Po_prostu_sieci_komputerowe_w_Windows_Vista_PL_ppsiew.pdf

(720 KB) Pobierz
Po prostu sieci komputerowe
w Windows Vista PL
Autor: Piotr Czarny
ISBN: 83-246-1363-3
Format: B5, stron: 216
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Miêdzy kablem a serwerem
– sieæ komputerowa krok po kroku
Samodzielnie zbuduj sieæ!
Dopasuj j¹ do swoich potrzeb!
Skutecznie j¹ zabezpiecz!
Mniejsze lub wiêksze sieci komputerowe funkcjonuj¹ dziœ w³aœciwie wszêdzie. Jeœli
chcesz zapewniæ sobie mo¿liwoœæ efektywnego wspó³dzielenia danych, wspólnego
korzystania z ró¿nych urz¹dzeñ, programów lub bazy danych, potrzebna Ci bêdzie taka
sieæ. Mo¿na oczywiœcie zleciæ jej przygotowanie zewnêtrznej firmie, ale jeœli zale¿y Ci
na tym, by dok³adnie dopasowaæ j¹ do potrzeb docelowych u¿ytkowników, warto
rozwa¿yæ samodzielne jej za³o¿enie. Wbrew pozorom wcale nie jest to bardzo trudne
ani skomplikowane. Oczywiœcie pod warunkiem, ¿e masz pod rêk¹ znakomite
kompendium wiedzy na ten temat.
Ksi¹¿ka
„Po
prostu sieci komputerowe w Windows Vista PL” jest w³aœnie takim
podrêcznikiem, zapewniaj¹cym fachowe porady w zakresie budowania sieci
komputerowych, w dodatku z wykorzystaniem najnowszego dostêpnego oprogramowania
– Windows Vista. Znajdziesz w niej przejrzyste, konkretne opisy poszczególnych kroków,
które trzeba wykonaæ przy opracowywaniu planu sieci i wdra¿aniu go w ¿ycie
– od omówienia poszczególnych topologii sieciowych, przez rodzaje kabli, typy
potrzebnych urz¹dzeñ oraz programów, stosowane protoko³y przesy³ania danych,
konfigurowanie ustawieñ, a¿ po okreœlanie poziomów zabezpieczeñ czy nadawanie
uprawnieñ u¿ytkownikom. Innymi s³owy – znajdziesz tu wszystko, czego Ci trzeba.
Topologie sieciowe
Media transmisji
Karty sieciowe
Routery i ich zastosowanie
Konfiguracja urz¹dzeñ sieciowych
Wykrywanie uszkodzeñ
Adresowanie IP i ukrywanie to¿samoœci
U¿ytkownicy i grupy robocze
Wspó³dzielenie danych
Drukarki sieciowe
Praca w sieci P2P i korzystanie z VoIP
Zabezpieczenia i serwery Proxy
Zbuduj w³asn¹ sieæ komputerow¹
– satysfakcja gwarantowana!
Wstęp
Wstęp
W
Z książki dowiesz się, w jaki sposób zaplanować
sieć komputerową, wykonać ją i eksploatować.
Treść została podzielona na 16 rozdziałów:
Rozdział 1. zatytułowany „Sieci komputerowe”
— dowiesz się z niego, jakie są topologie
sieciowe, poznasz ich wady i zalety. Tutaj
znajdziesz informacje o mediach używanych
do przesyłania sygnałów. Jeśli dopiero planujesz
wykonanie sieci, zacznij lekturę od tego
rozdziału. Właściwe decyzje podjęte na etapie
projektowania spowodują,
że
korzystanie z sieci
i późniejsza jej rozbudowa będą
łatwiejsze.
Rozdział 2. zatytułowany „Okablowanie”
— dowiesz się z niego, jakie rodzaje kabli są
używane do budowy sieci i czym kierować się
przy ich wyborze. Trudno w książce przekazać
umiejętności manualne. Mam nadzieję,
że
liczne
zdjęcia pozwolą Ci samodzielnie wykonać kable
sieciowe.
Rozdział 3. zatytułowany „Karty sieciowe”
— dowiesz się z niego, jakie są rodzaje kart,
jak je instalować i testować.
Rozdział 4. zatytułowany „Łączenie urządzeń
sieciowych”
— dowiesz się z niego, jakich
należy użyć urządzeń, aby w praktyce zbudować
topologię sieci. Poznasz różnice pomiędzy:
koncentratorem, przełącznikiem, routerem.
Rozdział 5. zatytułowany „Przygotowanie
routera do pracy”
— router jest jednym
z najpopularniejszych składników sieci
komputerowej. Z tego rozdziału dowiesz się,
jak przygotować router do pracy.
Wstęp
7
Wstęp
Rozdział 6. zatytułowany „Zabezpieczenia
routera”
— jest rozwinięciem tematów
z rozdziału 5. Opisałem w nim, jak wykorzystać
router do obrony sieci przed atakami z zewnątrz.
Rozdział 7. zatytułowany „Konfigurowanie
ustawień sieciowych”
— po jego lekturze
będziesz wiedział między innymi, jak wykonać
połączenia sieciowe i jak skonfigurować
protokół IP.
Rozdział 8. zatytułowany „Lokalizowanie
i usuwanie uszkodzeń”
— na lekturę tego
rozdziału przyjdzie czas, gdy napotkasz
problemy z
łącznością
w sieci lub będziesz
chciał sprawdzić, czy sieć działa właściwie.
Dowiesz się z niego, jak skonfigurować zaporę
sieciową i przeglądarkę Internet Explorer.
Podałem też proste sposoby lokalizacji
uszkodzeń, testowania drogi pakietów
i przepustowości
łącza.
Rozdział 9. zatytułowany „Adresowanie IP”
— rozbudowując sieć, przyłączając ją do innych
sieci, możesz napotkać problemy związane
z adresowaniem. W tym rozdziale wyjaśniłem,
jaką rolę w adresowaniu odgrywają klasy
i maski. W systemie Windows Vista zastosowano
protokół IPv6. Podstawowe informacje o nim
znajdziesz na końcu rozdziału 9.
Rozdział 10. zatytułowany „Ukrywanie
tożsamości”
— praca w sieci, a szczególnie
korzystanie z internetu, naraża komputer
na próby określenia tożsamości użytkownika.
Mogą one mieć charakter marketingowy
(np. poznanie zwyczajów grupy odwiedzającej
sklep internetowy), jak również szpiegowski
(np. określenie, jakich informacji poszukują
pracownicy działu konstrukcyjnego firmy X).
Nie musimy prowadzić działalności niezgodnej
z prawem, aby ukrywać swą tożsamość.
Jak ją chronić przy wykorzystaniu programów
Tor i Privoxy, dowiesz się z rozdziału 10.
Wstęp
8
Wstęp
Rozdział 11. zatytułowany „Użytkownicy
i grupy”
— praca nawet w małej sieci
komputerowej nie może być anonimowa.
Użytkownicy muszą mieć własne konta
zabezpieczone hasłem. Aby rozpocząć pracę,
należy podać nazwę konta i zabezpieczające
dostęp do niego hasło. Pozwala to
na identyfikację użytkownika. Stąd już tylko
krok do nadania użytkownikom uprawnień
niezbędnych do wykonywania pracy.
Rozdział 12. zatytułowany „Udostępnianie
plików i folderów”
— dowiesz się z niego,
jakie są możliwości udostępniania innym
użytkownikom sieci plików i folderów.
Rozdział 13. zatytułowany „Udostępnianie
drukarek”
— w nim znajdziesz informacje
na temat sposobów udostępniania drukarek.
Rozdział 14. zatytułowany „Praca w sieci P2P”
— z niego dowiesz się, jak zainstalować,
skonfigurować i zgodnie z prawem użytkować
program eMule.
Rozdział 15. zatytułowany „Korzystanie z VoIP”
— z niego dowiesz się, jak zainstalować,
skonfigurować i użytkować program Skype.
Rozdział 16. zatytułowany „Konfigurowanie
zabezpieczeń”
— z niego dowiesz się,
jak zainstalować, skonfigurować i użytkować:
zaporę sieciową, automatyczne aktualizacje
systemu Windows Vista, Windows Defender,
serwer proxy itp.
Wstęp
9
Wstęp
Wersje Windows Vista
System Windows Vista występuje w sześciu
wersjach: Home Basic, Home Basic N, Home
Premium, Business, Business N oraz Ultimate.
Różnią się one funkcjonalnością. Próba wykonania
operacji, która w danej wersji systemu nie jest
dostępna, powoduje wyświetlenie komunikatu
o błędzie (rysunek W.1).
Rysunek W.1.
Próba wykonania operacji, która
w bieżącej wersji systemu jest niedostępna
W książce opisano wersję
Windows Vista Home
Premium.
Najmniejsze rozbieżności pomiędzy
możliwościami systemu a wyglądem poszczególnych
okien i opisem zawartym w książce będą wówczas,
Rysunek W.2.
Przycisk Start
gdy będziesz korzystać z systemu
Windows Vista
Home Premium.
Aby odczytać wersję systemu operacyjnego
zainstalowanego w komputerze:
1.
Kliknij widoczny w lewym dolnym rogu ekranu
Wersje Windows Vista
przycisk
Start
(rysunek W.2).
2.
W rozwiniętym menu kliknij
Panel sterowania
Rysunek W.3.
Fragment menu Start
(rysunek W.3).
3.
W
Panelu sterowania
znajdź sekcję
System
i konserwacja
(rysunek W.4). Kliknij ją.
4.
Znajdź sekcję
System Windows — Zapraszamy
Rysunek W.4.
Sekcja System i konserwacja
(rysunek W.5).
5.
Kliknij odsyłacz
Znajdź wersję systemu
Windows, z której korzystasz
(rysunek W.5).
6.
Wyświetlone zostało okno z informacją o wersji
Rysunek W.5.
Odsyłacz Znajdź wersję systemu
Windows, z której korzystasz
zainstalowanego systemu operacyjnego
(rysunek W.6).
Rysunek W.6.
Komputer pracuje pod kontrolą
systemu Windows Vista Home Premium
10
Zgłoś jeśli naruszono regulamin