Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00624 008421 10491678 na godz. na dobę w sumie
Sieci komputerowe. Kurs - książka
Sieci komputerowe. Kurs - książka
Autor: Liczba stron: 360
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-0896-6 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> sieci domowe
Porównaj ceny (książka, ebook, audiobook).

Poznaj tajniki budowy sieci komputerowych

Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika.

Książka 'Sieci komputerowe. Kurs' przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci.

Teraz także i Ty możesz zbudować niezawodną sieć komputerową!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Sieci komputerowe. Kurs Autor: Witold Wrotek ISBN: 83-246-0896-6 Format: 180x235, stron: 360 Poznaj tajniki budowy sieci komputerowych (cid:149) Jak skonfigurowa(cid:230) protok(cid:243)‡ sieciowy? (cid:149) Jak zarz„dza(cid:230) u¿ytkownikami i grupami? (cid:149) Jak wykorzysta(cid:230) zaporŒ sieciow„? Sie(cid:230) komputerowa to medium, kt(cid:243)re pozwala na po‡„czenie komputer(cid:243)w lub urz„dzeæ zewnŒtrznych tak, aby mog‡y siŒ wzajemnie komunikowa(cid:230) i korzysta(cid:230) ze swoich zasob(cid:243)w. Istnieje wiele sposob(cid:243)w wzajemnego rozmieszczania urz„dzeæ sieciowych. R(cid:243)¿ni„ siŒ one kosztami budowy, mo¿liwo(cid:156)ci„ rozbudowy i niezawodno(cid:156)ci„. Prawid‡owe zaprojektowanie, wykonanie i skonfigurowanie sieci wp‡ywa na oszczŒdno(cid:156)(cid:230), usprawnienie pracy i podniesienie wydajno(cid:156)ci. O tym, jak wybra(cid:230) i wykona(cid:230) optymalny rodzaj sieci, dowiesz siŒ z tego podrŒcznika. Ksi„¿ka (cid:132)Sieci komputerowe. Kurs(cid:148) przeznaczona jest dla wszystkich, kt(cid:243)rzy maj„ wiŒcej ni¿ jeden komputer lub prowadz„ firmŒ z kilkoma stanowiskami komputerowymi. Nie musisz dysponowa(cid:230) zaawansowan„ wiedz„ informatyczn„ ani umiejŒtno(cid:156)ciami, aby stworzy(cid:230) w‡asn„ sie(cid:230), korzystaj„c z tego podrŒcznika. Wystarczy, ¿e potrafisz obs‡ugiwa(cid:230) urz„dzenia biurowe i znasz pracŒ w (cid:156)rodowisku Windows. W tej ksi„¿ce znajdziesz bogato ilustrowane informacje dotycz„ce projektowania, monta¿u i konfigurowania sieci. Dowiesz siŒ, co to jest medium transmisyjne, magistrala, pier(cid:156)cieæ i gwiazda. Na koniec poczujesz satysfakcjŒ ze zbudowania w‡asnej, sprawnie dzia‡aj„cej sieci. (cid:149) Projektowanie sieci komputerowej (cid:149) Wykonanie okablowania (cid:149) Instalacja i sprawdzanie karty sieciowej (cid:149) Po‡„czenie urz„dzeæ sieciowych (cid:149) Uruchamianie i zabezpieczanie routera (cid:149) Wykrywanie i usuwanie uszkodzeæ sieci (cid:149) UdostŒpnianie plik(cid:243)w i folder(cid:243)w (cid:149) Konfigurowanie zabezpieczeæ systemowych (cid:149) Blokowanie wy(cid:156)wietlania reklam Teraz tak¿e i Ty mo¿esz zbudowa(cid:230) niezawodn„ sie(cid:230) komputerow„! Wydawnictwo Helion ul. Ko(cid:156)ciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Dla kogo przeznaczona jest książka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Jaką strukturę ma książka?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Wersje Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Rozdział 1. Rozdział 2. Rozdział 3. Jak zaprojektować sieć komputerową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Co to jest sieć komputerowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Jaki zasięg ma sieć? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Co to jest topologia sieci?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Jakie są media transmisji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Jak wykonać okablowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Co to są skrętki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Czym charakteryzują się kable koncentryczne? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Jak wygląda wtyk RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Czym się różnią kable: prosty i skrzyżowany?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Do czego służą gniazdka i korytka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Jak wybrać, zainstalować i sprawdzić kartę sieciową?. . . . . . . . . . . . . . . . . . . . . 57 Do czego służy karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Jakie są rodzaje kart sieciowych?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Jak zainstalować kartę sieciową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Jak sprawdzić poprawność zainstalowania karty? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Jak wyłączyć kartę sieciową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Book Sieci.indb 3 2008-09-03 22:16:30 4 Spis treści Rozdział 4. Rozdział 5. Rozdział 6. Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . 66 Jak zaktualizować sterownik karty sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Co to jest MAC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Jak połączyć urządzenia sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Jak połączyć dwa komputery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Jak podłączyć komputer do gniazda RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Co to jest koncentrator? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Co to jest przełącznik? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Jak uruchomić router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Do czego można użyć routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Jak szybko rozpoznać stan routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Jak uzyskać dostęp do programu kon$guracyjnego routera? . . . . . . . . . . . . . . . . . . . . 95 Jak najprościej skon$gurować router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Jak przywrócić domyślne hasło logowania routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Jak zabezpieczyć router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 Jaką rolę odgrywa router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Czy router ma wpływ na bezpieczeństwo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Co daje klonowanie adresów $zycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Po co zmieniać SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Czy można ukryć SSID?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Jak zaszyfrować transmisję?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach $zycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Czy router może kontrolować milusińskich? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Jak włączyć zaporę sieciową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Jak zmienić hasło dostępu do routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Jak uniemożliwić logowanie spoza LAN? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Jak wykonać kopię ustawień routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Jak odtworzyć ustawienia routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Jak przywrócić ustawienia fabryczne routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Jak poznać historię operacji wykonywanych przez router?. . . . . . . . . . . . . . . . . . . . . 130 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Book Sieci.indb 4 2008-09-03 22:16:30 Spis treści 5 Rozdział 7. Rozdział 8. Rozdział 9. Jak skonfigurować protokół sieciowy?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133 Klasy adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Maska podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Brama domyślna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Jak włączyć i wyłączyć połączenie sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Jak zmienić nazwę połączenia sieciowego? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Jak zainstalować protokół IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Jak usunąć protokół IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Czy można skon$gurować protokół IPv6 z wiersza poleceń? . . . . . . . . . . . . . . . . . . 147 Jak włączyć i wyłączyć protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Jak skon$gurować protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Jak przetestować kon$gurację protokołu TCP/IP?. . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Jak wykrywać i usuwać uszkodzenia sieci? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? . . . . . . . . . . . . . . . . . . . 173 Jakie niespodzianki sprawiają kable i połączenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Jak wykryć połączenie?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Jak przetestować stabilność połączenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Dlaczego strony WWW nie są wyświetlane? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Jak wykryć drogę pakietów? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Jak zmierzyć przepustowość łącza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Jak zarządzać użytkownikami i grupami?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189 Co to jest konto użytkownika? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Co to jest konto gościa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Co to jest grupa użytkowników?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Co to jest grupa robocza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Co jest lepsze: grupa robocza czy domena?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Rozdział 10. Jak udostępniać pliki i foldery?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209 Czemu służy ograniczanie uprawnień? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Jakie można mieć uprawnienia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Jak nadać uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Jak zmienić uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Jak można udostępniać pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Jak udostępniać folder Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Czy udostępnianie folderu Publiczny to jedyny sposób na współdzielenie plików w systemie Windows?. . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Book Sieci.indb 5 2008-09-03 22:16:30 6 Spis treści Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Rozdział 11. Jak udostępniać drukarki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237 Na co wpływają uprawnienia do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Jak dodać i usunąć drukarkę? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Jak udostępnić drukarkę?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Jak sprawdzić, czy drukarka została udostępniona?. . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Jak uzyskać dostęp do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Jakie zadania ma bufor wydruku?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? . . . . . . . . . . . . . . . . . . . . . . . . .257 Co to jest Centrum zabezpieczeń systemu Windows?. . . . . . . . . . . . . . . . . . . . . . . . . 259 Jak można chronić komputer przed programami szpiegowskimi? . . . . . . . . . . . . . . 267 Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Do czego można wykorzystać serwer proxy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Rozdział 13. Jak chronić komputery przed wirusami? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279 Czym różnią się wirusy, robaki, trojany i szpiedzy? . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Skąd program antywirusowy czerpie wiedzę o wirusach? . . . . . . . . . . . . . . . . . . . . . 282 Co jest największym problemem w walce z wirusami? . . . . . . . . . . . . . . . . . . . . . . . . 283 Jaki program antywirusowy zainstalować? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 Skąd wziąć program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Jak zainstalować program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Jak uaktualnić program antywirusowy?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Jak wykonać skanowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Jak Norton AntiVirus reaguje na wirusa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Rozdział 14. Jak blokować wyświetlanie reklam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303 Jak włączyć funkcję blokowania wyskakujących okienek? . . . . . . . . . . . . . . . . . . . . . 305 Jak sprawdzić skuteczność blokowania wyskakujących okienek? . . . . . . . . . . . . . . . 306 Jak sprawdzić, co próbowało wyświetlić okienko wyskakujące? . . . . . . . . . . . . . . . . 307 Do czego można wykorzystać pasek informacji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Jak tymczasowo wyłączyć blokowanie okienek wyskakujących? . . . . . . . . . . . . . . . . 310 Jak wyłączyć blokowanie okienek wyskakujących dla witryny? . . . . . . . . . . . . . . . . . 311 Jak przywrócić blokowanie wyświetlania okienek dla witryny?. . . . . . . . . . . . . . . . . 312 Book Sieci.indb 6 2008-09-03 22:16:31 Spis treści 7 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Rozdział 15. Jak wykorzystać zaporę sieciową?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .317 Jak sprawdzić ustawienia zapory sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Jak stworzyć wyjątek dla programu?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Jak utworzyć wyjątek dla portu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Dodatek A Lista serwerów proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .331 Dodatek B Wybrane polecenia ułatwiające pracę w sieci. . . . . . . . . . . . . . . . . . . . . . . . . . .337 Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Dodatek C Odpowiedzi na pytania. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349 Skorowidz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .351 Book Sieci.indb 7 2008-09-03 22:16:31   Jak spowodować, aby zapora sieciowa nie blokowała użytecznych programów? Jak wykryć połączenie i sprawdzić jego stabilność? Jak wyznaczyć drogę pakietów? Jak zmierzyć przepustowość łącza?   8 Jak wykrywać i usuwać uszkodzenia sieci? Aby sieć działała poprawnie, konieczne jest: (cid:116)(cid:1) (cid:88)(cid:90)(cid:76)(cid:80)(cid:79)(cid:66)(cid:79)(cid:74)(cid:70)(cid:1)(cid:80)(cid:76)(cid:66)(cid:67)(cid:77)(cid:80)(cid:88)(cid:66)(cid:79)(cid:74)(cid:66)(cid:13) (cid:116)(cid:1) (cid:81)(cid:80)(cid:81)(cid:83)(cid:66)(cid:88)(cid:79)(cid:70)(cid:1)(cid:91)(cid:78)(cid:80)(cid:79)(cid:85)(cid:80)(cid:88)(cid:66)(cid:79)(cid:74)(cid:70)(cid:1)(cid:74)(cid:1)(cid:81)(cid:80)(cid:69)(cid:146)(cid:647)(cid:68)(cid:91)(cid:70)(cid:79)(cid:74)(cid:70)(cid:1)(cid:84)(cid:81)(cid:83)(cid:91)(cid:658)(cid:85)(cid:86)(cid:13) (cid:116)(cid:1) (cid:91)(cid:66)(cid:74)(cid:79)(cid:84)(cid:85)(cid:66)(cid:77)(cid:80)(cid:88)(cid:66)(cid:79)(cid:74)(cid:70)(cid:1)(cid:74)(cid:1)(cid:84)(cid:76)(cid:80)(cid:79)(cid:277)(cid:72)(cid:86)(cid:83)(cid:80)(cid:88)(cid:66)(cid:79)(cid:74)(cid:70)(cid:1)(cid:80)(cid:81)(cid:83)(cid:80)(cid:72)(cid:83)(cid:66)(cid:78)(cid:80)(cid:88)(cid:66)(cid:79)(cid:74)(cid:66)(cid:15) Dopiero gdy wszystkie elementy są sprawne i mają odpowiednio dobrane parametry, sieć działa stabilnie i z zakładaną przepustowością. Co jednak robić, gdy brak jest połączenia lub sieć działa niestabilnie? Najłatwiej jest znaleźć przyczynę całkowitej niesprawności. Może to być wtyk wysu- nięty z gniazdka lub ustawienie zapory sieciowej, które powoduje blokowanie ruchu. Większy problem stwarzają niesprawności, które pojawiają się i znikają. Ich przyczyną może być brak kontaktu, przegrzewanie się urządzenia, uszkodzony lub zbyt długi ka- bel itp. Book Sieci.indb 171 2008-09-03 22:16:54 172 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? Usunięcie uszkodzenia w sieci wymaga cierpliwości i systematyczności. Nie wolno za- kładać, że coś jest sprawne. Wszystko trzeba sprawdzić eksperymentalnie. Zwykle zało- żenie okazuje się błędne. Przysparza to wiele dodatkowej pracy i powoduje stratę czasu. Jeżeli mamy podejrzenia co do sprawności elementu, trzeba zastąpić go innym, spraw- nym. Po wymianie należy sprawdzić działanie sieci. Problem pojawia się, gdy podej- rzewamy nieprawidłowe działanie np. routera, a nie dysponujemy innym. W takim przypadku trzeba poszukać ratunku u znajomych lub poprosić o pomoc fachowca. Book Sieci.indb 172 2008-09-03 22:16:54 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 173 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? System Windows Vista jest wyposażony w wiele systemów zabezpieczeń: Kontrola ro- dzicielska, Opcje internetowe, Zapora systemu Windows. Zadaniem zapory sieciowej jest między innymi blokowanie połączeń, które mogą być niebezpieczne. Gdy zapora wykrywa nowe połączenie, prosi użytkownika o podjęcie decyzji, czy jest ono bezpieczne, czy też nie. Jeżeli omyłkowo zostanie zakwali(kowane do połączeń niechcianych, wówczas będzie blokowane. Aby sprawdzić, czy zapora sie- ciowa blokuje połączenie, trzeba ją wyłączyć, a następnie ponownie spróbować uru- chomić usługę, z którą wystąpił kłopot. Podobnie sprawa przedstawia się z pozostałymi systemami zabezpieczeń. Mają za zada- nie chronić komputer. Jednak omyłkowo wprowadzona reguła spowoduje blokowanie usług pożądanych. Zasada postępowania sprowadza się do: wyłączenia zabezpieczenia i sprawdzenia, czy problem ustąpił. Gdy znajdziemy zabezpieczenie, które było zbyt restrykcyjne, należy z niego zrezygnować lub spowodować, aby nie blokowało potrzebnej usługi. Za każdym razem trzeba zwalniać tylko jedno zabezpieczenie i sprawdzać jego wpływ na system. Gdy zwolnimy więcej niż jedno zabezpieczenie, nie będziemy mogli ustalić, które blokowało usługę. Aby wyłączyć zaporę sieciową: 2 1 1. Kliknij przycisk Start. 2. Po rozwinięciu menu kliknij przycisk Panel sterowania. Book Sieci.indb 173 2008-09-03 22:16:54 174 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 3. W Panelu sterowania odszukaj pozycję Zabezpieczenia. Kliknij odsyłacz Zezwalaj programowi na dostęp przez Zaporę syste- mu Windows. 3 Uwaga Po wyświetleniu okna Kontrola konta użytkownika kliknij przycisk Kontynuuj. 4. W oknie Ustawienia Zapory syste- mu Windows kliknij kartę Ogólne. 5. Wybierz opcję (cid:56)(cid:90)(cid:146)(cid:681)(cid:68)(cid:91). 6. Kliknij przycisk OK. 4 5 6 Po wyłączeniu zapory sieciowej sprawdź, czy blokowany program zaczął działać. Dodaj go do listy wyjątków, a następnie włącz zaporę sieciową. Book Sieci.indb 174 2008-09-03 22:16:54 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 175 Aby dodać program do listy wyjątków: 2 1 1. Kliknij przycisk Start. 2. Po rozwinięciu menu kliknij przycisk Panel sterowania. 3 3. W Panelu sterowania odszukaj pozycję Zabezpieczenia. Kliknij odsyłacz Zezwalaj programowi na dostęp przez Zaporę syste- mu Windows. Uwaga Po wyświetleniu okna Kontrola konta użytkownika kliknij przycisk Kontynuuj. 4 4. W oknie Ustawienia Zapory systemu Windows kliknij kartę Wyjątki. 5. Zaznacz kategorię, do której należy program. 5 6 6. Kliknij przycisk (cid:37)(cid:80)(cid:69)(cid:66)(cid:75)(cid:1)(cid:81)(cid:83)(cid:80)(cid:72)(cid:83)(cid:66)(cid:78). Book Sieci.indb 175 2008-09-03 22:16:54 176 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 7. Zaznacz program, który ma zostać odblokowany. 8. Kliknij przycisk Zmień zakres. 7 8 Opcja (cid:37)(cid:80)(cid:88)(cid:80)(cid:77)(cid:79)(cid:90)(cid:1)(cid:76)(cid:80)(cid:78)(cid:81)(cid:86)(cid:85)(cid:70)(cid:83) oznacza, że program można uruchomić z dowolnego kompu- tera. Opcja Tylko moja sieć oznacza, że program można uruchomić tylko z komputera pracującego w tej samej sieci, w której znajduje się komputer kon( gurujący. Zaznaczenie opcji Lista niestandardowa umożliwia wpisanie w polu dialogowym adresu komputera, z którego uruchomiony może być program. 9. W oknie Zmienianie zakresu wybierz jedną z trzech opcji. 10. Kliknij przycisk OK. Ustawienia zostały zapisane, a okno zamknięte. 9 10 Dodanie programu do listy wyjątków, otworzenie portu, umożliwia działanie aplikacji. Powinno być robione tylko w niezbędnych przypadkach. Każdy wyjątek stanowi furtkę, przez którą można się włamać do komputera. Book Sieci.indb 176 2008-09-03 22:16:55 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 177 Informację, jakiego portu i protokołu używa program, znajdziesz w dokumentacji programu. Aby dodać port do listy wyjątków: 2 1 1. Kliknij przycisk Start. 2. Po rozwinięciu menu kliknij przycisk Panel sterowania. 3 3. W Panelu sterowania odszukaj pozycję Zabezpieczenia. Kliknij odsyłacz Zezwa- laj programowi na dostęp przez Zaporę systemu Windows. Uwaga Po wyświetleniu okna Kontrola konta użytkownika kliknij przycisk Kontynuuj. 4 4. W oknie Ustawienia Zapory systemu Windows kliknij kartę Wyjątki. 5. Zaznacz kategorię, do której należy 5 program. Book Sieci.indb 177 2008-09-03 22:16:55 178 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 6 6. Kliknij przycisk (cid:37)(cid:80)(cid:69)(cid:66)(cid:75)(cid:1)(cid:81)(cid:80)(cid:83)(cid:85). 8 7 9 7. W oknie (cid:37)(cid:80)(cid:69)(cid:66)(cid:88)(cid:66)(cid:79)(cid:74)(cid:70)(cid:1)(cid:81)(cid:80)(cid:83)(cid:85)(cid:86) za- znacz typ protokołu. 8. W polu Nazwa wpisz nazwę, która ułatwi zidenty(kowanie programu lub usługi. 9. W polu Numer portu wpisz numer portu, którego używa zablokowa- ny program lub usługa. 10 10. W oknie (cid:37)(cid:80)(cid:69)(cid:66)(cid:88)(cid:66)(cid:79)(cid:74)(cid:70)(cid:1)(cid:81)(cid:80)(cid:83)(cid:85)(cid:86) kliknij przycisk OK. Book Sieci.indb 178 2008-09-03 22:16:55 Jakie niespodzianki sprawiają kable i połączenia? 179 Jakie niespodzianki sprawiają kable i połączenia? Kable narażone są na wiele uszkodzeń. Okablowanie łączące budynki jest często umieszczane w studzienkach telekomunikacyjnych. Może ono zostać uszkodzone przez gryzonie, zalane itp. Kable prowadzone wewnątrz budynku w rynienkach mogą zostać uszkodzone podczas wiercenia otworów w ścianach, przesuwania mebli, odnawiania pomieszczeń. Kable, którymi urządzenia sieciowe podłączone są do gniazdek umiesz- czonych w ścianach, mogą zostać przecięte lub wyrwane z gniazdek. Uszkodzenie jest trudne do wykrycia gołym okiem, bowiem często uszkodzeniu ulega krucha miedziana żyła. Plastikowa izolacja zachowuje ciągłość. Aby sprawdzić, czy połączenie jest aktywne: 1. Naprowadź kursor na ikonę połączenia sie- ciowego widoczną w prawym dolnym rogu ekranu. 2. Po chwili wyświetlona zostanie lista aktyw- nych połączeń sieciowych. Zapoznaj się z ich opisem. 2 1 (cid:116)(cid:1) (cid:59)(cid:1)(cid:74)(cid:79)(cid:71)(cid:80)(cid:83)(cid:78)(cid:66)(cid:68)(cid:75)(cid:74)(cid:1)(cid:80)(cid:1)(cid:80)(cid:72)(cid:83)(cid:66)(cid:79)(cid:74)(cid:68)(cid:91)(cid:80)(cid:79)(cid:70)(cid:75)(cid:1)(cid:146)(cid:647)(cid:68)(cid:91)(cid:79)(cid:80)(cid:687)(cid:68)(cid:74)(cid:1)(cid:79)(cid:74)(cid:70)(cid:1)(cid:78)(cid:80)(cid:707)(cid:70)(cid:84)(cid:91)(cid:1)(cid:88)(cid:90)(cid:88)(cid:79)(cid:74)(cid:80)(cid:84)(cid:76)(cid:80)(cid:88)(cid:66)(cid:649)(cid:13)(cid:1)(cid:76)(cid:85)(cid:216)(cid:83)(cid:90)(cid:1)(cid:70)(cid:77)(cid:70)(cid:78)(cid:70)(cid:79)(cid:85)(cid:1) jest niesprawny. Sprawdź, czy wtyki są pewnie zamocowane w gniazdach. Jeżeli masz wątpliwości — wyjmij każdy z nich i wsadź ponownie. (cid:116)(cid:1) (cid:52)(cid:81)(cid:83)(cid:66)(cid:88)(cid:69)(cid:706)(cid:13)(cid:1)(cid:68)(cid:91)(cid:90)(cid:1)(cid:76)(cid:80)(cid:79)(cid:85)(cid:83)(cid:80)(cid:77)(cid:76)(cid:74)(cid:1)(cid:79)(cid:66)(cid:1)(cid:76)(cid:66)(cid:83)(cid:85)(cid:66)(cid:68)(cid:73)(cid:1)(cid:74)(cid:1)(cid:86)(cid:83)(cid:91)(cid:647)(cid:69)(cid:91)(cid:70)(cid:79)(cid:74)(cid:66)(cid:68)(cid:73)(cid:1)(cid:84)(cid:74)(cid:70)(cid:68)(cid:74)(cid:80)(cid:88)(cid:90)(cid:68)(cid:73)(cid:1)(cid:84)(cid:647)(cid:1)(cid:91)(cid:66)(cid:81)(cid:66)(cid:77)(cid:80)(cid:79)(cid:70)(cid:1)(cid:74)(cid:1)(cid:79)(cid:74)(cid:70)(cid:1)(cid:84)(cid:90)(cid:72)(cid:14) nalizują błędów. (cid:116)(cid:1) (cid:52)(cid:81)(cid:83)(cid:66)(cid:88)(cid:69)(cid:706)(cid:13)(cid:1)(cid:68)(cid:91)(cid:90)(cid:1)(cid:91)(cid:66)(cid:78)(cid:74)(cid:66)(cid:84)(cid:85)(cid:1)(cid:76)(cid:66)(cid:67)(cid:77)(cid:74)(cid:1)(cid:81)(cid:83)(cid:80)(cid:84)(cid:85)(cid:90)(cid:68)(cid:73)(cid:1)(cid:79)(cid:74)(cid:70)(cid:1)(cid:91)(cid:80)(cid:84)(cid:85)(cid:66)(cid:146)(cid:90)(cid:1)(cid:86)(cid:707)(cid:90)(cid:85)(cid:70)(cid:1)(cid:84)(cid:76)(cid:83)(cid:91)(cid:90)(cid:707)(cid:80)(cid:88)(cid:66)(cid:79)(cid:70)(cid:1)(cid:74)(cid:1)(cid:79)(cid:66)(cid:1)(cid:80)(cid:69)(cid:88)(cid:83)(cid:216)(cid:85)(cid:15) (cid:116)(cid:1) (cid:52)(cid:81)(cid:83)(cid:66)(cid:88)(cid:69)(cid:706)(cid:13)(cid:1)(cid:68)(cid:91)(cid:90)(cid:1)(cid:76)(cid:66)(cid:67)(cid:77)(cid:70)(cid:1)(cid:79)(cid:74)(cid:70)(cid:1)(cid:78)(cid:66)(cid:75)(cid:647)(cid:1)(cid:81)(cid:83)(cid:91)(cid:70)(cid:83)(cid:88)(cid:15) (cid:116)(cid:1) (cid:56)(cid:90)(cid:146)(cid:647)(cid:68)(cid:91)(cid:1)(cid:74)(cid:1)(cid:88)(cid:146)(cid:647)(cid:68)(cid:91)(cid:1)(cid:81)(cid:80)(cid:79)(cid:80)(cid:88)(cid:79)(cid:74)(cid:70)(cid:1)(cid:81)(cid:83)(cid:91)(cid:70)(cid:146)(cid:647)(cid:68)(cid:91)(cid:79)(cid:74)(cid:76)(cid:1)(cid:77)(cid:86)(cid:67)(cid:1)(cid:83)(cid:80)(cid:86)(cid:85)(cid:70)(cid:83)(cid:13)(cid:1)(cid:69)(cid:80)(cid:1)(cid:76)(cid:85)(cid:216)(cid:83)(cid:70)(cid:72)(cid:80)(cid:1)(cid:81)(cid:80)(cid:69)(cid:146)(cid:647)(cid:68)(cid:91)(cid:80)(cid:79)(cid:90)(cid:1)(cid:75)(cid:70)(cid:84)(cid:85)(cid:1)(cid:76)(cid:80)(cid:78)(cid:14) puter. Book Sieci.indb 179 2008-09-03 22:16:55 180 Jak wykryć połączenie? Jak wykryć połączenie? Urządzenia podłączone do sieci mają unikatowe adresy logiczne. Wykorzystując ten fakt, można sprawdzić, czy z urządzeniem jest poprawne połączenie. Załóżmy, że w sieci są trzy komputery: K1, K2 i K3. Aby sprawdzić, czy komputer K1 jest podłączony, trzeba sprawdzić, czy istnieje połączenie pomiędzy komputerami K1 i K2 oraz K1 i K3. Jeżeli nie ma połączenia z komputerami K2 i K3, jest bardzo prawdopodobne, że uszkodzone jest połączenie komputera K1. Jeżeli nie ma połączenia z komputerem K2, a jest z komputerem K3, jest bardzo praw- dopodobne, że uszkodzone jest połączenie komputera K2. Komputery nie muszą znajdować się w sieci LAN. Równie dobrze możesz sprawdzić połączenie pomiędzy stacją roboczą a odległym serwerem, z którym masz połączenie przez internet. Aby sprawdzić, czy jest połączenie pomiędzy komputerami K1 i K2: 1 2 1. Wyświetl okno Wiersz polecenia. 2. Wpisz w nim ping IP_K2 (gdzie IP_K2 oznacza adres komputera, z którym połączenie chcesz przetestować). Book Sieci.indb 180 2008-09-03 22:16:55 Jak wykryć połączenie? 181 3 4 3. Naciśnij klawisz Enter. 4. Zaczekaj na wyświetlenie wyniku. (cid:116)(cid:1) (cid:51)(cid:216)(cid:707)(cid:79)(cid:74)(cid:68)(cid:70)(cid:1)(cid:88)(cid:1)(cid:68)(cid:91)(cid:66)(cid:84)(cid:66)(cid:68)(cid:73)(cid:1)(cid:80)(cid:69)(cid:81)(cid:80)(cid:88)(cid:74)(cid:70)(cid:69)(cid:91)(cid:74)(cid:1)(cid:88)(cid:90)(cid:79)(cid:74)(cid:76)(cid:66)(cid:75)(cid:647)(cid:1)(cid:91)(cid:1)(cid:80)(cid:67)(cid:68)(cid:74)(cid:647)(cid:707)(cid:70)(cid:79)(cid:74)(cid:66)(cid:1)(cid:84)(cid:74)(cid:70)(cid:68)(cid:74)(cid:15)(cid:1)(cid:52)(cid:647)(cid:1)(cid:80)(cid:79)(cid:70)(cid:1)(cid:69)(cid:80)(cid:81)(cid:86)(cid:84)(cid:91)(cid:68)(cid:91)(cid:66)(cid:77)(cid:79)(cid:70)(cid:15) (cid:116)(cid:1) (cid:47)(cid:74)(cid:70)(cid:69)(cid:80)(cid:81)(cid:86)(cid:84)(cid:91)(cid:68)(cid:91)(cid:66)(cid:77)(cid:79)(cid:66)(cid:1)(cid:75)(cid:70)(cid:84)(cid:85)(cid:1)(cid:86)(cid:85)(cid:83)(cid:66)(cid:85)(cid:66)(cid:1)(cid:81)(cid:66)(cid:76)(cid:74)(cid:70)(cid:85)(cid:216)(cid:88)(cid:1)(cid:9) straty większy od zera). Book Sieci.indb 181 2008-09-03 22:16:55 182 Jak przetestować stabilność połączenia? Jak przetestować stabilność połączenia? Sprawdzenie połączenia może dać wynik pozytywny. Tymczasem łączność może być niestabilna. Połączenie może raz być, a raz zanikać. Polecenie ping standardowo wysyła cztery pakiety. W tym czasie może nie pojawić się zakłócenie. Możliwe jest wysłanie określonej liczb pakietów o zadanej wielkości. Wydłużenie czasu testowania i zwiększenie liczby przesyłanych danych sprzyjają wy- kryciu niesprawności. Aby sprawdzić stabilność połączenia: 1 2 1. Wyświetl okno Wiersz polecenia. 2. Wpisz w nim ping IP_K2 –l 1000 –n 50 (gdzie IP_K2 oznacza adres kompu- tera, z którym połączenie chcesz przetestować). Polecenie spowoduje wysłanie 50 pakietów po 1000 bajtów każdy. 3 3. Naciśnij klawisz Enter. Zaczekaj na wyświetlenie wyniku. Book Sieci.indb 182 2008-09-03 22:16:55 Dlaczego strony WWW nie są wyświetlane? 183 Dlaczego strony WWW nie są wyświetlane? Jeżeli połączenie z internetem jest sprawne, a mimo to strony WWW nie ładują się, winę za to może ponosić serwer (cid:37)(cid:47)(cid:52). Zadaniem jego jest zamiana adresów dome- nowych na liczbowe. Jeżeli serwer (cid:37)(cid:47)(cid:52) jest niedostępny, strony WWW nie będą ładowane. Aby sprawdzić, czy serwer DNS jest dostępny: 2 3 1 1. Kliknij okrągły przycisk widoczny w lewym dolnym rogu ekranu. 2. Po rozwinięciu menu odszukaj przycisk Sieć i kliknij go prawym przyciskiem myszy. 3. Z menu podręcznego wybierz polecenie (cid:56)(cid:146)(cid:66)(cid:721)(cid:68)(cid:74)(cid:88)(cid:80)(cid:721)(cid:68)(cid:74). 4 4. Odszukaj kartę sieciową, przez którą komputer powinien mieć dostęp do inter- netu. Kliknij odsyłacz Wyświetl stan. Book Sieci.indb 183 2008-09-03 22:16:55 184 Dlaczego strony WWW nie są wyświetlane? 5. W oknie Stan kliknij przycisk (cid:52)(cid:91)(cid:68)(cid:91)(cid:70)(cid:72)(cid:216)(cid:146)(cid:90). 5 6. Sprawdź, czy serwer (cid:37)(cid:47)(cid:52) jest dostępny. 6 (cid:116)(cid:1) (cid:43)(cid:70)(cid:707)(cid:70)(cid:77)(cid:74)(cid:1)(cid:66)(cid:69)(cid:83)(cid:70)(cid:84)(cid:1) IP serwera (cid:37)(cid:47)(cid:52) nie będzie widoczny, oznacza to, że komputer nie może skorzystać z serwera (cid:37)(cid:47)(cid:52). (cid:116)(cid:1) (cid:43)(cid:70)(cid:707)(cid:70)(cid:77)(cid:74)(cid:1)(cid:66)(cid:69)(cid:83)(cid:70)(cid:84)(cid:1)IP serwera (cid:37)(cid:47)(cid:52) będzie widoczny, należy sprawdzić jego dostępność poleceniem ping. (cid:116)(cid:1) (cid:43)(cid:70)(cid:707)(cid:70)(cid:77)(cid:74)(cid:1)(cid:84)(cid:70)(cid:83)(cid:88)(cid:70)(cid:83)(cid:90)(cid:1)(cid:37)(cid:47)(cid:52) dostawcy usług internetowych nie są dostępne, skorzystaj z ogól- nodostępnych serwerów (cid:37)(cid:47)(cid:52), np. TPSA (194.204.152.34 oraz 194.204.159.1). (cid:116)(cid:1) (cid:56)(cid:1)(cid:84)(cid:90)(cid:84)(cid:85)(cid:70)(cid:78)(cid:74)(cid:70)(cid:1)(cid:56)(cid:74)(cid:79)(cid:69)(cid:80)(cid:88)(cid:84)(cid:1)(cid:91)(cid:79)(cid:66)(cid:75)(cid:69)(cid:86)(cid:75)(cid:70)(cid:1)(cid:84)(cid:74)(cid:658)(cid:1)(cid:81)(cid:77)(cid:74)(cid:76)(cid:1)hosts (domyślna lokalizacja (cid:36)(cid:27)(cid:61)(cid:56)(cid:42)(cid:47)(cid:37)(cid:48)(cid:56)(cid:52)(cid:61) system32driversetchosts). Można w nim wpisać adresy IP komputerów i serwe- rów oraz odpowiadające im nazwy komputerów w sieci lokalnej i nazwy dome- nowe. Zamiast wpisywania adresu IP wystarczy wpisać Komputer Zuzi (jeżeli nazwa została przypisana do adresu IP) i połączenie zostanie zrealizowane. Book Sieci.indb 184 2008-09-03 22:16:56 Jak wykryć drogę pakietów? 185 Jak wykryć drogę pakietów? W sieciach komputerowych dane dzielone są na porcje. Noszą one nazwę pakietów. Pakiety przesyłane są od nadawcy do adresata. Droga pakietów nie jest cały czas taka sama. Zmienia się ona w zależności od chwilowego obciążenia segmentów sieci. Węzły sieci analizują ruch i kierują pakiety tak, aby zoptymalizować ruch w sieci. Aby stwierdzić, jaką drogą przesyłane są pakiety: 1 2 1. Wyświetl okno Wiersz polecenia. 2. Wpisz w nim tracert –d komputer_docelowy, gdzie komputer_docelowy oznacza adres komputera, do którego drogę pakietów chcesz prześledzić. 3. Naciśnij klawisz Enter. 4. Zapoznaj się z wynikiem działania polecenia. Uwaga (cid:116)(cid:1) (cid:49)(cid:80)(cid:77)(cid:70)(cid:68)(cid:70)(cid:79)(cid:74)(cid:70) tracert ustala ścieżkę do lokalizacji docelowej przez wysłanie komu- nikatów protokołu ICMP (Internet Control Message Protocol) typu Echo Request lub komunikatów ICMPv6 do lokalizacji docelowej, stopniowo zwiększając war- tości pola czasu wygaśnięcia (TTL, Time to Live). (cid:116)(cid:1) (cid:56)(cid:90)(cid:687)(cid:88)(cid:74)(cid:70)(cid:85)(cid:77)(cid:66)(cid:79)(cid:66)(cid:1)(cid:687)(cid:68)(cid:74)(cid:70)(cid:707)(cid:76)(cid:66)(cid:1)(cid:75)(cid:70)(cid:84)(cid:85)(cid:1)(cid:77)(cid:74)(cid:84)(cid:85)(cid:647)(cid:1)(cid:83)(cid:80)(cid:86)(cid:85)(cid:70)(cid:83)(cid:216)(cid:88)(cid:1)(cid:91)(cid:79)(cid:66)(cid:75)(cid:69)(cid:86)(cid:75)(cid:647)(cid:68)(cid:90)(cid:68)(cid:73)(cid:1)(cid:84)(cid:74)(cid:658)(cid:1)(cid:79)(cid:66)(cid:1)(cid:687)(cid:68)(cid:74)(cid:70)(cid:707)(cid:68)(cid:70)(cid:1)(cid:78)(cid:74)(cid:658)(cid:69)(cid:91)(cid:90)(cid:1)(cid:76)(cid:80)(cid:78)- puterem źródłowym a lokalizacją docelową. Book Sieci.indb 185 2008-09-03 22:16:56 186 Jak zmierzyć przepustowość łącza? Jak zmierzyć przepustowość łącza? Szybkość ładowania stron WWW czy płynność wyświetlania (lmów dostępnych w in- ternecie nie są obiektywnymi miernikami przepustowości łącza. Zależą one bowiem od: chwilowego obciążenia serwera lub węzłów sieci, wydajności karty gra(ki, mocy obliczeniowej procesora, zainstalowanej pamięci RAM, uruchomionych aplikacji itp. Miarodajne jest odczytanie przepustowości łącza przy wykorzystaniu kilku specjalizo- wanych serwisów. Aby zmierzyć przepustowość łącza: 1 1. Załaduj stronę o adresie speedtest.pl. 2. Kliknij przycisk BEGIN TEST. 3. Odczytaj wynik pomiaru. 2 3 Book Sieci.indb 186 2008-09-03 22:16:56 Podsumowanie 187 Podsumowanie (cid:116)(cid:1) (cid:59)(cid:66)(cid:81)(cid:80)(cid:83)(cid:66)(cid:1)(cid:84)(cid:74)(cid:70)(cid:68)(cid:74)(cid:80)(cid:88)(cid:66)(cid:1)(cid:79)(cid:74)(cid:70)(cid:1)(cid:69)(cid:91)(cid:74)(cid:70)(cid:77)(cid:74)(cid:1)(cid:81)(cid:83)(cid:80)(cid:72)(cid:83)(cid:66)(cid:78)(cid:216)(cid:88)(cid:1)(cid:79)(cid:66)(cid:1)(cid:81)(cid:80)(cid:707)(cid:647)(cid:69)(cid:66)(cid:79)(cid:70)(cid:1)(cid:74)(cid:1)(cid:79)(cid:74)(cid:70)(cid:81)(cid:80)(cid:707)(cid:647)(cid:69)(cid:66)(cid:79)(cid:70)(cid:15)(cid:1)(cid:43)(cid:70)(cid:707)(cid:70)(cid:77)(cid:74)(cid:1)(cid:68)(cid:73)(cid:68)(cid:70)(cid:84)(cid:91)(cid:1) korzystać z programu, musisz przy pierwszym jego uruchomieniu poinformo- wać zaporę, że może on być uruchamiany. (cid:116)(cid:1) (cid:49)(cid:80)(cid:77)(cid:70)(cid:68)(cid:70)(cid:79)(cid:74)(cid:70) ping umożliwia określenie, czy pakiety są przesyłane, jaki jest roz- rzut czasowy ich transmisji, czy połączenie sieciowe jest stabilne. (cid:116)(cid:1) (cid:49)(cid:80)(cid:77)(cid:70)(cid:68)(cid:70)(cid:79)(cid:74)(cid:70) tracert wyświetla drogę, jaką pakiety poruszają się od stacji robo- czej do komputera docelowego. Droga pakietów jest zależna od stanu łączy, ich obciążenia i umów pomiędzy (rmami internetowymi. (cid:116)(cid:1) (cid:49)(cid:83)(cid:91)(cid:70)(cid:81)(cid:86)(cid:84)(cid:85)(cid:80)(cid:88)(cid:80)(cid:687)(cid:649)(cid:1)(cid:146)(cid:647)(cid:68)(cid:91)(cid:66)(cid:1)(cid:78)(cid:80)(cid:707)(cid:79)(cid:66)(cid:1)(cid:84)(cid:81)(cid:83)(cid:66)(cid:88)(cid:69)(cid:91)(cid:74)(cid:649)(cid:13)(cid:1)(cid:86)(cid:83)(cid:86)(cid:68)(cid:73)(cid:66)(cid:78)(cid:74)(cid:66)(cid:75)(cid:647)(cid:68)(cid:1)(cid:85)(cid:70)(cid:84)(cid:85)(cid:90)(cid:1)(cid:69)(cid:80)(cid:84)(cid:85)(cid:658)(cid:81)(cid:79)(cid:70)(cid:1)(cid:88)(cid:1)(cid:74)(cid:79)- ternecie. Polegają one na ściąganiu i wysyłaniu pliku testowego. Powtórne uruchomienie testu może spowodować wzrost prędkości ściągania. Spowo- dowany jest on pobieraniem większości danych z bufora na dysku lokalnym, a nie z internetu. Book Sieci.indb 187 2008-09-03 22:16:56 188 Pytania kontrolne Pytania kontrolne Pytanie 1 Aby zapora sieciowa nie blokowała programu, należy: A. zainstalować program ponownie przy włączonej zaporze. B. dodać program do listy wyjątków. C. zaktualizować system operacyjny. Pytanie 2 Do wyznaczania trasy pakietów należy użyć polecenia: A. tracert. B. ping. C. netsh. Pytanie 3 Podczas testowania szybkości łącza: A. Nie należy używać komputera do innych zadań. B. Należy komputer obciążyć maksymalnie. C. Nie ma to wpływu na wynik pomiaru. Zadania do samodzielnego wykonania 1. Zmierz przepustowość łącza, korzystając z serwisu speedtest.pl. 2. Zmierz przepustowość łącza, korzystając z serwisu dsl.cz. 3. Zmierz przepustowość łącza, korzystając z serwisu intel.com/ca/personal/ digital-life/broadband. 4. Wylicz średnią arytmetyczną z pomiarów wykonanych w punktach 1., 2. i 3. Book Sieci.indb 188 2008-09-03 22:16:56
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci komputerowe. Kurs
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: