Siecią do sieci


Zabezpieczenia poszczególnych udostępnień

Kolejnym etapem konfigurowania środowiska sieciowego jest określenie typów uprawnień, które możesz nadać poszczególnym zasobom. Najpierw należy wyjaśnić zasady przypisywania praw. W systemie Windows 98 nie możesz określać odmiennych uprawnień dostępu do plików znajdujących się w udostępnianym folderze. Uprawnienia dotyczą przede wszystkim udostępnianego zasobu i są jednakowe dla wszystkich obiektów wewnątrz udziału. Mówiąc prościej, spływają one na wszystkie podfoldery i pliki znajdujące się poniżej. Nie możesz nikomu ani powiększyć, ani ograniczyć uprawnień do danych w folderze.

Jeśli wykorzystujesz zabezpieczenia na poziomie zasobów, ustalenie praw dostępu odbywa się przez wybranie jednego z trzech dostępnych poziomów uprawnień. Wybór typu Tylko do odczytu sprawia, że klienci mogą tylko odczytywać dane, jakakolwiek próba modyfikacji spowoduje wyświetlenie komunikatu o zabronionym dostępie. Istnieje możliwość jeszcze ściślejszego zawężenia grupy osób uprawnionych do odczytu plików i folderów. Jeśli przypiszesz do zasobu dodatkowe hasło, dopiero po jego poprawnym wprowadzeniu klient sieci ma prawo do przeglądania zasobu.

Siecią do sieci
Drugi typ dostępu, Pełna kontrola, nie ogranicza już w niczym możliwości użytkownika. Tutaj również, tak jak w pierwszym przypadku, przypisanie hasła pozwala na zwiększenie szczelności sieci.

Ostatni tryb, Zależny od hasła, daje pełną swobodę w przydzielaniu uprawnień. W zależności od wprowadzonego przez użytkownika hasła zasób może być dostępny albo w trybie pełnej kontroli, albo tylko do odczytu. W takim przypadku jedynie zaufani klienci, którym powierzysz pierwsze hasło, będą mogli modyfikować dane. Inni dostaną drugie, o ograniczonym dostępie.

#Zestawienie parametrów polecenia NET#
NET CONFIGWyświetla ustawienia bieżącej grupy roboczej.
NET DIAGUruchamia program diagnostyczny Microsoft Network Diagnostics w celu wyświetlenia informacji o sieci.
NET HELPWyświetla informacje o poleceniach i komunikatach błędów.
NET INITŁaduje protokoły i sterowniki kart sieciowych bez powiązania ich z Menedżerem protokołów.
NET LOGOFFPrzerywa połączenia pomiędzy Twoim komputerem i podłączonymi zasobami.
NET LOGONIdentyfikuje jako członka grupy roboczej.
NET PASSWORDZmienia hasło logowania.
NET PRINT Wyświetla informacje o kolejkach wydruku i steruje zadaniami.
NET STARTUruchamia usługi.
NET STOPZatrzymuje usługi.
NET TIMEWyświetla czas lub synchronizuje zegar Twojego komputera z zegarem Windows NT.
NET USE Podłącza lub odłącza od udostępnionego zasobu lub wyświetla informacje o połączeniach.
NET VER Wyświetla typ i wersję używanego readresatora grupy roboczej.
NET VIEWWyświetla listę komputerów udostępniających zasoby lub listę udostępnianych zasobów na określonym komputerze

Uprawnienia na poziomie zasobów

Nieco odmiennie możesz konfigurować uprawnienia wtedy, gdy kompu-tery w Twojej sieci wykorzystują zabezpieczenia na poziomie użytkowników. Dostęp do zasobów określany jest wówczas za pomocą listy kont pobranych z serwera. Po wybraniu opcji Udostępnianie z menu podręcznego dowolnego folderu zamiast różnych typów zabezpieczeń sieciowych omawianych wyżej pojawi się przycisk Dodaj. Jeśli go klikniesz, zobaczysz listę użytkowników i grup z serwera sieciowego. Dowolnie wybranemu obiektowi z listy możesz przypisać prawo dostępu: pełnego, tylko do odczytu lub niestandardowego. Prawo niestandardowe oferuje wybór jednego, bądź kilku uprawnień z następującej grupy: odczyt, zapis, przeglądanie, tworzenie, zmiana uprawnień dostępu i zmiana atrybutów plików.

Ponieważ masz do czynienia z grupami użytkowników, może dojść do sytuacji, że przypiszesz odmienne prawa grupom, które zawierają takie samo konto użytkownika. Nic przecież nie stoi na przeszkodzie, żeby np. użytkownik Puchatek był członkiem grup Księgowi, Zarząd i Administratorzy. Jak wtedy zareaguje system? Wyznaczanie uprawnień efektywnych odbywa się w następujący sposób: jeśli istnieje przypisanie praw do pojedynczego konta bezpośrednio, wówczas to prawo jest efektywne. Czyli jeśli Puchatkowi przypiszesz prawo pełnej kontroli, może on z udostępnionymi plikami i folderami robić wszystko nawet wtedy, gdy grupy, których jest członkiem, mają mniejsze uprawnienia. W wypadku braku przypisania bezpośredniego, a przypisania praw grupom, działa prawo najmniej restrykcyjne. Dla przykładu: grupa Zarząd ma prawo tylko do odczytu, a grupa Administratorzy - pełną kontrolę. Puchatek, jako członek obu tych grup, ma prawo pełnej kontroli. I na koniec: jeśli w udostępnieniu nie przypisano żadnego prawa ani bezpośrednio, ani którejkolwiek z grup, w jakiej znajduje się konto użytkownika, naturalnie użytkownik ten nie ma dostępu do zasobu.

Uprawnienia na poziomie użytkownika

Siecią do sieci

Ceny osprzętu potrzebnego do zbudowania sieci komputerowej.

Omawiane dotychczas sposoby konfiguracji systemu dotyczyły ustawień komputera pełniącego funkcję serwera. W tym rozumieniu serwerem jest każdy komputer, który oferuje zasoby innym użytkownikom sieci. Jeśli coś jest oferowane, należy to wykorzystać. Podłączenie do dowolnego udostępnienia może być realizowane na różne sposoby. Oto kilka najważniejszych. Uruchamiasz Eksplorator Windows, z menu Narzędzia wybierasz opcję Mapuj dysk sieciowy. W oknie dialogowym, które się pojawi, określasz literę reprezentującą udostępniany zasób, np. G:, oraz wpisujesz odpowiednią ścieżkę wskazującą, gdzie ten zasób się znajduje. W tym samym oknie widoczne jest jeszcze pole wyboru Podłączaj ponownie po zalogowaniu. Jeśli je zaznaczysz, dany zasób będzie automatycznie podłączany podczas każdego następnego logowania użytkownika pracującego w systemie w tym momencie. Jeśli naciśniesz przycisk OK, w Eksploratorze pojawi się nowy element, wyglądający jak ikona twardego dysku z umieszczonymi pod spodem kabelkami. W praktyce ten sposób korzystania z zasobów sieci powoduje, że tworzony jest wirtualny wolumen, w naszym przykładzie oznaczany przez G:, który reprezentuje folder udostępniany w innym komputerze. Aplikacje i użytkownicy mogą z nim pracować tak jak ze zwykłym wolumenem lokalnym, czyli np. C: lub D:. W efekcie zyskujesz większą przejrzystość zasobów, a poza tym odwołujesz się do nich w ten sam sposób jak do innych dysków. Lokalizacja udostępnionego folderu, którą musisz podać w polu Ścieżka, określana jest na podstawie specjalnej notacji.

Mapowanie dysku

Chcąc się odwołać do jakiegokolwiek pliku lub folderu w sieci, należy wpisać: dwa ukośniki (\\), nazwę serwera (komputera), w którym zasób jest położony, i nazwę udostępnienia, oddzieloną od nazwy komputera jednym ukośnikiem. Dalsze pozycje to również pooddzielane ukośnikami nazwy ewentualnie występujących w ścieżce folderów i podfolderów, np. \\Sekretariat\ Wspólne\Pracownicy\Podanie_o_urlop.doc. W powyższym przykładzie nazwa komputera to Sekretariat, nazwa udostępnienia - Wspólne, nazwa podfolderu - Pracownicy i nazwa dokumentu - Podanie_o_urlop.doc. Ten typ zapisu nazywa się ścieżką UNC (Universal Naming Conventions).

Łatwym sposobem korzystania z udostępnień, używanym głównie do szybkiego kopiowania danych przez sieć, jest zastosowanie polecenia Uruchom z menu Start. Jeśli w polu edycji polecenia Uruchom wpiszesz ścieżkę UNC lub jej fragment ograniczony do nazwy komputera, system wyświetli zawartość wskazanego miejsca. Przykładowo, wpisując \\Sekretariat, zobaczysz wszystkie udostępnienia znajdujące się w tym komputerze, oczywiście z wyjątkiem administracyjnych. Nie zapomniano również o użytkownikach wykonujących część swoich zadań za pomocą plików wsadowych, czyli popularnych BAT. Polecenie NET USE, umieszczone w takim pliku lub wykonane w trybie MS-DOS, przypisze wskazany zasób do oznaczenia literowego. Składnia tego polecenia jest następująca: NET USE (Oznaczenie literowe) (Ścieżka UNC), a przykładowe wykonanie wygląda tak: NET USE G: \\Sekretariat\ Wspólne.

Siecią do sieci
O ile zastosowanie sposobu opartego na opcji Uruchom z menu Start nie wymaga odłączania się od zasobu, wystarczy bowiem zamknąć otwarte okno, o tyle w pozostałych przypadkach musisz wiedzieć, jak się od danego zasobu odłączyć. Z menu Narzędzia Eksploratora Windows wybierasz zamiast Mapuj dysk sieciowy opcję Odłącz dysk sieciowy. Niewielkie okno, które się pojawi, będzie zwierało listę aktualnie zmapowanych dysków sieciowych, które można odłączyć. Do zakończenia używania zasobu sieciowego możesz również zastosować polecenie NET USE z odpowiednim parametrem. Wpisanie ,NET USE G: /DELETE, gdzie G: oznacza przymapowany? do tej litery udział, zakończy korzystanie z tego udostępnienia.