Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i

Transkrypt

Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i
Praca w sieci równorzędnej
1. Architektura sieci równorzędnej i klient-serwer
Serwer - komputer, który udostępnia zasoby lub usługi.
Klient – komputer lub urządzenie korzystające z udostępnionych przez serwer zasobów.
a) Architektura sieci równorzędnej
W architekturze równorzędnej (peer-to-peer) każdy użytkownik może jednocześnie udostępniać zasoby
swojego komputera oraz korzystać z zasobów innych komputerów. Wszystkie komputery w sieci mają
ten sam status. Użytkownik sam zarządza swoim komputerem i odpowiada za dostęp innych
użytkowników do swoich zasobów. Wszystkie informacje o zasobach i użytkownikach uprawnionych do
korzystania z tych zasobów są zapisane na komputerze udostępniającym te zasoby.
b) Architektura sieci klient-serwer
W architekturze klient-serwer istnieje jeden lub wiele komputerów spełniających rolę serwera. Serwer
przechowuje i udostępnia zasoby i usługi oraz przechowuje wykorzystywaną przez klientów bazę danych
zawierającą:
 informacje o zasobach i usługach
 informacje o użytkownikach i ich uprawnieniach do zasobów
2. Logowanie do sieci
a) Konto użytkownika
Konto użytkownika to zbiór zasobów i uprawnień przypisanych konkretnemu użytkownikowi. Konto
posiada unikalną w danym obszarze nazwę i hasło. Użytkownik, zanim uzyska dostęp do jakichkolwiek
zasobów, musi podać nazwę i hasło (logowani). Informacje te zostaną wykorzystane przez system do
uwierzytelnienia i autoryzacji użytkownika.
b) Uwierzytelnianie
Polega na sprawdzeniu wiarygodności użytkownika próbującego zalogować się w danym systemie
(loginu i hasła). Do procesu uwierzytelniania oprócz hasła mogą być wykorzystane również inne metody,
np. biomedyczne.
c) Autoryzacja
Proces decydujący do jakich zasobów dany użytkownik uzyskuje dostęp i jakie operacje może
wykonać. Autoryzacja jest ściśle związana z przydziałem uprawnień dla danego użytkownika.
d) Logowanie w sieci peer-to-peer
Jeżeli komputer przyłączony jest do sieci peer-to-peer, to oprócz logowania lokalnego na swoim
komputerze, przeprowadzone może być logowanie do innych komputerów przyłączonych do sieci. W
sieciach peer-to-peer każdy komputer przechowuje informacje o wszystkich kontach i uprawnieniach
użytkowników do zasobów udostępnionych na komputerze. Na zasadach sieci peer-to-peer funkcjonuje
grupa robocza.
e) Logowanie w domenie sieciowej
Jeżeli komputer przyłączony jest do domeny sieciowej, to kontroler domeny (komputer z uruchomioną
usługą Active Directory) przechowuje informacje o wszystkich kontach, hasłach i zasobach
udostępnianych w sieci. W takim wypadku wystarczy jednokrotne logowanie do domeny, a kontroler
domeny przeprowadza proces uwierzytelniania i autoryzacji. Dostęp do zasobu w sieci jest zależny od
jego uprawnień do zasobu.
3. Udostępnianie plików w grupach roboczych.
Udostępnianie zasobu pozwala na korzystanie z tego zasobu przez innych użytkowników w sieci. Aby
umożliwić udostępnianie zasobów w grupach roboczych należy:
 posiadać zainstalowaną usługę Udostępnianie plików i drukarek w sieciach
Microsoft Networks (Panel sterowania->Połączenia sieciowe->Połączenie lokalne>Właściwości)
 odznaczyć opcję Użyj prostego udostępniania plików w lokalizacji Opcje folderów>Widok
Aby udostępnić folder należy:
 przejść do właściwości folderu
 wybrać zakładkę Udostępnianie
 zaznaczyć opcję Udostępnij ten folder w sieci
 uzupełnić pole Nazwa udziału
Standardowo Windows udostępnia zasoby dla maksymalnie 10 użytkowników. Można jednak w polu
Zezwalaj tylu użytkownikom wpisać inną wartość.
Aby przydzielić uprawnienia dla udostępnionego zasobu klikamy opcję Uprawnienia.
Domyślną opcją dla wszystkich jest Odczyt. Uprawnienia te mogą być przydzielane użytkownikom
lub grupom użytkowników. Jeżeli użytkownik otrzyma uprawnienia Zezwalaj, a grupa do której należy
użytkownik Odmów, to ważniejsza zawsze będzie odmowa uprawnień.
Dodatkowo dla folderów przechowywanych na partycji z systemem plików NTFS możemy
zmodyfikować uprawnienia w zakładce Zabezpieczenia.
Istnieje możliwość ukrywania udostępnionych folderów w grupie roboczej. Wystarczy do nazwy
udostępnionego folderu dopisać znak $ (na końcu). Stają się one niewidoczne dla innych użytkowników,
natomiast znając jego nazwę możemy dostać się do niego wpisując w oknie Uruchom komendę
\\nazwa_komputer\nazwa_zasobu$.
4. Udostępnianie za pomocą wiersza poleceń
Aby wyświetlić listę zasobów udostępnionych na komputerze używamy polecenia net share
Aby udostępnić zasób wydajemy polecenie w postaci:
net share nazwa_zasobu=ścieżka_zasobu
Przykładowo polecenie
net share zasob1=c:\abc
spowoduje udostępnienie folderu abc znajdującego się na dysku C: pod nazwą w grupie roboczej
zasob1.
Aby usunąć udostępnienie zasobu używamy polecenia postaci:
net share nazwa_zasobu ścieżka /delete
Polecenie
net share zasob1 c:\abc /delete
usunie udostępniony wcześniej zasób1.
5. Mapowanie dysków
Jeżeli użytkownik często korzysta z udostępnionego folderu sieciowego, to takiemu folderowi można
przypisać oznaczenie literowe. Dzięki temu zasób będzie łatwo osiągalny bez konieczności
przechodzenia przez drzewo katalogów. Mapowanie pozwala uzyskać dostęp do folderu sieciowego
bezpośrednio z poziomu okna Mój komputer. Zmapowane dyski sieciowe są dostępne tylko dla
użytkownika, który je zmapował. Korzysta się z nich tak samo jak z dysków lokalnych.
Aby zmapować folder należy go odszukać w otoczeniu sieciowym i wybrać opcję Mapuj dysk
sieciowy.
Po wykonaniu mapowania w oknie Mój komputer pojawi się zmapowany zasób. Aby odłączyć
zmapowany zasób wybieramy opcję Odłącz.
Mapowanie dysków można wykonać w wierszu poleceń za pomocą polecenia net use. Polecenie
wydane bez parametrów wyświetla listę zmapowanych zasobów.
Aby zmapować folder używamy polecenia:
net use litera_dysku: \\nazwa_komputera\nazwa_udziału_sieciowego
Np. polecenie net use p: \\Marcin\ha zmapuje udział ha na komputerze Marcin w grupie
roboczej i przypisze literę dysku p.
W celu usunięcia mapowania używamy opcji net use litera_dysku /delete
Polecenie net use * /delete spowoduje odłączenie wszystkich zmapowanych zasobów.
6. Udostępnianie drukarek w sieci
Usługa ta pozwala na korzystanie z drukarki przez wielu użytkowników sieci. Drukarka taka jest
fizycznie podłączona do jednego z komputerów w sieci. Aby drukarka była dostępna dla użytkowników
sieci wybieramy należy:
 przejść do zakładki Panel sterowania->Drukarki i faksy->Właściwości (wybranej
drukarki)
 w polu Udostępnianie zaznaczyć opcję Udostępnij tę drukarkę i wpisać Nazwę
udziału
W zakładce Dodatkowe sterowniki możemy wybrać sterowniki sterowniki dla komputerów
pracujących pod innymi systemami Sterowniki te mogą zostać automatycznie pobrane i zainstalowane na
komputerach z innymi wersjami Windows. Każdy użytkownik który spróbuje połączyć się z
udostępnioną drukarką otrzyma sterowniki odpowiednie dla jego systemu.
W zakładce Zaawansowane możemy ograniczyć dostępność współdzielonej drukarki w określonym
czasie oraz priorytet wydruku. W czasie, w którym drukarka jest niedostępna użytkownicy mogą wysyłać
zadania do kolejki drukarki, ale zostaną one wydrukowane dopiero, gdy drukarka będzie dostępna.
W zakładce Zabezpieczenia możemy przydzielić uprawnienia do drukarki poszczególnym
użytkownikom lub grupie użytkowników.
7. Zarządzanie zasobami udostępnionymi
Do zarządzania zasobami współdzielonymi można wykorzystać narzędzie Zarządzanie
komputerem (Panel sterowania-> Narzędzia administracyjne->Zarządzanie
komputerem).
Opcja Udziały pokazuje udostępnione zasoby, opcja Sesje – nawiązane połączenia.
Istnieje model udostępniania i zabezpieczeń dla kont lokalnych typu Tylko gość i model
klasyczny. W modelu Tylko gość wszystkie próby logowania za pośrednictwem sieci będą
realizowane z użyciem konta Gość. Jeśli włączone jest konto Gość, bez konieczności podawania hasła,
użytkownik będzie mógł się zalogować i uzyskać dostęp do wszystkich zasobów, z których mogą
korzystać użytkownicy tego konta.
Jeśli dostęp do zasobów mają mieć tylko użytkownicy posiadający własne konta, to należy mieć
włączoną opcję uwierzytelniania użytkowników. Aby tego dokonać należy przejść do lokalizacji
Panel sterowania->Narzędzia administracyjne->Zasady zabezpieczeń lokalnych
->Zasady lokalne->Opcje zabezpieczeń->Dostęp sieciowy:udostępnianie i model
zabezpieczeń dla kont lokalnych i ustawić opcję Klasyczny – uwierzytelnianie
użytkowników lokalnych jako samych siebie.
8. Przeglądanie otoczenia sieciowego
Za przeglądanie otoczenia sieciowego odpowiada system NetBIOS. W celu ułatwienia i przyspieszenia
przeglądania sieci Windows stosowany jest serwer WINS (Windows Internet Name Service). Jest to
usługa umożliwiająca tłumaczenie nazw komputerów na adresy internetowe sieci lokalnej. Serwer WINS
gromadzi informacje o komputerach w sieci, zawiera bazę danych, która odwzorowuje adresy IP na
nazwy NetBIOS komputera i odwrotnie. Informacje na serwerach WINS gromadzone są dzięki
komputerom, które korzystają z WINS. Przekazują one dane o swoich nazwach i adresach, a następnie
WINS udostępnia te dane (w szczególności listę komputerów dostępnych w sieci, co przyspiesza
przeglądanie otoczenia sieciowego i redukuje ruch w sieci związany z przeglądaniem.
Aby sprawdzić listę komputerów dostępnych w sieci należy w wierszu poleceń wpisać net view,
natomiast aby wyświetlić listę udostępnionych zasobów na komputerze wystarczy użyć polecenia net
view nazwa_komputera.