po prostu sieci komputerowe w windows vista pl ebook.pdf

(21856 KB) Pobierz
888099059.021.png
Wstęp
X Rozdział 6. zatytułowany „Zabezpieczenia
routera” — jest rozwinięciem tematów
z rozdziału 5. Opisałem w nim, jak wykorzystać
router do obrony sieci przed atakami z zewnątrz.
X Rozdział 7. zatytułowany „Konfigurowanie
ustawień sieciowych” — po jego lekturze
będziesz wiedział między innymi, jak wykonać
połączenia sieciowe i jak skonfigurować
protokół IP.
X Rozdział 8. zatytułowany „Lokalizowanie
i usuwanie uszkodzeń” — na lekturę tego
rozdziału przyjdzie czas, gdy napotkasz
problemy z łącznością w sieci lub będziesz
chciał sprawdzić, czy sieć działa właściwie.
Dowiesz się z niego, jak skonfigurować zaporę
sieciową i przeglądarkę Internet Explorer.
Podałem też proste sposoby lokalizacji
uszkodzeń, testowania drogi pakietów
i przepustowości łącza.
X Rozdział 9. zatytułowany „Adresowanie IP”
— rozbudowując sieć, przyłączając ją do innych
sieci, możesz napotkać problemy związane
z adresowaniem. W tym rozdziale wyjaśniłem,
jaką rolę w adresowaniu odgrywają klasy
i maski. W systemie Windows Vista zastosowano
protokół IPv6. Podstawowe informacje o nim
znajdziesz na końcu rozdziału 9.
X Rozdział 10. zatytułowany „Ukrywanie
tożsamości” — praca w sieci, a szczególnie
korzystanie z internetu, naraża komputer
na próby określenia tożsamości użytkownika.
Mogą one mieć charakter marketingowy
(np. poznanie zwyczajów grupy odwiedzającej
sklep internetowy), jak również szpiegowski
(np. określenie, jakich informacji poszukują
pracownicy działu konstrukcyjnego firmy X).
Nie musimy prowadzić działalności niezgodnej
z prawem, aby ukrywać swą tożsamość.
Jak ją chronić przy wykorzystaniu programów
Tor i Privoxy, dowiesz się z rozdziału 10.
8
888099059.022.png 888099059.023.png
 
Wstęp
X Rozdział 11. zatytułowany „Użytkownicy
i grupy” — praca nawet w małej sieci
komputerowej nie może być anonimowa.
Użytkownicy muszą mieć własne konta
zabezpieczone hasłem. Aby rozpocząć pracę,
należy podać nazwę konta i zabezpieczające
dostęp do niego hasło. Pozwala to
na identyfikację użytkownika. Stąd już tylko
krok do nadania użytkownikom uprawnień
niezbędnych do wykonywania pracy.
X Rozdział 12. zatytułowany „Udostępnianie
plików i folderów” — dowiesz się z niego,
jakie są możliwości udostępniania innym
użytkownikom sieci plików i folderów.
X Rozdział 13. zatytułowany „Udostępnianie
drukarek” — w nim znajdziesz informacje
na temat sposobów udostępniania drukarek.
X Rozdział 14. zatytułowany „Praca w sieci P2P”
— z niego dowiesz się, jak zainstalować,
skonfigurować i zgodnie z prawem użytkować
program eMule.
X Rozdział 15. zatytułowany „Korzystanie z VoIP”
— z niego dowiesz się, jak zainstalować,
skonfigurować i użytkować program Skype.
X Rozdział 16. zatytułowany „Konfigurowanie
zabezpieczeń” — z niego dowiesz się,
jak zainstalować, skonfigurować i użytkować:
zaporę sieciową, automatyczne aktualizacje
systemu Windows Vista, Windows Defender,
serwer proxy itp.
9
888099059.001.png 888099059.002.png
 
Wstęp
Wersje Windows Vista
System Windows Vista występuje w sześciu
wersjach: Home Basic, Home Basic N, Home
Premium, Business, Business N oraz Ultimate.
Różnią się one funkcjonalnością. Próba wykonania
operacji, która w danej wersji systemu nie jest
dostępna, powoduje wyświetlenie komunikatu
o błędzie (rysunek W.1).
Rysunek W.1. Próba wykonania operacji, która
w bieżącej wersji systemu jest niedostępna
W książce opisano wersję Windows Vista Home
Premium . Najmniejsze rozbieżności pomiędzy
możliwościami systemu a wyglądem poszczególnych
okien i opisem zawartym w książce będą wówczas,
gdy będziesz korzystać z systemu Windows Vista
Home Premium.
Rysunek W.2. Przycisk Start
Aby odczytać wersję systemu operacyjnego
zainstalowanego w komputerze:
1. Kliknij widoczny w lewym dolnym rogu ekranu
przycisk Start (rysunek W.2).
Rysunek W.3. Fragment menu Start
2. W rozwiniętym menu kliknij Panel sterowania
(rysunek W.3).
3. W Panelu sterowania znajdź sekcję System
i konserwacja (rysunek W.4). Kliknij ją.
Rysunek W.4. Sekcja System i konserwacja
4. Znajdź sekcję System Windows — Zapraszamy
(rysunek W.5).
Rysunek W.5. Odsyłacz Znajdź wersję systemu
Windows, z której korzystasz
5. Kliknij odsyłacz Znajdź wersję systemu
Windows, z której korzystasz (rysunek W.5).
6. Wyświetlone zostało okno z informacją o wersji
zainstalowanego systemu operacyjnego
(rysunek W.6).
Rysunek W.6. Komputer pracuje pod kontrolą
systemu Windows Vista Home Premium
10
888099059.003.png 888099059.004.png 888099059.005.png 888099059.006.png 888099059.007.png 888099059.008.png 888099059.009.png 888099059.010.png 888099059.011.png 888099059.012.png 888099059.013.png 888099059.014.png 888099059.015.png 888099059.016.png 888099059.017.png 888099059.018.png
 
połączeń sieciowych 7
Konfigurowanie
Rozdział 7. Konfigurowanie połączeń sieciowych
W sieciach komputerowych dane przesyłane są
w postaci pakietów . Pakiet można porównać
do listu za potwierdzeniem odbioru. List musi być
zaadresowany w ustalony sposób. Jego treść jest
dowolna. Adres służy do określenia miejsca
przeznaczenia, do którego powinien zostać
doręczony list (pakiet). Adres zwrotny służy
do poinformowania nadawcy, że list (pakiet)
został odebrany.
Odpowiednikiem urzędu pocztowego jest router .
Określa on, do jakiego komputera adresowany jest
pakiet.
Rolę listonosza pełni protokół komunikacyjny .
Dostarcza on przesyłki pod wskazany adres,
przekazuje potwierdzenia odbioru.
Adresy mają dwojaką postać: sprzętową MAC
i programową IP . Oba sposoby adresacji można
porównać do danych nieruchomości. Adres
sprzętowy jest odpowiednikiem numeru działki,
na której stoi budynek. Jest on niezmienny. Adres
IP jest adresem logicznym. Można go porównać
do nazwy ulicy i numeru nieruchomości. Tak jak
nazwa ulicy może zostać zmieniona, tak może się
zmienić adres logiczny.
Numery działek i adresy nieruchomości mogą
nadawać i zmieniać uprawnione urzędy. Zdarza
się, że dokumenty są fałszowane. Podobnie adresy
MAC i IP mogą zostać zmienione. Służą do tego
celu specjalne programy, które można znaleźć
w internecie.
Zarówno w przypadku adresów MAC, jak i IP musi
być zapewniona ich unikatowość. Jest to niezbędne,
aby pakiety mogły być doręczane. Czuwa nad tym
organizacja o nazwie IANA (ang. Internet Assigned
Numbers Authority ).
75
888099059.019.png 888099059.020.png
Zgłoś jeśli naruszono regulamin