pelna-wersja-po-prostu-sieci-komputerowe-w-windows-vista-pl_ppsiew.pdf

(22171 KB) Pobierz
656136175 UNPDF
Po prostu sieci komputerowe
w Windows Vista PL
Autor: Piotr Czarny
ISBN: 83-246-1363-3
Format: B5, stron: 216
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Miķdzy kablem a serwerem
Ï sieě komputerowa krok po kroku
¤ Samodzielnie zbuduj sieě!
¤ Dopasuj jĴ do swoich potrzeb!
¤ Skutecznie jĴ zabezpiecz!
Mniejsze lub wiķksze sieci komputerowe funkcjonujĴ dziľ wĀaľciwie wszķdzie. Jeľli
chcesz zapewniě sobie moŃliwoľě efektywnego wspĀdzielenia danych, wsplnego
korzystania z rŃnych urzĴdzeĺ, programw lub bazy danych, potrzebna Ci bķdzie taka
sieě. MoŃna oczywiľcie zleciě jej przygotowanie zewnķtrznej firmie, ale jeľli zaleŃy Ci
na tym, by dokĀadnie dopasowaě jĴ do potrzeb docelowych uŃytkownikw, warto
rozwaŃyě samodzielne jej zaĀoŃenie. Wbrew pozorom wcale nie jest to bardzo trudne
ani skomplikowane. Oczywiľcie pod warunkiem, Ńe masz pod rķkĴ znakomite
kompendium wiedzy na ten temat.
KsiĴŃka â Po prostu sieci komputerowe w Windows Vista PL Ò jest wĀaľnie takim
podrķcznikiem, zapewniajĴcym fachowe porady w zakresie budowania sieci
komputerowych, w dodatku z wykorzystaniem najnowszego dostķpnego oprogramowania
Ï Windows Vista. Znajdziesz w niej przejrzyste, konkretne opisy poszczeglnych krokw,
ktre trzeba wykonaě przy opracowywaniu planu sieci i wdraŃaniu go w Ńycie
Ï od omwienia poszczeglnych topologii sieciowych, przez rodzaje kabli, typy
potrzebnych urzĴdzeĺ oraz programw, stosowane protokoĀy przesyĀania danych,
konfigurowanie ustawieĺ, aŃ po okreľlanie poziomw zabezpieczeĺ czy nadawanie
uprawnieĺ uŃytkownikom. Innymi sĀowy Ï znajdziesz tu wszystko, czego Ci trzeba.
¤ Topologie sieciowe
¤ Media transmisji
¤ Karty sieciowe
¤ Routery i ich zastosowanie
¤ Konfiguracja urzĴdzeĺ sieciowych
¤ Wykrywanie uszkodzeĺ
¤ Adresowanie IP i ukrywanie toŃsamoľci
¤ UŃytkownicy i grupy robocze
¤ WspĀdzielenie danych
¤ Drukarki sieciowe
¤ Praca w sieci P2P i korzystanie z VoIP
¤ Zabezpieczenia i serwery Proxy
Zbuduj wĀasnĴ sieě komputerowĴ
Ï satysfakcja gwarantowana!
656136175.009.png 656136175.010.png 656136175.011.png 656136175.012.png
Wstęp W
Wstęp
Z książki dowiesz się, w jaki sposób zaplanować
sieć komputerową, wykonać ją i eksploatować.
Treść została podzielona na 16 rozdziałów:
X Rozdział 1. zatytułowany „Sieci komputerowe”
— dowiesz się z niego, jakie są topologie
sieciowe, poznasz ich wady i zalety. Tutaj
znajdziesz informacje o mediach używanych
do przesyłania sygnałów. Jeśli dopiero planujesz
wykonanie sieci, zacznij lekturę od tego
rozdziału. Właściwe decyzje podjęte na etapie
projektowania spowodują, że korzystanie z sieci
i późniejsza jej rozbudowa będą łatwiejsze.
X Rozdział 2. zatytułowany „Okablowanie”
— dowiesz się z niego, jakie rodzaje kabli są
używane do budowy sieci i czym kierować się
przy ich wyborze. Trudno w książce przekazać
umiejętności manualne. Mam nadzieję, że liczne
zdjęcia pozwolą Ci samodzielnie wykonać kable
sieciowe.
X Rozdział 3. zatytułowany „Karty sieciowe”
— dowiesz się z niego, jakie są rodzaje kart,
jak je instalować i testować.
X Rozdział 4. zatytułowany „Łączenie urządzeń
sieciowych” — dowiesz się z niego, jakich
należy użyć urządzeń, aby w praktyce zbudować
topologię sieci. Poznasz różnice pomiędzy:
koncentratorem, przełącznikiem, routerem.
X Rozdział 5. zatytułowany „Przygotowanie
routera do pracy” — router jest jednym
z najpopularniejszych składników sieci
komputerowej. Z tego rozdziału dowiesz się,
jak przygotować router do pracy.
7
656136175.001.png
Wstęp
X Rozdział 6. zatytułowany „Zabezpieczenia
routera” — jest rozwinięciem tematów
z rozdziału 5. Opisałem w nim, jak wykorzystać
router do obrony sieci przed atakami z zewnątrz.
X Rozdział 7. zatytułowany „Konfigurowanie
ustawień sieciowych” — po jego lekturze
będziesz wiedział między innymi, jak wykonać
połączenia sieciowe i jak skonfigurować
protokół IP.
X Rozdział 8. zatytułowany „Lokalizowanie
i usuwanie uszkodzeń” — na lekturę tego
rozdziału przyjdzie czas, gdy napotkasz
problemy z łącznością w sieci lub będziesz
chciał sprawdzić, czy sieć działa właściwie.
Dowiesz się z niego, jak skonfigurować zaporę
sieciową i przeglądarkę Internet Explorer.
Podałem też proste sposoby lokalizacji
uszkodzeń, testowania drogi pakietów
i przepustowości łącza.
X Rozdział 9. zatytułowany „Adresowanie IP”
— rozbudowując sieć, przyłączając ją do innych
sieci, możesz napotkać problemy związane
z adresowaniem. W tym rozdziale wyjaśniłem,
jaką rolę w adresowaniu odgrywają klasy
i maski. W systemie Windows Vista zastosowano
protokół IPv6. Podstawowe informacje o nim
znajdziesz na końcu rozdziału 9.
X Rozdział 10. zatytułowany „Ukrywanie
tożsamości” — praca w sieci, a szczególnie
korzystanie z internetu, naraża komputer
na próby określenia tożsamości użytkownika.
Mogą one mieć charakter marketingowy
(np. poznanie zwyczajów grupy odwiedzającej
sklep internetowy), jak również szpiegowski
(np. określenie, jakich informacji poszukują
pracownicy działu konstrukcyjnego firmy X).
Nie musimy prowadzić działalności niezgodnej
z prawem, aby ukrywać swą tożsamość.
Jak ją chronić przy wykorzystaniu programów
Tor i Privoxy, dowiesz się z rozdziału 10.
8
656136175.002.png
Wstęp
X Rozdział 11. zatytułowany „Użytkownicy
i grupy” — praca nawet w małej sieci
komputerowej nie może być anonimowa.
Użytkownicy muszą mieć własne konta
zabezpieczone hasłem. Aby rozpocząć pracę,
należy podać nazwę konta i zabezpieczające
dostęp do niego hasło. Pozwala to
na identyfikację użytkownika. Stąd już tylko
krok do nadania użytkownikom uprawnień
niezbędnych do wykonywania pracy.
X Rozdział 12. zatytułowany „Udostępnianie
plików i folderów” — dowiesz się z niego,
jakie są możliwości udostępniania innym
użytkownikom sieci plików i folderów.
X Rozdział 13. zatytułowany „Udostępnianie
drukarek” — w nim znajdziesz informacje
na temat sposobów udostępniania drukarek.
X Rozdział 14. zatytułowany „Praca w sieci P2P”
— z niego dowiesz się, jak zainstalować,
skonfigurować i zgodnie z prawem użytkować
program eMule.
X Rozdział 15. zatytułowany „Korzystanie z VoIP”
— z niego dowiesz się, jak zainstalować,
skonfigurować i użytkować program Skype.
X Rozdział 16. zatytułowany „Konfigurowanie
zabezpieczeń” — z niego dowiesz się,
jak zainstalować, skonfigurować i użytkować:
zaporę sieciową, automatyczne aktualizacje
systemu Windows Vista, Windows Defender,
serwer proxy itp.
9
656136175.003.png
Wstęp
Wersje Windows Vista
System Windows Vista występuje w sześciu
wersjach: Home Basic, Home Basic N, Home
Premium, Business, Business N oraz Ultimate.
Różnią się one funkcjonalnością. Próba wykonania
operacji, która w danej wersji systemu nie jest
dostępna, powoduje wyświetlenie komunikatu
o błędzie (rysunek W.1).
Rysunek W.1. Próba wykonania operacji, która
w bieżącej wersji systemu jest niedostępna
W książce opisano wersję Windows Vista Home
Premium . Najmniejsze rozbieżności pomiędzy
możliwościami systemu a wyglądem poszczególnych
okien i opisem zawartym w książce będą wówczas,
gdy będziesz korzystać z systemu Windows Vista
Home Premium.
Rysunek W.2. Przycisk Start
Aby odczytać wersję systemu operacyjnego
zainstalowanego w komputerze:
1. Kliknij widoczny w lewym dolnym rogu ekranu
przycisk Start (rysunek W.2).
Rysunek W.3. Fragment menu Start
2. W rozwiniętym menu kliknij Panel sterowania
(rysunek W.3).
3. W Panelu sterowania znajdź sekcję System
i konserwacja (rysunek W.4). Kliknij ją.
Rysunek W.4. Sekcja System i konserwacja
4. Znajdź sekcję System Windows — Zapraszamy
(rysunek W.5).
5. Kliknij odsyłacz Znajdź wersję systemu
Windows, z której korzystasz (rysunek W.5).
Rysunek W.5. Odsyłacz Znajdź wersję systemu
Windows, z której korzystasz
6. Wyświetlone zostało okno z informacją o wersji
zainstalowanego systemu operacyjnego
(rysunek W.6).
Rysunek W.6. Komputer pracuje pod kontrolą
systemu Windows Vista Home Premium
10
656136175.004.png 656136175.005.png 656136175.006.png 656136175.007.png 656136175.008.png
Zgłoś jeśli naruszono regulamin