Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer zasobów. a) Architektura sieci równorzędnej W architekturze równorzędnej (peer-to-peer) każdy użytkownik może jednocześnie udostępniać zasoby swojego komputera oraz korzystać z zasobów innych komputerów. Wszystkie komputery w sieci mają ten sam status. Użytkownik sam zarządza swoim komputerem i odpowiada za dostęp innych użytkowników do swoich zasobów. Wszystkie informacje o zasobach i użytkownikach uprawnionych do korzystania z tych zasobów są zapisane na komputerze udostępniającym te zasoby. b) Architektura sieci klient-serwer W architekturze klient-serwer istnieje jeden lub wiele komputerów spełniających rolę serwera. Serwer przechowuje i udostępnia zasoby i usługi oraz przechowuje wykorzystywaną przez klientów bazę danych zawierającą: informacje o zasobach i usługach informacje o użytkownikach i ich uprawnieniach do zasobów 2. Logowanie do sieci a) Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień przypisanych konkretnemu użytkownikowi. Konto posiada unikalną w danym obszarze nazwę i hasło. Użytkownik, zanim uzyska dostęp do jakichkolwiek zasobów, musi podać nazwę i hasło (logowani). Informacje te zostaną wykorzystane przez system do uwierzytelnienia i autoryzacji użytkownika. b) Uwierzytelnianie Polega na sprawdzeniu wiarygodności użytkownika próbującego zalogować się w danym systemie (loginu i hasła). Do procesu uwierzytelniania oprócz hasła mogą być wykorzystane również inne metody, np. biomedyczne. c) Autoryzacja Proces decydujący do jakich zasobów dany użytkownik uzyskuje dostęp i jakie operacje może wykonać. Autoryzacja jest ściśle związana z przydziałem uprawnień dla danego użytkownika. d) Logowanie w sieci peer-to-peer Jeżeli komputer przyłączony jest do sieci peer-to-peer, to oprócz logowania lokalnego na swoim komputerze, przeprowadzone może być logowanie do innych komputerów przyłączonych do sieci. W sieciach peer-to-peer każdy komputer przechowuje informacje o wszystkich kontach i uprawnieniach użytkowników do zasobów udostępnionych na komputerze. Na zasadach sieci peer-to-peer funkcjonuje grupa robocza.
e) Logowanie w domenie sieciowej Jeżeli komputer przyłączony jest do domeny sieciowej, to kontroler domeny (komputer z uruchomioną usługą Active Directory) przechowuje informacje o wszystkich kontach, hasłach i zasobach udostępnianych w sieci. W takim wypadku wystarczy jednokrotne logowanie do domeny, a kontroler domeny przeprowadza proces uwierzytelniania i autoryzacji. Dostęp do zasobu w sieci jest zależny od jego uprawnień do zasobu. 3. Udostępnianie plików w grupach roboczych. Udostępnianie zasobu pozwala na korzystanie z tego zasobu przez innych użytkowników w sieci. Aby umożliwić udostępnianie zasobów w grupach roboczych należy: posiadać zainstalowaną usługę Udostępnianie plików i drukarek w sieciach Microsoft Networks (Panel sterowania->połączenia sieciowe->połączenie lokalne- >Właściwości) odznaczyć opcję Użyj prostego udostępniania plików w lokalizacji Opcje folderów- >Widok Aby udostępnić folder należy: przejść do właściwości folderu wybrać zakładkę Udostępnianie zaznaczyć opcję Udostępnij ten folder w sieci uzupełnić pole Nazwa udziału Standardowo Windows udostępnia zasoby dla maksymalnie 10 użytkowników. Można jednak w polu Zezwalaj tylu użytkownikom wpisać inną wartość. Aby przydzielić uprawnienia dla udostępnionego zasobu klikamy opcję Uprawnienia.
Domyślną opcją dla wszystkich jest Odczyt. Uprawnienia te mogą być przydzielane użytkownikom lub grupom użytkowników. Jeżeli użytkownik otrzyma uprawnienia Zezwalaj, a grupa do której należy użytkownik Odmów, to ważniejsza zawsze będzie odmowa uprawnień. Dodatkowo dla folderów przechowywanych na partycji z systemem plików NTFS możemy zmodyfikować uprawnienia w zakładce Zabezpieczenia. Istnieje możliwość ukrywania udostępnionych folderów w grupie roboczej. Wystarczy do nazwy udostępnionego folderu dopisać znak $ (na końcu). Stają się one niewidoczne dla innych użytkowników, natomiast znając jego nazwę możemy dostać się do niego wpisując w oknie Uruchom komendę \\nazwa_komputer\nazwa_zasobu$. 4. Udostępnianie za pomocą wiersza poleceń Aby wyświetlić listę zasobów udostępnionych na komputerze używamy polecenia net share
Aby udostępnić zasób wydajemy polecenie w postaci: net share nazwa_zasobu=ścieżka_zasobu Przykładowo polecenie net share zasob1=c:\abc spowoduje udostępnienie folderu abc znajdującego się na dysku C: pod nazwą w grupie roboczej zasob1. Aby usunąć udostępnienie zasobu używamy polecenia postaci: net share nazwa_zasobu ścieżka /delete Polecenie net share zasob1 c:\abc /delete usunie udostępniony wcześniej zasób1. 5. Mapowanie dysków Jeżeli użytkownik często korzysta z udostępnionego folderu sieciowego, to takiemu folderowi można przypisać oznaczenie literowe. Dzięki temu zasób będzie łatwo osiągalny bez konieczności przechodzenia przez drzewo katalogów. Mapowanie pozwala uzyskać dostęp do folderu sieciowego bezpośrednio z poziomu okna Mój komputer. Zmapowane dyski sieciowe są dostępne tylko dla użytkownika, który je zmapował. Korzysta się z nich tak samo jak z dysków lokalnych. Aby zmapować folder należy go odszukać w otoczeniu sieciowym i wybrać opcję Mapuj dysk sieciowy.
Po wykonaniu mapowania w oknie Mój komputer pojawi się zmapowany zasób. Aby odłączyć zmapowany zasób wybieramy opcję Odłącz.
Mapowanie dysków można wykonać w wierszu poleceń za pomocą polecenia net use. Polecenie wydane bez parametrów wyświetla listę zmapowanych zasobów. Aby zmapować folder używamy polecenia: net use litera_dysku: \\nazwa_komputera\nazwa_udziału_sieciowego Np. polecenie net use p: \\Marcin\ha zmapuje udział ha na komputerze Marcin w grupie roboczej i przypisze literę dysku p.
W celu usunięcia mapowania używamy opcji net use litera_dysku /delete Polecenie net use * /delete spowoduje odłączenie wszystkich zmapowanych zasobów. 6. Udostępnianie drukarek w sieci Usługa ta pozwala na korzystanie z drukarki przez wielu użytkowników sieci. Drukarka taka jest fizycznie podłączona do jednego z komputerów w sieci. Aby drukarka była dostępna dla użytkowników sieci wybieramy należy: przejść do zakładki Panel sterowania->drukarki i faksy->właściwości (wybranej drukarki) w polu Udostępnianie zaznaczyć opcję Udostępnij tę drukarkę i wpisać Nazwę udziału W zakładce Dodatkowe sterowniki możemy wybrać sterowniki sterowniki dla komputerów pracujących pod innymi systemami Sterowniki te mogą zostać automatycznie pobrane i zainstalowane na komputerach z innymi wersjami Windows. Każdy użytkownik który spróbuje połączyć się z udostępnioną drukarką otrzyma sterowniki odpowiednie dla jego systemu.
W zakładce Zaawansowane możemy ograniczyć dostępność współdzielonej drukarki w określonym czasie oraz priorytet wydruku. W czasie, w którym drukarka jest niedostępna użytkownicy mogą wysyłać zadania do kolejki drukarki, ale zostaną one wydrukowane dopiero, gdy drukarka będzie dostępna. W zakładce Zabezpieczenia możemy przydzielić uprawnienia do drukarki poszczególnym użytkownikom lub grupie użytkowników. 7. Zarządzanie zasobami udostępnionymi Do zarządzania zasobami współdzielonymi można wykorzystać narzędzie Zarządzanie komputerem (Panel sterowania-> Narzędzia administracyjne->zarządzanie komputerem).
Opcja Udziały pokazuje udostępnione zasoby, opcja Sesje nawiązane połączenia. Istnieje model udostępniania i zabezpieczeń dla kont lokalnych typu Tylko gość i model klasyczny. W modelu Tylko gość wszystkie próby logowania za pośrednictwem sieci będą realizowane z użyciem konta Gość. Jeśli włączone jest konto Gość, bez konieczności podawania hasła, użytkownik będzie mógł się zalogować i uzyskać dostęp do wszystkich zasobów, z których mogą korzystać użytkownicy tego konta. Jeśli dostęp do zasobów mają mieć tylko użytkownicy posiadający własne konta, to należy mieć włączoną opcję uwierzytelniania użytkowników. Aby tego dokonać należy przejść do lokalizacji Panel sterowania->narzędzia administracyjne->zasady zabezpieczeń lokalnych ->Zasady lokalne->opcje zabezpieczeń->dostęp sieciowy:udostępnianie i model zabezpieczeń dla kont lokalnych i ustawić opcję Klasyczny uwierzytelnianie użytkowników lokalnych jako samych siebie. 8. Przeglądanie otoczenia sieciowego Za przeglądanie otoczenia sieciowego odpowiada system NetBIOS. W celu ułatwienia i przyspieszenia przeglądania sieci Windows stosowany jest serwer WINS (Windows Internet Name Service). Jest to usługa umożliwiająca tłumaczenie nazw komputerów na adresy internetowe sieci lokalnej. Serwer WINS gromadzi informacje o komputerach w sieci, zawiera bazę danych, która odwzorowuje adresy IP na nazwy NetBIOS komputera i odwrotnie. Informacje na serwerach WINS gromadzone są dzięki komputerom, które korzystają z WINS. Przekazują one dane o swoich nazwach i adresach, a następnie WINS udostępnia te dane (w szczególności listę komputerów dostępnych w sieci, co przyspiesza przeglądanie otoczenia sieciowego i redukuje ruch w sieci związany z przeglądaniem. Aby sprawdzić listę komputerów dostępnych w sieci należy w wierszu poleceń wpisać net view, natomiast aby wyświetlić listę udostępnionych zasobów na komputerze wystarczy użyć polecenia net view nazwa_komputera.