Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00241 003953 12916030 na godz. na dobę w sumie
ABC systemu Windows 10 PL - książka
ABC systemu Windows 10 PL - książka
Autor: , Liczba stron: 392
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-0828-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> powershell
Porównaj ceny (książka, ebook (-25%), audiobook).

Zaprzyjaźnij się z systemem Windows 10!

Windows 10 niewątpliwie różni się od swoich poprzedników — nie tylko ma szansę w krótkim czasie zastąpić bardzo popularną siódemkę, lecz także jest prawdopodobnie ostatnią numerowaną wersją tego systemu. Jeśli Microsoft wywiąże się ze swych obietnic, każdy z nas prędzej czy później będzie musiał zetknąć się z nim osobiście. Warto więc dowiedzieć się jak najszybciej, na jakie udogodnienia możesz liczyć jako użytkownik nowych „okienek”.
Ta książka pomoże Ci zorientować się w nowościach i zastosować najróżniejsze sztuczki ułatwiające pracę z systemem. Dowiesz się stąd, jak działa nowe menu Start, na czym polega ujednolicony mechanizm wyszukiwania i jak używać widoków zadań. Sprawdzisz, do czego służą zaufane aplikacje, i poprzypinasz okienka programów do rogów oraz krawędzi pulpitu. Zobaczysz, jak działa centrum powiadomień, wykorzystasz imponujące możliwości eksploratora, a może nawet napiszesz własne skrypty we wbudowanym w Windows środowisku PowerShell. Doceń wygodę i elegancję systemu Windows 10.

Windows 10 — nie daj się zaskoczyć!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Michał Mrowiec Projekt okładki: Jan Paluch Fotografia na okładce została wykorzystana za zgodą Shutterstock.com Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/abcw1p Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-283-0828-2 Copyright © Helion 2016 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TRE(cid:165)CI Wst(cid:218)p ........................................................................................9 Instalacja i aktualizacja systemu ...................................13 1 Przygotowanie do instalacji ..........................................................14 Wymagania sprz(cid:218)towe ............................................................14 Wybór architektury i edycji systemu ......................................17 Kompatybilno(cid:258)(cid:202) sprz(cid:218)tu i oprogramowania ...........................21 Instalacja .......................................................................................23 Instalacja Windows 10 jako nowego systemu operacyjnego ...........................................................23 Instalacja Windows 10 jako dodatkowego systemu operacyjnego ...........................................................30 Instalacja Windows 10 na dysku USB .....................................34 Aktualizacja ...................................................................................36 Migracja .........................................................................................40 Kopiowanie sterowników urz(cid:200)dze(cid:241) ........................................40 Migracja ustawie(cid:241) systemowych i plików u(cid:285)ytkowników ....41 Weryfikacja instalacji ....................................................................43 Aktywacja systemu .......................................................................45 Wyd(cid:239)u(cid:285)enie 30-dniowego okresu prolongaty .........................46 Us(cid:239)uga Windows Anytime Upgrade ..............................................47 Praca z systemem ..........................................................49 Uruchamianie i zamykanie systemu .............................................50 Logowanie ................................................................................50 Ko(cid:241)czenie pracy z systemem Windows 10 .............................52 2 Poleć książkęKup książkę ABC systemu Windows 10 PL Nowe elementy interfejsu u(cid:285)ytkownika ......................................58 Menu Start ...............................................................................59 Wirtualne pulpity (widok zada(cid:241)) ............................................63 Wyszukiwanie w systemie Windows i asystentka Cortana ..............................................................64 Powiadomienia (centrum akcji) ...............................................67 Zaufane aplikacje ze Sklepu Windows ....................................69 Sklep Windows ........................................................................70 Najwa(cid:285)niejsze gesty ................................................................73 Klasyczny interfejs Windows 10 ...................................................75 Wspólne elementy okien .........................................................75 Standardowe operacje .............................................................78 Nawigacja Aero ........................................................................79 Pozosta(cid:239)e przydatne skróty klawiszowe .................................80 Eksplorator plików ..................................................................83 Dysk OneDrive .......................................................................100 Okno wiersza polecenia .........................................................102 Przeszukiwanie zasobów zdalnych komputerów i serwisów internetowych ...................................................103 Konfiguracja systemu .................................................. 107 Personalizacja (cid:258)rodowiska u(cid:285)ytkownika ....................................107 Ekran blokady ........................................................................108 Pulpit ......................................................................................110 Alternatywne menu Start ......................................................112 Pasek zada(cid:241) ...........................................................................113 Wybrane ustawienia Zasad grupy .........................................117 Konfiguracja (cid:258)rodowiska systemowego ......................................119 Okno ustawie(cid:241) komputera ....................................................119 Ekran ......................................................................................122 W(cid:239)a(cid:258)ciwo(cid:258)ci komputera ........................................................122 Panel sterowania ...................................................................128 Sk(cid:239)adniki systemu ..................................................................131 Domy(cid:258)lne ustawienia programów i urz(cid:200)dze(cid:241) ......................132 Us(cid:239)ugi systemowe ..................................................................133 Zasady grupy ..........................................................................136 Konfiguracja urz(cid:200)dze(cid:241) ................................................ 141 Sterowniki ...................................................................................142 Urz(cid:200)dzenia i drukarki .................................................................143 Przywracanie poprzednich wersji sterowników ..................146 Konfiguracja automatycznego pobierania sterowników urz(cid:200)dze(cid:241) ........................................................147 Starsze lub nietypowe urz(cid:200)dzenia ..............................................148 Dyski ............................................................................................149 Inicjalizacja dysku .................................................................150 Zmiana wielko(cid:258)ci woluminu .................................................151 Dyski dynamiczne i woluminy ..............................................152 3 4 4 Poleć książkęKup książkę Spis tre(cid:258)ci Dyski wirtualne .....................................................................155 Dysk OneDrive .......................................................................155 Drukarki .......................................................................................157 Instalacja ................................................................................157 Konfiguracja ...........................................................................160 Drukowanie ............................................................................163 Konsola administracyjna Zarz(cid:200)dzanie drukowaniem ...........165 Skanery ........................................................................................167 Koncentratory i urz(cid:200)dzenia USB .................................................168 Urz(cid:200)dzenia audio .........................................................................169 Urz(cid:200)dzenia Bluetooth ..................................................................170 Urz(cid:200)dzenia biometryczne ............................................................171 Karty inteligentne ........................................................................172 Administrowanie kontami u(cid:285)ytkowników .....................173 Uwierzytelnianie i autoryzacja ...................................................174 Dynamiczne listy ACL ............................................................176 Konta i grupy u(cid:285)ytkowników .....................................................177 Konta Microsoft .....................................................................178 Konta lokalne, domenowe i wbudowane ..............................180 Zarz(cid:200)dzanie kontami .............................................................181 Automatyczne logowanie na konto standardowego u(cid:285)ytkownika ..............................................191 Zarz(cid:200)dzanie grupami lokalnymi ............................................192 Has(cid:239)a ............................................................................................196 Dysk resetowania has(cid:239)a .........................................................197 Zmiana has(cid:239)a w(cid:239)asnego konta administratora systemu .....................................................200 (cid:146)amanie hase(cid:239) ........................................................................203 Prawa i uprawnienia ...................................................................204 Uprawnienia NTFS ................................................................204 Prawa .....................................................................................207 Profile u(cid:285)ytkowników .................................................................208 Kontrola rodzicielska ...................................................................209 Sieci lokalne ................................................................213 Ustawienia sieciowe ....................................................................214 Sie(cid:202) i Internet .........................................................................214 Centrum sieci i udost(cid:218)pniania ...............................................219 Po(cid:239)(cid:200)czenia sieciowe .....................................................................220 Sieci bezprzewodowe .............................................................221 Protokó(cid:239) TCP/IP ...........................................................................229 Automatyczne konfigurowanie protoko(cid:239)u TCP/IP ................229 Statyczne konfigurowanie protoko(cid:239)u TCP/IP ........................230 Stos nowej generacji protoko(cid:239)ów TCP/IP ..............................231 Druga wersja protoko(cid:239)u SMB ................................................233 a resetowanie has(cid:239)a innego u(cid:285)ytkownika ...........................199 Resetowanie zapomnianego has(cid:239)a 5 6 5 Poleć książkęKup książkę ABC systemu Windows 10 PL Grupa domowa ............................................................................236 Praca w sieci ................................................................................238 Korzystanie z zasobów udost(cid:218)pnionych w sieci ...................238 Udost(cid:218)pnianie zasobów komputera ......................................240 DirectAccess ................................................................................245 Mechanizm dzia(cid:239)ania .............................................................245 Konfiguracja ...........................................................................246 BranchCache ................................................................................246 Mechanizm dzia(cid:239)ania .............................................................247 Konfiguracja ...........................................................................248 Internet i multimedia ................................................... 251 Us(cid:239)ugi internetowe ......................................................................252 World Wide Web (WWW) ......................................................252 Domain Name Services (DNS) ...............................................254 Poczta elektroniczna ..............................................................256 File Transfer Protocol (FTP) ..................................................257 Internet Relay Chat (IRC) ......................................................258 Po(cid:239)(cid:200)czenie internetowe ...............................................................258 Po(cid:239)(cid:200)czenie modemowe lub za po(cid:258)rednictwem wirtualnej sieci prywatnej .................................................259 Po(cid:239)(cid:200)czenie za po(cid:258)rednictwem routera i serwera po(cid:258)rednicz(cid:200)cego ...................................................................260 Przegl(cid:200)darki internetowe ............................................................262 Microsoft Edge .......................................................................263 Internet Explorer 11 ..............................................................267 Bezpiecze(cid:241)stwo .....................................................................275 Prywatno(cid:258)(cid:202) ............................................................................282 Klient poczty elektronicznej .......................................................283 Odtwarzanie filmów i muzyki ....................................................286 Windows Media Player ...............................................................288 Zdj(cid:218)cia ..........................................................................................289 Rejestrator g(cid:239)osu .........................................................................291 Zarz(cid:200)dzanie systemem ................................................ 293 Monitorowanie i optymalizacja pracy systemu .........................294 Poznaj swój system ................................................................294 Centrum akcji i aktualizacje automatyczne ..........................301 Monitor wydajno(cid:258)ci i niezawodno(cid:258)ci ...................................305 Podgl(cid:200)d zdarze(cid:241) .....................................................................310 Harmonogram zada(cid:241) .............................................................313 Dyski twarde ..........................................................................315 Zarz(cid:200)dzanie pami(cid:218)ci(cid:200) ............................................................318 Rozwi(cid:200)zywanie problemów ........................................................321 Raportowanie problemów i automatyczne wyszukiwanie ich rozwi(cid:200)za(cid:241) ..............................................321 Automatyczne rozwi(cid:200)zywanie problemów ..........................322 Pomoc zdalna .........................................................................323 7 8 6 Poleć książkęKup książkę Spis tre(cid:258)ci 9 Rejestrator problemów ..........................................................324 Zintegrowane (cid:258)ledzenie i logowanie operacji sieciowych ....325 Problemy z systemem operacyjnym ......................................327 Problemy z po(cid:239)(cid:200)czeniami sieciowymi ...................................333 Problemy z aplikacjami .........................................................336 Bezpiecze(cid:241)stwo i prywatno(cid:258)(cid:202) .......................................339 Granice bezpiecze(cid:241)stwa systemu Windows 10 ........................342 Komputer ...............................................................................344 System operacyjny .................................................................345 Sesja u(cid:285)ytkownika .................................................................345 Wirtualna maszyna Javy i mechanizm bezpiecze(cid:241)stwa kodu zarz(cid:200)dzanego opartego na uprawnieniach ................346 Zabezpieczenia i konserwacja .....................................................347 Kontrola konta u(cid:285)ytkownika ......................................................349 Dzia(cid:239)anie funkcji kontroli konta u(cid:285)ytkownika .....................352 Konfiguracja funkcji kontroli konta u(cid:285)ytkownika ...............354 Inspekcja u(cid:285)ytkowników ............................................................358 Windows BitLocker i BitLockerToGo .........................................359 Mechanizm dzia(cid:239)ania .............................................................360 Konfiguracja ...........................................................................362 Odzyskiwanie has(cid:239)a ...............................................................364 Szyfrowanie dysków ..............................................................365 System szyfrowania plików EFS .................................................368 Zasady sterowania aplikacjami ...................................................369 Domy(cid:258)lne i automatycznie wygenerowane regu(cid:239)y ...............370 Regu(cid:239)y dodatkowe .................................................................372 Wymuszanie regu(cid:239) .................................................................373 Windows Defender ......................................................................374 Zapora systemu Windows ...........................................................375 Skorowidz ..............................................................................379 7 Poleć książkęKup książkę ABC systemu Windows 10 PL 8 Poleć książkęKup książkę 6 SIECI LOKALNE Dzi(cid:258) trudno sobie wyobrazi(cid:202) prac(cid:218) z komputerem bez dost(cid:218)pu do lokalnej sieci komputerowej i do internetu. System Windows 10 zawiera funkcje sie- ciowe, które u(cid:239)atwiaj(cid:200) konfigurowanie i u(cid:285)ywanie sieci oraz czyni(cid:200) je bezpieczniejszymi i bardziej nie- zawodnymi. S(cid:200) nimi grupy domowe, czyli zaufane sieci lokalne, w ramach których jest mo(cid:285)liwa bezpieczna wymiana plików, udost(cid:218)pnianie druka- rek czy przesy(cid:239)anie multimediów. Najnowszy system Windows pozwala tak(cid:285)e zabezpieczy(cid:202) po(cid:239)(cid:200)czenia bezprzewodowe i oznaczy(cid:202) je jako po(cid:239)(cid:200)czenia ta- ryfowe. Z tego rozdzia(cid:239)u dowiesz si(cid:218), jak skonfigurowa(cid:202) po- (cid:239)(cid:200)czenie sieciowe, jakie narz(cid:218)dzia i technologie ofe- ruje swoim u(cid:285)ytkownikom system Windows 10 oraz jak udost(cid:218)pnia(cid:202) w sieci lokalnej zasoby komputera i korzysta(cid:202) z udost(cid:218)pnionych w tej sieci zasobów innych komputerów. Poleć książkęKup książkę ABC systemu Windows 10 PL Ustawienia sieciowe Windows 10 zapewnia kontrol(cid:218) nad sieci(cid:200) na dwa sposoby: 1. Poprzez okno Sie(cid:202) i Internet — to okno ustawie(cid:241) pozwala bezpo(cid:258)rednio lub poprzez znajduj(cid:200)cy si(cid:218) w nim odno(cid:258)nik do klasycznego okna konfiguracyjnego z (cid:285)(cid:200)danymi ustawieniami wybra(cid:202) odpowiedni(cid:200) opcj(cid:218). 2. Centrum sieci i udost(cid:218)pniania — jest to okno, w którym zebrano wszystkie zadania zwi(cid:200)zane z sieci(cid:200). Sie(cid:202) i Internet List(cid:218) sekcji okna Sie(cid:202) i Internet mieli(cid:258)my okazj(cid:218) pozna(cid:202) w po(cid:258)wi(cid:218)conym konfi- guracji systemu rozdziale 3. W tym punkcie przyjrzymy si(cid:218) funkcjom sieciowym, które za jego pomoc(cid:200) mog(cid:200) zosta(cid:202) skonfigurowane. Sekcja Wi-Fi (dost(cid:218)pna tylko wtedy, je(cid:258)li komputer jest wyposa(cid:285)ony w kart(cid:218) bez- przewodow(cid:200)) zawiera list(cid:218) dost(cid:218)pnych sieci W-Fi. Po klikni(cid:218)ciu dowolnej z nich b(cid:218)dziemy mogli si(cid:218) pod(cid:239)(cid:200)czy(cid:202) do danej sieci lub od(cid:239)(cid:200)czy(cid:202) od niej. Ta sekcja pozwala te(cid:285) skonfigurowa(cid:202) sieci W-Fi, co zosta(cid:239)o opisane w punkcie „Sieci bezprzewodowe”. Sekcja Tryb samolotowy pozwala w(cid:239)(cid:200)czy(cid:202) lub wy(cid:239)(cid:200)czy(cid:202) tryb, w którym s(cid:200) wy- (cid:239)(cid:200)czone wszystkie urz(cid:200)dzenia bezprzewodowe. Trzecia sekcja okna zawiera informacj(cid:218) na temat liczby danych pobranych przez poszczególne aplikacje w ci(cid:200)gu ostatniego miesi(cid:200)ca, czyli informacje przydatne osobom korzystaj(cid:200)cym z po(cid:239)(cid:200)cze(cid:241) 3G i taryfowych. Sekcja VPN pozwala przede wszystkim tworzy(cid:202) i konfigurowa(cid:202) po(cid:239)(cid:200)czenia VPN. Wirtualne sieci prywatne (ang. Virtual Private Network) to po(cid:239)(cid:200)czenia typu punkt-punkt (po(cid:239)(cid:200)czenia pomi(cid:218)dzy dwoma komputerami) przez sie(cid:202) prywatn(cid:200) lub sie(cid:202) publiczn(cid:200) (tak(cid:200) jak Internet), nawi(cid:200)zywane w celu zabezpieczenia przesy- (cid:239)anych przez nie danych przed pods(cid:239)uchaniem i modyfikacj(cid:200). Aby to osi(cid:200)gn(cid:200)(cid:202), w sieciach VPN u(cid:285)ywa si(cid:218) specjalnych protoko(cid:239)ów tunelowania, takich jak L2TP czy SSTP. Te protoko(cid:239)y pe(cid:239)ni(cid:200) trzy funkcje: 1. Opakowuj(cid:200) (hermetyzuj(cid:200)) przesy(cid:239)ane dane, tak aby mog(cid:239)y by(cid:202) one przes(cid:239)ane przez sieci TCP/IP, takie jak Internet. 2. Pozwalaj(cid:200) uwierzytelni(cid:202) u(cid:285)ytkownika na zdalnym serwerze. 3. Szyfruj(cid:200) przesy(cid:239)ane dane, chroni(cid:200)c w ten sposób ich poufno(cid:258)(cid:202). Poni(cid:285)sze informacje pozwol(cid:200) wybra(cid:202) odpowiedni z wbudowanych w system Windows 10 protoko(cid:239)ów tunelowania. 214 Poleć książkęKup książkę Sieci lokalne 1. Protokó(cid:239) PPTP (ang. Point-to-Point Tunneling Protocol) do szyfrowania danych u(cid:285)ywa opracowanego przez Microsoft protoko(cid:239)u MPPE (ang. Microsoft Point-to-Point Encryption). Ta metoda szyfrowania by(cid:239)a w przesz(cid:239)o(cid:258)ci (cid:239)amana i chocia(cid:285) Microsoft j(cid:200) udoskonali(cid:239), nie cieszy si(cid:218) ona powszechnym zaufaniem. Zalet(cid:200) protoko(cid:239)u PPTP jest to, (cid:285)e hermetyzuje on pakiety protoko(cid:239)u IP (opakowuje je w datagramy protoko(cid:239)u PPP, ang. Point-to-Point Protocol), co oznacza, (cid:285)e jego konfiguracja jest (cid:239)atwa, a po(cid:239)(cid:200)czenie VPN mo(cid:285)na zestawi(cid:202) mi(cid:218)dzy dowolnymi sieciami. Do uwierzytelniania s(cid:200) u(cid:285)ywane protoko(cid:239)y MS-CHAP v2 lub EAP-TLS, co oznacza, (cid:285)e to(cid:285)samo(cid:258)(cid:202) u(cid:285)ytkownika mo(cid:285)e by(cid:202) potwierdzona za pomoc(cid:200) has(cid:239)a lub certyfikatu (np. zapisanego na karcie inteligentnej). Proces tworzenia tunelu PPTP przebiega wed(cid:239)ug nast(cid:218)puj(cid:200)cego schematu: a) Klient zdalnego dost(cid:218)pu wysy(cid:239)a na port TCP 1723 komunikat SCCR (ang. Start Control Connection Request). b) Serwer RAS w odpowiedzi wysy(cid:239)a na dynamicznie przydzielony port TCP komunikat SCCRe (ang. Start Control Connection Reply). c) Klient odpowiada, wysy(cid:239)aj(cid:200)c komunikat OCR (ang. Outgoing Call Request). Ten komunikat zawiera wykorzystywany przez protokó(cid:239) GRE identyfikator Call ID. d) Potwierdzeniem utworzenia tunelu jest wys(cid:239)anie przez serwer komunikatu OCRe (ang. Outgoing Call Reply). Po utworzeniu tunelu, aby kontrolowa(cid:202) nawi(cid:200)zane po(cid:239)(cid:200)czenie, oba tworz(cid:200)ce go komputery okresowo wymieniaj(cid:200) mi(cid:218)dzy sob(cid:200) komunikaty Echo Request i Echo Reply. W wypadku wyst(cid:200)pienia jakiego(cid:258) b(cid:239)(cid:218)du serwer VPN informuje o nim wszystkich klientów, wysy(cid:239)aj(cid:200)c komunikat WEN (ang. WAN Error Notify). Dane przesy(cid:239)ane poprzez tunel PPTP zostaj(cid:200) kilkakrotnie „opakowane”: a) Dane PPP zostaj(cid:200) zaszyfrowane i kapsu(cid:239)kowane (opakowywane w dane innego protoko(cid:239)u) w celu utworzenia ramki PPP. b) Nast(cid:218)pnie ramka PPP zostaje kapsu(cid:239)kowana za pomoc(cid:200) nag(cid:239)ówka protoko(cid:239)u GRE1. c) Kolejnym etapem jest kapsu(cid:239)kowanie otrzymanego pakietu za pomoc(cid:200) nag(cid:239)ówka IP adresu klienta i serwera RAS. d) Ostatnim etapem jest dodanie nag(cid:239)ówka warstwy (cid:239)(cid:200)cza danych. Umo(cid:285)liwia to przes(cid:239)anie pakietu IP poprzez dowoln(cid:200) sie(cid:202) 1 Protokó(cid:239) GRE (ang. Generic Routing Encapsulation) jest przyk(cid:239)adem prostego protoko(cid:239)u kapsu(cid:239)kowania danych przesy(cid:239)anych przez sieci IP. Firma Microsoft zmodyfikowa(cid:239)a opisany w dokumentach RFC 1701 oraz 1702 standard, dostosowuj(cid:200)c go do potrzeb protoko(cid:239)u PPTP. 215 Poleć książkęKup książkę ABC systemu Windows 10 PL komputerow(cid:200) (je(cid:285)eli tunel zosta(cid:239) utworzony przez komputery znajduj(cid:200)ce si(cid:218) w tej samej sieci typu Ethernet, pakiet zostanie opatrzony nag(cid:239)ówkiem i stopk(cid:200) protoko(cid:239)u Ethernet). Po otrzymaniu danych przes(cid:239)anych przez tunel PPTP dane zostaj(cid:200) kolejno „odpakowane” i odczytane. Proces zamykania tunelu PPTP przebiega nast(cid:218)puj(cid:200)co: a) Klient wysy(cid:239)a komunikat CCR (ang. Call Clear Request). b) Po jego otrzymaniu serwer wysy(cid:239)a do klienta komunikat CDN (ang. Call Disconenct Notify). Za pomoc(cid:200) tego komunikatu serwer informuje, (cid:285)e nawi(cid:200)zane po(cid:239)(cid:200)czenie zostanie zamkni(cid:218)te (ten komunikat zostanie wys(cid:239)any równie(cid:285) w wypadku zainicjowanego przez serwer zamkni(cid:218)cia tunelu). c) Klient wysy(cid:239)a komunikat StCCR (ang. Stop Control Connection Request), informuj(cid:200)c serwer, (cid:285)e po(cid:239)(cid:200)czenie kontroli tunelu zostaje przerwane. d) W odpowiedzi serwer wysy(cid:239)a komunikat StCCRe (ang. Stop Control Connection Reply), co przerywa po(cid:239)(cid:200)czenie z klientem. 2. Protokó(cid:239) L2TP (ang. Layer Two Tunneling Protocol) jest po(cid:239)(cid:200)czeniem protoko(cid:239)u PPTP i L2F (ang. Layer 2 Forwarding) — technologii opracowanej przez firm(cid:218) Cisco Systems. Do szyfrowania jest u(cid:285)ywany standardowy protokó(cid:239) IPSec. Podobnie jak protokó(cid:239) PPTP, protokó(cid:239) L2TP kapsu(cid:239)kuje ramki protoko(cid:239)u PPP w celu przes(cid:239)ania ich przez sie(cid:202) IP. Jednak w tym wypadku zarówno komunikaty steruj(cid:200)ce, jak i dane protoko(cid:239)u L2TP, s(cid:200) przesy(cid:239)ane w postaci komunikatów protoko(cid:239)u UDP. Proces utworzenia tunelu L2TP przebiega wed(cid:239)ug nast(cid:218)puj(cid:200)cego schematu: a) Klient dost(cid:218)pu zdalnego wysy(cid:239)a, w celu ustanowienia po(cid:239)(cid:200)czenia kontroli, komunikat SCCR. Ten komunikat zawiera pole Tunnel ID, wykorzystywane do identyfikacji tunelu. b) W odpowiedzi serwer RAS wysy(cid:239)a komunikat SCCRe. c) Po otrzymaniu komunikatu SCCRe klient wysy(cid:239)a komunikat SCCC (ang. Start Control Connection Connected), potwierdzaj(cid:200)c poprawne ustanowienie tunelu. d) Nast(cid:218)pnie klient wysy(cid:239)a komunikat OCR, b(cid:218)d(cid:200)cy pro(cid:258)b(cid:200) o nawi(cid:200)zanie po(cid:239)(cid:200)czenia L2TP. Ten komunikat zawiera pole Call ID, wykorzystywane do identyfikacji po(cid:239)(cid:200)czenia w ramach ustanowionego tunelu. e) W odpowiedzi serwer wysy(cid:239)a do klienta komunikat OCRe. f) Po jego otrzymaniu klient ponownie wysy(cid:239)a komunikat SCCC, potwierdzaj(cid:200)c poprawne nawi(cid:200)zanie po(cid:239)(cid:200)czenia. 216 Poleć książkęKup książkę Sieci lokalne Po utworzeniu po(cid:239)(cid:200)czenia oba tworz(cid:200)ce go komputery okresowo wymieniaj(cid:200) mi(cid:218)dzy sob(cid:200) komunikaty Hello. Je(cid:285)eli nie otrzymaj(cid:200) na nie odpowiedzi, tunel jest likwidowany. W wypadku wyst(cid:200)pienia jakiego(cid:258) b(cid:239)(cid:218)du serwer informuje o nim wszystkich klientów, wysy(cid:239)aj(cid:200)c komunikat WEN. Dane przesy(cid:239)ane poprzez tunel L2TP równie(cid:285) zostaj(cid:200) kilkakrotnie „opakowane”: a) Dane protoko(cid:239)u PPP zostaj(cid:200) kapsu(cid:239)kowane w celu utworzenia ramki PPP. b) Nast(cid:218)pnie dane zostaj(cid:200) kapsu(cid:239)kowane za pomoc(cid:200) nag(cid:239)ówka protoko(cid:239)u L2TP. c) Kolejnym etapem jest kapsu(cid:239)kowanie za pomoc(cid:200) nag(cid:239)ówka protoko(cid:239)u UDP, w którym zarówno port (cid:283)ród(cid:239)owy, jak i docelowy s(cid:200) ustawione na 1701. d) Opcjonalnie datagramy UDP zostaj(cid:200) zaszyfrowane i kapsu(cid:239)kowane za pomoc(cid:200) nag(cid:239)ówka i stopki protoko(cid:239)u IPSec ESP. Dodatkowo do ramki jest do(cid:239)(cid:200)czana stopka protoko(cid:239)u IPSec AH. e) Nast(cid:218)pnie pakiet IPSec zostaje kapsu(cid:239)kowany za pomoc(cid:200) nag(cid:239)ówka IP, zawieraj(cid:200)cego adresy serwera i klienta zdalnego po(cid:239)(cid:200)czenia. f) Ostatnim etapem jest dodanie nag(cid:239)ówka warstwy (cid:239)(cid:200)cza danych. Umo(cid:285)liwia to przes(cid:239)anie pakietu IP poprzez dowoln(cid:200) sie(cid:202) komputerow(cid:200). Po otrzymaniu danych przes(cid:239)anych przez tunel L2TP dane zostaj(cid:200) kolejno „odpakowane” i odczytane. Do uwierzytelnienia przekazu jest u(cid:285)ywana stopka IPSec AH, do jego odszyfrowania — nag(cid:239)ówek IPSec ESP, a do identyfikacji tunelu i po(cid:239)(cid:200)czenia — pola Tunnel ID oraz Call ID, znajduj(cid:200)ce si(cid:218) w nag(cid:239)ówku L2TP. Proces zamykania tunelu L2TP przebiega nast(cid:218)puj(cid:200)co: a) Dowolny z komputerów bior(cid:200)cych udzia(cid:239) w komunikacji wysy(cid:239)a komunikat CDN, informuj(cid:200)c w ten sposób, (cid:285)e nawi(cid:200)zane po(cid:239)(cid:200)czenie zostanie przerwane. b) W odpowiedzi drugi komputer wysy(cid:239)a komunikat StCCRe, informuj(cid:200)c, (cid:285)e tunel zostanie zlikwidowany. 3. Protokó(cid:239) SSTP (ang. Secure Socket Tunneling Protocol) jest nowym protoko(cid:239)em tunelowania korzystaj(cid:200)cym z protoko(cid:239)u HTTPS realizowanego za po(cid:258)rednictwem portu TCP 443 w celu przepuszczenia ruchu przez zapory i serwery Proxy w sieci Web, które mog(cid:200) blokowa(cid:202) ruch PPTP i L2TP/IPsec. Protokó(cid:239) SSTP zapewnia mechanizm hermetyzacji ruchu PPP w kanale SSL (ang. Secure Sockets Layer) protoko(cid:239)u HTTPS — u(cid:285)ywanie protoko(cid:239)u PPP umo(cid:285)liwia obs(cid:239)ug(cid:218) metod silnego uwierzytelniania, takich jak EAP TLS, natomiast kana(cid:239) SSL dostarcza zabezpieczenia na poziomie transportu z szyfrowaniem i sprawdzaniem integralno(cid:258)ci danych. 217 Poleć książkęKup książkę ABC systemu Windows 10 PL Tworzenie po(cid:239)(cid:200)czenia VPN sprowadza si(cid:218) do: 1. Przej(cid:258)cia do sekcji VPN okna Sie(cid:202) i Internet. 2. Klikni(cid:218)cia przycisku Dodaj po(cid:239)(cid:200)czenie VPN. 3. Wybrania wbudowanego w Windows 10 dostawcy sieci VPN. 4. Podania nazwy po(cid:239)(cid:200)czenia (np. Praca). 5. Wpisania adresu IP lub nazwy serwera VPN. 6. Wyboru protoko(cid:239)u tunelowania oraz sposobu uwierzytelniania. 7. Po klikni(cid:218)ciu przycisku Zapisz po(cid:239)(cid:200)czenie zostanie utworzone i pojawi si(cid:218) na li(cid:258)cie dost(cid:218)pnych po(cid:239)(cid:200)cze(cid:241) VPN. (cid:191)eby je nawi(cid:200)za(cid:202), wystarczy zaznaczy(cid:202) po(cid:239)(cid:200)czenie VPN i klikn(cid:200)(cid:202) przycisk Po(cid:239)(cid:200)cz. Sekcja Po(cid:239)(cid:200)czenia telefoniczne pozwala, wbrew nazwie, tworzy(cid:202) po(cid:239)(cid:200)czenia ró(cid:285)- nych typów: telefoniczne (zawi(cid:200)zywane za po(cid:258)rednictwem modemu) oraz VPN. Pozwala ona równie(cid:285) konfigurowa(cid:202) dost(cid:218)pne w sieci urz(cid:200)dzenia sieciowe, takie jak routery — wszystkie te operacje mo(cid:285)emy przeprowadzi(cid:202), klikaj(cid:200)c odno(cid:258)nik Skonfiguruj nowe po(cid:239)(cid:200)czenie. W sekcji Ethernet, oprócz odno(cid:258)ników do ró(cid:285)nych zada(cid:241) Panelu Sterowania oraz Centrum sieci i udost(cid:218)pniania, znajduj(cid:200) si(cid:218) ikony po(cid:239)(cid:200)cze(cid:241) sieciowych. Po klikni(cid:218)ciu dowolnego z nich zostanie wy(cid:258)wietlone okno pozwalaj(cid:200)ce wy(cid:239)(cid:200)czy(cid:202) dane po(cid:239)(cid:200)czenie oraz skopiowa(cid:202) do schowka jego dane konfiguracyjne (w tym adresu IP i MAC). Konfiguracja po(cid:239)(cid:200)cze(cid:241) sieciowych zosta(cid:239)a opisana w dalszej cz(cid:218)(cid:258)ci rozdzia(cid:239)u. Ostatnia sekcja Serwer Proxy pozwala skonfigurowa(cid:202) serwer po(cid:258)rednicz(cid:200)cy — serwer przechowuj(cid:200)cy lokaln(cid:200) kopi(cid:218) zasobów wybranych serwerów WWW i FTP. Po jego w(cid:239)(cid:200)czeniu po(cid:239)(cid:200)czenie ze stron(cid:200) WWW jest realizowane wed(cid:239)ug nast(cid:218)- puj(cid:200)cego schematu: 1. (cid:191)(cid:200)danie klienta zostaje wys(cid:239)ane do serwera Proxy zamiast do docelowego serwera WWW. 2. Serwer Proxy sprawdza, czy (cid:285)(cid:200)dane dane (np. strona WWW) zosta(cid:239)y ju(cid:285) zbuforowane. Je(cid:285)eli tak, zostaj(cid:200) one wys(cid:239)ane do klienta. Je(cid:258)li nie, serwer Proxy (cid:239)(cid:200)czy si(cid:218) z docelowym serwerem WWW, pobiera potrzebne dane, buforuje je i odsy(cid:239)a do klienta. W rezultacie nie tylko dane trafiaj(cid:200) do klienta szybciej, ale dodatkowo klient pozo- staje anonimowy — w ko(cid:241)cu to serwer Proxy, a nie jego komputer, po(cid:239)(cid:200)czy(cid:239) si(cid:218) z serwerem WWW. 218 Poleć książkęKup książkę Sieci lokalne Serwer Proxy mo(cid:285)na skonfigurowa(cid:202) automatycznie lub r(cid:218)cznie. Automatyczna (domy(cid:258)lnie w(cid:239)(cid:200)czona) konfiguracja polega na w(cid:239)(cid:200)czeniu lub wy(cid:239)(cid:200)czeniu mechani- zmu WPAD (ang. Web Proxy Auto-Discovery Protocol). Jego dzia(cid:239)anie polega na pobraniu przez Windows 10 pliku wpad.dat, a nast(cid:218)pnie skonfigurowaniu na jego podstawie regu(cid:239) przes(cid:239)ania danych przez serwer Proxy. Do wykrycia kompute- ra udost(cid:218)pniaj(cid:200)cego plik wpad.dat s(cid:200) kolejno stosowane: 1. Serwer DHCP (jest do niego wysy(cid:239)ane (cid:285)(cid:200)danie Proxy autodiscovery). 2. Serwer DNS/LLMNR (do serwera DNS jest wysy(cid:239)ane zapytanie typu A, czyli zapytanie o adres hosta, w wypadku braku odpowiedzi jest rozg(cid:239)aszany komunikat LLMNR (ang. Link-local Multicast Name Resolution). 3. Protokó(cid:239) NetBIOS (jest rozg(cid:239)aszane zapytanie o host wpad). R(cid:218)czna konfiguracja polega na: 1. W(cid:239)(cid:200)czeniu serwera Proxy. 2. Podaniu adresu tego serwera. 3. Opcjonalnym podaniu listy wyj(cid:200)tków (adresów, z którymi komputer b(cid:218)dzie si(cid:218) (cid:239)(cid:200)czy(cid:239) bezpo(cid:258)rednio). Centrum sieci i udost(cid:218)pniania Centrum sieci i udost(cid:218)pniania zawiera informacje o sieci, do której jest pod(cid:239)(cid:200)czony komputer, oraz sprawdza, czy jest mo(cid:285)liwe nawi(cid:200)zanie po(cid:239)(cid:200)czenia z internetem. Jest tak(cid:285)e mo(cid:285)liwe szybkie (cid:239)(cid:200)czenie si(cid:218) z innymi dost(cid:218)pnymi sieciami i tworzenie zupe(cid:239)nie nowych po(cid:239)(cid:200)cze(cid:241). W rezultacie mo(cid:285)esz przegl(cid:200)da(cid:202) i konfigurowa(cid:202) naj- wa(cid:285)niejsze ustawienia sieci w jednym miejscu. Centrum sieci i udost(cid:218)pniania u(cid:239)atwia tak(cid:285)e po(cid:239)(cid:200)czenie si(cid:218) z domu z sieci(cid:200) w miejscu pracy. (cid:191)eby wy(cid:258)wietli(cid:202) Centrum sieci i udost(cid:218)pniania: 1. Kliknij znajduj(cid:200)c(cid:200) si(cid:218) w obszarze powiadomie(cid:241) ikon(cid:218) po(cid:239)(cid:200)czenia sieciowego, a nast(cid:218)pnie odno(cid:258)nik Otwórz Centrum sieci i udost(cid:218)pniania lub wy(cid:258)wietl Panel sterowania i kliknij odno(cid:258)nik Wy(cid:258)wietl stan sieci i zadania. 2. W sekcji Wy(cid:258)wietl podstawowe informacje o sieci znajduj(cid:200) si(cid:218): a) Informacja na temat dost(cid:218)pu do internetu. b) Odno(cid:258)nik pozwalaj(cid:200)cy skonfigurowa(cid:202) grup(cid:218) domow(cid:200), opisan(cid:200) w dalszej cz(cid:218)(cid:258)ci rozdzia(cid:239)u. c) Odno(cid:258)nik do okna w(cid:239)a(cid:258)ciwo(cid:258)ci po(cid:239)(cid:200)czenia sieciowego (konfiguracji po(cid:239)(cid:200)cze(cid:241) sieciowych po(cid:258)wi(cid:218)cono nast(cid:218)pny punkt). 219 Poleć książkęKup książkę ABC systemu Windows 10 PL 3. W sekcji Zmie(cid:241) ustawienia sieciowe znajduj(cid:200) si(cid:218) odno(cid:258)niki do: a) Kreatora konfiguracji nowego po(cid:239)(cid:200)czenia, pozwalaj(cid:200)cego po(cid:239)(cid:200)czy(cid:202) si(cid:218) z internetem, utworzy(cid:202) po(cid:239)(cid:200)czenie VPN2 (ang. Virtual Private Network) z miejscem pracy, utworzy(cid:202) bezprzewodow(cid:200) sie(cid:202) ad hoc czy skonfigurowa(cid:202) po(cid:239)(cid:200)czenie telefoniczne. b) Opisanych w rozdziale 8. narz(cid:218)dzi do rozwi(cid:200)zywania problemów sieciowych. Po(cid:239)(cid:200)czenia sieciowe Aby komputer móg(cid:239) pracowa(cid:202) w sieci, musi by(cid:202) wyposa(cid:285)ony w kart(cid:218) sieciow(cid:200) b(cid:218)d(cid:200)c(cid:200) fizycznym interfejsem mi(cid:218)dzy komputerem a kablem sieciowym. Umo(cid:285)- liwia ona komunikacj(cid:218), zamieniaj(cid:200)c dane generowane przez system operacyjny na impulsy elektryczne, które s(cid:200) przesy(cid:239)ane przez sie(cid:202). Karta sieciowa, tak jak ka(cid:285)- de inne urz(cid:200)dzenie, musi by(cid:202) poprawnie zainstalowana w systemie Windows 10 — je(cid:285)eli komputer jest wyposa(cid:285)ony w wiele kart sieciowych, dla ka(cid:285)dej z nich jest tworzone po(cid:239)(cid:200)czenie z kolejnym numerem. W wypadku wi(cid:218)kszo(cid:258)ci kart wystarczy pod(cid:239)(cid:200)czy(cid:202) je do komputera i uruchomi(cid:202) Windows 10, który sam wykryje urz(cid:200)dzenie dzi(cid:218)ki mechanizmowi „Plug and Play” i zainstaluje odpowiednie sterowniki. Je(cid:285)eli po pod(cid:239)(cid:200)czeniu karty sieciowej kom- puter nie ma po(cid:239)(cid:200)czenia z sieci(cid:200) lokaln(cid:200), wy(cid:258)wietl Centrum sieci i udost(cid:218)pniania: 1. Je(cid:285)eli w g(cid:239)ównym oknie wy(cid:258)wietli si(cid:218) komunikat W tej chwili nie masz po(cid:239)(cid:200)czenia z (cid:285)adn(cid:200) sieci(cid:200): a) Uruchom zadanie Zmie(cid:241) ustawienia karty sieciowej. b) Wy(cid:258)wietli si(cid:218) lista wszystkich po(cid:239)(cid:200)cze(cid:241) sieciowych komputera — przy ka(cid:285)dym z nich b(cid:218)dzie widnia(cid:239) opis jego bie(cid:285)(cid:200)cego stanu. c) Skoro komputer nie jest po(cid:239)(cid:200)czony z (cid:285)adn(cid:200) sieci(cid:200), po(cid:239)(cid:200)czenia sieciowe b(cid:218)d(cid:200) wy(cid:239)(cid:200)czone, roz(cid:239)(cid:200)czone lub b(cid:218)d(cid:200) raportowa(cid:202) brak po(cid:239)(cid:200)czenia — upewnij si(cid:218), czy karta sieciowa jest w(cid:239)(cid:200)czona i czy komputer jest prawid(cid:239)owo po(cid:239)(cid:200)czony z sieci(cid:200) za pomoc(cid:200) kabla RJ-45. 2. Je(cid:285)eli nadal nie b(cid:218)dziesz mia(cid:239) po(cid:239)(cid:200)czenia z sieci(cid:200), kliknij ikon(cid:218) po(cid:239)(cid:200)czenia sieciowego prawym przyciskiem myszy i wybierz opcj(cid:218) Diagnozuj. 2 Sieci VPN to tunele internetowe, w których przesy(cid:239)ane dane s(cid:200) szyfrowane. U(cid:285)ytkownicy mog(cid:200) wi(cid:218)c korzysta(cid:202) z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne — po(cid:239)(cid:200)czenie z sieci(cid:200) firmow(cid:200). 220 Poleć książkęKup książkę Sieci lokalne 3. Je(cid:285)eli problem wyst(cid:218)puje po stronie systemu Windows 10 (problemy sieciowe mog(cid:200) by(cid:202) te(cid:285) skutkiem awarii urz(cid:200)dze(cid:241) sieciowych), b(cid:218)dzie mo(cid:285)liwe jego automatyczne rozwi(cid:200)zanie. Zaakceptuj zaproponowane przez kreator rozwi(cid:200)zanie. Sieci bezprzewodowe Opracowane w 1991 roku sieci bezprzewodowe umo(cid:285)liwiaj(cid:200) wymian(cid:218) danych za po(cid:258)rednictwem standardowych protoko(cid:239)ów sieciowych, z tym (cid:285)e zamiast po- przez kable czy (cid:258)wiat(cid:239)owody, pakiety s(cid:200) przesy(cid:239)ane za po(cid:258)rednictwem fal radio- wych. Poniewa(cid:285) taki sygna(cid:239) jest rozg(cid:239)aszany i mo(cid:285)e by(cid:202) odebrany przez wszystkie komputery znajduj(cid:200)ce si(cid:218) w zasi(cid:218)gu punktu dost(cid:218)powego, pods(cid:239)uchiwanie sieci bezprzewodowych jest nie tylko proste, ale równie(cid:285) niewykrywalne. Oznacza to, (cid:285)e w sieciach Wi-Fi ka(cid:285)dy ma dost(cid:218)p do wszystkich przesy(cid:239)anych przez sie(cid:202) danych, w tym loginów i hase(cid:239) wysy(cid:239)anych przez innych u(cid:285)ytkowników sieci oraz adresów odwiedzanych przez nich stron WWW. Co wi(cid:218)cej, przej(cid:218)cie kon- troli nad punktem dost(cid:218)powym pozwala atakuj(cid:200)cemu nie tylko pods(cid:239)uchiwa(cid:202), ale równie(cid:285) dowolnie modyfikowa(cid:202) przesy(cid:239)ane dane. Informacje na temat najcz(cid:218)- (cid:258)ciej u(cid:285)ywanych standardów sieci bezprzewodowych zawiera tabela 6.1. Tabela 6.1. Porównanie standardów sieci Wi-Fi Standard Przepusto- wo(cid:258)(cid:202) Cz(cid:218)stotli- wo(cid:258)(cid:202) Modulacja sygna(cid:239)u Uwagi 802.11 1 lub 2 Mb/s 2,4 GHz FHSS, DSSS 802.11a 802.11b 802.11g 802.11n 6, 9, 12, 18, 24, 36, 48 lub 54 Mb/s 1, 2, 5.5 lub 11 Mb/s 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 lub 54 Mb/s 100, 150, 300, 450 lub 600 Mb/s 5,0 GHz OFDM 2,4 GHz 2,4 GHz DSSS, HR-DSSS DSSS, HR-DSSS, OFDM 2,4 lub 5 GHz OFDM Pierwszy standard; definiuje warstwy fizyczn(cid:200) i MAC. Standard niekompatybilny z pozosta(cid:239)ymi standardami, z regu(cid:239)y wykorzystywany w sieciach ATM. Standard popularny w sieciach domowych. Standard kompatybilny z 802.11b. Oferuje wi(cid:218)ksz(cid:200) ni(cid:285) on przepustowo(cid:258)(cid:202), ale na mniejsze odleg(cid:239)o(cid:258)ci. Technologia MIMO umo(cid:285)liwiaj(cid:200)ca nadawanie i odbieranie sygna(cid:239)u przez wiele anten. 221 Poleć książkęKup książkę ABC systemu Windows 10 PL Konfiguracja sieci bezprzewodowych w systemie Windows 10 jest szybka, (cid:239)a- twa i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci lokalizuje dost(cid:218)pne sieci bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfi- guracji sieci i dostosowuje do nich system operacyjny. Po drugie, dzi(cid:218)ki pe(cid:239)nej obs(cid:239)udze bezpiecznych protoko(cid:239)ów zabezpiecze(cid:241) bezprzewodowych, takich jak WPA2, przesy(cid:239)ane dane s(cid:200) odpowiednio zabezpieczane. Po(cid:239)(cid:200)czenie si(cid:218) z dowoln(cid:200) sieci(cid:200) bezprzewodow(cid:200) wymaga okre(cid:258)lenia numeru kana(cid:239)u (cz(cid:218)stotliwo(cid:258)ci), na której dzia(cid:239)aj(cid:200) obs(cid:239)uguj(cid:200)ce j(cid:200) punkty dost(cid:218)powe, oraz podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest ci(cid:200)giem znaków, którego podstawowym zadaniem jest odró(cid:285)nianie od siebie ró(cid:285)nych sieci Wi-Fi dzia(cid:239)aj(cid:200)cych na tych samych kana(cid:239)ach, a nie sprawdzanie to(cid:285)samo(cid:258)ci klientów — dlatego punkty dost(cid:218)powe rozg(cid:239)aszaj(cid:200) swoj(cid:200) obecno(cid:258)(cid:202), wysy(cid:239)aj(cid:200)c SSID w pakietach nawigacyjnych. Cho(cid:202) rozg(cid:239)aszanie identyfikatorów SSID mo(cid:285)na wy(cid:239)(cid:200)czy(cid:202), to w (cid:285)aden sposób nie poprawi to bezpiecze(cid:241)stwa sieci bezprzewo- dowej. Co gorsza, wy(cid:239)(cid:200)czenie rozg(cid:239)aszania identyfikatora SSID mo(cid:285)e spowodowa(cid:202), (cid:285)e klient b(cid:218)dzie próbowa(cid:239) po(cid:239)(cid:200)czy(cid:202) si(cid:218) z wszystkimi znajduj(cid:200)cymi si(cid:218) w jego zasi(cid:218)gu punktami dost(cid:218)powymi, co oznacza, (cid:285)e b(cid:218)dzie wysy(cid:239)a(cid:239) do nich dane uwierzytelniaj(cid:200)ce. Odebranie takich danych przez wrogi punkt dost(cid:218)powy po- zwoli atakuj(cid:200)cemu pod(cid:239)(cid:200)czy(cid:202) si(cid:218) do zabezpieczonej za pomoc(cid:200) technologii WPA lub WEP sieci, a wi(cid:218)c de facto wy(cid:239)(cid:200)czenie rozg(cid:239)aszania identyfikatorów SSID mo(cid:285)e znacznie obni(cid:285)y(cid:202) poziom bezpiecze(cid:241)stwa sieci bezprzewodowej. (cid:191)eby po(cid:239)(cid:200)czy(cid:202) si(cid:218) z sieci(cid:200) bezprzewodow(cid:200): 1. W(cid:239)(cid:200)cz kart(cid:218) bezprzewodow(cid:200). 2. Kliknij znajduj(cid:200)cy si(cid:218) w dolnej cz(cid:218)(cid:258)ci paska ustawie(cid:241) przycisk Dost(cid:218)pne — zostan(cid:200) wy(cid:258)wietlone dost(cid:218)pne sieci bezprzewodowe (rysunek 6.1). 3. Ewentualnie kliknij powiadomienie Nie po(cid:239)(cid:200)czono — dost(cid:218)pne s(cid:200) po(cid:239)(cid:200)czenia. Je(cid:285)eli to powiadomienie jest niewidoczne, kliknij prawym przyciskiem myszy znajduj(cid:200)c(cid:200) si(cid:218) na pasku powiadomie(cid:241) ikon(cid:218) po(cid:239)(cid:200)czenia sieciowego, wybierz opcj(cid:218) Otwórz centrum sieci i udost(cid:218)pniania i kliknij odno(cid:258)nik Po(cid:239)(cid:200)cz z sieci(cid:200). 4. Kliknij nazw(cid:218) sieci, z któr(cid:200) chcesz si(cid:218) po(cid:239)(cid:200)czy(cid:202). Sieci maj(cid:200)ce wy(cid:239)(cid:200)czone rozg(cid:239)aszanie nazw (identyfikatorów SSID) s(cid:200) widoczne jako Sie(cid:202) ukryta. Pod(cid:239)(cid:200)czaj(cid:200)c si(cid:218) to tego typu sieci, b(cid:218)dziesz musia(cid:239) dodatkowo poda(cid:202) jej nazw(cid:218). Korzystanie z wielu publicznych sieci bezprzewodowych wymaga wcze(cid:258)niejszego zalogowania si(cid:218) poprzez stron(cid:218) WWW. Je(cid:285)eli wskazana przez Ciebie sie(cid:202) równie(cid:285) tego wymaga, po jej wybraniu wy(cid:258)wietli si(cid:218) odpowiednia informacja. 222 Poleć książkęKup książkę Sieci lokalne Rysunek 6.1. Okno dost(cid:218)pnych sieci bezprzewodowych. Niezabezpieczone sieci bezprzewodowe b(cid:218)d(cid:200) oznaczone ikon(cid:200) ostrze(cid:285)enia — odradzamy korzystanie z takich po(cid:239)(cid:200)cze(cid:241) 5. Je(cid:285)eli nast(cid:218)pnym razem po(cid:239)(cid:200)czenie z t(cid:200) sieci(cid:200) ma by(cid:202) automatycznie nawi(cid:200)zane (np. jest to Twoja sie(cid:202) domowa), upewnij si(cid:218), czy pole Po(cid:239)(cid:200)cz automatycznie jest zaznaczone, i kliknij przycisk Po(cid:239)(cid:200)cz. 6. Pojawi si(cid:218) komunikat z pro(cid:258)b(cid:200) o wpisanie klucza zabezpiecze(cid:241) sieci — wpisz podany przez jej administratora klucz i kliknij przycisk OK. 7. Je(cid:285)eli wpisane przez Ciebie has(cid:239)o by(cid:239)o prawid(cid:239)owe, po(cid:239)(cid:200)czysz si(cid:218) z sieci(cid:200) bezprzewodow(cid:200), a skonfigurowane po(cid:239)(cid:200)czenie zostanie dodane do listy po(cid:239)(cid:200)cze(cid:241) sieci bezprzewodowych. Konfiguracja sieci bezprzewodowych musi by(cid:202) przeprowadzona cz(cid:218)(cid:258)ciowo w okienku Ustawie(cid:241), cz(cid:218)(cid:258)ciowo poprzez Panel sterowania. Zaczniemy od przed- stawienia opcji dost(cid:218)pnych w sekcji Wi-Fi okna ustawie(cid:241): 1. Wy(cid:258)wietl list(cid:218) dost(cid:218)pnych sieci i kliknij znajduj(cid:200)cy si(cid:218) na jej dole odno(cid:258)nik Ustawienia sieci, albo naci(cid:258)nij kombinacj(cid:218) klawiszy Windows +I i wybierz kategori(cid:218) Sie(cid:202) i Internet. 2. Kliknij znajduj(cid:200)cy si(cid:218) poni(cid:285)ej listy sieci odno(cid:258)nik Opcje zaawansowane — wy(cid:258)wietli si(cid:218) okienko kontekstowe pozwalaj(cid:200)ce w(cid:239)(cid:200)czy(cid:202) lub wy(cid:239)(cid:200)czy(cid:202) udost(cid:218)pnianie zasobów komputera innym u(cid:285)ytkownikom tej sieci i okre(cid:258)li(cid:202) po(cid:239)(cid:200)czenie jako taryfowe (takie, w którym p(cid:239)acimy za ilo(cid:258)(cid:202) przes(cid:239)anych danych). Dodatkowo zostanie wy(cid:258)wietlona konfiguracja aktywnego po(cid:239)(cid:200)czenia bezprzewodowego (rysunek 6.2). 223 Poleć książkęKup książkę ABC systemu Windows 10 PL Rysunek 6.2. W systemie Windows 10 jest mo(cid:285)liwo(cid:258)(cid:202) okre(cid:258)lenia po(cid:239)(cid:200)cze(cid:241) bezprzewodowych jako taryfowych. Je(cid:285)eli p(cid:239)acisz za przesy(cid:239)ane przez dan(cid:200) sie(cid:202) dane (jak to ma miejsce mi(cid:218)dzy innymi w sieciach 4G), ustawienie po(cid:239)(cid:200)czenia taryfowego spowoduje ograniczenie pobieranych przez ni(cid:200) danych — wówczas na przyk(cid:239)ad b(cid:218)d(cid:200) pobierane wy(cid:239)(cid:200)cznie krytyczne aktualizacje zabezpiecze(cid:241), do(cid:239)(cid:200)czony do systemu program pocztowy b(cid:218)dzie pobiera(cid:239) jedynie 20 KB ka(cid:285)dej wiadomo(cid:258)ci e-mail, a Outlook nie b(cid:218)dzie domy(cid:258)lnie pobiera(cid:239) przez takie sieci (cid:285)adnych wiadomo(cid:258)ci 3. Naci(cid:258)nij znajduj(cid:200)cy si(cid:218) w lewym górnym rogu okienka przycisk Wstecz — ponownie zostanie wy(cid:258)wietlona sekcja Wi-Fi okienka ustawie(cid:241). 4. Kliknij odno(cid:258)nik Zarz(cid:200)dzaj ustawieniami sieci Wi-Fi. Zostanie wy(cid:258)wietlone okno pozwalaj(cid:200)ce skonfigurowa(cid:202) funkcje udost(cid:218)pniania sieci bezprzewodowych. (cid:146)(cid:200)cz(cid:200)c si(cid:218) z sieci(cid:200) Wi-Fi, mo(cid:285)emy zdecydowa(cid:202), czy chcemy udost(cid:218)pni(cid:202) j(cid:200) znajomym. Je(cid:258)li to zrobimy, a nasz znajomy znajdzie si(cid:218) w zasi(cid:218)gu takiej sieci, b(cid:218)dzie si(cid:218) móg(cid:239) z ni(cid:200) automatycznie po(cid:239)(cid:200)czy(cid:202) bez podawania wspó(cid:239)dzielonego has(cid:239)a do tej sieci. W tym miejscu mo(cid:285)emy w(cid:239)(cid:200)czy(cid:202) to udost(cid:218)pnianie i zdecydowa(cid:202), dla których kontaktów (np. znajomych z serwisu Facebook) b(cid:218)dzie ona w(cid:239)(cid:200)czona. Pozosta(cid:239)e ustawienia po(cid:239)(cid:200)czenia bezprzewodowego, w tym has(cid:239)o do sieci, mo(cid:285)e- my odczyta(cid:202) i zmieni(cid:202) poprzez Centrum sieci i udost(cid:218)pniania: 224 Poleć książkęKup książkę Sieci lokalne 1. Kliknij prawym przyciskiem myszy widoczn(cid:200) na pasku zada(cid:241) ikon(cid:218) po(cid:239)(cid:200)czenia sieciowego i wybierz z menu kontekstowego opcj(cid:218) Otwórz Centrum sieci i udost(cid:218)pniania. 2. Dwukrotnie kliknij lewym przyciskiem myszy ikon(cid:218) po(cid:239)(cid:200)czenia W-Fi. 3. Kliknij przycisk W(cid:239)a(cid:258)ciwo(cid:258)ci sieci bezprzewodowej. 4. Na zak(cid:239)adce Po(cid:239)(cid:200)czenie b(cid:218)dziesz móg(cid:239) skonfigurowa(cid:202) opcje automatycznego (cid:239)(cid:200)czenia si(cid:218) z t(cid:200) sieci(cid:200), na zak(cid:239)adce Zabezpieczenia — wybra(cid:202) typ zabezpiecze(cid:241) i szyfrowania (musz(cid:200) one odpowiada(cid:202) konfiguracji punktu dost(cid:218)powego) oraz zmieni(cid:202) has(cid:239)o (klucz) sieci bezprzewodowej (rysunek 6.3). Rysunek 6.3. O ile dost(cid:218)p do prze(cid:239)(cid:200)czników i kabli mo(cid:285)na kontrolowa(cid:202), to uniemo(cid:285)liwienie atakuj(cid:200)cym odbierania i nadawania fal radiowych jest praktycznie niemo(cid:285)liwe, dlatego sieci bezprzewodowe musz(cid:200) by(cid:202) dodatkowo zabezpieczane Poniewa(cid:285) atakuj(cid:200)cy, dysponuj(cid:200)c odpowiednio czu(cid:239)(cid:200) i du(cid:285)(cid:200) anten(cid:200) kierunkow(cid:200), jest w stanie odebra(cid:202) sygna(cid:239) punktu dost(cid:218)powego z odleg(cid:239)o(cid:258)ci kilku kilometrów, w 1999 roku zosta(cid:239) przyj(cid:218)ty (opracowany dwa lata wcze(cid:258)niej) standard WEP (ang. Wired Equivalent Privacy). Zgodnie z nazw(cid:200), mia(cid:239) on zapewni(cid:202) poziom bezpie- cze(cid:241)stwa sieci Wi-Fi podobny, jak w wypadku sieci przewodowych. Niestety, standard ten nie okre(cid:258)la wielu kwestii maj(cid:200)cych wp(cid:239)yw na bezpiecze(cid:241)stwo, w tym mechanizmów udost(cid:218)pniania i zmieniania klucza WEP (klucza wspó(cid:239)dzielonego przez wszystkich u(cid:285)ytkowników sieci, którego podanie jest wymagane do po(cid:239)(cid:200)- czenia si(cid:218) z punktem dost(cid:218)powym). Równie nieefektywne jest szyfrowanie zasto- sowane w standardzie WEP. Przebiega ono nast(cid:218)puj(cid:200)co: 225 Poleć książkęKup książkę ABC systemu Windows 10 PL 1. Najpierw jest wyliczana suma kontrolna CRC pakietu. 2. Obliczona suma jest do(cid:239)(cid:200)czana do pakietu. 3. Nast(cid:218)pnie karta sieciowa generuje 24-bitowy wektor inicjuj(cid:200)cy IV. 4. Klucz WEP (K) oraz wektor inicjuj(cid:200)cy s(cid:200) u(cid:285)ywane do zaszyfrowania strumieni pakietów przy u(cid:285)yciu algorytmu RC4 wed(cid:239)ug wzoru: szyfrogram = K,IV(P,c). W rezultacie otrzymano rozwi(cid:200)zanie, którego s(cid:239)abymi punktami s(cid:200): 1. Zbyt ma(cid:239)a liczba wektorów inicjuj(cid:200)cych. Podstaw(cid:200) bezpiecze(cid:241)stwa szyfrów strumieniowych (do których nale(cid:285)y algorytm RC4) jest nieu(cid:285)ywanie kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjuj(cid:200)cy mo(cid:285)e przyj(cid:200)(cid:202) tylko jedn(cid:200) z 16 777 216 ró(cid:285)nych warto(cid:258)ci. Oznacza to, (cid:285)e przechwycenie 5000 pakietów daje atakuj(cid:200)cemu 50-procentow(cid:200) szans(cid:218) na znalezienie powtórzonych wektorów inicjuj(cid:200)cych i z(cid:239)amanie klucza WEP. 2. Brak okre(cid:258)lonego mechanizmu generowania wektorów inicjuj(cid:200)cych (niektóre karty sieciowe po prostu zwi(cid:218)kszaj(cid:200) o jeden warto(cid:258)(cid:202) tego wektora dla ka(cid:285)dego wys(cid:239)anego pakietu). 3. Szyfrowanie tylko tre(cid:258)ci przesy(cid:239)anych pakietów, bez ich nag(cid:239)ówków. W rezultacie atakuj(cid:200)cy mo(cid:285)e nie tylko pods(cid:239)ucha(cid:202) adresy (cid:283)ród(cid:239)owe i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci bezprzewodowej, ale równie(cid:285) zmieni(cid:202) adresy docelowe pakietów. Oznacza to podatno(cid:258)(cid:202) na ataki typu „cz(cid:239)owiek po(cid:258)rodku”, mo(cid:285)liwo(cid:258)(cid:202) przekierowywania pakietów IP oraz mo(cid:285)liwo(cid:258)(cid:202) przeprowadzania ataków odmowy obs(cid:239)ugi. 4. Zastosowany sposób do(cid:239)(cid:200)czania sum kontrolnych zaszyfrowanych pakietów — poniewa(cid:285) przesy(cid:239)ane dane s(cid:200) nak(cid:239)adane za pomoc(cid:200) operatora XOR na strumie(cid:241) klucza, dany bajt szyfrogramu jest zale(cid:285)ny od odpowiadaj(cid:200)cego mu pozycj(cid:200) bajta jawnej wiadomo(cid:258)ci. Próba odgadni(cid:218)cia ostatniego bajta wiadomo(cid:258)ci wymaga zatem usuni(cid:218)cia ostatniego bajta szyfrogramu i zast(cid:200)pienia go innym, a nast(cid:218)pnie wys(cid:239)ania zmodyfikowanego pakietu z powrotem do sieci. Je(cid:258)li bajt nie zosta(cid:239) odgadni(cid:218)ty, punkt dost(cid:218)powy odrzuci pakiet z niepoprawn(cid:200) sum(cid:200) kontroln(cid:200). Powtórzenie procedury dla wszystkich bajtów wiadomo(cid:258)ci pozwala odszyfrowa(cid:202) pakiet WEP i odtworzy(cid:202) strumie(cid:241) klucza (t(cid:218) s(cid:239)abo(cid:258)(cid:202) wykorzystuje atak KoreKa pozwalaj(cid:200)cy w mniej ni(cid:285) minut(cid:218) z(cid:239)ama(cid:202) klucz WEP). 5. Wyst(cid:218)powanie zale(cid:285)no(cid:258)ci pomi(cid:218)dzy szyfrogramem a kluczem i wektorem inicjuj(cid:200)cym (t(cid:218) s(cid:239)abo(cid:258)(cid:202) wykorzystuje atak PTW pozwalaj(cid:200)cy w mniej ni(cid:285) minut(cid:218) z(cid:239)ama(cid:202) klucz WEP). 226 Poleć książkęKup książkę Sieci lokalne Dopiero w 2001 roku, po wyk(cid:239)adach na temat WarDrivingu wyg(cid:239)oszonych przez Petera Shipleya na konferencji DefCon, mi(cid:218)dzynarodowe organizacje podj(cid:218)(cid:239)y bardziej zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprze- wodowych. Ich efektem jest standard 802.11i WPA przyj(cid:218)ty w 2003 roku przez organizacj(cid:218) Wi-Fi Alliance. Ten standard zosta(cid:239) pomy(cid:258)lany jako rozwi(cid:200)zanie przej(cid:258)ciowe, pozwalaj(cid:200)ce w miar(cid:218) bezpiecznie u(cid:285)ywa(cid:202) urz(cid:200)dze(cid:241) bezprzewodowych zgodnych z wcze(cid:258)niejszym standardem WEP, dopóki ich producenci nie wprowa- dz(cid:200) na rynek urz(cid:200)dze(cid:241) zgodnych ze standardem WPA2. Tak samo jak w standardzie WEP, dane przesy(cid:239)ane w sieciach WPA s(cid:200) szyfrowane przy u(cid:285)yciu algorytmu RC4, ale: 1. WPA u(cid:285)ywa 128-bitowego klucza uzupe(cid:239)nionego o d(cid:239)u(cid:285)szy, 48-bitowy wektor inicjuj(cid:200)cy. 2. WPA automatycznie zarz(cid:200)dza kluczami za po(cid:258)rednictwem protoko(cid:239)u TKIP, który wymusza cz(cid:218)st(cid:200) zmian(cid:218) kluczy szyfruj(cid:200)cych, co w po(cid:239)(cid:200)czeniu ze zwi(cid:218)kszonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV chroni przed atakami pe(cid:239)nego przegl(cid:200)du. 3. Standard WPA umo(cid:285)liwia uwierzytelnianie klientów nie tylko na podstawie znajomo(cid:258)ci wspó(cid:239)dzielonego, 256-bitowego klucza (tryb WPA-Personal), ale równie(cid:285) za po(cid:258)rednictwem serwera RADIUS. 4. WPA znacznie lepiej chroni integralno(cid:258)(cid:202) przesy(cid:239)anych danych — o ile WEP po prostu wylicza(cid:239) sum(cid:218) kontroln(cid:200) pakietów, co umo(cid:285)liwia(cid:239)o atakuj(cid:200)cym ich modyfikowanie bez konieczno(cid:258)ci wcze(cid:258)niejszego odszyfrowania, WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC. Podstawowe znaczenie dla bezpiecze(cid:241)stwa sieci WPA-Personal ma d(cid:239)ugo(cid:258)(cid:202) wspó(cid:239)dzielonego klucza oraz to, czy nie znajduje si(cid:218) on w s(cid:239)owniku dowolnego j(cid:218)zyka — najbardziej rozpowszechniony atak na sieci WPA polega na odgadni(cid:218)ciu wspó(cid:239)dzielonego klucza na podstawie pods(cid:239)uchanych komunikatów uwierzytelniania klienta (pakietów protoko(cid:239)u EAPOL). Je(cid:285)eli z jakiego(cid:258) powodu Twoja sie(cid:202) Wi-Fi nadal jest zabezpieczana przy u(cid:285)yciu technologii WPA, u(cid:285)yj co najmniej 30-znakowego, pseudolosowego klucza — w jego wymy(cid:258)leniu pomo(cid:285)e Ci generator dost(cid:218)pny pod adresem http://www.yellowpipe.com/yis/tools/WPA_key/generator.php. Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest standard 802.11i WPA2. Standard IEEE 802.11i, tak jak pierwsza wersja WPA, 227 Poleć książkęKup książkę ABC systemu Windows 10 PL mo(cid:285)e by(cid:202) u(cid:285)ywany w trybie Personal (ze wspó(cid:239)dzielonym kluczem) lub w po(cid:239)(cid:200)cze- niu z serwerem RADIUS. Do szyfrowania przesy(cid:239)anych danych u(cid:285)ywa on bazuj(cid:200)ce- go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym wektorem inicjuj(cid:200)cym. Ten ogólnie uwa(cid:285)any za bezpieczny algorytm jest wyko- rzystywany równie(cid:285) do automatycznego zarz(cid:200)dzania kluczami. Najpopularniejsze ataki na sieci WPA2 polegaj(cid:200) na odgadywaniu wspó(cid:239)dzielonego klucza na podstawie pods(cid:239)uchanych komunikatów uwierzytelniania klienta, czyli podatne na niego s(cid:200) wy(cid:239)(cid:200)cznie sieci Wi-Fi chronione s(cid:239)abymi has(cid:239)ami. Wymagania dotycz(cid:200)ce has(cid:239)a umo(cid:285)liwiaj(cid:200)cego w trybie PSK dost(cid:218)p do sieci s(cid:200) takie same, jak w wypadku technologii WPA, tzn. has(cid:239)o mo(cid:285)e liczy(cid:202) od 8 do 63 znaków ASCII, ale (cid:285)eby uzyska(cid:202) wysoki poziom bezpiecze(cid:241)stwa, powinno sk(cid:239)a- da(cid:202) si(cid:218) z co najmniej 30 przypadkowych znaków. Sieci ad hoc Sieci bezprzewodowe mog(cid:200) by(cid:202) tworzone bezpo(cid:258)rednio pomi(cid:218)dzy komputerami wyposa(cid:285)onymi w karty bezprzewodowe. Poniewa(cid:285) w sieciach ad hoc nie jest u(cid:285)ywany punkt dost(cid:218)powy, mo(cid:285)emy z nich korzysta(cid:202) w celu przesy(cid:239)ania danych pomi(cid:218)dzy komputerami, ale (cid:285)eby po(cid:239)(cid:200)czy(cid:202) si(cid:218) przez nie z internetem, jeden z po- (cid:239)(cid:200)czonych komputerów musi udost(cid:218)pni(cid:202) w(cid:239)asne po(cid:239)(cid:200)czenie internetowe. (cid:191)eby w systemie Windows 10 utworzy(cid:202) sie(cid:202) ad hoc, musimy skorzysta(cid:202) z rozwi(cid:200)za- nia firm trzecich (np. programu dost(cid:218)pnego pod adresem http://www.connectify.me) albo z narz(cid:218)dzia wiersza polecenia netsh: 1. Zastosuj kombinacj(cid:218) klawiszy Windows+X i wybierz opcj(cid:218) Wiersz polecenia (administrator). 2. Utwórz sie(cid:202) bezprzewodow(cid:200) dzia(cid:239)aj(cid:200)c(cid:200) w trybie ad hoc: netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd 3. Uruchom na swoim komputerze punkt dost(cid:218)powy do tej sieci: netsh wlan start hostednetwork 4. Zostanie utworzone nowe po(cid:239)(cid:200)czenie sieciowe. Skonfiguruj je zgodnie ze swoimi potrzebami. (cid:191)eby na przyk(cid:239)ad udost(cid:218)pni(cid:202) w sieci ad hoc po(cid:239)(cid:200)czenie internetowe: a) Wy(cid:258)wietl okno Centrum sieci i udost(cid:218)pniania. b) Kliknij odno(cid:258)nik Zmie(cid:241) ustawienia karty sieciowej. c) Wy(cid:258)wietl w(cid:239)a(cid:258)ciwo(cid:258)ci po(cid:239)(cid:200)czenia ad hoc. d) Przejd(cid:283) na zak(cid:239)adk(cid:218) Udost(cid:218)pnianie i zezwól innym u(cid:285)ytkownikom na (cid:239)(cid:200)czenie si(cid:218) poprzez po(cid:239)(cid:200)czenie internetowe tego komputera. e) Zatwierd(cid:283) zmiany przy u(cid:285)yciu przycisku OK. 228 Poleć książkęKup książkę Sieci lokalne Protokó(cid:239) TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym, rutowalnym (umo(cid:285)liwiaj(cid:200)cym przesy(cid:239)anie pakietów pomi(cid:218)dzy sieciami) proto- ko(cid:239)em, który obs(cid:239)uguje wi(cid:218)kszo(cid:258)(cid:202) systemów operacyjnych. Protokó(cid:239) TCP/IP, b(cid:218)d(cid:200)c najcz(cid:218)(cid:258)ciej u(cid:285)ywanym protoko(cid:239)em, jaki kiedykolwiek powsta(cid:239), jest tak(cid:285)e u(cid:285)y- wany przez najwi(cid:218)ksze na (cid:258)wiecie sieci. Idealnym przyk(cid:239)adem jest tu Internet. Ka(cid:285)dy komputer pracuj(cid:200)cy w sieci musi mie(cid:202) poprawnie zainstalowany i skon- figurowany protokó(cid:239) TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny adres IP oraz mask(cid:218) podsieci. Te dwa parametry s(cid:200) wystarczaj(cid:200)ce, aby komputer móg(cid:239) si(cid:218) porozumiewa(cid:202) z pozosta(cid:239)ymi komputerami w sieci. Jednak w wi(cid:218)kszo(cid:258)ci wypadków, aby uzyska(cid:202) dost(cid:218)p do wszystkich wymaganych us(cid:239)ug sieciowych, jest potrzebna dodatkowa konfiguracja. Automatyczne konfigurowanie protoko(cid:239)u TCP/IP Serwer, który umo(cid:285)liwia automatyczn(cid:200) konfiguracj(cid:218) protoko(cid:239)u TCP/IP, wyko- rzystywanego w prawie wszystkich siecia
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

ABC systemu Windows 10 PL
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: