Po prostu sieci komputerowe.pdf

(1138 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Po prostu sieci
komputerowe
Autor: Marcin wi¹telski
ISBN: 83-7361-213-0
Format: B5, stron: 224
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Dlaczego sieci komputerowe s¹ tak u¿yteczne? Odpowied jest niezwykle prosta —
umo¿liwiaj¹ wymianê danych miêdzy komputerami, której efektem jest wspó³dzielenie
zasobów, takich jak drukarki i pliki; pozwalaj¹ te¿ na korzystanie przez u¿ytkowników
kilku komputerów z jednego po³¹czenia internetowego. Sieæ sprawi, ¿e przenosz¹c
dane miêdzy komputerami nie bêdziesz ju¿ korzystaæ z p³yt CD czy dyskietek.
Sieæ komputerow¹ mo¿esz stworzyæ sam wykorzystuj¹c informacje zawarte w tej ksi¹¿ce.
Po po³¹czeniu komputerów przyjdzie czas na skonfigurowanie protoko³ów, wreszcie
na pod³¹czenie ca³ej sieci do internetu. Tak¿e i w tym zadaniu ksi¹¿ka „Po prostu sieci
komputerowe” przyjdzie Ci z pomoc¹. Napisana zosta³a prostym i zrozumia³ym jêzykiem
zamiast d³ugich wywodów znajdziesz w niej bogaty materia³ ilustracyjny.
• Sprzêt u¿ywany do ³¹czenia komputerów w sieci LAN
• Konfiguracja ustawieñ sieciowych w Windows XP
• Udostêpnianie folderów i drukarek w sieci
• Zaawansowane zarz¹dzanie zasobami sieciowymi
• £¹czenie sieci LAN z internetem
• Zabezpieczenia sieci lokalnych
• W³asny serwer WWW i FTP
Niniejsza ksi¹¿ka jest przeznaczona dla osób, które planuj¹ budowê i skonfigurowanie
ma³ej lub redniej sieci komputerowej. Struktura ksi¹¿ki pozwoli bardziej zaawansowanym
u¿ytkownikom szybko dotrzeæ do interesuj¹cych zagadnieñ, natomiast osobom
o mniejszym do wiadczeniu stworzenie krok po kroku w pe³ni funkcjonalnej sieci.
Ju¿ po przeczytaniu kilku rozdzia³ów zostaniesz administratorem swojej w³asnej,
domowej lub firmowej sieci. Je¿eli nadal w celu przeniesienia danych z komputera
na komputer u¿ywasz dyskietek, to najwy¿szy czas, byæ zapozna³ siê z t¹ ksi¹¿k¹.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Spis treści
Wstęp
Rozdział 1.
5
Lokalne sieci komputerowe LAN
7
Informacje ogólne .......................................................................................7
Topologie sieciowe .....................................................................................8
Struktura fizyczna sieci
11
Dodatkowe urządzenia ..............................................................................11
Okablowanie..............................................................................................13
Łączenie urządzeń sieciowych ..................................................................17
Konfiguracja ustawień sieciowych w Windows XP
21
Konfiguracja połączenia lokalnego ...........................................................22
Konfiguracja protokołu TCP/IP ................................................................25
Sprawdzenie poprawności konfiguracji TCP/IP .......................................27
Rozwiązywanie problemów z konfiguracją TCP/IP .................................32
Nazwy komputerów i grupy robocze ........................................................35
Korzystanie z sieci
39
Udostępnianie zasobów.............................................................................39
Korzystanie z zasobów..............................................................................48
Zarządzanie zasobami
59
Udziały administracyjne i ukryte ..............................................................59
Zarządzanie udziałami za pomocą konsoli MMC .....................................62
Zarządzanie zasobami za pomocą Wiersza polecenia...............................68
Połączenie sieci lokalnej z internetem
71
Tworzenie połączenia modemowego ........................................................71
Udostępnianie połączenia modemowego ..................................................74
Udostępnianie łącza stałego ......................................................................77
Udostępnianie wdzwanianego połączenia szerokopasmowego (Neostrada)... 79
Konfigurowanie ustawień sieciowych
za pomocą Kreatora konfiguracji sieci....................................................82
3
Rozdział 2.
Rozdział 3.
Spis treści
Rozdział 4.
Rozdział 5.
Rozdział 6.
Spis treści
Rozdział 7.
Zabezpieczenia
87
Konta u ytkowników i grup ......................................................................87
Uprawnienia do zasobów plikowych i drukarek .......................................93
Zasady zabezpieczeń lokalnych ................................................................98
Zapora połączenia internetowego............................................................101
Kerio Personal Firewall...........................................................................103
Usługi intranetowe
131
Internetowe usługi informacyjne.............................................................131
Instalacja serwera IIS ..............................................................................132
Konfiguracja witryn sieci WWW............................................................134
Konfiguracja witryn FTP ........................................................................143
FileZilla — klient FTP ............................................................................147
Pulpit zdalny — praca terminalowa ........................................................151
Poczta elektroniczna
159
Instalacja serwera IMail Express.............................................................160
Konfiguracja serwera — zarządzanie kontami........................................163
Konfiguracja serwera — zarządzanie hostem .........................................175
Obsługa poczty za pomocą Outlook Express ..........................................184
Obsługa poczty poprzez WWW ..............................................................188
Rozdział 8.
Rozdział 9.
Spis treści
Dodatek A
Dodatek B
Rozdział 10.
Komunikatory
191
Communication Server............................................................................192
Communication Client ............................................................................194
Zaawansowana konfiguracja ComServer ................................................199
Adresacja IP w sieciach TCP/IP
203
Uprawnienia
205
Uprawnienia NTFS do plików i folderów ...............................................205
Uprawnienia do udziałów........................................................................206
Uprawnienia dotyczące drukarek ............................................................207
Mechanizm i protokoły przekazywania poczty e-mail............................208
Rejestracja domeny .................................................................................211
Skorowidz
213
4
Zarządzanie zasobami
Zarządzanie zasobami
Rozdział 5. Zarządzanie zasobami
Zaawansowani u ytkownicy i administratorzy wykorzystując
narzędzia, które są dostarczane jako integralna część systemu
Windows XP, mogą w łatwy i bardzo efektywny sposób
zarządzać siecią komputerową.
Windows XP został wyposa ony w kilka mechanizmów,
które dla większości u ytkowników podczas codziennej pracy
z siecią nie są niezbędne, natomiast mo esz je wykorzystać,
gdy administrujesz siecią komputerową.
Udziały administracyjne i ukryte
Windows XP automatycznie po instalacji systemu
udostępnia kilka zasobów ukrytych (tabela 5.1), zwanych
te administracyjnymi, które są wykorzystywane do zadań
związanych z administracją siecią i komputerami. Do tych
zasobów nale ą:
Tabela 5.1.
Lista udziałów administracyjnych automatycznie
udostępnianych przez system Windows XP
Nazwa udziału
#&/+0
Opis
Pod tą nazwą udziału jest udostępniony katalog,
do którego został zainstalowany system Windows XP
(domyślnie
C:\WINDOWS).
Odpowiada folderowi, w którym znajdują się
sterowniki drukarek. Domyślnie jest to folder
C:\WINDOWS\System32\spool\drivers
Ka dy dysk twardy jest w całości udostępniany,
jako nazwa udziału jest przypisywana litera dysku,
do której dodawany jest znak
Jest to zasób wykorzystywany przez system
dla mechanizmu komunikacji
potoków nazwanych
(ang.
Named Pipes)
Udziały administracyjne i ukryte
RTKPV
%
,
&
itd.
+2%
Z wyjątkiem udziału
+2%
wszystkie wymienione w tabeli 5.1
udziały mo esz wykorzystać podczas wykonywania zadań
związanych z administrowaniem siecią.
59
Rozdział 5.
Aby połączyć się z zasobem ukrytym
i administracyjnym:
1.
Wybierz polecenie
Uruchom
z menu
Start
w polu
Otwórz
wpisz ście kę UNC zawierającą
nazwę komputera oraz nazwę udziału wraz
ze znakiem (rysunek 5.1), a następnie naciśnij
przycisk
OK.
2.
W przypadku, gdy w grupach
Administratorzy
Udziały administracyjne i ukryte
lub
Operatorzy kopii zapasowych
komputera,
z którym nawiązujesz połączenie,
nie występuje konto u ytkownika o nazwie
takiej samej, jak nazwa Twojego konta,
będziesz musiał się dodatkowo zalogować.
W oknie
Połącz z
(rysunek 5.2) wpisz nazwę
konta z uprawnieniami administracyjnymi
i hasło, następnie kliknij przycisk
OK.
Wskazówki
Domyślne ustawienia zabezpieczeń
Windows XP mapują na konto
Gość
wszystkie próby uwierzytelnienia sieciowego
do zasobu. Przy takim ustawieniu, niezale nie
z jakiego konta u ytkownika korzystasz,
podczas próby uzyskania dostępu do zasobu
Windows XP potraktuje Cię jako konto
Gość.
Ustawienie to mo na zmienić, edytując
Ustawienia zabezpieczeń lokalnych.
Udziały administracyjne mo esz wyłączyć
tylko na czas trwania sesji. Po ponownym
uruchomieniu komputera udziały te będą
na nowo utworzone.
Nie mo esz modyfikować uprawnień
do udziałów administracyjnych.
Rysunek 5.1.
Zasoby administracyjne nie pojawiają
się w oknie Moje miejsca sieciowe. Aby uzyskać
do nich dostęp, musisz wpisać pełną ście kę UNC
Rysunek 5.2.
Zasoby administracyjne są dostępne
dla u ytkowników nale ących do grup Administratorzy
oraz Operatorzy kopii zapasowych komputera,
z którym nawiązujesz połączenie. Mo e być
konieczne wpisanie u ytkownika i hasła
Aby zmienić domyślny sposób
uwierzytelniania sieciowego:
1.
Uruchom
Narzędzia administracyjne
Rysunek 5.3.
Konsola Ustawienia zabezpieczeń
lokalnych umo liwi Ci zmianę zasad zabezpieczeń
Twojego komputera
z
Panelu sterowania,
następnie uruchom
Zasady zabezpieczeń lokalnych.
Na ekranie
pojawi się konsola
Ustawienia zabezpieczeń
lokalnych
(rysunek 5.3).
60
Zgłoś jeśli naruszono regulamin