Praca w sieci równorzędnej



Podobne dokumenty
10.2. Udostępnianie zasobów

Udostępnianie plików i folderów

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Laboratorium 16: Udostępnianie folderów

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Udostępnianie zasobów

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Ustalanie dostępu do plików - Windows XP Home/Professional

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Praca w sieci z serwerem

Wprowadzenie do Active Directory. Udostępnianie katalogów

Tomasz Greszata - Koszalin

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7

SMB protokół udostępniania plików i drukarek

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Ustawienia personalne

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

ĆWICZENIE NR 6 Użytkownicy i grupy

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Rozdział 8. Sieci lokalne

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

SERWER AKTUALIZACJI UpServ

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Kancelaria Prawna.WEB - POMOC

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

ELEKTRONICZNA KSIĄŻKA NADAWCZA

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Instalacja Active Directory w Windows Server 2003

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

FTP przesył plików w sieci

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

SERWER AKTUALIZACJI UpServ

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Wykorzystanie pamięci USB jako serwera Samba

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Komentarz technik teleinformatyk 312[02]-06 Czerwiec 2009

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Udaj się na stronę (lub tymczasowy zapewniający połączenie szyfrowane)

Serwer druku w Windows Server

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Laboratorium Systemów Operacyjnych

Kancelaria instalacja programu

Ewidencja Wyposażenia PL+

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Instrukcja instalacji Control Expert 3.0

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

POLITECHNIKA POZNAŃSKA

Instalacja systemów operacyjnych i tworzenie domeny

PRACA W SIECI TYPU KLIENT-SERWER

SERWER AKTUALIZACJI UpServ

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Memeo Instant Backup Podręcznik Szybkiego Startu

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Pracownia internetowa w każdej szkole (edycja jesień 2005)

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Komentarz technik teleinformatyk 312[02]-05 Czerwiec 2009

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

PRACA W SIECI TYPU KLIENT-SERWER

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Ćwiczenie 7a - Active Directory w pracowniach MEN

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Laboratorium : Tworzenie partycji w Windows XP Pro

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

Instrukcja konfiguracji funkcji skanowania

Tomasz Greszata - Koszalin

Instalacja programu Fakt w wersji wielostanowiskowej

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Praca w sieci zagadnienia zaawansowane

Otoczenie sieciowe - Mapowanie Dysków Sieciowych - Windows 2000/XP/2003

Livebox konfiguracja drukarki

Administrowanie serwerem sieci lokalnej cz. 2

Konfiguracja Połączenia

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009

Laboratorium - Tworzenie partycji w Windows XP

Transkrypt:

Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer zasobów. a) Architektura sieci równorzędnej W architekturze równorzędnej (peer-to-peer) każdy użytkownik może jednocześnie udostępniać zasoby swojego komputera oraz korzystać z zasobów innych komputerów. Wszystkie komputery w sieci mają ten sam status. Użytkownik sam zarządza swoim komputerem i odpowiada za dostęp innych użytkowników do swoich zasobów. Wszystkie informacje o zasobach i użytkownikach uprawnionych do korzystania z tych zasobów są zapisane na komputerze udostępniającym te zasoby. b) Architektura sieci klient-serwer W architekturze klient-serwer istnieje jeden lub wiele komputerów spełniających rolę serwera. Serwer przechowuje i udostępnia zasoby i usługi oraz przechowuje wykorzystywaną przez klientów bazę danych zawierającą: informacje o zasobach i usługach informacje o użytkownikach i ich uprawnieniach do zasobów 2. Logowanie do sieci a) Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień przypisanych konkretnemu użytkownikowi. Konto posiada unikalną w danym obszarze nazwę i hasło. Użytkownik, zanim uzyska dostęp do jakichkolwiek zasobów, musi podać nazwę i hasło (logowani). Informacje te zostaną wykorzystane przez system do uwierzytelnienia i autoryzacji użytkownika. b) Uwierzytelnianie Polega na sprawdzeniu wiarygodności użytkownika próbującego zalogować się w danym systemie (loginu i hasła). Do procesu uwierzytelniania oprócz hasła mogą być wykorzystane również inne metody, np. biomedyczne. c) Autoryzacja Proces decydujący do jakich zasobów dany użytkownik uzyskuje dostęp i jakie operacje może wykonać. Autoryzacja jest ściśle związana z przydziałem uprawnień dla danego użytkownika. d) Logowanie w sieci peer-to-peer Jeżeli komputer przyłączony jest do sieci peer-to-peer, to oprócz logowania lokalnego na swoim komputerze, przeprowadzone może być logowanie do innych komputerów przyłączonych do sieci. W sieciach peer-to-peer każdy komputer przechowuje informacje o wszystkich kontach i uprawnieniach użytkowników do zasobów udostępnionych na komputerze. Na zasadach sieci peer-to-peer funkcjonuje grupa robocza.

e) Logowanie w domenie sieciowej Jeżeli komputer przyłączony jest do domeny sieciowej, to kontroler domeny (komputer z uruchomioną usługą Active Directory) przechowuje informacje o wszystkich kontach, hasłach i zasobach udostępnianych w sieci. W takim wypadku wystarczy jednokrotne logowanie do domeny, a kontroler domeny przeprowadza proces uwierzytelniania i autoryzacji. Dostęp do zasobu w sieci jest zależny od jego uprawnień do zasobu. 3. Udostępnianie plików w grupach roboczych. Udostępnianie zasobu pozwala na korzystanie z tego zasobu przez innych użytkowników w sieci. Aby umożliwić udostępnianie zasobów w grupach roboczych należy: posiadać zainstalowaną usługę Udostępnianie plików i drukarek w sieciach Microsoft Networks (Panel sterowania->połączenia sieciowe->połączenie lokalne- >Właściwości) odznaczyć opcję Użyj prostego udostępniania plików w lokalizacji Opcje folderów- >Widok Aby udostępnić folder należy: przejść do właściwości folderu wybrać zakładkę Udostępnianie zaznaczyć opcję Udostępnij ten folder w sieci uzupełnić pole Nazwa udziału Standardowo Windows udostępnia zasoby dla maksymalnie 10 użytkowników. Można jednak w polu Zezwalaj tylu użytkownikom wpisać inną wartość. Aby przydzielić uprawnienia dla udostępnionego zasobu klikamy opcję Uprawnienia.

Domyślną opcją dla wszystkich jest Odczyt. Uprawnienia te mogą być przydzielane użytkownikom lub grupom użytkowników. Jeżeli użytkownik otrzyma uprawnienia Zezwalaj, a grupa do której należy użytkownik Odmów, to ważniejsza zawsze będzie odmowa uprawnień. Dodatkowo dla folderów przechowywanych na partycji z systemem plików NTFS możemy zmodyfikować uprawnienia w zakładce Zabezpieczenia. Istnieje możliwość ukrywania udostępnionych folderów w grupie roboczej. Wystarczy do nazwy udostępnionego folderu dopisać znak $ (na końcu). Stają się one niewidoczne dla innych użytkowników, natomiast znając jego nazwę możemy dostać się do niego wpisując w oknie Uruchom komendę \\nazwa_komputer\nazwa_zasobu$. 4. Udostępnianie za pomocą wiersza poleceń Aby wyświetlić listę zasobów udostępnionych na komputerze używamy polecenia net share

Aby udostępnić zasób wydajemy polecenie w postaci: net share nazwa_zasobu=ścieżka_zasobu Przykładowo polecenie net share zasob1=c:\abc spowoduje udostępnienie folderu abc znajdującego się na dysku C: pod nazwą w grupie roboczej zasob1. Aby usunąć udostępnienie zasobu używamy polecenia postaci: net share nazwa_zasobu ścieżka /delete Polecenie net share zasob1 c:\abc /delete usunie udostępniony wcześniej zasób1. 5. Mapowanie dysków Jeżeli użytkownik często korzysta z udostępnionego folderu sieciowego, to takiemu folderowi można przypisać oznaczenie literowe. Dzięki temu zasób będzie łatwo osiągalny bez konieczności przechodzenia przez drzewo katalogów. Mapowanie pozwala uzyskać dostęp do folderu sieciowego bezpośrednio z poziomu okna Mój komputer. Zmapowane dyski sieciowe są dostępne tylko dla użytkownika, który je zmapował. Korzysta się z nich tak samo jak z dysków lokalnych. Aby zmapować folder należy go odszukać w otoczeniu sieciowym i wybrać opcję Mapuj dysk sieciowy.

Po wykonaniu mapowania w oknie Mój komputer pojawi się zmapowany zasób. Aby odłączyć zmapowany zasób wybieramy opcję Odłącz.

Mapowanie dysków można wykonać w wierszu poleceń za pomocą polecenia net use. Polecenie wydane bez parametrów wyświetla listę zmapowanych zasobów. Aby zmapować folder używamy polecenia: net use litera_dysku: \\nazwa_komputera\nazwa_udziału_sieciowego Np. polecenie net use p: \\Marcin\ha zmapuje udział ha na komputerze Marcin w grupie roboczej i przypisze literę dysku p.

W celu usunięcia mapowania używamy opcji net use litera_dysku /delete Polecenie net use * /delete spowoduje odłączenie wszystkich zmapowanych zasobów. 6. Udostępnianie drukarek w sieci Usługa ta pozwala na korzystanie z drukarki przez wielu użytkowników sieci. Drukarka taka jest fizycznie podłączona do jednego z komputerów w sieci. Aby drukarka była dostępna dla użytkowników sieci wybieramy należy: przejść do zakładki Panel sterowania->drukarki i faksy->właściwości (wybranej drukarki) w polu Udostępnianie zaznaczyć opcję Udostępnij tę drukarkę i wpisać Nazwę udziału W zakładce Dodatkowe sterowniki możemy wybrać sterowniki sterowniki dla komputerów pracujących pod innymi systemami Sterowniki te mogą zostać automatycznie pobrane i zainstalowane na komputerach z innymi wersjami Windows. Każdy użytkownik który spróbuje połączyć się z udostępnioną drukarką otrzyma sterowniki odpowiednie dla jego systemu.

W zakładce Zaawansowane możemy ograniczyć dostępność współdzielonej drukarki w określonym czasie oraz priorytet wydruku. W czasie, w którym drukarka jest niedostępna użytkownicy mogą wysyłać zadania do kolejki drukarki, ale zostaną one wydrukowane dopiero, gdy drukarka będzie dostępna. W zakładce Zabezpieczenia możemy przydzielić uprawnienia do drukarki poszczególnym użytkownikom lub grupie użytkowników. 7. Zarządzanie zasobami udostępnionymi Do zarządzania zasobami współdzielonymi można wykorzystać narzędzie Zarządzanie komputerem (Panel sterowania-> Narzędzia administracyjne->zarządzanie komputerem).

Opcja Udziały pokazuje udostępnione zasoby, opcja Sesje nawiązane połączenia. Istnieje model udostępniania i zabezpieczeń dla kont lokalnych typu Tylko gość i model klasyczny. W modelu Tylko gość wszystkie próby logowania za pośrednictwem sieci będą realizowane z użyciem konta Gość. Jeśli włączone jest konto Gość, bez konieczności podawania hasła, użytkownik będzie mógł się zalogować i uzyskać dostęp do wszystkich zasobów, z których mogą korzystać użytkownicy tego konta. Jeśli dostęp do zasobów mają mieć tylko użytkownicy posiadający własne konta, to należy mieć włączoną opcję uwierzytelniania użytkowników. Aby tego dokonać należy przejść do lokalizacji Panel sterowania->narzędzia administracyjne->zasady zabezpieczeń lokalnych ->Zasady lokalne->opcje zabezpieczeń->dostęp sieciowy:udostępnianie i model zabezpieczeń dla kont lokalnych i ustawić opcję Klasyczny uwierzytelnianie użytkowników lokalnych jako samych siebie. 8. Przeglądanie otoczenia sieciowego Za przeglądanie otoczenia sieciowego odpowiada system NetBIOS. W celu ułatwienia i przyspieszenia przeglądania sieci Windows stosowany jest serwer WINS (Windows Internet Name Service). Jest to usługa umożliwiająca tłumaczenie nazw komputerów na adresy internetowe sieci lokalnej. Serwer WINS gromadzi informacje o komputerach w sieci, zawiera bazę danych, która odwzorowuje adresy IP na nazwy NetBIOS komputera i odwrotnie. Informacje na serwerach WINS gromadzone są dzięki komputerom, które korzystają z WINS. Przekazują one dane o swoich nazwach i adresach, a następnie WINS udostępnia te dane (w szczególności listę komputerów dostępnych w sieci, co przyspiesza przeglądanie otoczenia sieciowego i redukuje ruch w sieci związany z przeglądaniem. Aby sprawdzić listę komputerów dostępnych w sieci należy w wierszu poleceń wpisać net view, natomiast aby wyświetlić listę udostępnionych zasobów na komputerze wystarczy użyć polecenia net view nazwa_komputera.