na 
komputerze Mac. Wtedy wszyscy mogą korzystać z nowych funkcji Netwara.

- Obsługa komputerów typu Macintosh jest wbudowana w Netware 2.2. W 
wersji Netware 3.11, obsługa Mac jest funkcją dodatkową i musisz ją kupić 
osobno!

- Netware sprawnie posługuje się 31. znakami nazw plików komputerów 
Macintosh, które przechowywane są na dysku serwera Netware. Nazwy 
użytkowników komputerów pracujących pod kontrolą systemu Dos muszą być 
zbudowane z 11 znaków.

- Katalogi systemu Netware pojawiają się jako ikony dysków na 
komputerach Mac. Kiedy otworzysz ikonę, podkatalogi z określonego katalogu 
ukażą się jako skoroszyty.

Rozdział 23

Strona 271

background image

Sieci komputerowe dla opornych - Doug Lowe

Programy, które sprawiają

że życie z siecią 

jest łatwiejsze

W tym rozdziale:

- programy menu.

- Programy Dos Shell.

- Programy narzędziowe.

- Programy archiwizujące.

- Programy antywirusowe.

- Programy do zarządzania pamięcią.

- Programy do kompresji dysku.

- Programy do zdalnej kontroli.

- Programy testujące.

- Programy do zarządzania siecią.

Czasem programy i narzędzia kupione razem z oprogramowaniem sieciowego 
systemu operacyjnego nie wystarczają. W takim przypadku możesz kupić jeden 
z tryliarda programów narzędziowych ułatwiających pracę w sieci. Opowiem Ci 
teraz o kilku, najbardziej przydatnych programach narzędziowych.

Większość z tych programów można kupić w sklepie z oprogramowaniem lub za 
zaliczeniem pocztowym. Wiele z nich to programy typu shareware. Możesz je 
wypróbować, zanim zapłacisz.

Strona 272

background image

Sieci komputerowe dla opornych - Doug Lowe

Programy menu

Nie wszyscy użytkownicy komputerów dobrze znają składnię poleceń, 
wpisywanych w linii poleceń Dosa. Aby im pomóc, wielu administratorów 
sieci tworzy programy menu. Wyświetlają one listę programów użytkowych 
dostępnych w sieci. Taki program menu uruchamiany jest automatycznie, kiedy 
użytkownik loguje się do sieci. Czasem jest zrobiony tak, że użytkownikowi 
nie wolno wyjść za program ze swojego menu.

- W sieci Netware jest program menu pod nazwą Menu. Szybko się go 
nauczysz. Cenę też da się przełknąć.

- Jeśli nie lubisz programu Menu z Netwara lub jeśli używasz sieci 
partnerskiej, możesz wybrać sobie jeden z tysięcy programów Menu. Moim 
ulubionym jest Marxmenu, (jego nazwa pochodzi od imienia człowieka, który 
go napisał).

- Chcesz zaoszczędzić trochę forsy? Napisz własny program Menu, wykonując 
pliki wsadowe Dosa. Nie powiem Ci jednak, jak to zrobić. Nie o to chodzi 
w tej książce. 

Programy Dos shell

Nie masz ochoty na zmuszanie użytkowników do pracy w sztywnych systemach 
menu? Zastanów się nad pracą w programie Dos shell. Program ten 
opracowano, by zastąpić polecenia Dosa łatwym w użyciu interfejsem, który 
wyświetla pliki i katalogi. Pozwala też wybrać polecenie z menu. Dzięki 
większości programów typu Dos shell można utworzyć menu programów 
użytkowych.

Dos 5.0 i 6.0 sprzedawane są z całkiem niezłym programem pod nazwą 
Dosshell. Dostępne są oczywiście lepsze programy tego typu, ale Dosshell 
wystarcza wielu użytkownikom. Dosshell jest dostępny również w wersji 
Ms_dos 6.2, ale aby go otrzymać, trzeba zamówić oddzielną dyskietkę z 

Strona 273

background image

Sieci komputerowe dla opornych - Doug Lowe

dodatkami. Programy shell w wersjach 5.0, 6.0 i 6.2 są identyczne. Jeżeli 
uaktualniłeś wersję systemu operacyjnego z 5.0 lub 6.0 na 6.2, nie musisz 
zamawiać dyskietki dodatkowej.

 

Programy narzędziowe

Będziesz potrzebował dobrego zestawu programów narzędziowych. Postaraj 
się o kopię programu Pc Tools lub Norton Utilities. 

Dos 6.2 sprzedawany jest razem z dosyć dobrym programem narzędziowym 
pod nazwą Scan Disk. Sprawdza on jakość Twojego dysku twardego i jest w 
stanie skorygować większość typowych dyskowych problemów. Zarówno Pc 
Tools, jak i Norton Utilities, zawierają podobne programy z bardziej 
zaawansowanymi możliwościami oraz mnóstwo innych, użytecznych programów.

Programy archiwizujące

Nie grzeb się w poleceniu backup z systemu Dos, ani też w poleceniu 
msbackup z Dos 6. Bądź miły dla siebie: kup napęd taśmowy i dobry program 
archiwizujący do jego obsługi. Przeczytaj rozdział 14, jeśli Twoje kopie 
zapasowe nie są pod kontrolą.

Programy antywirusowe

Nie zapominaj o okresowym sprawdzaniu sieci. Do zwykłego, okresowego 

Strona 274

background image

Sieci komputerowe dla opornych - Doug Lowe

testu wystarczy polecenie: msav z Dosa 6. Do większych sieci lepszy byłby 
bardziej rozbudowany program antywirusowy. Postaraj się o Central Point 
Antivirus lub Norton Antivirus. Jeśli nie zabezpieczyłeś się przed 
atakiem wirusów, przeczytaj rozdział 14. 

Programy do zarządzania pamięcią

Zarządzanie pamięcią w sieci sprawia problemy. Dyski sieciowe zużywają 
sporą część pamięci Ram dostępnej w stacji roboczej. Użytkownik może 
znaleźć się w sytuacji bez wyjścia, gdy nie będzie mógł wprowadzić do 
pamięci najważniejszego arkusza kalkulacyjnego.

Programy zarządzające pamięcią mogą przywrócić tę zabraną przestrzeń 
pamięci. Najlepsze z nich próbują tysiące razy załadować oprogramowanie do 
pamięci, aż znajdą optymalne rozwiązanie. System Dos6 sprzedawany jest z 
programem do zarządzania pamięcią pod nazwą Memmaker, który robi te rzeczy. 
Jeśli nie jest dla Ciebie wystarczająco dobry, wypróbuj program Qemm_386 
lub 386max - są jeszcze lepsze.

Programy do kompresji dysku

Może słyszałeś o Doublespace, programie do kompresji dysku, który 
Microsoft wprowadził w Ms_dos 6.0 i rozwinął w Dos 6.2. Jeśli używasz 
sieci partnerskiej, a Twój serwer plików ma odpowiednią moc obliczeniową 
(szybki 386 lub lepszy Cpu), powinieneś zastanowić się nad użyciem 
Doublespaca, który pozwoli na podwojenie objętości dysku twardego. 
Doublespace jest naprawdę dobrym programem. Warto się trochę pomęczyć, 
żeby powiększyć przestrzeń dysku. Naucz się posługiwać Doublespacem.

Jeśli nie ufasz firmie Microsoft, możesz użyć innych programów do 
kompresji dysku, które robią to samo, co Doublespace. Najbardziej znanym 
jest Stacker.

Strona 275

background image

Sieci komputerowe dla opornych - Doug Lowe

Programy do zdalnej kontroli

Jesteś administratorem sieci i raz na jakiś czas musisz sprawdzić, co 
dzieje się z komputerami Twoich podopiecznych. W małym biurze możesz 
jeździć od komputera do komputera na wrotkach. Jeśli zarządzasz dużą siecią 
komputerową - wrotki na nic się nie zdadzą.

Masz szczęście! Pewnien facet wymyślił sobie, że można połączyć 
klawiaturę i komputer administratora sieci z klawiaturą i komputerem 
użytkownika. Pozwala to na sprawną kontrolę pracy. Najbardziej znanym 
programem tego typu jest Carboncopy.

Programy testujące

Skąd wiesz, czy Twoja sieć pracuje dobrze i szybko? Dowiesz się tego, 
używając standardowych programów testujących, które sprawdzą osiągi sieci i 
porównają je z obowiązującymi standardami. Ludzie, którzy pierwsi napisali 
te programy, byli chyba geologami, ponieważ określają one osiągi sieci 
terminami takimi jak: drystones, weststones, netstones lub kidneystones 
(stones to po angielsku kamienie). 

Programy testujące nie są potrzebne przeciętnemu użytkownikowi (kogo to 
obchodzi, że sieć pracuje z prędkością zegara 2300 Rollingstones?). Są za 
to niezastąpione, gdy chcesz poprawić parametry sieci. Uruchamiasz 
odpowiedni program, ustalasz poziom wyjściowy i zmieniasz parametry. 
Później jeszcze raz włączasz program testujący, by określić, jak zmiana 
parametru wpłynęła na prędkość sieci.

Programy do zarządzania siecią

Strona 276

background image

Sieci komputerowe dla opornych - Doug Lowe

Trzeba wspomnieć o jeszcze jednej kategorii programów narzędziowych - o 
programach do zarządzania siecią. Opracowano je z myślą o Tobie. Pomogą Ci 
w wyszukaniu wąskich gardeł i uszkodzonych komponentów sieci. Razem z Tobą 
będą pilnowały porządku. Najbardziej znanym zestawem programów do 
zarządzania siecią jest Frye Utilities.

Rozdział 24

Dziesięć Gorących Określeń Sieciowych 

Dziesięć 

Gorących określeń sieciowych, gwarantujących 

ożywienie atmosfery 

na przyjęciu

W tym rozdziale:

Strona 277

background image

Sieci komputerowe dla opornych - Doug Lowe

- Internet.

- Client/serwer.

- Enterprise computing.

- Interoperobility.

- Fiber optics.

Sna.

- Groupware.

- Tcp/ip.

- Frame relay.

Na nudnym przyjęciu zabija się czas opowiadaniem o pogodzie albo jałową 
dyskusją o ostatnim filmie Olivera Stone'a. Podsunę Ci parę tematów, które 
ożywią rozmowę. 

Internet

Co to znaczy: Internet jest ogromnym konglomeratem sieci komputerowych, 
które połączone ze sobą tworzą megagoljatowską sieć. Internet jest czymś w 
rodzaju superautostrady informacyjnej. Szkopuł w tym, że przy autostradzie 
ustawiono tablice informacyjne z napisami w nieznanym języku. Przeczytaj 
książkę "Internet dla Opornych", a wszystko stanie się jasne.

Na pewno słyszałeś takie zdania: Prześlij to do mnie po internecie. 
Jesteś w internecie, no nie? Myślałem, że dzisiaj wszyscy są w internecie!

Client/server

Strona 278

background image

Sieci komputerowe dla opornych - Doug Lowe

Żeby program był prawdziwą aplikacją Client/server, trzeba wykonać na 
serwerze konkretną pracę. Każda, bazująca na komputerze serwera sieć 
komputerowa może być nazwana systemem client/server. Prawidłowy system 
client/server powstaje jednak wtedy, gdy część pracy - nie tylko dostęp do 
plików - jest wykonywana na serwerze. W prawdziwej bazie danych 
client/server pytania do bazy są przetwarzane na serwerze, a odpowiedzi 
przesyła się z powrotem na komputer serwera.

Mówi się często: Sposób pracy client/server jest obecnie w tyle.

Enterprise computing

Co to znaczy: Przedsiębiorstwa muszą przetwarzać dane w komputerach. W 
przeszłości komputerowe przetwarzanie danych zbyt często widziano w 
kategoriach indywidualnych potrzeb małych działów lub grup roboczych. W 
rezultacie powstało mnóstwo niekompatybilnych systemów: dział marketingu ma 
minikomputer, dział sprzedaży ma sieć Ethernet Ware, a dział księgowości 
jeszcze coś innego. Enterprise Computing określa potrzeby komputerowego 
przetwarzania danych dla całego przedsiębiorstwa i spełnia je. Bardzo 
pomysłowe rozwiązanie.

Mówi się często: nasz system komputerowy pochodzi z najnowszej linii 9. 
Chłopaki, słyszałem, że utknęliście na poziomie ćwiartki impulsu. 
Fascynujące.

Interoperability

Co to znaczy: wbijanie okrągłych zatyczek w kwadratowe otwory. A 
dosłownie: łączenie różnych sieci ze sobą tak, by pracowały. Temat jest tak 

Strona 279

background image

Sieci komputerowe dla opornych - Doug Lowe

ważny, że powstała cała gałąź usług, zwanych Interop, która zajmuje się 
uruchamianiem różnych sieci komputerowych, stanowiących jedność. 

Mówi się często: rozwiązaliśmy ostatecznie problem interoperability w 
naszej firmie - zwolniliśmy faceta, który kupił ten sprzęt.

Fiber optics

Co to znaczy: światło przenosi sygnały w najszybszym kablu sieciowym. 
Światłowody są używane zwykle w szkieletach wielkich sieci komputerowych 
lub do łączenia sieci znajdujących się w sąsiednich budynkach, gdzie nie 
wystarcza limit 500 metrów kabla żółtego. Światłowody pracują z prędkością 
1007mbps (megabajtów na sekundę). 10 razy szybciej niż Pokey Little 
Ethernet. 

Mówi się często: Chcę teraz połączyć światłowodem sieci w 3 budynkach. A 
ja jadę do Disneylandu.

Sna

Co to znaczy: Podstawowy schemat starej sieci opracowany przez Ibm. 
Sna jest wszędzie tam, gdzie są komputery Mainframe produkcji Ibm. 
Sna jest skrótem od nazwy "Systems Network Architecture", a użytkownicy 
tych komputerów mówią o nim "snaw". 

Używane w powiedzeniach: Po połączeniu Sna z Ethernetem, nasi 
użytkownicy Mainframe będą mogli wykorzystać zaawansowane możliwości 
obliczeniowe peceta.

Strona 280

background image

Sieci komputerowe dla opornych - Doug Lowe

Groupware

Co to znaczy: Oprogramowanie wykorzystujące możliwości sieci do pracy w 
grupach użytkowników. Procesor tekstu z funkcjami groupware pozwala np. 
kilku użytkownikom sieci dodawać komentarze lub poprawki do dokumentu, z 
zachowaniem informacji o tym, kto i kiedy nanosił poprawki.

Mówi się często: nasza produktywność wzrośnie znacznie, od kiedy 
zaczęliśmy używać oprogramowania typu Groupware i zdecydowaliśmy się 
przejść na program Vail. Słyszałem, że wy ciągle jeszcze używacie edytora 
Wordstar.

Tcp/ip

Co to znaczy: Tcp/ip to protokół sieci Internet. Skrót pochodzi od 
nazwy "transition Control Protocol/internet Protocol."

Mówi się często: Nie przejmuj się, kiedy uda Ci się uruchomić protokół 
Tcp/ip, będziesz w sieci Internet.

Framerelay

Co to znaczy: Framerelay jest protokołem sieciowym, używanym do 
połączenia oddalonych od siebie sieci. Protokół ten może być na przykład  
użyty do połączenia sieci w zarządzie firmy w Los Angeles z biurem 
regionalnym w San Francisco.

Mówi się często: To złe chłopaki, że nadal nie możecie łączyć się z 
komputerami w waszym biurze zarządu. Może powinniście pomyślećo Framerelay 

Strona 281

background image

Sieci komputerowe dla opornych - Doug Lowe

- u nas działa nieźle. 

+

Część piąta

Informacje

dla zwykłych użytkowników

W tej części:

Znajdziesz tu polecenia używane najczęściej w trzech najbardziej 
popularnych systemach operacyjnych: Netware, Netware Lite i Lantastic. 
Dlaczego? ponieważ przegląd dostępnych poleceń pozwala na ocenę możliwości 
sieciowych systemów operacyjnych. Ponadto, jeśli zdecydujesz się na 
używanie któregoś z tych trzech systemów, będziesz mógł tu zajrzeć i 
przypomnieć sobie szczegóły.

Po co ja to mówię? Masz przecież świetną pamięć.

Rozdział 25

Strona 282

background image

Sieci komputerowe dla opornych - Doug Lowe

Polecenia Netware,

których będziesz używał

W tym rozdziale:

- Streszczenie różnych poleceń sieci Netware.

- Składnia polecenia.

- Przykłady.

- Trochę Pi (Podstawowych Informacji) o większości poleceń.

Nie wiesz nic o linii poleceń, zgadłem? Przeczytaj ten rozdział. 
Znajdziesz tu wszystkie potrzebne Ci polecenia Netwara. 

Attach

Co robi: Dołącza Cię do kolejnego serwera plików. Używa się go, gdy w 
sieci są dwa serwery lub więcej.

Składnia: attach serwer/id użytkownika

Przykład: attachserver2/bolek

Kto może go używać: Każdy.

Pi: Jeśli Twoje konto wymaga hasła, zostaniesz poproszony o jego 
podanie. Polecenie: attach jest często używane w scenariuszu logowania.

Strona 283

background image

Sieci komputerowe dla opornych - Doug Lowe

Bindfix

Co robi: Dzielnie próbuje usunąć defekty powstałe w segregatorach, które 
jako najważniejszy zestaw informacji są podstawą działania serwera 
Netware.

Składnia: Bindfix

Kto może go używać: Administrator. 

Pi: Wyloguj najpierw wszystkich użytkowników. Jeśli polecenie bindfix 
nie zadziała, uruchom bindrest, aby przywrócić stan poprzedni.

Broadcast

Co robi: Wyświetla informację u wszystkich użytkowników zalogowanych do 
serwera.

Składnia: Broadcast informacja.

Przykład: broadcast ta sieć rozpadnie się za pięć minut!

Kto może go używać: Operatorzy konsoli.

Pi : Broadcast jest powszechnie używana do informowania użytkowników o 
wyłączaniu komputera serwera. 

Capture

Strona 284

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Konfiguruje wydruki w sieci.

Składnia: Capture L=port Q=kolejka Ti =sekund

Przykład:

capture l=2q =laser ti=10

Kto może go używać: Każdy.

Pi= Jeśli opuścisz informację o porcie L=port, to przyjmowany jest port 
lpt1. Capture ma mnóstwo innych opcji, którymi można regulować wykonywanie 
wydruków sieciowych.

Chkdir

Co robi: Wyświetla informację o katalogu sieciowym.

Składnia: chkdir

chkdir dysk: 

chkdir[serwer\]wolumin:katalog

Przykład: chkdir f:

chkdir wladek\sys:public

Kto może go używać: Każdy.

Chkvol

Strona 285

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Wyświetla informację o woluminie serwera. 

Składnia: Chkvol

Chkvol dysk:

Chkvol [serwer\] wolumin:

Przykład: chkvol f:

chkvol wladek\sys:

Kto może go używać: Każdy.

Pi: Wyświetla informację o rozmiarze woluminu, liczbie plików 
znajdujących się w woluminie, przestrzeni dysku, która jest w użyciu, 
wolnej przestrzeni dysku i liczbie katalogów dostępnych dla nowych plików.

Clap on

Co robi: Umożliwia Ci wyłączenie komputera serwera za pomocą głośnego 
klaśnięcia dłońmi raz lub dwa razy.

Składnia: clap on [ÂŔ#a/b]

Kto może go używać? Operatorzy konsoli.

Pi: Tak. 

Clear station

Strona 286

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Usuwa skutki wypadku, jakiemu uległa stacja robocza.

Składnia: clear station n

Kto może go używać: Operatorzy konsoli.

Config

Co robi: Wyświetla informację o konfiguracji serwera sieci.

Składnia: config

Kto może go używać: Operatorzy konsoli.

Pi: Po wydaniu polecenia: config przeczytasz informacje o dyskach 
sieciowych, adresie sieciowym serwera, ustawieniu dysków sieciowych, i 
konfiguracji dysków serwera.

Disable login

Co robi: Uniemożliwia użytkownikom zalogowanie się do serwera plików.

Składnia: disable login

Kto może go używać: Operatorzy konsoli.

Pi: disable login nie wyrzuca nigoko z systemu, ale zapobiega logowaniu 
się użytkowników, którzy jeszcze tego nie zrobili. Używa się go przed 
poleceniem down. Można przywrócić możliwość logowania się, używając 
polecenia enable login.

Strona 287

background image

Sieci komputerowe dla opornych - Doug Lowe

Dismount

Co robi: Odłącza wolumin od sieci tak, by można było wykonać na nim 
działania związane z jego utrzymaniem.

Składnia: dismount wolumin

Przykład: dismount sys2:

Kto może go używać: Operatorzy konsoli.

Pi: Dobry ton wymaga, żeby użytkownicy wiedzieli o tym wcześniej (patrz 
polecenia broadcast.)

Down

Co robi: Wyłącza serwer plików.

Składnia: down

Kto może go używać: Operatorzy konsoli.

Pi: Powinieneś zawsze używać polecenia down przed zatrzymaniem serwera. 
Polecenie to zamyka serwer w odpowiedniej kolejności tak, by pliki, które 
są jeszcze otwarte, nie zostały uszkodzone. Będziesz bardzo miły, jeśli 
użyjesz polecenia Broadcast, żeby powiadomić użytkowników o zamykaniu 
serwera.

Dspace

Strona 288

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Ogranicza ilość wykorzystywanej przez użytkownika przestrzeni na 
dysku.

Składnia: Dspace

Kto może go używać: 

Administrator.

Pi: Jest to operacja wykonywana z poziomu menu. Nie musisz używać linii 
poleceń z menu.

Enable login

Co robi: Przywraca możliwość logowania się po użyciu polecenia disable 
login.

Składnia: enable login

Kto może go używać: Operatorzy konsoli.

Pi: Nie musisz używać tego polecenia, jeśli zamknąłeś serwer, a 
następnie uruchomiłeś go ponownie. Możliwość logowania jest przywracana 
automatycznie podczas uruchamiania serwera.

Endcap

Co robi: Zatrzymuje przejmowanie wydruków i wysyłanie ich na drukarkę 
sieciową.

Składnia: endcap [l=port]

Strona 289

background image

Sieci komputerowe dla opornych - Doug Lowe

endcap all

endcap c=port

endcap cancel all

Przykład:

endcap l=1

Kto może go używać: Każdy.

Pi: Jeśli napiszesz polecenie: endcap bez żadnych opcji, to spowoduje to 
odłączenie portu lpt1. Polecenie endcap all odłącza przejmowanie wydruków 
ze wszystkich portów. Polecenie endcap c=port odłącza określony port oraz 
powoduje rezygnację z wykonania już przyjętych wydruków.  Endcap all 
powoduje rezygnację z wydruków, wysłanych wszystkimi portami.

Engage

Co robi: Nic, ale dzięki niemu czujesz się jak generał.

Składnia: engage

Kto może go używać: Picard.

Pi: Tak.

Exit

Co robi: Po zamknięciu serwera powoduje wyjście do linii poleceń Dosa. 

Składnia: Exit

Strona 290

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto może go używać: Operatorzy konsoli.

Pi: Polecenie Exit jest czasem używane do restartu serwera z nowymi 
parametrami. Najpierw należy użyć polecenia: down, a następnie exit. 
Spowoduje to wyjście do Linii Poleceń Dosa, gdzie można użyć polecenia 
Server, aby uruchomić serwer z nowymi parametrami.

Fconsole

Co robi: Wyświetla informacje o serwerze plików. 

Składnia: Fconsole

Kto może go używać: Operatorzy konsoli.

Pi: Polecenie: fconsole uruchamia interfejs menu z kilkoma poleceniami 
konsoli Netwara, takimi, jak broadcast i down. Niewiele osób używa tej 
funkcji. Prawdziwi komputerowcy używają fconsole tylko po to, by ustawić 
ten ohydny bufor pamięci.

Filer

Co robi: 

Tworzy katalogi i zarządza nimi.

Składnia: filer

Kto może go używać: Każdy.

Pi: Program menu Filer, ma wiele opcji, które pozwolą Ci przeglądać 
katalogi, podkatalogi i pliki w nich zawarte. Filer umożliwia też kasowanie 

Strona 291

background image

Sieci komputerowe dla opornych - Doug Lowe

plików, zmianę ich nazwy i kopiowanie lub przesuwanie ich do innych 
katalogów, podkatalogów lub na inne dyski.

W wersji Netware 4.0 polecenie filer zostało rozbudowane o funkcje 
zawarte w poleceniach: salvage, purge i volinfo.

Flag

Co robi: Wyświetla lub przydziela atrybuty pliku.

Składnia: Flag [katalog/] nazwa pliku [oznaczenie]

Oznaczenia mogą być następujące:

A Wymaga archiwizacji

C Zabronione kopiowanie (tylko w wersji 3.x)

D Zabronione kasowanie (tylko w wersji 3.x)

E Plik wykonawczy

H Ukryty

I Indeksowany

P Do czyszczenia

(tylko w wersji 3.x)

Ro Tylko do odczytu

Ww Zapisywalny

R Zabroniona zmiana nazwy (tylko w wersji 3.x)

S Dzielony

Sy Plik systemowy

T Plik transakcji

Strona 292

background image

Sieci komputerowe dla opornych - Doug Lowe

Przykład:

flag*.exw sro

Kto może go używać: Administrator.

Pi: Polecenie: flag jest często używane po zainstalowaniu programu, do 
przydzielenia plikom atrybutów dzielony. Tylko do odczytu.

Flagdier

Co robi: Wyświetla lub przydziela atrybuty katalogu.

Składnia: fladirg [katalog][oznaczenie]

Oznaczenia mogą być następujące:

D Zabronione kasowanie (tylko w wersji 3.x)

H Ukryty

N Normalny

P Prywatny (tylko w wersji 2.x)

P Do czyszczenia (tylko w wersji 3.x)

R Zabroniona zmiana nazwy (tylko w wersji 3.x)

Sy System

Przykład:

flagdir docs dr

Kto może go używać: Administrator.

Strona 293

background image

Sieci komputerowe dla opornych - Doug Lowe

Grant

Co robi: Przyznaje użytkownikowi prawa dostępu do plików lub katalogów.

Składnia: grant

prawa for ścieżka to user/group nazwa [/f lub /s]

Przykład:

grant s for sys:docs to user bolek /s

Kto może go używać:

Administrator.

Pi: Parametr /F przyznaje prawa do plików, a /S przyznaje prawa do 
podkatalogów. Prawa mogą też być przydzielane za pomocą polecenia: filer. 
Później prawa dostępu mogą być unieważniane za pomocą polecenia: revoke.

Listdir

Co robi: Wyświetla strukturę katalogów w woluminie.

Składnia: 

listdir [/A]

listdir [serwer\]wolumin:katalog [/A]

listdir dysk:[/A]

Strona 294

background image

Sieci komputerowe dla opornych - Doug Lowe

listdir

Przykład: 

listdir wladek\sys:

listdir f:/A

Kto może go używać: Każdy.

Pi: Parametr /A wyświetla poza nazwami katalogów dodatkowe wiadomości o 
katalogach.

Load

(tylko wersja 3.x)

Co robi:

Ładuje moduły Nlm (Netware Loadable Module).

Składnia:

load [nazwa]

Kto może go używać:

Operatorzy konsoli.

Login

Strona 295

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Loguje użytkownika do sieci.

Składnia: login [/id użytkownika]

Przykład:

login bolek

Kto może go używać: Każdy.

Pi: Polecenie: login zapyta Cię o hasło i Twoje Id użytkownika, jeśli 
nie włączyłeś ich jako opcji w wierszu Polecenia. Przed użyciem login 
powinieneś przejść na dysk sieciowy (zwykle F:). W większości przypadków 
polecenie: login dodane jest do Twojego pliku autoexec.bat.

Logout

Co robi: Wylogowuje użytkownika z sieci.

Składnia: logout

Kto może go używać: Każdy.

Makeuser 

Co robi: Tworzy konto użytkownika w trybie wsadowym, używając pliku 
scenariusza, który zawiera definicje przydziału konta.

Składnia: makeuser plik scenariusza

Kto może go używać: Administrator.

Pi: Polecenie makeuser posługuje się trudnym językiem, ale skraca czas 

Strona 296

background image

Sieci komputerowe dla opornych - Doug Lowe

tworzenia dużej liczby kont użytkowników. Pomoże Ci też polecenie: userdef. 
Jeśli masz tylko kilka kont do otworzenia, szybciej zrobisz to programem 
Syscon. 

Map

Co robi: Przydziela litery dysków logicznych do dysków sieciowych.

Składnia:

map [root]dysk:=vol:katalog

Przykład:

map m:=sys:docs

Kto może go używać: Każdy.

Pi: Dysk może być oznaczony literą dysku lub literą dysku 
przeszukiwanego (S1 do S16). Jeśli wstawisz parametr Root, to Netware 
potraktuje katalog jako katalog Root definiowanego dysku, przez co będą 
niedostępne katalogi na poziomie wyższym w strukturze. Polecenia: map są 
zwykle w scenariuszu logowania.

Memory

Co robi: Wyświetla wielkość pamięci dostępnej dla serwera.

Składnia: memory

Strona 297

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto może go używać: Operatorzy konsoli.

Menu

Co robi: Wyświetla menu z programami dostępnymi dla niepewnych 
użytkowników.

Składnia: menu

Kto może go używać: Każdy.

Pi: Polecenie menu wykorzystuje plik z definicją menu w postaci 
scenariusza informacji, które zostaną wyświetlone.

Modules

Co robi: Wyświetla nazwy modułów, załadowanych do pamięci serwera.

Składnia: modules

Kto może go używać: Operatorzy konsoli.

Monitor

Strona 298

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Wyświetla obraz monitora konsoli Netwara.

Składnia: monitor

Kto może go używać: Operatorzy konsoli.

Pi: Polecenie: monitor może być użyte do zabezpieczenia hasłem konsoli.

Mount

Co robi: Wynosi woluminy serwera tak, by użytkownicy sieci mieli do nich 
dostęp.

Składnia: 

mount wolumin

mount all

Kto może go używać: Operatorzy konsoli.

Pi: Polecenia: mount znajdują się zwykle w pliku autoexec.ncf.

Ncopy

Co robi: Kopiuje pliki z jednego miejsca na dysku serwera do drugiego 
miejsca na tym samym serwerze, bez przesyłania zawartości pliku siecią.

Składnia: Ncopy źródło przeznaczenie [opcje]

Przykład: 

Strona 299

background image

Sieci komputerowe dla opornych - Doug Lowe

ncopy m:may#id\*.*m:june#id\*.*

Kto może go używać: Każdy.

Pi: Polecenie: ncopy działa tak samo jak copy, ale jest sprawniejsze, 
kiedy zarówno źródło, jak i miejsce docelowe plików są na tym samym 
serwerze.

Ndir

Co robi: Wyświetla listę katalogów dysku sieciowego, podobnie jak 
polecenie: dir w systemie operacyjnym Dos.

Składnia: Ndir ścieżka [/opcje]

Przykład: 

ndir sys:*.exe

Kto może go używać: Każdy.

Pi: Polecenie: ndir ma zbyt dużo opcji, aby można je było tu wymienić. 
Przykro mi.

Netadmin

Strona 300

background image

Sieci komputerowe dla opornych - Doug Lowe

(tylko w wersji 4.0)

Co robi: Zarządza pracą serwera.

Składnia: netadmin

Kto może go używać: Administrator.

Pi: Polecenie: netadmin jest poleceniemobsługiwanym za pomocą menu, 
niepotrzebne są więc opcje linii poleceń. netadmin łączy w sobie funkcje 
poleceń takich, jak: syscon, dspace, userdef i security.

Nprint

Co robi: Drukuje plik na drukarce sieciowej.

Składnia: nprint plik

Przykład: nprint config.sys

Kto może go używać: Każdy.

Pi: Polecenie: nprint jest sieciowym odpowiednikiem polecenia print w 
systemie operacyjnym Dos.

Pconsole

Co robi: Kontroluje działanie drukarki sieciowej.

Strona 301

background image

Sieci komputerowe dla opornych - Doug Lowe

Składnia: pconsole 

Kto może go używać: Operatorzy konsoli.

Pi: Polecenie: pconsole jest poleceniem obsługiwanym przez menu i mimo 
że jest bardzo skomplikowane, nie ma opcji używanych w linii poleceń.

Printcon

Co robi: Konfiguruje drukarkę, dzięki czemu nie musisz wypisywać tylu 
opcji w poleceniach: capture i nprint.

Składnia: printcon

Kto może go używać: Każdy

Pi: Polecenie: printcon jest poleceniem obsługiwanym przez menu, nie ma 
więc opcji używanych w linii poleceń.

Printdef

Co robi: Definiuje specjalne formy wydruku i urządzenia drukujące. 

Składnia: printdef

Kto może go używać: Każdy.

Pi: Polecenie: printdef jest poleceniem obsługiwanym przez menu, nie ma 
więc opcji używanej w linii poleceń.

Strona 302

background image

Sieci komputerowe dla opornych - Doug Lowe

Psc

Co robi: Wersja polecenia pconsole dla wielbicieli linii poleceń.

Składnia: psc [opcje]

Kto może go używać: Wielbiciele linii poleceń.

Purge

Co robi: Wyciera pliki z Twoich dysków.

Składnia: purge

Kto może go używać: Każdy.

Pi: Nie usuniesz pliku, jeśli nie uruchomisz polecenia: purge.

Rendir

Co robi: Zmienia nazwę katalogu.

składnia: Rendir katalog to nowa nazwa

Przykład: rendir sys:aples to oranges

Kto może go używać: Każdy.

Strona 303

background image

Sieci komputerowe dla opornych - Doug Lowe

Pi: System operacyjny Dos już od dawna powinien mieć to polecenie.

Revoke

Co robi: Usuwa prawa dostępu przyznane poleceniem: grant.

Składnia: revoke prawa for ścieżka from user/group nazwa [/F lub /S]

Przykład: 

revoke s for sys:docs from user bolek/s

Kto może go używać: Administrator.

Pi: Można to zrobić również poleceniem: filer.

Rights

Co robi: Wyświetla Twoje prawa dostępu do katalogu.

Składnia: 

Rights katalog

rights dysk

Strona 304

background image

Sieci komputerowe dla opornych - Doug Lowe

Przykład: 

rights sys:oranges

rights l:

Kto może go używać: Każdy.

Salvage

Co robi: Odzyskuje usunięty plik.

Składnia: salvage

Kto może go używać: Każdy.

Pi: Polecenie: salvage jest poleceniem obsługiwanym przez menu, które 
prowadzi Cię przez cały proces odzyskiwania usuniętego pliku. Nic dobrego 
jednak nie zrobi, jeśli wyczyściłeś plik poleceniem: purge. 

Secure console

Co robi: Zamyka serwer plików i odłącza klawiaturę.

Składnia: secure console

Kto może go używać: Operatorzy konsoli.

Strona 305

background image

Sieci komputerowe dla opornych - Doug Lowe

Pi: Polecenie: secure console jest dobrym sposobem zabezpieczenia 
serwera plików. Usuwa też system operacyjny Dos z pamięci komputera 
serwera.

Security

Co robi: Sprawdza system ochrony sieci pod kątem występowania w nim 
nieszczelności takich, jak użytkownicy bez hasła.

Składnia: security

Kto może go używać: Administratorzy paranoicy.

Send

Co robi: Wysyła informację do określonego użytkownika lub użytkowników.

Składnia: send "informacja" to użytkownik [użytkownik...]

Przykład: 

send "Co powiecie o pizzy po pracy?" to wladek, bolek

Kto może go używać: Operatorzy konsoli.

Set

Strona 306

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Ustawia różne parametry serwera.

Składnia: set parametr=wartość

Przykład: 

set maximum packet receive buffers=#bjj

set directory cached buffer nonreferenced delay=#aj

Kto może go używać: Operatorzy konsoli.

Pi: Jest mnóstwo parametrów tego polecenia: polecenia set są zwykle 
włączone do pliku startup.ncf, dzięki czemu wykonywane są automatycznie, 
kiedy uruchamia się serwer.

Set time

Co robi: Ustawia datę lub czas.

Składnia: set [mm/dd/yy][hh:mm:ss]

Przykład: set 05/16/94

set 11:#15:00

Kto może go używać: Operatorzy konsoli.

Setpass

Strona 307

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Pozwala Ci zmienić swoje hasło.

Składnia: setpass [serwer]

Kto może go używać: Każdy.

Pi: Polecenie setpass zapyta Cię o stare hasło, a następnie o nowe 
hasło. Nowe hasło nie jest wyświetlane podczas wpisywania, ale będziesz 
dwukrotnie poproszony o podanie go. Jest to środek ostrożności - Netware 
zakłada, że jeśli podałeś dwa razy to samo hasło, to je zapamiętałeś.

Slist

Co robi: Wyświetla nazwy wszystkich serwerów w sieci.

składnia: Slist

Kto może go używać: Każdy.

Syscon

Co robi: Syscon jest programem zawierającym wszystkie polecenia sterujące 
konsoli Netwara. Dzięki niemu możesz zrobić prawie wszystko.

Składnia: syscon

Kto może go używać: Operatorzy konsoli. Użytkownicy mają dostęp do 
niektórych jego funkcji.

Pi: Spróbuj, a na pewno go polubisz.

Strona 308

background image

Sieci komputerowe dla opornych - Doug Lowe

Track off

Co robi: Wstrzymuje wyświetlanie na monitorze informacji wysyłanych do 
lub ze stacji roboczych lub serwera.

Składnia: track off

Kto może go używać: Operatorzy konsoli.

Track on

Co robi: Wyświetla informacje wysyłane do lub ze stacji roboczych 
serwera.

Składnia: track on

Kto może go używać: Operatorzy konsoli.

Pi: Polecenie: track on ma wiele parametrów. Przejrzyj podręczniki 
Netwara, aby uzyskać więcej informacji.

Unload

(tylko w wersji 3.x)

Strona 309

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Usuwa moduł Nlm z pamięci serwera.

Składnia: unload nazwa

Kto może go używać: Operatorzy konsoli.

Userdef

Co robi: Ułatwia pracę z poleceniem: makeuser. 

Składnia: userdef

Kto może go używać: Administratorzy, którzy nie mają czasu na zabawę z 
poleceniem Makeuser.

Pi: Polecenie: userdef jest wersją polecenia: makedef obsługiwaną przez 
menu.

Userlist

Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są 
właśnie zalogowani.

Składnia: userlist [/A]

Kto może go używać: Każdy.

Pi: Parametr /A powoduje, że polecenie: userlist wyświetla adresy 
wszystkich użytkowników.

Strona 310

background image

Sieci komputerowe dla opornych - Doug Lowe

Version

Co robi: Wyświetla numer wersji systemu Netware dla określonego 
polecenia.

Składnia: version [polecenie]

Przykład: 

version

Version map

Kto może go używać: Każdy.

Volinfo

Co robi: Wyświetla informacje o woluminach sieciowych.

Składnia: Volinfo

Kto może go używać: Każdy.

Pi: Polecenie: volinfo wyświetla listę wszystkich woluminów na 
określonym serwerze, łącznie z ich rozmiarem oraz wielkością wolnej 
przestrzeni. Lista jest uaktualniana co pięć sekund.

Volumes

Strona 311

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Wyświetla nazwy dostępnych woluminów.

Składnia: volumes

Kto może go używać: Operatorzy konsoli.

Vrepair

Co robi: Naprawia uszkodzenia na woluminie sieciowym.

Składnia: load vrepair

Kto może go używać: Operatorzy konsoli.

Whoami

Co robi: Mówi Ci, kim jesteś. Tak śpiewał Jean Valjean w pierwszym akcie 
"Nędzników". 

Składnia: whoami

Kto może go używać: Każdy.

Pi: Polecenie: whoami podaje Ci Twoje Id użytkownika, adres stacji 
roboczej, na której jesteś zalogowany oraz Twoje prawa dostępu. Whoami? 
24601!

Strona 312

background image

Sieci komputerowe dla opornych - Doug Lowe

Rozdział 26

Polecenia NeTware Lite,

których będziesz używał

W tym rozdziale:

- Polecenia Netware Lite, których będziesz najczęściej używał.

- Składnia polecenia.

- Przykłady.

- Koniec.

W systemie Netware Lite jest mniej poleceń niż w rozbudowanym systemie 
Netware. Ale i tak możesz się przeuczyć. Oto wybór poleceń, których 
będziesz najczęściej używał.

Client

Co robi: Ładuje program klienta Netware Lite, dzięki czemu Twoja stacja 
robocza ma dostęp do sieci.

Strona 313

background image

Sieci komputerowe dla opornych - Doug Lowe

Składnia: client

Kto może go używać: Każdy.

Pi: polecenie to jest dodawane zwykle do pliku startnet.bat, nie musisz 
więc uruchamiać go oddzielnie.

Dedicate

Co robi: Pozwala serwerowi sieciowemu skoncentrować się na obsłudze zadań 
sieciowych.

Składnia: dedicate

Kto może go używać: Administratorzy.

Pi: Serwer dedykowany pracuje znacznie lepiej, jeśli użyjesz polecenia: 
dedicate, powinieneś więc zawsze umieszczać to polecenie na końcu pliku 
serwera startnet.bat. Polecenie: dedicate zwiąże serwer tak, że nie 
będziesz mógł na nim wykonywać innych zadań, ale zawsze masz możliwość 
usunięcia tego polecenia, przyciskając po prostu dowolny klawisz na 
klawiaturze.

Net

Co robi: Zapewnia obsługiwany przez menu dostęp do funkcji sieci.

Składnia: Net

Kto może go używać: Każdy, kto nie lubi opcji wpisywanych w linii 
poleceń.

Strona 314

background image

Sieci komputerowe dla opornych - Doug Lowe

Net?

Co robi: Wyświetla informacje pomocnicze o poleceniach net.

Składnia: net?

Kto może go używać: Każdy, kto utknął.

Net bud

Co robi: Daje Ci kielicha (właściwie drinka).

Składnia: net bud lite

Kto może go używać: Każdy, kto jest pełnoletni.

Pi: Tak.

Net capture

Co robi: Odbiera wyjście na drukarkę i redirektoruje je na sieć.

Składnia: net capture port kolejka[opcje]

Przykład:

Strona 315

background image

Sieci komputerowe dla opornych - Doug Lowe

net capture Lpt#2 laser W=5

Kto może go używać: Każdy.

Zwykle dodawane jest do pliku startnet.bat.

Pi: Polecenie: net capture ma mnóstwo opcji, pozwalających na kontrolę 
wydruku. Opcja W=5 ustawia czas oczekiwania na pięć sekund, dzięki temu 
programy, które nie pracują z drukarkami sieciowymi zaczną to robić.

Net help

Co robi: Wyświetla informacje pomocnicze o określonym poleceniu.

Składnia: net help polecenie

Przykład:

net help capture

Kto może go używać: Każdy, kto zbyt dobrze nie pamięta opcji polecenia 
uruchamianych w linii poleceń.

Net info

Co robi: Wyświetla informacje o sieci.

Składnia: net info

Kto może go używać: Każdy, kto chce wiedzieć.

Pi: Polecenie: net info wyświetla informację o nazwie serwera, numerze 
wersji Netware Lite oraz Twoją nazwę użytkownika i adres urządzenia. Jest 

Strona 316

background image

Sieci komputerowe dla opornych - Doug Lowe

takie samo jak net whoami.

Net login

Co robi: Wsadza Cię do sieci.

Składnia: net login [Id użytkownika]

Przykład: 

net login bolek

Kto może go używać: Każdy, kogo tam nie ma.

Pi: Netware Lite zapyta Cię o Twoje Id użytkownika, jeśli je 
pominąłeś.

Net logout

Co robi: Wywala Cię z sieci.

Składnia: net logout

Kto może go używać: Każdy.

Net map

Strona 317

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: przydziela litery dysków logicznych do dysków sieciowych.

Składnia: net map dysk: katalog serwer

Przykład: 

net map F:apps wladek

Kto może go używać: Każdy.

Pi: Zanim uzyskasz dostęp do katalogu, musi być skonfigurowany na 
serwerze poleceniem: net. 

Jeśli wykonasz polecenie: net map bez żadnych opcji, Netware Lite 
wyświetli listę bieżącego zdefiniowania dysków.

Net map del

Co robi: usuwa definiowanie dysków.

Składnia: net map del dysk:

Przykład: 

net map del f:

Kto może go używać: Każdy.

Net ndlist

Co robi: Wyświetla dostępne katalogi sieciowe.

Strona 318

background image

Sieci komputerowe dla opornych - Doug Lowe

Składnia: net ndlist

Kto może go używać: Każdy.

Net nplist

Co robi: Wyświetla dostępne drukarki sieciowe.

Składnia: Net nplist

Kto może go używać: Każdy.

Net print

Co robi: Drukuje plik na drukarce sieciowej.

Składnia: net print plik

Przykład: 

net print config.sys

Kto może go używać: Każdy.

Pi: Polecenie net print jest sieciowym odpowiednikiem polecenia: print w 
systemie operacyjnym Dos.

Net receive

Strona 319

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Kontroluje możliwość otrzymywania informacji od innych 
użytkowników przez Twoją stację roboczą.

Składnia: Net receive on

Net receive off

Kto może go używać: Każdy.

Net save

Co robi: Tworzy plik nllogin.bat, który zawiera polecenia: net login, net 
capture, net map i set.

Składnia: net save

Kto może go używać: Każdy.

Pi: Zamiast tworzenia pliku wsadowego przez jego wypisywanie, możesz 
dobrać konfigurację sieci taką, jaka Ci odpowiada, a następnie użyć 
polecenia: net save, by utworzyć plik wsadowy, który będzie odtwarzał Twoją 
konfigurację sieci. To bardzo wygodne.

Net send

Co robi: Wysyła informację do innych użytkowników sieci.

Składnia: net send "informacja" all

Strona 320

background image

Sieci komputerowe dla opornych - Doug Lowe

net send "informacja" użytkownik

Przykład: 

net send "Sieć padnie za pięć minut" all

Kto może go używać: Każdy.

Net setpass

Co robi: Pozwala Ci zmienić hasło.

Składnia: net setpass

Kto może go używać: Każdy.

Pi: Polecenie: net setpass zapyta Cię o Twoje obecne hasło, a następnie 
poprosi o dwukrotne wpisanie nowego hasła.

Net Slist

Co robi: Wyświetla listę dostępnych serwerów.

Składnia: Net slist

Kto może go używać: Każdy.

Pi: Polecenie: net slist wyświetla listę tylko tych serwerów, które są 
na linii. Nie wylicza wyłączonych serwerów.

Strona 321

background image

Sieci komputerowe dla opornych - Doug Lowe

Net time

Co robi: Synchronizuje czas Twojego komputera z czasem serwera.

Składnia: Net time serwer

Przykład: 

Net time wladek

Kto może go używać: Każdy.

Pi: Mimo że zegary większości komputerów są dosyć dokładne, dobrym 
pomysłem jest synchronizowanie zegarów komputera użytkownika i komputera 
serwera. Dobrze  jest też sprawdzić co jakiś czas, czy zegar w Twoim 
komputerze jest dokładny.

Net ulist

Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są 
właśnie zalogowani.

Składnia: Net ulist

Kto może go używać: Każdy.

Net userlist

(tylko w wersji 1.1:

Strona 322

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są 
właśnie zalogowani.

Składnia: net userlist

Kto może go używać: Każdy.

Pi: Polecenie to pełni taką samą funkcję jak net ulist. Zostało dodane 
do Netware Lite 1.1, aby wersja ta była bardziej kompatybilna z pełną 
wersją Netwara.

Net whoami

Co robi: Wyświetla informacje o sieci.

Składnia: net whoami

Kto może go używać: Każdy, przeżywający kryzys osobowości.

Pi: Polecenie: whoami wyświetla nazwę serwera, numer wersji Netware 
lite oraz nazwę użytkownika i nazwę urządzenia. Jest takie samo jak 
polecenie net info.

Nlcache

Co robi: Zakłada kesz i/o dysku, aby poprawić osiągi.

Składnia: 

Strona 323

background image

Sieci komputerowe dla opornych - Doug Lowe

nlcachex

nlcachem

nlcachec

Kto może go używać: Każdy.

Pi: Wszystkie trzy polecenia nlcache używają różnych rodzajów pamięci: 
nlcachex używa pamięci typu extended, nlcachem używa pamięci expanded, a 
nlcachec używa tylko pamięci konwencjonalnej. Wszystkie trzy polecenia mają 
około miliona parametrów, które najlepiej dobierane są przez polecenie: 
nlcinst.

Aby dowiedzieć się więcej o keszowaniu dysku, patrz rozdział 13.

Nlcinst

Co robi: Konfiguruje parametry polecenia: nlcache.

Składnia: nlcinst

Kto może go używać: Każdy.

Pi: Polecenie nlcinst zada Ci kilka pytań na temat Twojego komputera, a 
następnie skonstruuje wiersz polecenia: nlcache, by uzyskać odpowiednią 
konfigurację komputera. Następnie umieści utworzone polecenia w plikach 
autoexec.bat, config.sys lub startnet.bat.

Nlsnipes

Strona 324

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Pozwala Ci zapomnieć o problemach.

Składnia: nlsnipes

Kto może go używać: Każdy, kto nie ma nic do roboty.

Pi: Polecenie  nlsnipes jest grą, która znajduje się w Netware Lite. 
Możesz grać przeciwko kilku użytkownikom sieci, jeśli chcesz przeszkadzać 
innym. Nie mówię tego poważnie.

Server

Co robi: Ładuje program obsługi serwera sieci Netware Lite, dzięki czemu 
komputer może pracować jako serwer.

Składnia: Server

Kto może go używać: Każdy.

Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, nie musisz 
więc uruchamiać go oddzielnie.

Startnet

Co robi: Rozpoczyna pracę sieci. Naprawdę bardzo przydatne.

Składnia: startnet

Kto może go używać: Każdy.

Pi: Startnet jest plikiem wsadowym z poleceniami koniecznymi do 
uruchomienia Netware Lite na Twoim komputerze. Zwykle zawiera polecenie: 

Strona 325

background image

Sieci komputerowe dla opornych - Doug Lowe

client, polecenie: server (jeśli Twój komputer jest serwerem) oraz 
polecenie: net login, logujące Cię do sieci.

Rozdział 27

Polecenia Lantastic,

których będziesz używał

W tym rozdziale:

-  Polecenia Lantastic, których będziesz używał z przerażeniem.

- Składnia polecenia.

- Przykłady.

- O co jeszcze możesz zapytać?

Lantastic nie jest tak skomplikowany jak Netware, ale ma zestaw 
poleceń, których będziesz używał od czasu do czasu. Oto one:

Ailanbio

Strona 326

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Ładuje program Lan Bios, aby umożliwić wykonywanie czynności 
sieciowych na Twoim komputerze.

Składnia: Ailanbio [mnóstwo parametrów]

Kto może go używać: Każdy.

Pi: Polecenie ailanbio wymagane jest, jeśli chcesz używać sieci 
Lantastic. Jest ono automatycznie umieszczane w pliku startnet.bat, kiedy 
instalujesz Lantastic. Będziesz się nim zajmował tylko wtedy, kiedy 
będziesz bawił się jego parametrami. Zanim to zrobisz, przeczytaj 
podręcznik Lantastic. Kłopot.

Alone

Co robi: Pozwala serwerowi sieci skoncentrować się wyłącznie na 
wykonywaniu zadań sieciowych.

Składnia: alone [password=hasło]

Przykład: 

alone password=stoppen

Kto może go używać: Administrator. 

Pi: Serwer dedykowany będzie lepiej pracować, jeśli użyjesz polecenia: 
alone. Umieszczaj je zawsze na końcu pliku startnet.bat serwera. Użyj opcji 
password, jeśli nie chcesz, żeby facet z ulicy miał dostęp do serwera.

Lancache

Strona 327

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Przyspiesza dostęp do dysku.

Składnia: lancache [cache_size=rozmiar] 

Przykład: 

Lancache cache_size=3072

Kto może go używać: Każdy.

Pi: Jeśli nie użyjesz żadnych opcji, lancache wykorzysta do 27m 
pamięci extended. Jeśli masz więcej pamięci, może będziesz chciał użyć 
opcji cache_size w celu powiększenia rozmiaru bufora dysku. Jeśli jesteś 
szalony, użyj też opcji Nodelayed_writes.

Lanpup

Co robi: Pozwala Ci na kontrolowanie pracy sieci podczas uruchamiania 
innego programu.

Składnia: lanpup [line=linja]

Przykład: 

lanpup line=3

Kto może go używać: Użytkownicy Dos (Lanpup nie pracuje, jeśli aktywny 
jest Windows).

Jeśli uruchomiłeś wcześniej Lanpup, możesz wejść do tego programu w 
każdej chwili, nacisnąć kombinację klawiszy [Ctrl+Alt+L]nodelayed_writes] 
nawet, jeśli aktywny jest inny program. Dzięki temu masz możliwość 
logowania się lub wylogowania z serwera, dostępu do sieciowych dysków lub 
drukarek oraz wysyłania i otrzymywania poczty elektronicznej.

Parametr Line pozwala Ci na zmianę miejsca umieszczenia okna Lanpup na 
ekranie. Możesz na przykład otworzyć okno w linii 15, na dole ekranu lub w 
linii 1 na samej górze ekranu.

Strona 328

background image

Sieci komputerowe dla opornych - Doug Lowe

Net

Co robi: Zapewnia dostęp do wszystkich poleceń typu Net za pośrednictwem 
menu.

Składnia: net

Kto może go używać: Każdy.

Pi: polecenia typu net są również dostępne za pośrednictwem opcji w 
linii poleceń, traktowanych jako oddzielne polecenia w następujących, niżej 
wymienionych, częściach.

Net attach

Co robi: Umożliwia Ci automatyczny dostęp do każdego oddzielonego 
katalogu i dysku w serwerze.

Składnia: 

net attach [/verbose]\\serwer

Przykład: 

net attach\\wladek

Strona 329

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto może go używać: Każdy.

Pi: Polecenie: net attach oszczędza Ci konieczności wpisywania 
oddzielnych poleceń net use, jeśli chcesz mieć dostęp do wszystkich 
dzielonych katalogów i dysków serwera. Jeśli użyjesz polecenia: net attach, 
spowoduje ono przyporządkowanie liter do każdego katalogu lub dysku 
sieciowego. Dzięki opcji /verbose zobaczysz litery, którymi zostały 
oznaczone dyski.

Net changepw

Co robi: Umożliwia Ci zmianę swojego hasła.

Składnia: 

net changepw \\serwer stare hasło nowe hasło

Przykład: 

net changepw \\waldek snerd*face womp*rat

Kto może go używać: Każdy.

Net chat

Strona 330

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Umożliwia Ci rozmowę z innym użytkownikiem sieci. 

Składnia: net chat

Kto może go używać: Każdy, kto nie ma nic do roboty.

Pi: Polecenie: net chat łączy Cię bezpośrednio z menu programu Chat. Z 
tego miejsca możesz za pomocą menu komunikować się z innymi użytkownikami 
sieci.

Net clock

Co robi: Każe Twojemu komputerowi zsynchronizować zegar z zegarem 
serwera.

Składnia: 

net clock \\serwer

Przykład: 

net clock \\wladek

Kto może go używać: Każdy.

Pi: Dobrym rozwiązaniem jest umieszczenie polecenia: net clock w pliku 
startnet.bat, bezpośrednio za poleceniem: net login.

Strona 331

background image

Sieci komputerowe dla opornych - Doug Lowe

Net copy

Co robi: Kopiuje pliki na dysku serwera bez przesyłania ich siecią.

Składnia: net copy z pliku do pliku

Przykład: 

net copy f:\bbckwi.wk##a f:\bbcmaj.wk#a

Kto może go używać: Każdy.

Pi: Jeśli do kopiowania pliku z jednego miejsca na drugie na dysku 
serwera używasz polecenia: copy, to plik ten jest niepotrzebnie przesyłany 
przez sieć. Polecenie: net copy zapewnia skopiowanie pliku na serwerze bez 
ruchu w sieci.

Net detach

Co robi: Odłącza Cię od wszystkich zasobów dyskowych na określonym 
serwerze.

Składnia: Net detach \\serwer

Przykład: 

net detach \\wladek

Strona 332

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto może go używać: Każdy.

Pi: Użycie polecenia: net detach jest tym samym, co użycie polecenia: 
net unuse w stosunku do każdego z dysków serwera.

Net dir

Co robi: Wyświetla informacje o plikach znajdujących się na serwerze 
sieci.

Składnia: net dir [/all]nazwa pliku

Przykład: 

net dir f:*.doc

net dir /all m:

Kto może go używać: Każdy.

Pi: Polecenie: net dir wyświetla trochę więcej informacji niż polecenia: 
dir w Dosie, ale nie ma wszystkich opcji i bajerów tego polecenia. Nie 
jest zbytnio przydatne, jeśli nie używasz pośrednich funkcji plików, 
Lantastic.

Net disablea

Co robi: Dezaktywuje Twoje konto tak, że nie masz dostępu do serwera.

Strona 333

background image

Sieci komputerowe dla opornych - Doug Lowe

Składnia: Net disablea \\serwer hasło

Przykład: 

net disablea \\knight trouthe

Kto może go używać: Każdy, kto chce pocałować sieć na do widzenia.

Pi: Aby zacząć pracować na własnym koncie, musisz zalogować się jako 
administrator sieci i użyć programu Net_mgr w celu zmiany cyfry 
określającej liczbę zalogowanych użytkowników o 1 lub więcej.

Net echo

Co robi: Działa tak, jak polecenie: echo w systemie Dos, ale pozwala Ci 
na dołączenie specjalnego tekstu Lantastic.

Składnia: net echo tekst do echo

Przykład: 

net echo cześć! "użytkownik"

Kto może go używać: Każdy, kto jest na tyle szalony, by pisać pliki 
wsadowe, wyświetlające teksty w Lantastic.

Net flush

Co robi: Czyści wszystkie bufory pamięci. 

Składnia: Net flush

Strona 334

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto może go używać: Administrator.

Pi: Wpisz tu swój własny dowcip.

Net login

Co robi: Loguje Cię do serwera.

Składnia: 

net login [/wait lub /defferred] \\serwer [użytkownik][hasło] 

Przykład: 

net login\\wladek bolek

Jeśli nie musisz, 

nie czytaj tego

W systemie operacyjnym Lantastic jest wiele tekstów z informacjami o 
sieci. Możesz używać ich tak samo jak wartości zmiennych w Dosie lub w 
poleceniach: net echo. Jeśli jesteś nimi zainteresowany, przeczytaj listę 
tekstów 

Strona 335

background image

Sieci komputerowe dla opornych - Doug Lowe

Lantastic, które możesz wykorzystać.

Tekst - Zastosowanie

!(date" - Bieżąca data.

!(day" - Dzień tygodnia.

!(directory" - Bieżący dysk i katalog.

!(etext=n - Informacja o błędzie, dla błędu o numerze n.

!(file=file" - Pierwszy wiersz określonego pliku.

!(installed" - Tekst mówiący Ci, czy zainstalowane zostały programy 
Netbios, Redir, Serwer i Lanpup.

!(Login=serwer" - Wyświetla informację True, jeśli jesteś zalogowany do 
tego serwera i False, jeśli nie jesteś do niego zalogowany.

!(nodeid" - 12 cyfrowy numer węzła Twojego komputera.

!(Machineid" - Nazwa Twojego komputera.

!(program" - Pełna ścieżka dostępu Dos do programu Net, na przykład 
"C:\lantasti\net.exe."

!(time" - Bieżący czas.

!(user" - Domyślna nazwa użytkownika.

Kto może go używać: Każdy.

Pi: Jeśli umieścisz polecenie:net login w pliku wsadowym, nie wpisuj 
hasła bezpośrednio w linii polecenia. Pozwól, aby Lantastic prosił o 
podanie hasła. Parametr /wait każe poleceniu net login poczekać, aż serwer 
będzie dostępny. Parametr /defferred każe poleceniu: net login próbować aż 
do skutku.

Net logout

Strona 336

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Wylogowuje Cię z serwera.

Składnia: Net logout \\serwer

Przykład: net logout \\wladek

Kto może go używać: Każdy.

Pi: Unieważnia wszystkie wydawane serwerowi polecenia net use. 

Net lpt combine

Co robi: Pozwala Ci redirektorować wyjście na drukarkę sieciową za pomocą 
poleceń plików wsadowych oraz traktować je jako jeden wydruk.

Składnia: Net lpt combine

Kto może go używać: Komputerowcy, którzy piszą pliki wsadowe, używające 
redirektoringu do poleceń wydruku.

Net lpt flush

Co robi: Jeśli używasz polecenia: lpt combine, to polecenie: lpt flush 
zamyka pliki wsadowe redirektorujące wyjście drukarki i rozpoczyna nowy 
wydruk.

Składnia: net lpt flush

Kto może go używać: Ci sami komputerowcy, którzy używają polecenia: net 
lpt combine.

Strona 337

background image

Sieci komputerowe dla opornych - Doug Lowe

Net lpt notify

Co robi: Każe systemowi operacyjnemu Lantastic, by informował Cię o 
zakończeniu Twojego wydruku.

Składnia: 

net lpt /enable notify

net lpt /disable notify

Kto może go używać: Jeśli chcesz być informowany o zakończeniu Twojego 
wydruku, dodaj polecenie: net lpt /enable notify do pliku startnet.bat.

Net lpt separate

Co robi: Dezaktywuje polecenie: net lpt combine

Składnia: net lpt separate

Kto może go używać: Każdy, kto ma wyrzuty sumienia z powodu używania 
polecenia: net lpt combine.

Net lpt timeout

Strona 338

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Określa czas, w którym Lantastic czeka, zanim podejmie decyzję 
o zakończeniu wydruku.

Składnia: net lpt timeout sekundy

Przykład: 

net lpt timeout 10

Kto może go używać: Każdy.

Pi: Polecenie to jest używane zwykle podczas pracy z programami 
drukującymi bardzo wolno.

Net mail

Co robi: Wysyła informacje do innego użytkownika za pomocą poczty 
elektronicznej.

Składnia: net mail nazwa pliku \\serwer użytkownik ["komentarz"]

Przykład: net mail getthis.txt \\wladek bolek "Przeczytaj to i się 
rozpłacz"

Kto może go używać: Każdy.

Pi: Aby wykorzystać polecenie: net mail, musisz najpierw przygotować 
informację w postaci pliku tekstowego takim edytorem tekstu, jak ten 
uruchamiany poleceniem: Dos edit. Jeśli używasz poleceń: net 
obsługiwanych przez menu, możesz utworzyć wiadomość i wysłać ją za pomocą 
wbudowanego w Net edytora poczty.

Net massage

Strona 339

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Pozwala na relaks.

Składnia: net massage [kark][ramiona][plecy]

Przykład: 

net massage kark plecy

Kto może go używać: Każdy, kto chce się odświeżyć.

Pi: Tak.

Net message

Co robi: Pozwala Ci zablokować irytujące informacje wysyłane do Ciebie 
przez innych użytkowników.

Składnia: net message disable

net message enable [beep lub pop]

Kto może go używać: Każdy.

Pi: Kiedy umożliwisz wysyłanie do siebie informacji, opcja Beep każe 
Lantastic informować Cię sygnałem dźwiękowym o odebraniu wiadomości; 
opcja Pop poleca Lantastic wyświetlać tę informację natychmiast po jej 
odebraniu. Jeśli opcja Pop jest wyłączona, musisz użyć Net Receive, aby 
wyświetlić wiadomości.

Net pause

Strona 340

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Działa tak samo, jak polecenie: pause w Dosie, pozwala jednak 
określić czas przerwy w pracy i wyświetla informację.

Składnia: Net pause [/newline](informacja"[czas]

Przykład: 

net pause "Poczekaj minutkę..." 60

Kto może go używać: Komputerowcy sadyści, którzy lubią pisać pliki 
wsadowe, powodujące, że inni muszą czekać.

Net postbox

Co robi: Sprawdza swoją pocztę.

Składnia: net postbox \\serwer

Przykład: 

net postbox \\wladek

Kto może go używać: Każdy.

Pi: Dodaj to polecenie do pliku startnet.bat. Jeśli w sieci masz kilka 
serwerów, ale tylko jeden z nich używany jest do obsługi poczty 
elektronicznej, określ jego nazwę w poleceniu: net postbox.

Net print

Co robi: Drukuje plik na drukarce sieciowej.

Strona 341

background image

Sieci komputerowe dla opornych - Doug Lowe

Składnia: net print [/binary]nazwa pliku "komentarz"[kopii]

Przykład: 

net print*.txt lpt#b

net print report.prt \\wladek\@laser "Raport" #c

Kto może go używać: Każdy.

Pi: Plik, który chcesz wydrukować, musi być plikiem drukowalnym, inaczej 
mówiąc, musi to być plik tekstowy lub plik przygotowany przez program 
użytkowy do wydruku. Jeśli w pliku jest grafika, powinieneś podać opcję 
/binary.

Net queue halt

Co robi: Zatrzymuje kolejkę wydruku, czeka, aż powstanie 5000 kopii  nie 
tego raportu.

Składnia: net queue halt \\serwer [drukarka lub all]

Przykład: 

net queue halt \\wladek lpt1

Kto może go używać: Każdy, kto ma przywilej, Q pozwalający użytkownikowi 
bawić się kolejką wydruku.

Pi: Aby powtórnie uruchomić kolejkę wydruku, użyj polecenia: net queue 
start. Kiedy to zrobisz, dokument będący w drukarce wydrukuje się raz 
jeszcze.

Strona 342

background image

Sieci komputerowe dla opornych - Doug Lowe

Net queue pause

Co robi: Czasowo zatrzymuje kolejkę wydruku.

Składnia: net queue pause \\serwer [drukarka lub all]

Przykład: 

net queue pause \\wladek lpt1

Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi 
bawić się kolejką wydruku.

Pi: Różnica pomiędzy poleceniem: net queue pause, a poleceniem: net 
queue halt polega na tym, że pause nie powoduje rozpoczęcia od początku 
bieżącego wydruku. Kiedy powtórnie uruchomisz kolejkę poleceniem: net queue 
start, bieżący wydruk rozpocznie się w miejscu, w którym został przerwany.

Net queuerestart

Co robi: Rozpoczyna od początku bieżący wydruk

Składnia: net queue restart \\serwer [drukarka lub all]

Przykład: 

Net queue restart \\wladek lpt1

Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi 
bawić się kolejką wydruku.

Net queue single

Strona 343

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Powoduje wydrukowanie następnego w kolejności wydruku, 
znajdującego się w kolejce i zatrzymanie kolejki wydruków.

Składnia: net queue single \\serwer [drukarka lub all]

Przykład: 

net queue single \\wladek lpt1

Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi 
bawić się kolejką wydruku.

Net queue start

Co robi: Rozpoczyna drukowanie.

Składnia: net queue start \\serwer [drukarka lub all]

Przykład: 

net queue start \\wladek lpt1

Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi 
bawić się kolejką wydruku.

Pi: Polecenie: net queue start używane jest, kiedy obsługa kolejki 
wydruku jest wyłączona w programie net_mgr za pomocą parametru konfiguracji 
serwera lub jeśli poprzednio użyłeś polecenia: net queue halt, pause lub 
stop.

Net queue status

Strona 344

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Informuje Cię, która drukarka jest wolna.

Składnia: net queue status \\serwer [drukarka lub all]

Przykład: 

net queue status \\wladek all

Kto może go używać: Każdy.

Net queue stop

Co robi: Zatrzymuje kolejkę wydruku.

Składnia: net queue stop \\serwer [drukarka lub all]

Przykład: 

net queue stop \\wladek lpt1

Kto może go używać: Każdy, kto ma przywilej Q.

Pi: Po zatrzymaniu drukarki poleceniem: net queue stop użyj polecenia: 
net queue start, żeby włączyć drukarkę.

Net receive

Co robi: Wyświetla wysłane do Ciebie wiadomości.

Składnia: net receive [linia][opóźnienie]

Strona 345

background image

Sieci komputerowe dla opornych - Doug Lowe

Przykład: 

net receive 5 20

Kto może go używać: Każdy.

Pi: Opcja Linia określa, gdzie na ekranie polecenie: net receive ma 
wyświetlać wiadomości. Opcja opóźnienie jest odpowiedzialna za czas, przez 
który wiadomość znajduje się na ekranie.

Net Send

Co robi: Dokucza innym użytkownikom, wyświetlając im wiadomości.

Składnia: net send komputer "wiadomość" [\\serwer użytkownik]

Przykład: 

net send*Ŕ(no popatrz!"\\wladek bolek net send*Ŕ(No popatrzcie 
wszyscy!"

Kto może go używać: Każdy.

Pi: W opcji komputer użyj gwiazdki, aby wysłać wiadomość do wszystkich 
komputerów. Opcję \\ serwer użytkownik wykorzystaj tak, aby przekazać 
wiadomość konkretnej osobie.

Net show

Co robi: Wyświetla Ci informację o wszystkich połączeniach w sieci.

Składnia: net show [/batch]

Strona 346

background image

Sieci komputerowe dla opornych - Doug Lowe

Przykład: 

net show /batch>net.bat

Kto może go używać: Każdy. 

Pi: Opcja /batch jest naprawdę świetna, bo pokazuje konfigurację sieci w 
formie poleceń net, które mogą być użyte do tworzenia tej konfiguracji. 
Wystarczy tylko zapisać te konfiguracje w formie pliku i voila! mamy plik 
wsadowy!

Net shutdown

Co robi: Planuje zamknięcie serwera.

Składnia: 

net shutdown \\serwer [minut] "wiadomość"

net shutdown cancel

Przykład: 

net shutdown \\wladek 5 "Serwer ulegnie samozniszczeniu w ciągu 5 minut"

Kto może go używać: Każdy, kto ma przywilej S (System Manager).

Pi: Jesteś na wrogim okręcie. Przemykasz po mostku kapitańskim. Nagle, 
do Twoich uszu dotrze powolne wsteczne odliczanie komputera. Wynoś się 
stamtąd natychmiast! Lub napisz na klawiaturze: Net shutdown cancel, by 
odwołać planowane zamknięcie.

Strona 347

background image

Sieci komputerowe dla opornych - Doug Lowe

Net slogins

Co robi: Pozwala lub zabrania logować się do serwera.

Składnia:

a: net slogins enable \\serwer

net slogins disable \\serwer

Przykład: 

net slogins disable \\wladek

Kto może go używać: Każdy, kto ma przywilej S.

Pi: Używaj go, jeśli chcesz pracować na serwerze.

Net terminate

Co robi: Wyrzuca użytkowników z sieci. 

Składnia: net terminate \\serwer użytkownik [komputer][minuty]

Przykład: 

net terminate \\wladek bolek

Strona 348

background image

Sieci komputerowe dla opornych - Doug Lowe

net terminate \\wladek*

Kto może go używać: Każdy, kto ma przywilej S.

Pi: Użyj * zamiast Id użytkownika, aby wszystkich wyrzucić z serwera. 
Jeśli użytkownik jest zalogowany do serwera z więcej jak jednego komputera, 
użyj opcji komputer, aby zorientować się, który serwer ma być wolny. Jeśli 
jesteś w wolnym nastroju, zastosuj opcję minuty, aby dać użytkownikowi czas 
na zakończenie działań. Oto, co przeczyta zestresowany użytkownik: "Dajemy 
Ci dwie wasze ziemskie minuty". 

Net Unuse

Co robi: Zrywa połączenie z dyskiem lub drukarką sieciową.

Składnia: net unuse dysk lub drukarka.

Przykład: 

net unuse l:

net unuse lpt#a

Kto może go używać: Każdy.

Net use

Strona 349

background image

Sieci komputerowe dla opornych - Doug Lowe

Co robi: Tworzy połączenie z dyskiem lub drukarką sieciową.

Składnia: 

net use dysk: [/deferred] \\serwer\zasoby

net use drukarka:[/defferred] \\serwer\zasoby

Przykład:

net use f:\\wladek\c_drive

net use lpt#b: \\wladek\@laser

Kto może go używać: Każdy.

Pi: Opcja /defferred mówi poleceniu net use, aby nie spanikowało, kiedy 
serwer jest odłączony. Połączenie powstanie dopiero po dołączeniu serwera 
do sieci. Polecenia: net use są zwykle umieszczane w pliku startnet.bat.

Net user

Co robi: Ustala Id użytkownika i hasło do automatycznego logowania się.

Składnia:

net user [/disable] użytkownik [hasło]

Strona 350

background image

Sieci komputerowe dla opornych - Doug Lowe

Przykład: 

user waldek

Kto może go używać: Każdy.

Pi: Polecenie to pozwala Ci połączyć się z serwerem, bez konieczności 
użycia polecenia: net login. Jeśli spróbujesz dodać to polecenie do pliku 
wsadowego i wpiszesz hasło jako jeden z parametrów, wtedy wszyscy je 
przeczytają i umrze Twój pies.

Net_mgr

Co robi: Uruchamia program Net_mgr, który ma mnóstwo opcji menu, 
służących do zarządzania serwerem.

Składnia: Net_mgr

Kto może go używać: Administrator sieci.

Net_mgr backup

Co robi: Tworzy kopię zapasową katalogu kontrolnego serwera i zapisuje ją 
jako plik.

Składnia: net_mgr backup katalog kontrolny plik

Przykład: 

net_mgr backup lantasti.net lantasti.bat

Kto może go używać: Administrator sieci.

Strona 351

background image

Sieci komputerowe dla opornych - Doug Lowe

Net_mgr create

Co robi: Tworzy indywidualne lub rozległe konto użytkownika.

Składnia: net_mgr create individual nazwa

net_mgr create wildcard nazwa

Przykład: 

Net_mgr create individual waldek

Kto może go używać: Administrator sieci.

Pi: Konto zostanie utworzone z opcjami domyślnymi. Aby je zmienić, użyj 
polecenia: net_mgr set.

Net_mgr delete

Co robi: Usuwa indywidualne lub zbiorowe konto użytkownika.

Składnia: net_mgr delete individual nazwa

net_mgr delete wildcard nazwa

Przykład: 

net_mgr delete individual waldek

Kto może go używać: Administrator sieci.

Strona 352

background image

Sieci komputerowe dla opornych - Doug Lowe

Net_mgr restore

Co robi: Odtwarza zrobioną poprzednio kopię katalogu kontrolnego sieci.

Składnia: net_mgr restore plik katalog kontrolny

Przykład: 

net_mgr restore lantasti.baklantasti.net

Kto może go używać: Administratorzy sieci, którzy mają kłopoty.

Net_mgr  set

Co robi: Zmienia atrybuty indywidualnego lub rozległego konta 
użytkownika. 

Składnia: 

net_mgr set individual nazwa [atrybut=wartość]

net*mgr set wildcard nazwa [atrybut=wartość]

Przykład: 

net_mgr set individual waldek logins=#e

Strona 353

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto może go używać:  Administratorzy sieci.

Pi: W jednym poleceniu net_mgr można zmienić do czterech różnych 
atrybutów konta. Atrybuty te są następujące:

username

Nazwa konta.

password

Hasło.

Logins

Liczba jednoczesnych zalogowań (0_255).

privileges

Przywileje konta (Aqmusod).

acct_exp

Data końca ważności konta.

Pw_exp

Data końca ważności hasła.

Net_mgr show

Co robi: Wyświetla status konta użytkownika.

Składnia: net_mgr show individual nazwa

net_mgr show wildcard nazwa

Przykład: 

net_mgr show individual waldek

Strona 354

background image

Sieci komputerowe dla opornych - Doug Lowe

Kto może go używać: Administratorzy sieci.

Redir

Co robi: Ładuje program Redir systemu Lantastic, dzięki czemu stacja 
robocza ma dostęp do sieci. 

Składnia: 

redir [logins=n][size=rozmiar]

Przykład: 

redir logins=#e size=#bjdh

Kto może go używać:  Każdy.

Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, dzięki 
czemu nie musisz oddzielnie go włączać. Opcja Logins ustala limit serwerów, 
do których możesz mieć dostęp. Opcja Size ustala rozmiar bufora sieciowego.

Server

Co robi: Ładuje oprogramowanie serwera Lantastic, dzięki czemu komputer 
może pracować jako serwer sieci.

Strona 355

background image

Sieci komputerowe dla opornych - Doug Lowe

Składnia: Server [tony parametrów]

Kto może go używać: Każdy.

Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, nie musisz 
więc go oddzielnie uruchamiać. Parametry odpowiadają tym parametrom 
startowym serwera, które są dostępne z programu Net_mgr.

Startnet

Co robi: Uruchamia sieć. 

Składnia: startnet

Kto może go używać: Każdy.

Pi: Startnet jest plikiem wsadowym, zawierającym polecenia konieczne do 
uruchomienia Lantastic na Twoim komputerze.

Słownik

10base2: Typ kabla koncentrycznego, używany najczęściej w sieciach 
Ethernet. Zwany też cienkim koncentrykiem. Maksymalna długość pojedynczego 
segmentu wynosi 186 metrów (600 stóp).

10base5: Oryginalny kabel koncentryczny w sieciach Ethernet, obecnie 
używany jako szkielet dla dużych sieci komputerowych. Zwany też żółtym 
kablem, grubym kablem. Maksymalna długość pojedynczego segmentu wynosi 500 
metrów (1640 stóp).

10baset: Podwójna skrętka kablowa, powszechnie używana w sieciach 
Ethernet. Zwana też skrętką lub siostrami bliźniaczkami. Maksymalna długość 
pojedynczego segmentu wynosi 100 metrów (330 stóp). Skrętkę tę łatwiej 
instalować w sieci Ethernet niż pozostałe rodzaje kabla.

802.2: Zapomniany standard Ieee. Obecnie stosowany jest lepszy 
standard 802.3. 

Strona 356

background image

Sieci komputerowe dla opornych - Doug Lowe

802.3: Standard Ieee, 

znany w żargonie pod nazwą "Ethernet".

80286 procesor: Computo_habilis, przodek dzisiejszych nowoczesnych 
komputerów 386 i 486. Wiele osób nadal z nim pracuje.

80386 procesor: Pierwszy 32_bitowy mikroprocesor, używany w komputerach 
osobistych, wymieniany obecnie na układ 486. Komputery 386 są wolniejsze 
od486, ale wykonują swoją robotę.

80486 procesor: Najpopularniejszy układ Cpu dla komputerów osobistych. 
Pentium jest nowszy i lepszy, ale drogi.

8088 procesor: Układ mikroprocesorowy, na bazie którego został zbudowany 
oryginalny Pc Ibm. Po epoce brązu rozpoczął epokę żelaza.

Aaui Apple Attachment Unit Interface: typ złącza używany w niektórych 
sieciach Apple Ethernet.

administrator: Gruba ryba w sieci. Jest odpowiedzialny za konfigurowanie 
wszystkiego i opiekę nad siecią. Módl się, żebyś to nie był Ty.

administrator sieci: Mam nadzieję, że Ty nim nie jesteś.

adres portu I/O:  Każde urządzenie I/O w komputerze - łącznie z kartą 
interfejsu sieciowego - musi mieć przydzielony inny adres. Adres portu jest 
konfigurowany za pomocą przełączników Dip, zworek lub oprogramowania 
konfiguracyjnego.

Afp Apple Filing Protocol: Protokół używany przez Apple. (To 
wyjaśnienie bardzo pomogło, prawda?)

Ailanbio.exe: Program w sieci Lantastic, którey implementuje Netbios.

akronim: Skrót utworzony z pierwszych liter ciągu słów.

antywirusowy program: Program, który wyłuskuje wirusy z Twojej sieci i 
wysyła je do diabła.

aplikacji warstwa: Najwyższa warstwa w modelu odniesienia Osi, która 
określa, jak oprogramowanie komunikuje się z siecią.

Apple Talk: System sieciowy firmy Apple dla komputerów Macintosh.

archiwizacji  bit: Wskaźnik, który znajduje się w każdym pliku. Wskazuje 
czy od czasu ostatniej archiwizacji plik został zmodyfikowany.

Arcnet: Wolna, ale trwała topologia sieci, opracowana przez firmę Data 

Strona 357

background image

Sieci komputerowe dla opornych - Doug Lowe

Point. Arcnet używa schematu ze znacznikiem, podobnego do tego, którego 
używa Token Ring.

Artisoft: Firma produkująca Lantastic.

atrybuty: Charakterystyki przypisane do plików. Dos używa czterech 
atrybutów: system, ukryty, tylko do odczytu i archiwizacja. Systemy 
sieciowe mają z reguły większą listę atrybutów.

Aui: Attachment Unit Interface, wielkie złącze, które można znaleźć na 
wielu kartach sieciowych i rozgałęźnikach 10baset używane do łączenia 
żółtego kabla przez złącze nadajnik/odbiornik.

Autoexec.bat: Plik wsadowy, który jest automatycznie wykonywany przez 
system operacyjny Dos, za każdym razem, kiedy uruchamiasz komputer. 

autoexec.ncf: plik wsadowy, który jest automatycznie wykonywany przez 
Netware za każdym razem, kiedy ładujesz oprogramowanie serwera.

benchmark: Powtarzalny test, którego używasz do określenia osiągów Twojej 
sieci. Najlepsze z tych programów są tak zrobione, aby jak najbardziej 
przypominały typowe działania w sieci.

bezprzewodowe zasilanie: Patrz Ups.

bindery: Wielka baza danych przechowywana na serwerze Netwara. Są tam 
wszystkie informacje o użytkownikach.

blok połączeniowy. Urządzenie służące do szybkiego połączenia pęku 
przewodów, używane w sieciach telefonicznych i komputerowych.

Btrieve: Metoda indeksowanego dostępu do pliku, używana powszechnie w 
sieciach Netware.

Buffers: Wiersz w pliku config.sys, który określa wielkość bufora 
używanego dla I/o dysku. Jeśli używany jest kesz dysku, to wiersz Buffers 
powinien określać małą liczbę, taką jak 2,3.

Bufor: Obszar pamięci, który jest używany do przetrzymywania danych. Na 
przykład bufor dysku przetrzymuje dane w czasie podróży między komputerem a 
dyskiem.

Buźka: Twarz utworzona z różnych znaków klawiatury, używana często w 
poczcie elektronicznej dla wyrażenia emocji.

capture: Polecenie Netware używane do redirektorowania wyjścia drukarki 
na drukarkę sieciową. Capture jest zwykle uruchamiany w pliku wsadowym lub 
w scenariuszu logowania.

Strona 358

background image

Sieci komputerowe dla opornych - Doug Lowe

ccmail: Popularny program poczty elektronicznej.

Cd_rom: Dysk o dużej objętości, wykorzystujący do przechowywania danych 
optyczną technologię. Można odczytać z niego dane, ale nie można ich 
zapisać.

Certyfikowany Inżynier Netwara: Ktoś, kto długo się uczył i pomyślnie 
zdał oficjalny egzamin firmy Novell. Zwany też Cne.

Cga: Wyświetlacz graficzny kiepskiej jakości, używany we wczesnych 
komputerach Ibm. Cga jest skrótem od Crayon Graphics Adapter.

chkdsk: polecenie Dosa, które sprawdza błędy w strukturze zapisu dysku 
w systemie Dos.

Client.exe: Program sieci Netware Lite, który należy załadować, aby mieć 
dostęp do sieci w roli stacji roboczej klienta.

Clouseau: Najgroźniejszy mężczyzna we Francji. Niektórzy twierdzą, że on 
tylko udaje wariata.

Com1: Pierwszy port szeregowy w komputerze.

Compuserve: Bezpośrednia sieć informacyjna, możesz porozmawiać z innymi 
użytkownikami o Netwarze, Lantasticu, polityce i pogodzie.

config.sys: Plik, który znajduje się na wszystkich komputerach 
pracujących w systemie Dos. Zawiera informacje o konfiguracji. Plik 
config.sys wykonywany jest za każdym razem, kiedy uruchamia się komputer.

Control Panel: Aplikacja w Windows pozwalająca na skonfigurowanie różnych 
parametrów pracy środowiska.

Cpu: Central processing unit albo mózg, albo komputer.

Csma/cd: Akronim od nazwy Carrier Sense Multiple Acces with 
Collision Detection. Technika zarządzania przepływem danych, używana w 
sieciach Ethernet.

Cytrynowego puddingu warstwa: Środkowa warstwa modelu Osi. Bez niej 
ciasto jest suche i bez smaku. 

czas oczekiwania: Czas, jaki serwer drukarkowy odczeka po otrzymaniu 
wydruku, przed podjęciem decyzji o jego zakończeniu.

Dat: Digital audiotape, taśma często używana dla robienia kopii 
zapasowych w sieci.

definiowanie: Przeznaczanie nieużywanych liter dysków logicznych do 

Strona 359

background image

Sieci komputerowe dla opornych - Doug Lowe

oznaczenia dysków sieciowych lub nieużywanych portów drukarkowych do 
oznaczenia drukarek sieciowych. Patrz redirektoring.

dołączony: dostępny w sieci.

dopasowanie: malutka wtyczka, której musisz użyć na każdym końcu segmentu 
kabla cienkiego Ethernetu (10base2) lub kabla sieci Phonenet.

Dos: Disk Operating System - Dyskowy System Operacyjny, 
najpopularniejszy system operacyjny dla komputerów Ibm i kompatybilnych.

Doublespace: Nowa funkcja systemu operacyjnego Dos 6.0 i 6.2, 
kompresująca dane, dzięki czemu wymagają one mniejszej przestrzeni dysku. 
Powoduje to powiększenie efektywnej objętości dysku, z reguły w stosunku 2 
/1 lub większym.

drukarka igłowa: Drukarka, która pracuje, wybijając przez taśmę z tuszem 
serie kropek układających się w kształt liter. Podstawowy typ drukarki 
komputerów Pc. Ustępują teraz pola drukarkom laserowym. Drukarki igłowe, o 
dużej szybkości druku, mają jednak swoje miejsce w sieciach komputerowych. 
Ich zaletą jest zdolność wydruku na wielostronicowych, samokopiujących 
formulażach.

drukarka laserowa: Drukarka o wysokiej jakości wydruku, używająca 
laserowej i fotonowej torpedy. Bardzo ładnie drukuje. Patrz drukarka 
igłowa.

dysk sieciowy: Dysk, który znajduje się gdzieś w sieci, a nie w Twoim 
komputerze.

dysk: Urządzenie służące do przechowywania informacji w postaci zapisu 
magnetycznego. Dysk twardy jest zwykle sprzedawany w zamkniętych obudowach 
i ma objętość mierzoną w setkach megabajtów. Dysk mieękki jest dyskiem 
przenośnym i ma pojemność 3607k, 7207k, 1,27mb, 1,447mb lub 
2,887mb.

dzielone zasoby: Zasoby sieciowe, takie jak dyski lub drukarki. Wielu 
użytkowników sieci ma do nich dostęp.

dźwięk cyfrowy: Plik zawierający dźwięk, który może być odtwarzany na 
komputerze zaopatrzonym w kartę dźwiękową. Patrz Clouseau.

Eddie Haskel: Dzieciak, który ciągle węszy dookoła, wtyka nos w nieswoje 
sprawy i sprawia kłopoty. Ktoś taki jest w każdej sieci komputerowej.

Edlin: Prymitywny edytor, który pojawił się z Dos 1.0 i w wersji 5.0 
nie był poprawiany. Bardzo przypomina formę programów z ery wielkich maszyn 
cyfrowych i dlatego lubiany jest przez zatwardziałych komputerowców.

Strona 360

background image

Sieci komputerowe dla opornych - Doug Lowe

Edytor: Program służący do tworzenia i zmiany plików tekstowych. Dos 
5.0 i jego wersje wcześniejsze zawierają edytor zwany Edit. Dostępne są 
oczywiście inne edytory, ale Edit wystarcza w zupełności do większości 
zastosowań sieciowych.

Ega: Monitor kolorowy, który był standardem w komputerach Ibm At, 
bazujących na procesorach 80286. Jeszcze się ich używa.

Eisa szyna: Extended Industry Standard Architecture: Rozwinięta szyna 
I/o, która jest kompatybilna ze standardem Isa, ale zapewnia lepsze 
osiągi. Komputery z architekturą Eisa są często używane jako serwery 
plików. Patrz Isa i Micro Channel.

ekranowana skrętka kablowa: Skrętka kablowa z ekranem, używana w sieciach 
typu Token Ring. Patrz skrętka kablowa.

endcap: Polecenie Netware, którego używa się w celu zatrzymania 
redirektorowania wydruków sieciowych.

Esdi: Stary typ dysków, którego jeszcze nie używa się zbyt często.

Ethernet: Najpopularniejszy na świecie standard sieci komputerowych.

expanded pamięć: Stary standard, umożliwiający przekroczenie limitu 
6407k. W przeciwieństwie do pamięci typu extended, pamięci Expanded 
można używać z komputeramitypu 8088.

extended pamięć: Pamięć powyżej pierwszych 6407k. Dostępna tylko na 
komputerach 80286 lub lepszych. Większość komputerów pracujących obecnie ma 
pamięć typu extended. 

fałszywa sieć: Patrz sieć bezslotowa.

Farrallon: Przedsiębiorstwo, popularyzujące sieć Phonenet jako tańszą i 
elastyczniejszą alternatywę dla Localtalk, systemu okablowania firmy Apple 
dla komputerów Macintosh.

Fat: File Allocation Table - tablica Rozmieszczenia Plików. 
Przechowywana struktura, której Dos używa do zapamiętania ścieżek do 
każdego pliku na dysku.

Fddi: Fiber Distributed Data Interface - Interfejs Światłowodowego 
Rozprowadzania Danych, 1007mbps standard sieciowy używany ze 
światłowodami tworzącymi szkielet sieci. Kiedy używa się Fddi, do 
połączenia segmentów sieci Ethernet ze szkieletem sieci potrzebne są mosty 
Fddi/ethernet.

fizyczna warstwa: Najniższa warstwa w modelu Osi (cokolwiek to 
oznacza). Jest to jedyna część sieci, której możesz dotknąć.

Strona 361

background image

Sieci komputerowe dla opornych - Doug Lowe

Gb: Gigabajty, krótko mówiąc  bilion bajtów przestrzeni dyskowej 
(dokładnie 10247mb). Patrz K, Mb i Tb.

generacja kopii zapasowych: Strategia wykonywania kopii zapasowych, w 
której przechowuje się kilka dysków lub taśM z kopiami. Czasami zwane są 
dziadek_ojciec"syn.

górna pamięć: Część pamięci pomiędzy cyfrą 6407k a 17mb. Jest 
wydzielona dla adapterów urządzeń, takich jak kontrolery dysków i karty 
video. Ponieważ większość tej pamięci nie jest wykorzystywana, Dos 5 i 6 
pozwalają używać jej innym programom.

groupware: Stosunkowo nowy typ oprogramowania użytkowego, opracowanego z 
myślą o użytkownikach sieciowych. Ułatwia i poprawia wspólną pracę.

grupa użytkowników: Lokalne stowarzyszenie użytkowników komputerów, 
których coś łączy. Na przykład praca w sieci.

guru: Każdy, kto wie o komputerach więcej od Ciebie.

gwiazda: Rodzaj topologii sieci, w którym każdy węzeł sieci dołączony 
jest do centralnego rozgałęźnika. Nadaje to sieci wygląd zbliżony do 
gwiazdy.

hasło: Jedyne słowo chroniące Twoje dane w sieci. Trzymaj swoje hasło w 
tajemnicy, a będziesz żył długo i szczęśliwie.

Id użytkownika: Nazwa, pod którą jesteś znany w sieci.

Ide: Najczęściej używany typ dysku twardego, popularny ze względu na 
swoją niską cenę i elastyczność. Ide jest skrótem od Integrated Drive 
Electronics.

Ieee: Institute of Electrical and Electronic Engineers - 
Stowarzyszenie Inżynierów Elektroników i Elektryków. Wysyła się tam 
komputerowców popełniających zbyt wiele błędów parzystości.

Internet: Ogromna sieć sieci komputerowych, opasująca kulę ziemską i 
dająca Ci dostęp prawie do wszystkiego, o czym marzyłeś, pod warunkiem, że 
wiesz, jak z niej skorzystać.

Interoperacyjność: Zapewnia poziom wspólnej pracy niekompatybilnych sieci 
komputerowych. Rodzaj Nafta.

Ipx: Protokół transportu sieciowego używany przez Netware.

Ipx.com: Program, który uruchamia protokół Ipx.

Strona 362

background image

Sieci komputerowe dla opornych - Doug Lowe

Irq: Interrupt Request - żądanie przerwania. Karta interfejsu 
sieciowego, aby mogła pracować, musi być skonfigurowana z odpowiednim 
Irq. Irq konfigurowane jest za pomocą przełączników Dip, zworek lub 
oprogramowania konfiguracyjnego.

Isa szyna: Najpopularniejszy typ gniazd rozszerzeń dla dołączenia kart 
adapterów. Isa to skrót od Industry Standard Architecture. Patrz Iisa 
i Micro Channel.

Iso: International Standards Organization - Międzynarodowa Organizacja 
ds. Standardów. To im możemy podziękować za Osi.

jednostka alokacji: System Dos przydziela przestrzeń na dysku za pomocą 
jednostek alokacji. Jednostka ta ma zwykle rozmiar 2048 lub 4096 bitów, w 
zależności od rozmiaru dysku. System Netware wykorzystuje znacznie lepszy 
schemat alokacji niż program Doublespace w Dosie.

K: Kilobajty, krótko mówiąc tysiąc bajtów (dokładnie 1024). Patrz Gb, 
Mb i Tb.

kabel koncentryczny: Typ kabla, w skład którego wchodzą dwa przewody. 
Przewód centralny jest otoczony warstwą izolacji, na której nawinięta jest 
warstwa drugiego przewodu, a następnie kolejna, zewnętrzna warstwa 
izolacji.

kabel połączeniowy: Krótki odcinek kabla, używany do połączenia komputera 
z gniazdem sieciowym na ścianie lub kablem biegnącym do rozgałęźnika.

kanał Dma: Bezpośrednie złącze I/O, które jest znacznie szybsze niż 
normalne złącze I/o. Karty sieciowe używają Dma w celu szybszego dostępu 
do sieci. 

karta adaptera: Elektroniczna karta, która może być włożona w jedno z 
gniazd rozszerzeń Twojego komputera. Dając mu nowe fantastyczne możliwości: 
możliwość wyświetlenia 16 milionów kolorów, rozmowy z innym komputerem 
przez telefon lub dostępu do sieci.

karta interfejsu sieciowego: Karta adaptera, pozwalająca dołączyć 
komputer do kabla sieciowego. Akronim Kis.

kieszonkowy ochroniarz: Symbol odpowiedniego statusu pośród komputerowych 
geeków.

Kis: Patrz Karta Interfejsu Sieciowego.

klaster: Patrz jednostka alokacji.

klient: Komputer, który ma dostęp do sieci komputerowej, ale nie dzieli w 
niej żadnych swoich własnych zasobów. Patrz serwer.

Strona 363

background image

Sieci komputerowe dla opornych - Doug Lowe

klient/serwer: Niejasny termin mówiący, że praca w sieci podzielona jest 
pomiędzy komputer klienta i komputer serwera.

klik: To, co robisz w środowisku Windows, aby wydać polecenie.

kolejka: Lista pozycji oczekujących na przetworzenie. Termin ten jest 
zwykle używany do określenia listy wydruków, czekających na wykonanie, ale 
sieć ma również mnóstwo innych typów kolejek.

kolejka wydruków: Kolejka, w której oczekuje wydruk do czasu, aż uzyska 
dostęp do drukarki.

koń trojański: Programy, które ładnie wyglądają, ale działają wrednie. 
Potrafią sformatować dysk twardy.

koncentrator: W sieciach Ethernet jest to rozgałęźnik wieloportowy 
używany z kablami typu 10baset. Rozgałęźnik ma zwykle 8 lub 12 portów 
oraz złącze Bnc dla kabla 10base2 i port Aui dla nadajnika/odbiornika 
10base5.

konsola: W sieci Netware monitor i klawiatura serwera plików. Polecenia 
konsoli mogą być wprowadzane tylko z konsoli serwera.

konto grupy: Zgrupowane konta użytkowników, mających takie same prawa 
dostępu.

konto: Nie możesz dostać się do sieci bez jednego z nich. Sieć wie, kim 
jesteś i jakie masz prawa na podstawie Twojego konta.

kopia zapasowa: Kopia Twoich plików, wykonana w celach bezpieczeństwa na 
wypadek, gdyby stało się coś plikom oryginalnym; jest to coś, co powinieneś 
robić codziennie.

książka adresowa: W systemie poczty elektronicznej lista użytkowników, z 
którymi regularnie korespondujesz. 

kwas piorunujący: Niepełny kwas (Cnoh), który tworzy wybuchowe sole 
niektórych metali, zwłaszcza rtęci. Karze się nim użytkowników sieci, 
którzy zapisują hasło na kartce przyklejonej do monitora.

Lan: Local"area network - Lokalna sieć komputerowa. Poświęciłem jej tę 
książkę.

Lan Manager: Duży sieciowy system operacyjny Microsofta.

Lan Server: Wersja systemu Lan Manager robiona przez Ibm.

Lancache: Program do tworzenia pamięci podręcznej dysku, zawarty w 

Strona 364

background image

Sieci komputerowe dla opornych - Doug Lowe

Lantastic.

łańcuch szeregowy: Sposób łączenia komponentów komputerowych, w którym 
jeden komponent połączony jest z drugim, drugi z trzecim i tak dalej. W 
sieciach Ethernet 10baset rozgałęźniki mogą w ten sposób być łączone ze 
sobą.

Lantastic: Najpopularniejszy system operacyjny dla sieci partnerskich.

Laplink: Program służący do połączenia komputerów za pomocą portu 
szeregowego lub równoległego, używany najczęściej do transferu plików z i 
na komputer Notebook.

Lastdrive: Wiersz w pliku config.sys, mówiący systemowi Dos, ile dla 
niego zostawiono liter do oznaczenia dysków. System Netware wykorzystuje 
tę informację do określenia, którą literę przyporządkować katalogowi Login 
serwera.

Llc warstwa: Warstwa logicznego łącza, znajdująca się w warstwie 
drugiej modelu Osi. Określa ją standard Ieee 802.2.

Localtalk: Schemat okablowania firmy Apple dla komputerów Macintosh, 
wykorzystujący porty drukarkowe komputerów. Phonenet jest schematem 
kompatybilnym z Localtalk, ale znacznie tańszym.

Login katalog: W systemie Netware katalog sieciowy, który jest 
definiowany jako dysk dla stacji roboczej, zanim jeszcze użytkownik się 
zaloguje. Katalog Login zawiera polecenia i programy, dostępne dla 
wszystkich użytkowników sieci, niezależnie od tego, czy są oni zalogowani, 
czy nie. Najważniejszym z tych poleceń jest polecenie login.

Login: Polecenie Netware, używane w celu logowania się w sieci Netware.

logon: To samo, co login. 

logout: Proces opuszczania środowiska sieci. Kiedy się wylogowujesz, 
wszystkie sieciowe dyski lub drukarki, do których byłeś dołączony, stają 
się dla Ciebie niedostępne.

Logout: W Netware, polecenie używane do wylogowania się z sieci.

logowania nazwa: W Windows for Workgroups nazwa, która identyfikuje 
użytkownika w sieci. To samo, co Id użytkownika.

logowania scenariusz: Plik w sieci Netware, który jest wykonywany w 
momencie logowania się do sieci.

logowanie: Proces zidentyfikowania się w sieci (lub na określonym 
serwerze sieci) i uzyskania dostępu do zasobów sieci.

Strona 365

background image

Sieci komputerowe dla opornych - Doug Lowe

lokalna sieć komputerowa: Patrz Lan.

lokalna szyna: Stosunkowo nowy typ szyny, który dołączony jest 
bezpośrednio do Cpu, dzięki czemu pracuje z taką samą prędkością zegara, 
jak Cpu. Patrz Vesa i Pci.

lokalne zasoby: Dyski, drukarki i inne urządzenia, które są dołączone 
bezpośrednio do stacji roboczej.

Lpt1: Pierwszy port drukarkowy w Pc. Jeśli komputer ma drukarkę 
lokalną, jest prawie pewne, że będzie ona dołączona do tego portu. Dlatego 
dobrym wyjściem jest takie redirektorowanie drukarki sieciowej, aby 
wykorzystywać Lpt2 i Lpt3.

luka generacji: To, co powstaje, jeśli nie zrobisz jednej z kopii 
zapasowych:

Mac warstwa: Warstwa Media Access Control jest częścią warstwy 2 w 
modelu Osi. Określa ją standard Ieee 802.3.

Macintosh: Ślicznym mały komputer, który rysuje wspaniałe obrazki i ma 
wbudowane urządzenia do pracy w sieci.

mainframe: Ogromny komputer, przechowywany w szklanym domu na ruchomej 
podłodze. Kable łączące dyski z Cpu ważą więcej niż większość pecetów. 

Mb: Megabajty, krótko mówiąc jeden milion bajtów (dokładnie 1,0247k). 
Patrz Gb, K i Tb.

Mem: Polecenie Dosa, które wyświetla na monitorze informacje o pamięci 
komputera.

Memmaker: Polecenie, znajdujące się w wersji Dos 6.0 i 6.2, które 
optymalizuje wykorzystanie pamięci komputera.

menu program: Program, który ułatwia życie użytkownikom sieci, dzięki 
ukryciu linii poleceń Dosa za listą wyboru. Użytkownik może z niej wybrać 
opcję, naciskając odpowiedni klawisz cyfry lub litery.

metafora: Konstrukcja literacka, pasująca do Shakespearea i Steinbecka, 
ale trochę nadużywana przez autorów książek komputerowych.

Micro Channel szyna: Standard szyny używany obecnie w komputerach Ibm 
Ps/2.

Microsoft Mail: Popularny program poczty elektronicznej, wyprodukowany 

Strona 366

background image

Sieci komputerowe dla opornych - Doug Lowe

przez wielką firmę z Redmond, Wa.

modem: Urządzenie zamieniające sygnały zrozumiałe dla komputera na 
sygnały, bezbłędnie przesłane przez telefon do innego modemu, który zamieni 
je z powrotem na sygnały komputerowe. Komputery używają modemów, by ze sobą 
rozmawiać. Nazwa modem jest kombinacją słów modulator_demodulator.

monochromatyczny: Monitory wyświetlające tylko jeden kolor, zwykle szary 
lub bursztynowy na ciemnym tle. Monitory monochromatyczne są często używane 
w dedykowanych serwerach sieci, gdzie używanie koloroweto monitora byłoby 
marnowaniem pieniędzy.

most: Urządzenie, które pozwala ci na połączenie dwóch sieci ze sobą. 
Mosty są na tyle bystre, że wiedzą, który komputer jest po której stronie 
mostu. Pozwalają na przesyłanie przez most tylko tych informacji, które 
muszą znaleźć się po drugiej stronie. Pozwala to zwiększyć osiągi sieci po 
obu stronach mostu.

Msav: Polecenie znajdujące się w Do6.0 i 6.2, które skanuje Twój 
komputer w poszukiwaniu wirusów. Jest dobre dla pojedynczych komputerów. 
Dla sieci komputerowych lepszy jest mocniejszy program antywirusowy.

Msbackup: Polecenie Dos 6.0 i 6.2 służące do tworzenia kopii zapasowych 
danych na dyskietkach. Nie jest użyteczne w sieci komputerowej, ponieważ 
nie obsługuje napędów taśmowych.

Msd: Microsoft Diagnosticsprogram, który znajduje się w Dos 6.0 i 
6.2. oraz Windows 3.1. Msd zbiera i wyświetla interesujące informacje o 
konfiguracji komputera.

Mtik: Międzynarodowe Towarzystwo Imperium Komputerowego.

mysz: Jeden ze sposobów pracy w Windows. Kiedy weźmiesz ją do ręki i 
zaczniesz nią poruszać, spowoduje to ruch kursora na ekranie. To bardzo 
łatwe. Aluzja: nie podnoś jej i nie mów do niej, jak robi to Scotty w Star  
Treek 4. To dosyć kłopotliwe, zwłaszcza jeśli przejechałeś miliony 
kilometrów, aby się tu dostać.

nadajnik/odbiornik: Urządzenie, które łączy kartę interfejsu sieciowego z 
kablem sieciowym. Jest niezbędne do połączenia komputera z siecią, lecz w 
sieciach 10base2 i 10baset jest wbudowane w kartę. Oddzielne urządzenia 
używane są z reguły z żółtym kablem.

napęd taśmowy: Najlepszy sposób robienia kopii zapasowej plików serwera. 
Są one teraz dosyć tanie, dzięki czemu nawet małe sieci mogą i powinny mieć 
takie urządzenie.

nazwa komputera: Niepowtarzalna nazwa nadana każdemu komputerowi w sieci.

Strona 367

background image

Sieci komputerowe dla opornych - Doug Lowe

nazwa woluminu: W sieci Netware każdy wolumin na dysku ma nazwę. W 
większości serwerów Netware znajduje się wolumin o nazwie Sys. 

Ne2000: Standard, na podstawie którego ocenia się karty interfejsu 
sieciowego. Jeśli Twoja karta jest kompatybilna z Ne2000, możesz używać 
jej z prawie każdym oprogramowaniem sieciowym.

Net Login: polecenie logowania się do sieci, używane w Lantastic i 
Netware Lite.

Net Logout: Polecenie wylogowania się z sieci, używane w Lantastic i 
Netware Lite.

Net: Ogólne polecenie sieciowe, działające zarówno w sieci Lantastic, 
jak i w Netware Lite.

Netbios: Netwark basic input output system, standard sieciowy wysokiego 
poziomu, opracowany przez Ibm i używany w większości sieci partnerskich. 
Może być używany również w sieci Netware.

Netware 2.2: "Dobra" wersja Netware, opracowana dla komputerów 
bazujących na procesorze 80286. Ciągle szeroko stosowana w mniejszych 
sieciach komputerowych.

Netware 3.11: "Lepsza" wersja Netware, opracowana z myślą o procesorze 
80386. Świetny wybór dla większości nowych sieci komputerowych.

Netware 4.0: "Najlepsza", ostatnia wersja Netware, pełna bajerów, 
przydatnych w dużych sieciach komputerowych, ale trochę zbyt skomplikowana 
dla nowicjusza.

Netware Directory Serwices: Całkowicie nowa funkcja systemu Netware 
4.0, umożliwiająca dostęp do zasobów wszystkich serwerów po zalogowaniu się 
do sieci.

Netware Lite: Wersja partnerska sieci Netware, porównywalna z 
Lantastic, ale nie tak dobra.

Netware Loadable Module: Program, który jest ładowany na serwerze 
plików, akronim Nlm. Nlm rozszerza możliwości Netwara, zapewniając 
dodatkowe usługi. Btrieve pracuje jako Nlm tak samo, jak programy do 
robienia kopii zapasowych, programy antywirusowe i inne narzędzia.

Netware: Przełożony sieciowych systemów operacyjnych, duma firmy 
Netware Inc.

niemy terminal: W czasach wielkich maszyn cyfrowych był to zestaw 
monitora i klawiatury, dołączony do jednostki centralnej. Całe 
przetwarzanie odbywało się w jednostce centralnej, a terminal służył tylko 

Strona 368

background image

Sieci komputerowe dla opornych - Doug Lowe

do wyświetlania rezultatów obliczeń i wprowadzania danych do systemu.

Nieosłonięta skrętka kablowa: Skrętka kablowa, która nie ma ciężkiej 
metalowej koszulki na zewnątrz. Używana jest w sieciach 10baset. Patrz 
skrętka kablowa.

Nlcache: Program pamięci podręcznej dysku, znajdujący się w Netware 
Lite.

Nlm: Patrz Netware Loadable Module.

Norton Utilities: Wielkie pudło, pełne przydatnych narzędzi. Niedrogie.

Novell: Facet, któremu możesz dziękować lub winić go za Netware, jak 
chcesz.

odłączony: Niedostępny w sieci.

operator konsoli: W sieci Netware użytkownik pracujący przy konsoli 
serwera plików.

operator: Użytkownik, który może kontrolować operacyjne aspekty sieci, 
ale nie zawsze ma możliwość ustalania praw dostępu, tworzenia kont 
użytkowników i tak dalej.

Oporny Dyplomowany Użytkownik Sieci: Ktoś, kto nic nie wie o sieciach, 
ale mimo to dostąpił zaszczytu budowania jej. Zwany też Dous.

opóźniony zapis: Technika zapisu danych na dysku. Dane te, przeznaczone 
do zapisu na dysku, umieszczane są w pamięci podręcznej i dopiero potem 
zapisywane.

oprogramowanie planujące: Oprogramowanie, które pozwala planować 
spotkania użytkowników sieci. Działa dobrze tylko wtedy, kiedy użytkownicy 
uaktualniają dane w swoich komputerowych kalendarzach.

Osi: Open System Interconnection model. Siedmiowarstwowe ciasto 
owocowe, w ramach którego tworzone są standardy sieciowe.

pakiet: Dane w sieci przesyłane są w grupach zwanych pakietami lub 
ramkami. Rozmiar i wygląd takiego pakietu określany jest przez protokół 
używany w sieci.

pamięć konwencjonalna: Pierwsze 6407k pamięci w komputerach 
pracujących pod kontrolą Dosa.

pamięć podręczna: Wyrafinowana forma buforowania, w której spory obszar 
pamięci zostaje wydzielony na przechowywanie danych tak, by były łatwo 
osiągalne.

Strona 369

background image

Sieci komputerowe dla opornych - Doug Lowe

pamięć: Skład elektroniczny, gdzie Twój komputer przechowuje aktualnie 
uruchomione, używane dane i programy.

partnerska sieć: Sieć, w której każdy komputer może być serwerem. Jest to 
coś w rodzaju sieciowego Snu o Wielkiej Ameryce. Przykładami sieci 
partnerskich są Lantastic, Netware Lite i Windows for Workgroups.

partycja: Podział dysku twardego na mniejsze części, traktowane przez 
system operacyjny tak, jakby były oddzielnymi dyskami.

Pc Tools: Zestaw użytecznych programów, wszystkie za jedną przystępną 
cenę. Znajdują się tam, między innymi, świetny program do robienia kopii 
zapasowych oraz program antywirusowy. Kup to.

Pci: Peripheral Component Interconnect. Jeden z dwóch standardów 
konkurencyjnych dla szyny lokalnej. Patrz Vesa.

Pconsole: Polecenie Netware, pozwalające Ci na zarządzanie wydrukami 
sieci.

pełna kopia zapasowa: Kopia utworzona ze wszystkich plików, znajdujących 
się na dysku, niezależnie od tego, czy były one modyfikowane, czy nie od 
czasu ostatniego tworzenia kopii zapasowej. Patrz różnicowa kopia zapasowa.

Phonenet: Alternatywny w stosunku do Localtalk firmy Apple, system 
okablowania sieci komputerów typu Macintosh.

pierścień: Rodzaj topologii sieci, w którym komputery podłączone są jeden 
do drugiego,w sposób tworzący zamknięty krąg. Wyobraź sobie ludzi stojących 
w kole i trzymających się za ręce. To właśnie jest pierścień.

Plik wsadowy: W systemie Dos plik, zawierający jedno lub więcej 
poleceń, które wykonywane są razem. Plik wsadowy tworzy się za pomocą 
edytora tekstu (jak na przykład polecenie: edit w Dosie), a uruchamia się 
go, wpisując jego nazwę w linii poleceń.

poczta elektroniczna: Program użytkowy, pozwalający Ci na wymianę 
informacji z innnymi użytkownikami sieci.

poczty serwer: Komputer serwera, na którym przechowywana jest poczta 
elektroniczna. Ten sam komputer może być również używany jako serwer plików 
i drukowania, lub może być dedykowany wyłącznie jako serwer poczty.

podział czasu: Technika używana w wielkich maszynach cyfrowych, 
pozwalająca kilku użytkownikom na dostęp do komputera w tym samym czasie.

pogawędka: to, co robisz w sieci, kiedy rozmawiasz "na żywo" z innym 
użytkownikiem sieci.

Strona 370

background image

Sieci komputerowe dla opornych - Doug Lowe

pole zworek: Urządzenie używane do konfigurowania karty adaptera. Aby 
zmienić ustawienie pole zworek, zdejmuje się zworkę z jednej pary szpilek i 
umieszcza na drugiej. 

Port równoległy: Port używany zwykle do podłączenia drukarki do komputera 
pracującego w systemie Dos, czasem nazywany jest też portem drukarkowym. 
Porty równoległe przesyłają dane po ośmiu "równoległych" drutach 
jednocześnie. Patrz port szeregowy.

port szeregowy: Używany zwykle do podłączenia modemu lub myszy w 
komputerach pracujących w systemie Dos, czasem nazywany portem 
komunikacji. Patrz port równoległy.

port: Złącze na tylnej ściance Twojego komputera, które możesz 
wykorzystać do podłączenia urządzeń takich, jak: drukarka, modem, mysz itd.

prawa dostępu: Lista uprawnień która mówi Ci, co możesz, a czego nie 
możesz zrobić z plikami i katalogami sieci.

prezentacji warstwa: Szósta warstwa w modelu Osi, która zapewnia 
konwersję, kompresję i dekompresję danych oraz wykonuje inne służebne 
zadania. 

Print Manager: Program, który obsługuje zadania wydruku w środowisku 
Windows.

Prn: Nazwa kodowa pierwszego portu równoległego w Dosie, inaczej 
Lpt1.

proces dodatkowy: Patrz Vap.

program Dos shell: Program, który ułatwia używanie Dosa dzięki 
zastąpieniu suchej linii poleceń przyjaznym interfejsem obsługiwanym za 
pomocą menu.

protokół: Zasady gry sieciowej. Protokół określa standardowy format 
pakietu danych, techniki używane do wykrywania i poprawy błędów i tak 
dalej.

Przekładka: Ozdobna strona, która drukowana jest między wydrukami w 
sieci, dzięki czemu łatwo można oddzielić jeden wydruk od drugiego.

przełącznik Dip: Zestaw przełączników służących do konfiguracji 
adaptera. Patrz pola zworek.

przełącznik: Mechaniczne lub elektroniczne urządzenie, które może być 
używane zamiast sieci w celu dzielenia dostępu do drukarki przez małą 
liczbę użytkowników.

Strona 371

background image

Sieci komputerowe dla opornych - Doug Lowe

przetwarzanie danych w przedsiębiorstwie: Termin, określający trend w 
komputeryzacji, odnoszący się do spojrzenia na potrzeby przetwarzania 
danych w całej organizacji, a nie potrzeby w pojedynczych oddziałach lub 
grupach roboczych.

przyrostowa kopia zapasowa: Typ kopii zapasowej, w której kopiowane są 
tylko te pliki, które zostały zmienione od czasu ostatniej kopii. W 
przeciwieństwie do kopii różnicowej, kopia przyrostowa powoduje 
zresetowanie bajtu archiwizacji. Patrz bajt archiwizacji, różnicowa kopia i 
pełna kopia zapasowa.

Qic: Quarter inch cartridge, najpopularniejsza i najtańsza kaseta do 
kopii zapasowych.

Raid: Redundant Array of Inexpensive Disk, pęk dysków twardych 
powiązanych ze sobą i traktowanych tak, jakby były jednym dyskiem. Dane są 
rozproszone po kilku dyskach, a jeden z dysków przechowuje informacje 
kontrolne. Dzięki temu, jeśli którykolwiek z dysków zostanie uszkodzony, 
dane mogą być odtworzone.

Ram: Random acces memory, kości pamięci Twojego komputera.

Redir.exe: Program w sieci Lantastic, który umożliwia Twojemu 
komputerowi dołączenie się do sieci.

redirektoring: Jedna z podstawowych koncepcji pracy w sieci, dzięki 
której urządzenie sieciowe, takie jak drukarka albo dysk pojawia się jako 
urządzenie lokalne, choć naprawdę dostępne jest przez sieć. Oprogramowanie 
sieciowe na Twoim komputerze przejmuje żądania I/o i kieruje je na 
urządzenie znajdujące się w sieci.

Rj_45: Rodzaj wtyczki używanej w sieci 10baset. Wygląda trochę jak 
telefoniczne gniazdo modułowe, ale jest większe.

rozgałęźnik (router): Urządzenie pracujące tak samo jak most, ale mogące 
obsługiwać różne protokoły. Rozgałęźnik taki może połączyć na przykład 
sieci Ethernet i Localtalk. Rozgałęźnik, patrz koncentrator.

różnicowa kopia zapasowa: Typ kopii zapasowej, w której zapisywane są 
tylko pliki, które zmieniły się od czasu ostatniego tworzenia kopii 
zapasowej.

Rtla: Rozszerzony 3_literowy Akronim. Akronim złożony z czterech 
liter. Patrz Tla.

rzeczywista sieć: Pełnowartościowa sieć komputerowa, która wymaga 
doświadczenia i umiejętności podczas instalacji. Najbardziej znanym 
przykładem jest Netware.

Strona 372

background image

Sieci komputerowe dla opornych - Doug Lowe

Scandisk: Nowe polecenie Dos 6.2, które sprawdzi dysk twardy i wykryje 
fizyczne uszkodzenia. 

Scsi: Small Computer System Interface, połączenie używane z reguły do 
dysków twardych, ale dostępne także dla Cd_rom, napędów taśmowych oraz 
wszystkich innych urządzeń. Wygrało również konkurs na najlepiej brzmiący 
akronim komputerowy.

Segment: Pojedynczy odcinek kabla, który łączy więcej jak dwa komputery, 
posiadający na końcach dopasowania.

serwer dedykowany: komputer używany wyłącznie jako serwer sieci.

serwer: Komputer, który znajduje się w sieci i dzieli swoje zasoby między 
użytkowników tej sieci. Serwer może być dedykowany, co oznacza, że jego 
jedynym zadaniem jest obsługa użytkowników sieci lub może być również 
używany jako klient. Patrz klient.

serwer plików: Komputer w sieci, z dyskami dostępnymi dla użytkowników 
sieci.

serwer wydruku: Komputer, który obsługuje wydruki sieciowe.

sesji warstwa: Warstwa znajdująca się gdzieś pośrodku modelu Osi, która 
obsługuje sesje pomiędzy węzłami sieci.

Sft: System Fault Tolerance, zestaw funkcji sieciowych, opracowanych z 
myślą o ochronie sieci przed błędami takimi, jak nadepnięcie na linię 
(znany pod nazwą "błąd stopy").

sieć bezslotowa: Sieć zbudowana bez użycia specjalnych kart sieciowych, 
ale przy wykorzystaniu istniejących portów szeregowych i równoległych. 
Tania, ale bardzo powolna.

Sieć komputerowa: To, o czym jest cała ta książka. Więcej informacji 
znajdziesz w rozdziałach od 1 do 27.

sieć pantoflowa: Najtańsza forma sieci, w której użytkownicy wymieniają 
pliki, kopiując je na dyskietki i spacerując z nimi między komputerami.

Sieciowy System Operacyjny: System operacyjny sieci taki, jak Netware 
lub Lantastic.

siekanka z katalogów: Popularna potrawa śniadaniowa jedzona przez 
administratorów sieci Netware.

skrętka kablowa: Typ kabla, składającego się z jednej lub więcej pary 
przewodów, skręconych w odpowiedni sposób w celu poprawy charakterystyk. 

Strona 373

background image

Sieci komputerowe dla opornych - Doug Lowe

Patrz też izolowana skrętka kablowa.

skuwka: Zewnętrzna rurka metalowa, którą zaciskasz, by dołączyć złącze 
Bnc do kabla.

Smartdrv: Program tworzący pamięć podręczną dysku, który znajduje się w 
Dos 5 i 6 oraz w Windows 3.1. 

Sna: System Network Architecture, standard sieciowy opracowany przez 
Ibm, którego początki sięgają wielkich maszyn cyfrowych, czyli środkowego 
okresu ery Mainframerasic, około 65 milionów lat temu. Używany wszędzie 
przez komputery Ibm takie, jak wielkie maszyny cyfrowe i minikomputery 
As/400.

Snmp: Simple Network Managem and Protocol, standard do wymiany 
informacji o zarządzaniusiecią między urządzeniami sieci. Jest dosyć 
prosty.

Sso: Patrz Sieciowy System Operacyjny.

St_506: Stary, zdezaktualizowany typ dysku twardego, ale nadal można 
go spotkać w wielu komputerach. Stacja robocza, patrz klient.

startnet.bat: plik wsadowy używany w sieciach Lantastic i Netware Lite 
do uruchomienia sieci.

superserwer: Komputer serwer, który wydaje się być raczej wielką maszyną 
cyfrową, a nie zwykłym pecetem.

Supervisor: Najważniejsza osoba w sieci Netware. Zaloguj się jako 
Supervisor, a będziesz mógł zrobić w sieci prawie wszystko.

światłowód: Szybki jak błyskawica kabel sieciowy, który przesyła dane, 
wykorzystując światło zamiast elektryczności. Światłowód jest często 
używany jako szkielet dużej sieci komputerowej, zwłaszcza, kiedy trzeba 
przesyłać dane na większe odległości.

Sys: Nazwa katalogu systemowego na większości serwerów sieci Netware.

System 7: Ostatnia i najlepsza wersja systemu operacyjnego dla 
komputerów typu Macintosh.

system tolerancji błędów: Patrz Sft. 

szafka kablowa: Duże sieci wymagają oddzielnego miejsca na kable 
sieciowe. Szafka nadaje się do tego idealnie.

szkielet: Kabel główny, używany do połączenia sekcji sieci w jedną 
całość. Jako szkieletu używa się zwykle kabla 10base#5 lub światłowodu.

Strona 374

background image

Sieci komputerowe dla opornych - Doug Lowe

szklany dom: Pokój, w którym trzymana jest wielka maszyna cyfrowa. Symbol 
mentalności, kładący nacisk na biurokrację, nieelastyczność i otępienie.

szyna: Rodzaj topologii sieci, w której wszystkie węzły sieci są 
przywiązane do jednego odcinka sieci, zwanego segmentem. W topologii szyny 
używają sieci 10base#2 i Localtalk. Określenie to odnosi się również do 
gniazda rozszerzeń w Twoim komputerze.

tania sieć: patrz 10base#2.

Tb: Terrazzo bajt, importowany z Włoch. Około jednego tryliona bajtów 
(dokładnie 1024gb). Patrz Gb, K i Mb.

Tcp/ip: Transmission Control Protocol/internet Protocol, protokół 
sieciowy używany przez Internet.

Tla: Trzy_literowy akronim, taki jak Trp (Tablica Rozmieszczenia 
Plików), Wgp (Wredna Górna Pamięć) oraz Uwp ( Ukryta Własność 
Prywatna).

Token Ring: Sieć, która okablowana jest w topologii pierścienia. Od 
komputera do komputera przekazywany jest specjalny pakiet nazywany 
znacznikiem. Komputer musi czekać na otrzymanie znacznika, zanim wyśle dane 
w sieci.

topologia: Kształt sieci. Sposób, w jaki zaaranżowane jest rozmieszczenie 
komputerów i położenie kabli. Patrz szyna, gwiazda i pierścień.

transportu warstwa: Jedna z warstw, gdzieś pośrodku modelu Osi, która 
określa sposób eskortowania danych w sieci. 

trzy_literowy akronim: Patrz Tla.

Ups: Unterruptible Power Supply to wynalazek, który przełącza się na 
zasilanie bateryjne, jeśli wystąpi zanik napięcia zasilania. Statek 
kosmiczny Enterprise nie posiada takiego urządzenia i dlatego Spock musi 
przełączać je ręcznie. 

Utp: Nieosłonięta skrętka kablowa. Patrz 10baset.

Vap Proces: Dodatkowy program, który można uruchomić na serwerze w 
Netware 2.2.

Vesa: Szyna lokalna, opracowana przez video Electronics Standards 
Association. Patrz też szyna lokalna.

Vga: Video Graphics Array, standard video dla monitorów komputerowych. 
Większość używanych teraz adapterów Vga to właściwie adaptery super Vga 

Strona 375

background image

Sieci komputerowe dla opornych - Doug Lowe

kompatybilne z Vga, ale mające dodatkowe bajery.

Vines: Sieciowy system operacyjny, napisany przez firmę Banyan, 
porównywalny z Netware i Lan Managerem.

wampirze złącze: Urządzenie, które pozwala Ci wbić się w kabel 10base#5, 
żeby dołączyć nadajnik/odbiornik.

warstwa łącza danych: Druga warstwa w modelu odniesienia Osi, 
odpowiedzialna za transmitowanie bitów danych w kablu sieciowym.

warstwa sieci: Warstwa, leżąca gdzieś pośrodku modelu Osi. Określa 
połączenia pomiędzy sieciami.

Wąskie gardło: Najwolniejsze połączenie w Twojej sieci, które powoduje 
spowolnienie pracy sieci. Pierwszym krokiem na drodze poprawy szybkości 
pracy sieci jest identyfikacja wszystkich wąskich gardeł.

Węzeł: Urządzenie znajdujące się w sieci. Zwykle jest to komputer lub 
drukarka.

Windows for Workgroups: Wersja Windows dla sieci partnerskich.

Windows: Środowisko operacyjne, które sprawia, że dzięki uprzejmości 
Macintosha łatwiej pracować z komputerami w Dosie.

Wirus: Diabelski program komputerowy, który śpi sobie w Twoim komputerze 
w takim miejscu, że trudno go znaleźć. Za wszelką cenę chce się rozmnożyć i 
zaatakować inne komputery. Bardzo szkodliwy. Może na przykład uszkodzić 
Twój dysk twardy.

Wrota: Urządzenie, które łączy różne sieci komputerowe. Wrota są często 
używane w celu połączenia komputerów w sieci Ethernet z wielką maszyną 
cyfrową.

Wydruk: Raport, list, notatka lub inny dokument, który został wysłany na 
drukarkę sieciową, ale nie został jeszcze wydrukowany. Wydruk czeka 
cierpliwie w kolejce wydruków, aż drukarka zgodzi się go wydrukować.

Wzmacniacz: Urządzenie, które wzmacnia sygnał, dzięki czemu może być 
dalej przesyłany. Wzmacniacze używane są do zwiększenia długości kabla 
między dwoma węzłami sieci. Wzmacniacz wieloportowy jest tym samym, co 
rozgałęźnik czy koncentrator.

Zaciskacz: Specjalne narzędzie używane do zakładania złączy na kable. 
Administrator sieci powinien je mieć.

Zadanie: Zgodnie z dokładnym opisem technicznym, werbowanie na kursy 
komputerowe. Aby leniwcy zrozumieli, czym jest zadanie, wyobraźcie sobie 

Strona 376

background image

Sieci komputerowe dla opornych - Doug Lowe

chłopaka kręcącego talerzami w cyrku. Każdy z tych talerzy to zadanie, a 
biedny chłopczyna musi szybko biegać od talerza do talerza, aby utrzymywać 
je wszystkie w ciągłym ruchu. Każde zadanie programu jest czymś w rodzaju 
wirującego talerza, a komputer musi okresowo obsługiwać każde z nich, żeby 
się kręciły.

Zasób: Dysk, katalog na dysku, drukarka, modem, napęd, Cd_rom, lub inne 
urządzenie, które może być dzielone w sieci.

Zasoby sieci: Dysk, drukarka lub inne urządzenie umieszczone w komputerze 
serwera i dzielone między użytkowników, w przeciwieństwie do zasobów 
lokalnych, które znajdują się w komputerze użytkownika.

Złącze Bnc: Trzyczęściowe złącze używane z kablem 10base#2.

Znacznik: Coś, co jest przekazywane dookoła sieci w topologii Token Ring. 
Patrz Token Ring.

Żółty kabel: Patrz 10 base#5.

Strona 377