Raport  



Sieciowa demokracja
Dariusz Hałas


Nie ulega dziś wątpliwości, że grupa użytkowników ma znacznie lepsze warunki pracy działając w sieci niż na odrębnych stanowiskach komputerowych. Zalety sieci komputerowej widać już choćby w tak prozaicznej sytuacji, jak współdzielenie jednej drukarki przez kilku użytkowników. Instalacja sieci jest rozwiązaniem nie tylko tańszym, ale też efektywniejszym niż zaopatrywanie poszczególnych stanowisk pracy w niezbędne akcesoria. Ponadto sieć pozwala wykorzystać potencjał tkwiący w oprogramowaniu. Przy czym nie chodzi tylko o tak wyrazisty przykład, jak bazy danych, z których użytkownicy zasięgają konkretnej informacji.

Praktycznie wszystkie profesjonalne aplikacje biurowe, a także te wspomagające zarządzanie firmą, finansami czy choćby pakiety programistyczne mają wbudowane narzędzia umożliwiające grupową pracę nad konkretnym zadaniem. Argumenty przeciwników sieci (czy są jeszcze tacy?) dotyczą głównie kosztów instalacji. Jednak w dzisiejszych realiach nawet połączenie kilku jednostek nie wiąże się z wielkim wydatkiem, za to może przynieść wymierne korzyści. W zeszłym miesiącu na łamach ENTERA skupiliśmy się na czysto sprzętowej stronie sieci, a konkretnie na sprawach związanych z okablowaniem, kartami sieciowymi czy wreszcie montażem tego wszystkiego.

Znacznie większą inwestycją w przypadku uruchamiania sieci komputerowej jest oprogramowanie. Wysoka cena profesjonalnych systemów sieciowych działa odstraszająco, jednak w wielu przypadkach nie ma potrzeby kupowania aż tak kosztownego oprogramowania. Producenci i twórcy aplikacji sieciowych proponują mniej zasobnym w gotówkę użytkownikom rozwiązania tanie, a jednocześnie funkcjonalne i, co ważniejsze, proste w działaniu.

Na początek


Najprostszym i najtańszym sposobem połączenia ze sobą dwóch (i tylko dwóch) komputerów jest zastosowanie przewodu podłączanego do portów szeregowych lub równoległych. Dzięki temu możliwe jest przesyłanie plików, katalogów lub uruchamianie programów. Oczywiście także w tym przypadku konieczne jest skorzystanie z odpowiedniego oprogramowania, dostępnego razem z systemem operacyjnym (jak np. moduł "Bezpośrednie połączenie kablowe" w Windows 95) bądź nabywanego oddzielnie (np. LapLink, PC Anywhere itp.). Odpowiednia obsługa portów wykorzystanych do połączenia dwóch stanowisk pracy, pozwalająca na zapewnienie podstawowej usługi sieciowej, jaką jest udostępnianie zaso- bów dyskowych (plików i katalogów), wystarcza, by takie połączenie potraktować jak - co prawda powolną, o nikłych możliwościach, ale zawsze - sieć.

Protokół


W znacznie poważniejszych instalacjach sieciowych jakiekolwiek przesyłanie danych - pomijając warstwę fizyczną, czyli okablowanie i karty sieciowe - odbywa się za pomocą protokołów. Protokół to nic innego jak odpowiedni zestaw komunikatów pozwalający na "dogadanie się" połączonych elementów sieci w taki sposób, by stało się możliwe korzystanie z usług sieciowych. Najczęściej stosowanymi protokołami w sieciach lokalnych są: IPX/SPX, TCP/IP, NetBIOS, a także - ze względu na popularność systemu - stosowany w Windows 95/98 NetBeui.

Lista istniejących protokołów mogłaby zapełnić kilka stron, lecz dla użytkownika sieci czy dla firmy, która zamierza zbudować sieć na własnym podwórku, najistotniejsze jest, żeby wszystkie stosowane przez nich narzędzia - komputery, karty sieciowe oraz oprogramowanie - korzystały z tego samego protokołu sieciowego. W większości sieci można używać kilku protokołów (zamiennie lub jednocześnie), jednak sta-cje pracujące w danej chwili z różnymi protokołami nie będą się wzajemnie "widzieć" w sieci.

Najlepiej jednakowo


Nie mniej istotnym aspektem, którego zrozumienie pozwoli na korzystanie z sieci bez zbędnych wydatków i kłopotów, jest zgodność wszystkich elementów sieci począwszy od okablowania, kart sieciowych, wspomnianych protokołów, aż po systemy operacyjne zainstalowane na poszczególnych komputerach.

Odnośnie okablowania proponuję zapoznanie się z tekstem dotyczącym montażu sieci, który opublikowaliśmy miesiąc temu (jest on także na naszej witrynie w Internecie: www.enter.pol.pl). Dodam tylko, że najistotniejszą sprawą jest - rzecz pozornie oczywista - użycie okablowania tego samego typu do całej instalacji sieciowej.

W przypadku kart sieciowych najbezpieczniejszym wyjściem jest zastosowanie urządzeń tego samego typu, pochodzących od jednego producenta. Nie zawsze jednak jest to możliwe, dlatego ważne jest, aby wszystkie posiadane przez nas karty miały sterowniki umożliwiające pracę w systemach operacyjnym oraz sieciowym, których używamy.

Ostatnia sprawa to oprogramowanie. Jeżeli wykorzystujemy pakiety sieciowe będące nakładkami na zainstalowany już na komputerze system operacyjny (jak np. LANtastic), upewnijmy się, czy dodawane oprogramowanie sieciowe współpracuje ze wszystkimi systemami operacyjnymi, w jakie posiadane przez nas komputery są wyposażone. Jeśli zaś decydujemy się na wykorzystanie mechanizmów standardowo wbudowanych w dany system operacyjny (jak np. Windows 95, 98 czy NT), to musimy stwierdzić, czy dany system potrafi się "dogadać" w sieci z innym systemem. Warto też pamiętać, że często producenci oprogramowania sprzedają swoje produkty zestawiając je razem z odpowiednim sprzętem (np. kartami sieciowymi). Tego typu pakiety (tzw. Starter Kits) są gwarancją, że dane oprogramowanie będzie współpracowało bezproblemowo z dołączonym sprzętem.

Co widać?


Zwykle po podłączeniu i odpowiednim skonfigurowaniu sieci na komputerze (w systemie operacyjnym) użytkownika nie widać wielu zmian. Najczęściej dyski sieciowe są widoczne jako kolejne "dyski twarde", a drukarka sieciowa z punktu widzenia użytkownika sieci nie różni się niczym od drukarki lokalnej (z tym wyjątkiem, że jej nie widać na biurku). Takie podejście znacznie upraszcza korzystanie z zasobów sieciowych, gdyż użytkownik nie musi wykonywać skomplikowanych działań; chcąc np. wydrukować dokument na drukarce sieciowej, wybiera po prostu z menu edytora, którego używa, polecenie "Drukuj" i gotowe...

Mimo to specyfika pracy w sieci różni się nieco od pracy na pojedynczym stanowisku. Otóż aplikacje, których zwykle używamy, mogą nie być w pełni przystosowane do pracy w sieci. Nie oznacza to bynajmniej konieczności rezygnacji z ich stosowania, należy jedynie pamiętać o tym, by nie traktować dosłownie pewnych komunikatów, jakie dany program nam serwuje.
Przykładem może być np. niewłaściwe zachowanie się programów wspomagających zarządzanie plikami. Komunikat "dysk uszkodzony, nie można zapisać pliku" wcale nie musi oznaczać faktycznego uszkodzenia, zwłaszcza gdy pracujemy na dysku sieciowym. Wynika to po prostu z braku obsługi przez dany program uprawnień (lub ich braku), które dany użytkownik ma do konkretnego katalogu sieciowego.

Częstym błędem użytkowników sieci jest "zapychanie" drukarki tym samym dokumentem. Sytuacja taka występuje najczęściej, gdy użytkownik drukując dokument stwierdza, że na drukarce sieciowej drukuje się zupełnie coś innego, lub też - rzadziej - nic się nie drukuje. W takim przypadku człowiek wraca do komputera, gdzie ponawia żądanie wydruku, obciążając tym samym zupełnie niepotrzebnie kolejkę wydruku (patrz: ramka "Drukowanie w sieci"). Nietrudno przewidzieć, że kończy się to wydrukowaniem kilku zbędnych egzemplarzy oraz zdenerwowaniem użytkownika.

Nie tylko Novell



Jaki system sieciowy wybrać? - tabela

LANtastic 8.0 - kolejny krok ku prostszej obsłudze i wykorzystaniu sieci. Wszystkie funkcje sieciowe oferowane przez LANtastica dostępne są za pośred-nictwem jednej aplikacji.

Windows 95 i 98 umożliwiają udostępnianie plików i drukarek, a tym samym stworzenie prostej sieci

NetWare 4.11 for Small Business (znany też pod nazwą "Kayak") to uproszczony NetWare, zawierający łatwiejsze w obsłudze aplikacje zarządzające siecią

NetWare for Small Business wyróżnia się bogatą dokumentacją w postaci plików HTML i nie tylko

Jeszcze kilka lat temu w Polsce synonimem sieci był Novell NetWare. Jego cena do niedawna przekraczała możliwości małej firmy, jednak w ostatnich czasach pod wpływem konkurencji (zwłaszcza ze strony Microsoftu i systemu Windows NT) sytuacja zaczęła się znacznie zmieniać na korzyść najbardziej zainteresowanych - samych użytkowników.

Możliwości systemu Novell NetWare są tak duże, że w wielu przypadkach (a zwłaszcza dla małych i średnich firm) są inwestycją nieco na wyrost. Podobnie wygląda sprawa w przypadku najpoważniejszego konkurenta systemu NetWare - Windows NT Server.

Popularność systemu Novell NetWare w Polsce wynika z faktu, że firma Novell jako jedna z pierwszych firm produkujących oprogramowanie rozwinęła w Polsce sieć dystrybucji, dzięki czemu potencjalni użytkownicy mieli dostęp do oprogramowania w pełni legalnego na miejscu. Popularność zaś Windows NT jest rezultatem popularności "okienek" Microsoftu, systemu, który jest najpowszechniej stosowany w komputerach PC. Obydwa wspomniane systemy oferują mechanizmy pozwalające zaplanować i stworzyć strukturę sieciową mającą nawet kilka tysięcy końcówek (czyli poszczególnych komputerów).

Zaawansowane narzędzia wymagają jednak także odpowiedniej obsługi, konserwacji i zarządzania. Wszystko to powoduje, że koszt całkowity zarówno oprogramowania, wymaganego przez sieć sprzętu, jak i fachowej kadry administracyjnej jest niewspółmierny do korzyści, jakie chcielibyśmy osiągnąć łącząc komputery w sieć.

Z serwerem czy bez?


Przyjęło się uważać sieci peer-to-peer za sieci bezserwerowe. Określenie to może powodować pewne niejasności w zrozumieniu funkcjonowania takiej sieci na skutek tego, że przyzwyczailiśmy się traktować serwer jako całkowicie odrębną jednostkę (komputer) o wysokim potencjale, dużej szybkości działania, wyposażoną w pojemną pamięć (zarówno operacyjną, jak i masową, czyli dyski twarde) itd. Tymczasem dla sieci - z logicznego punktu widzenia - serwerem jest nie tyle konkretny komputer, co zestaw funkcji, jakie mają być realizowane za jego pośrednictwem. Tym samym można powiedzieć, że jakiekolwiek urządzenie (nawet niekoniecznie komputer) pełniące wobec innych komputerów funkcje usługowe jest serwerem. Dlatego też stwierdzenie "bezserwerowe" w przypadku sieci peer-to-peer oznacza, że faktycznie w danej sieci nie ma serwera dedykowanego (jednak niektóre przedstawione przez nas w niniejszym zestawieniu pakiety umożliwiają stworzenie dedykowanego serwera), czyli mówiąc inaczej - komputera odgrywającego tylko i wyłącznie rolę serwera.

Cechą charakterystyczną sieci peer-to-peer jest to, że każdy komputer może pełnić w sieci funkcję zarówno serwera (niededykowanego), jak i klienta. Można to wyjaśnić na przykładzie głównej usługi sieciowej, jaką jest umożliwienie dostępu do danych zapisanych na dysku twardym. W sieciach z dedykowanym serwerem funkcję tę pełni - stanowiący najczęściej całkowicie oddzielną jednostkę - file server (serwer plików). Tymczasem w sieci peer-to-peer dany komputer może udostępniać innym zawartość swojego dysku twardego - będąc wtedy serwerem - lub może tego nie robić. Podobnie zresztą jest w przypadku innych usług, np. drukowania, wysyłania i odbierania poczty, komunikacji z innymi zewnętrznymi sieciami itp. Przy czym w sieciach peer-to-peer dowolną - dostępną przez oprogramowanie sieciowe - usługę można scedować na dowolną jednostkę, która staje się serwerem odpowiedzialnym za daną usługę. Zaletą owej dowolności wyboru stanowiska jest to, że użytkownicy nie muszą się martwić brakiem np. drukarki sieciowej, gdy zostanie uszkodzona stacja robocza pełniąca dotychczas funkcję printservera (serwera druku) - wystarczy podpiąć drukarkę do innego komputera i odpowiednio skonfigurować stosowane oprogramowanie.

Jak więc widać w sieci peer-to-peer komputer wykorzystywany do pracy może także odgrywać rolę niededykowanego serwera odpowiedzialnego za jedną lub kilka usług sieciowych. W pewnych sytuacjach, np. przy wzmożonym ruchu w sieci, koniecznością będzie wydzielenie z zestawu komputerów jednej maszyny i skonfigurowanie jej (a także wykorzystywanego oprogramowania) jako dedykowanego serwera. Takie działanie trzeba podjąć w sytuacji, gdy jednoczesna obsługa żądań sieciowych oraz lokalnych aplikacji okazuje się zbyt dużym obciążeniem dla komputera, powodując zapychanie się sieci. Na szczęście biorąc pod uwagę możliwości, ja-kie tkwią w dzisiejszych komputerach biurkowych, oraz fakt, że sieci peer-to-peer są najczęściej tworzone do połączenia nieznacznej liczby użytkowników (do 10-20), opisana wyżej sytuacja zmuszająca do postawienia dedykowanego serwera nie powinna się zdarzyć. Choć oczywiście zaletą oprogramowania sieciowego jest możliwość takiego działania.

Odmienne spojrzenie


Zupełnie inną filozofię systemu niż w najbardziej popularnych "okienkach" Microsoftu przyjęto w systemie Unix i jego pochodnych, w tym w jednej z najbardziej popularnych odmian, czyli systemie Linux, którego wersję - Red Hat 5.1 - mieliśmy okazję przetestować w naszej redakcji. Główną ideą sieci jest możliwość pracy wielu użytkowników na wspólnych danych. Istnieją jednak dwa, całkowicie odmienne rozwiązania dotyczące problemu "uwspólnienia" informacji. Sieć oparta na powszechnie znanych systemach operacyjnych, jak Windows 95 czy 98, poprzez zastosowanie mechanizmów zaimplementowanych standardowo w tych systemach, bądź też za pomocą programowych nakładek (np. LANtastic) działa na zasadzie współdzielenia zasobów między komputerem-stacją roboczą (klientem) a komputerem-serwerem. Przy czym jeden komputer może pełnić funkcje zarówno serwera, jak i klienta. W takim wypadku można mówić o rozproszonym przetwarzaniu danych, gdyż na stacjach roboczych połączonych w sieć wykonywane są aplikacje (klienci), które z kolei mogą zlecić wykonanie pewnych zadań serwerowi. Jest to znaczne rozszerzenie możliwości w porównaniu z sytuacją, gdy serwery zajmowały się jedynie drukowaniem i udostępnianiem plików.

W przypadku Linuxa i podobnych mu systemów sprawa wygląda nieco inaczej, gdyż Linux jest systemem wielodostępnym, a tym samym umożliwia pracę wielu użytkowników na jednym systemie. Rozwiązanie takie jest pochodną przeszłości komputeryzacji, kiedy zaawansowane stacje robocze były praktycznie niedostępne dla użytkowników, którzy wykonywali swoje działania korzystając z terminali, czyli najprościej mówiąc: zestawu monitor + klawiatura. W takim wypadku użytkownik korzystający z terminala jest połączony stale z komputerem-hostem (gospodarzem), wprowadzając doń dane i oglądając przetworzone przez hosta informacje na ekranie terminala. Sam terminal nie może wykonać nic (nie jest przecież w ogóle komputerem jako takim), gdyż wszystkie zadania, przetwarzanie danych, obliczenia czy uruchamianie aplikacji wykonywane są na hoście. Faktem jest, że obydwie te architektury w swej "czystej" postaci należą już do przeszłości.

Stosuje się rozwiązania łączące funkcje charakterystyczne dla architektury klient-serwer, bądź też terminal-host. Przykładem może być np. sieć, w której pracownicy wykorzystują informacje przechowywane na dedykowanym serwerze bazodanowym, zlecając mu przetwarzanie informacji lub wysyłając żądania wyników. Układ przypomina ten znany z systemów wielodostępnych. Każdy z komputerów użytkowników jest jednak zdolny do samodzielnego przetwarzania danych (nie jest terminalem), a tym samym większość działań użytkownika jest wykonywana autonomicznie, bez udziału serwera.

Wszystkie drogi wiodą do...


Wybór któregokolwiek z prezentowanych przez nas rozwiązań dotyczących małych sieci siłą rzeczy zależny jest nie tylko od możliwości i bogactwa funkcji oferowanych przez oprogramowanie, lecz także od posiadanej przez nas infrastruktury, czyli komputerów, w jakie jesteśmy wyposażeni.

Zdecydowanie najlepszym pod względem możliwości tej klasy oprogramowaniem jest LANtastic (zarówno wersja 7, jak i 8). Wpływ na to miał na pewno fakt, że jest on jedynym rozwiązaniem w przypadku, gdy część komputerów przez nas posiadanych jest już dość wiekowa (np. 486, czy 386, a nawet starsze). Jeżeli jednak wyposażenie miejsca, w którym ma powstać sieć, jest jednolite pod względem sprzętowym i w miarę nowoczesne, możemy zdecydować się na rozwiązanie wykorzystujące mechanizmy wbudowane w systemy operacyjne zainstalowane na danych komputerach (Windows 95, 98, NT). W każdym razie stworzenie małej sieci jest stosunkowo tanim sposobem poprawienia efektywności pracy jakiegokolwiek biura czy innego miejsca, gdzie komputery - ze względu na charakter wykonywanej pracy - są nieodzowne.

Konfiguracje testowe

1. PC Pentium 120 MHz, 32 MB RAM, HD 2 GB, karta sieciowa Intel EtherExpress 100. 2. Notebook Fujitsu Lifebook 675 TX - Pentium 200 MMX, 32 MB RAM, wbudowana karta sieciowa Fast Ethernet DEC 2143. 3. ACER AcerPower PII 233 MHz, 96 MB RAM, 6 GB HDD, karta sieciowa AcerLAN 10 Base-T Ethernet.

Drukowanie w sieci


Drukowanie jakichkolwiek dokumentów w sieci przebiega w sposób nieco odmienny od wykonywania wydruków na drukarce podłączonej bezpośrednio do komputera. Pozornie po zainstalowaniu sieci nic się nie zmienia. Drukarka jest widoczna w systemie operacyjnym na danym komputerze (przynajmniej powinno tak być w przy-padku, gdy użytkownik ma uprawnienia do drukowania), wszelkie zaś aplikacje umożliwiające wydruk tworzonych za ich pośrednictwem prac bezproblemowo powinny współpracować z drukarką sieciową.

Termin drukarka sieciowa nie oznacza bynajmniej jakiegoś specjal-nie przystosowanego do sieci urządzenia drukującego. Zwykle funkcję tę pełni drukarka podłączona do jednego z komputerów w sieci, który oprócz tego, że jest stacją roboczą, odgrywa rolę serwera druku (print serwer). Istnieją oczywiście drukarki z wbudowanym gniazdem sieciowym (a właściwie kartą sieciową), co pozwala podłączyć drukarkę jako kolejne urządzenie sieciowe, tego typu rozwiązania są jednak zazwyczaj droższe od zwykłych drukarek.

W wyniku współdzielenia drukarki w sieci dostęp do niej mogą mieć wszyscy użytkownicy (ewentualnie ci, którzy mają odpowiednie uprawnienia sieciowe), jednak oczywiste jest, że drukarka może obsłużyć naraz tylko jedno zlecenie (innymi słowy: drukuje jedną kartkę). Dlatego też, aby uniknąć sytuacji, kiedy użytkownicy musieliby uzgadniać między sobą, kto w danej chwili zamierza skorzystać z drukarki (pozornie wydaje się to bezsensowne, jednak taka sytuacja występuje, gdy np. drukarka jest podłączona do dwóch komputerów za pośrednictwem rozdzielacza), stosuje się mechanizm zwany kolejką wydruku. Polega to na tym, że w wyniku wysłanego przez użytkownika żądania wydrukowania danego dokumentu tworzony jest tymczasowy zbiór danych zwany zadaniem druku (print job), który z kolei wędruje do serwera wydruku, gdzie jest umieszczany w kolejce. Po przyjęciu zadania (lub zadań) druku do kolejki serwer wysyła kolejno zadania na drukarkę. Określenie "wysyłane kolejno" jest tutaj pewnym uprosz-czeniem. Istotnie, najczęściej użytkownicy mają względem danej dru-karki sieciowej równorzędne uprawnienia sieciowe. Niektóre pakiety sieciowe umożliwiają jednak skonfigurowanie sieci w taki sposób, by uprzywilejowani użytkownicy otrzymywali wydruk szybciej niż pozostali, czyli innymi słowami - ich zadania wydruku ustawianie są priorytetowo na początku kolejki bez względu na czas ich powstania. Wykorzystywanie mechanizmu kolejki powoduje, że z punktu widzenia użytkownika stacji roboczej w pewnych sytuacjach może się wydawać, że druk - a właściwie samo wysyłanie pliku na drukarkę, a tym samym zwolnienie zasobów komputera do dalszej pracy - przebiega szybciej. Wynika to z faktu, że dane do wydruku nie są przesyłane przez stosunkowo powolny port równoległy, lecz kartę sieciową stanowiącą zwykle szybszy interfejs przesyłu danych. Jednak od wykonania polecenia "Drukuj" do uzyskania kartki zadrukowanej żądanym dokumentem może upłynąć czas nawet sporo dłuższy niż podczas wydruku lokalnego.

Bezpieczne dane


Zapewnienie bezpieczeństwa przesyłanym i udostępnianym przez jakąkolwiek sieć danym jest jednym z kluczowych zadań oprogramowania sieciowego. Zwykle system zabezpieczeń kojarzony jest z zaawansowanymi strukturami sieciowymi stosowanymi w dużych korporacjach, bankach itp. Nic bardziej błędnego.

Każde rozwiązanie umożliwiające przesyłanie plików między komputerami powinno mieć wbudowane mechanizmy zabezpieczające przed utratą danych bądź to ze względu na błędy użytkownika (najczęstszy przypadek), bądź ze względu na możliwość wystąpienia wadliwie działającej aplikacji (nie przystosowanej do warunków sieciowych).

W pierwszym przypadku zalety mechanizmów zabezpieczających docenimy, gdy jeden z użytkowników przypadkowo skasuje "niepotrzebne" dane z dysku F, który on widział jako dysk lokalny, a który w istocie był dyskiem ogólnodostępnym, zawierającym ważne dokumenty. Oczywiste jest, że nie należy winić owego "niszczyciela", lecz osobę odpowiedzialną za nieodpowiednią konfigurację sieci.

Drugi przypadek jest już nieco mniej oczywisty i może wystąpić, gdy kilku użytkowników próbuje edytować plik znajdujący się na dysku sieciowym za pomocą "nieprzystosowanej" do sieci aplikacji, co w efekcie może spowodować utratę owego pliku. Bez względu na możliwe konsekwencje, w sieciach peer-to-peer funkcjonują dwa modele systemu uprawnień.

Pierwszy (rys. 1) - występujący np. w Windows 95/98 - polega na zabezpieczeniu dostępu do każdego zasobu. Każdy katalog sie-ciowy jest dostępny dla danego użytkownika po podaniu specyficznego dla danego zasobu hasła. Metoda ta - choć prostsza w konfiguracji - ma tę wadę, że wymaga pamiętania haseł do każdego interesującego nas zasobu.

Drugi sposób (rys. 2), choć trudniejszy w konfiguracji, jest za to dużo prostszy w użytkowaniu. Ogólnie mówiąc, oparty jest na mechanizmie kont użytkowników. Każdy użytkownik jest w sieci odpowiednio identyfikowany za pomocą nazwy (identyfikatora) oraz unikalnego (znanego tylko jemu) hasła. Z tymi dwoma wartościami związany jest cały zakres uprawnień uwzględniający, do jakich zasobów dana osoba ma dostęp, a także w jakim stopniu jest w stanie widoczne zasoby modyfikować. Taki sposób udostępniania zasobów ma jeszcze tą zaletę, że jest dużo łatwiejszy w obsłudze dla użytkownika, który aby wejść do sieci musi pamiętać tylko jedno - osobiste hasło dostępu, a także wystarczy, że wprowadzi je do komputera tylko raz - podczas procesu logowania. Dodatkową zaletą jest możliwość predefiniowania uprawnień nie tylko dla konkretnego użytkownika, ale też dla wybranych, utworzonych uprzednio grup użytkowników.

Podstawowa zasada, jaką powinien się kierować każdy, kto definiuje uprawnienia innych użytkowników bądź też ustala prawa dostępu do danego zasobu powinna brzmieć: Nie udostępniaj nigdy więcej, ponad to, co jest danej osobie niezbędne do pracy. Zalety takiego podejścia są dwojakie: po pierwsze użytkownik mający dostęp tylko do ściśle przeznaczonych mu zasobów nie będzie tracił czasu na poszukiwanie potrzebnego mu dokumentu. Po drugie dysponując dostępem do ograniczonej liczby zasobów będzie miał znikome szanse - choćby nieumyślnie - zaszkodzić innym.

Istnieje jeszcze pośrednia metoda zabezpieczenia ściśle związana z daną stacją roboczą. Polega to na założeniu, że każdy kto usiądzie przy komputerze Nowaka jest Nowakiem. Taki sposób, choć stanowi pewne uproszczenie zasady pojedynczego logowania się do sieci i udostępnionych zasobów, zalecany jest jedynie w przypadku, gdy na każdą stację roboczą przypadają odrębne zadania, czyli inaczej mówiąc, gdy podział funkcji w danej firmie jest na tyle wyrazisty, że pozwala na jej zastosowanie.

Na co zwracać uwagę - kryteria wyboru


Wszystkie przedstawione w tabeli pakiety sieciowego oprogramowania instalowaliśmy na trzech komputerach (ich konfiguracje przedstawiamy w ramce "Konfiguracje testowe"). Podczas testowania dostarczonych produktów staraliśmy się bardziej skupić na użytkowym aspekcie wykorzystywania sieci niż na porównywaniu osiągnięć szybkościowych w działaniu konkretnej sieci. Wyszliśmy z założenia, że znacznie większe znaczenie ma m.in. łatwość obsługi i wykorzystywania funkcji zaimplementowanych w danej sieci, aniżeli pościg za różnicami czasowymi w transferze czy drukowaniu. Owe minimalne różnice nic nie znaczą w zestawieniu z czasem, jaki musi poświęcić użytkownik na oswojenie się z konkretnym rozwiązaniem.

Co z tego, że w sieci "takiej-to-a-takiej" wydruk odbywa się nawet np. dwa razy szybciej, gdy tymczasem do odpowiedniego jej skonfigurowania potrzebna jest wiedza "ponadprzeciętna", a czas, jaki pochłoniają czynności konfiguracyjne, jest niewspółmiernie długi. Owszem, można argumentować, że konfigurujemy "tylko raz" uzyskując stałe korzyści, jednak i tak każdą siecią trzeba się opiekować. Sieć komputerowa to twór bardzo złożony, przekraczający stopniem komplikacji sam komputer, na którym zwykle pracujemy. Dlatego tym bardziej w tanich sieciach użytkownik nie powinien dostrzegać tej całej złożoności.

Wszystko, co musimy zrobić, powinno być osiągane w prosty i przystępny sposób. Pierwszą liczącą się rzeczą jest zatem nie szybkość działania, lecz prostota obsługi i łatwość instalacji. Kolejnym - uwzględnianym przez nas - czynnikiem, były możliwości oferowane przez dany pakiet sieciowy.

Odpowiedzi na pytania: jakie zasoby i w jaki sposób są udostępniane poszczególnym użytkownikom, jakie są mechanizmy zabezpieczania danych przed osobami niepowołanymi, oraz wreszcie, jakie są możliwości komunikacji pomiędzy użytkownikami, decydowały o preferowaniu konkretnego rozwiązania. Nie bez znaczenia była także możliwość rozbudowy sieci zarówno poprzez dodanie nowych użytkowników czy stacji roboczych, jak i połączenie z inną siecią.

Niewątpliwie duże znaczenie ma też zgodność danego oprogramowania sieciowego ze sprzętem oferowanym na rynku. Poprawna praca z różnymi kartami sieciowymi oraz z różnymi komputerami w obrębie jednej sieci owocuje mniejszymi kłopotami spowodowanymi niekompatybilnością sprzętu. Jest to tym bardziej istotne, że siła tanich sieci powinna tkwić właśnie w tym, żeby nie tyle wykorzystywać najnowszy sprzęt, co efektywnie używać już istniejącego - niekiedy nawet dość wiekowego.

Ostatnim decydującym czynnikiem wyboru był sposób, w jaki dany producent rozwiązania sieciowego oferuje swój produkt. Czynnik ten może nie jest związany bezpośrednio z samymi możliwościami oprogramowania sieciowego, ma jednak znaczenie istotne, ponieważ produkt powinien być dopasowany zarówno do potrzeb użytkownika pragnącego połączyć ze sobą kilka zaledwie komputerów, jak też do potrzeb małej bądź średniej firmy, której wymagania odnośnie pakietu sieciowego mogą być większe. Uwzględnić tu należy też, na ile proste jest rozbudowanie istniejącej sieci poprzez dokupienie dodatkowych licencji.

SŁOWNIK



ArcNet - standard sieciowy uwzględniający protokół transmisyjny, dedykowany sprzęt (karty sieciowe itp.) i okablowanie. Sieci ArcNet charakteryzowały się topologią gwiazdy. Standard ten dziś jest już praktycznie anachronizmem ze względu na znikomą popularność oraz zbyt niski jak na dzisiejsze wymagania transfer (od 2,5 Mb/s do ok. 16 Mb/s).
Backup - inaczej archiwizacja (nie mylić z pakowaniem - kompresją danych) - polega na tworzeniu zapasowych kopii danych na wypadek awarii. Backup sporządzany jest zazwyczaj na zewnętrznych nośnikach pamięci masowej (taśmy magnetyczne, CD-R itp.).
Broadcast (tu: rozgłoszenie) - komunikat wysyłany automatycznie do wszystkich użytkowników lub węzłów sieci.


Capture (dosł. chwytanie) - funkcja przechwytująca dane wysyłane na lokalny (w danym komputerze) port drukarki (najczęściej LPT1) w celu ich skierowania do druku na drukarce sieciowej.
Chat (dosł. pogawędka) - usługa umożliwiająca prowadzenie (pisanego) dialogu z aktualnie pracującymi użytkownikami sieci.
Client (klient) - komputer korzystający z usług serwera lub aplikacja uruchomiona na stacji roboczej wykorzystująca zasoby sieciowe. Przykładowo aplikacją klienta jest przeglądarka WWW.


Dysk sieciowy - udostępniony obszar pamięci masowej (najczęściej jest to katalog dysku twardego serwera) widoczny dla użytkownika jako kolejny dysk logiczny (przez mapowanie lub predefinicję zasobu) w jego komputerze; najczęściej obwarowany odpowiednimi uprawnieniami dostępu do jego zawartości.
Ethernet - podobnie jak ArcNet, standard sieciowy zapewniający komunikację z szybkością 10 Mb/s. Nazwą tą określa się także karty sieciowe i okablowanie przystosowane do tego standardu. Istnieje kilka wariantów, m.in. IEEE 802.2, IEEE 802.3, SNAP, mogących wykorzystywać to samo okablowanie, lecz niewidocznych wzajemnie w sieci. Jego nowszą odmianą jest Fast Ethernet umożliwiający komunikację między poszczególnymi jednostkami sieci z szybkością 100 Mb/s.
File Server - serwer plików; komputer udostępniający swoje katalogi i pliki użytkownikom sieci.


Host (dosł. gospodarz) - w systemach wielodostępnych (Unix, Linux) oznacza centralny komputer, na którym uruchamiane są wszystkie programy przez użytkowników pracujących na (por.) terminalach.
IPX/SPX (Internetwork Packet eXchange/Sequenced Packet eXchange) - protokoły sieciowe opracowane przez firmę Novell. Stanowią jedne z najbardziej popularnych protokołów; wykorzystywane w wielu sieciach (nie tylko NetWare).


Katalog sieciowy - jeden z katalogów znajdujących się na (por.) dysku sieciowym. Zwykle widoczny tylko dla użytkowników dysponujących odpowiednimi uprawnieniami nadawanymi im przez administratora sieci. W pewnych przypadkach (np. Linux) stanowi jednostkę organizacyjną systemu plików nie przyporządkowaną logicznie do żadnego z dysków twardych (z punktu widzenia użytkownika, gdyż fizycznie katalog znajduje się oczywiście na konkretnym dysku twardym lub innym nośniku pamięci masowej).
Komunikat - krótka wiadomość wysyłana do innego użytkownika lub wybranej grupy użytkowników za pośrednictwem sieci.
Login, logon (logowanie) - proces identyfikacji użytkownika polegający na wpisaniu właściwej mu nazwy i hasła, umożliwiający dostęp do sieci (a właściwie konkretnych jej zasobów).
Logout (wylogowanie) - polecenie odłączające danego użytkownika od sieci.


Mapowanie - funkcja pozwalająca logicznie przyporządkować serwer, dysk sieciowy lub katalog sieciowy widocznej przez użytkownika struk-turze systemu plików stacji roboczej. Np. zmapowany katalog sieciowy może być widoczny jako dysk na stacji roboczej oznaczony literą (np. F:)
Mailbox (skrzynka pocztowa) - miejsce, gdzie przechowywane są listy użytkownika poczty elektronicznej. Może to być wydzielony katalog danego programu pocztowego lub też katalog na dysku komputera zajmującego się wysyłką i odbiorem poczty elektronicznej.
NetBIOS - popularny i bogaty w możliwości protokół sieciowy stosowany m.in. w sieciach IBM LAN.


Networked Printer (drukarka sieciowa) - drukarka wykorzystywana przez połączone w sieć komputery. Drukarka sieciowa może mieć wbudowaną kartę sieciową lub być fizycznie podłączona do jednego z komputerów w sieci i udostępniana pozostałym.
Network shell (powłoka sieci) - składnik oprogramowania sieciowego umożliwiający komu-nikację między serwerem (lub serwerami) a stacja-mi roboczymi; jedną z funkcji powłoki jest prze-chwytywanie portu drukarki. Tłumaczy żądania systemu operacyjnego wykonywane zwykle lokalnie na ich sieciowe odpowiedniki (np. zapis pliku na dysk sieciowy).
ODI (Open DataLink Interface) - niezależny od sprzętu i stosowanego w sieci protokołu interfejs pozwalający wielu protokołom transportowym na bezkonfliktowe korzystanie z jednej karty sieciowej. Sterownik ODI ma budowę modularną. Z kartami sieciowymi często dostarczane są moduły obsługujące daną kartę, natomiast sieciowe systemy zawierają moduły sterujące protokołami sieciowymi. Taka konstrukcja uniezależnia działanie np. karty sieciowej od posiadanego systemu operacyjnego.


Peer-to-peer (pot. każdy z każdym) - typ sieci, w której ta sama jednostka (komputer) może pełnić funkcję zarówno serwera (udostępnia swoje zasoby), jak i stacji roboczej (korzysta z zasobów innych). Charakterystyczny w tego typu sieciach jest brak dedykowanego komputera-serwera.
Print Job (zadanie druku) - określenie to ozna-cza zestaw danych wysyłanych przez aplikację, z której drukowany jest konkretny dokument, wraz z informacją dostarczaną przez konfigurację sieciową.
Print Queue (kolejka wydruku) - bufor gromadzący i porządkujący zadania do druku na drukarkę sieciową. Każda kolejka wydruku jest przyporządkowana konkretnej drukarce sieciowej.
Print Server (serwer wydruku) - urządzenie sieciowe, komputer lub aplikacja zajmująca się obsługą zadań ustawionych w kolejkach wydruku właściwych danym drukarkom sieciowym.


Server (serwer) - komputer udostępniający swoje zasoby pozostałym jednostkom sieci (lub aplikacja - np. serwer baz danych), wykonujący pewne czynności w zależności od żądania użytkownika-klienta.
Sharing (współużytkowanie) - usługa sieciowa umożliwiająca korzystanie z danych zasobów (plików, pamięci, drukarek itp.) przez kilku użytkowników komputerów połączonych w sieć.
TCP/IP (Transmission Control Protocol/Internet Protocol) - najpopularniejszy na świecie protokół (a właściwie grupa protokołów) sieciowy wykorzystywany m.in. w Internecie.


Terminal - urządzenie wykorzystywane w systemach wielodostępnych (m.in. Linux, Unix) do komunikacji z użytkownikiem. Wyświetla dane uzyskane (por.) z hosta i przekazuje do niego informacje wprowadzane za pośrednictwem klawiatury. Terminalem może być także komputer, jednak w tym trybie działania nie zajmuje się on przetwarzaniem danych, a jedynie ich przesyłaniem do hosta.
Token Ring - kolejny, po ArcNet i Ethernet, standard sieciowy uwzględniający protokoły, karty i okablowanie (topologia pierścienia). Umożliwia komunikację z szybkością do 16 Mb/s.
User account (konto użytkownika) - zestaw danych (m.in. nazwa użytkownika, hasło, uprawnienia, przyporządkowane zasoby, itp.) umożliwiający danej osobie korzystanie z sieci.


User group (grupa użytkowników) - zestaw informacji wspólnych dla pewnej grupy użytkowników. W wielu programach sieciowych i systemach może być traktowany jako pojedyncze konto. Ułatwia to administrację m.in. uprawnieniami użytkowników, a także tworzenie nowych kont użytkowników na zasadzie przynależności do grupy (w takiej sytuacji nowy użytkownik ma takie same uprawnienia jak grupa, do której jest on przynależny). Mechanizm ten jest stosowany także w programach pocztowych, ułatwiając rozesłanie listu do wybranej grupy użytkowników (a nie do każdego z osobna).
User ID - identyfikator użytkownika w sieci o charakterze jawnym; zwykle podawany w trakcie logowania. Danej osobie może zostać przyporządkowanych kilka identyfikatorów, z którymi wiążą się różne uprawnienia. Mechanizm ten jest wykorzystywany często przez administratorów, którzy ze względów bezpieczeństwa używają różnych identyfikatorów do pracy i do administrowania siecią.
User password - hasło użytkownika; w połączeniu z identyfikatorem umożliwia jednoznaczną identyfikację użytkownika w sieci. Tajność hasła chroni danego użytkownika przed niepowołanym dostępem ze strony osób trzecich, dlatego też powinno ono być znane tylko i wyłącznie właścicielowi danego konta sieciowego.


UTP (Unshielded Twisted Pair) - typ okablowania wykorzystywanego w sieciach Ethernet, popularnie zwany skrętką.
Voice Chat - usługa sieciowa, ideowo identyczna z Chat. Różnicą jest to, że użytkownicy do porozumiewania się nie wykorzystują klawiatury, lecz własny głos (wymaga karty dźwiękowej zainstalowanej w komputerze każdego użytkownika korzystającego z tej usługi). Coś w rodzaju "sieciowego" telefonu.
Voice Mail - specyficzny rodzaj poczty elektronicznej, w której medium informacyjnym jest głos. Funkcjonalnie przypomina automatyczną sekretarkę.
Workstation (stacja robocza) - każdy komputer w sieci wykorzystywany do bezpośredniej pracy. Stacja robocza (a właściwie aplikacje na niej uruchomione włącznie z systemem operacyjnym) może, lecz nie musi, wykorzystywać zasoby serwerów.

(c) Copyright LUPUS - Raport ten jest z roku 1998 / 11 numer dziękujemy wydawnictwu za zgodę publikacji.