Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00216 004771 13084393 na godz. na dobę w sumie
Sieci komputerowe. Kurs. Wydanie II - ebook/pdf
Sieci komputerowe. Kurs. Wydanie II - ebook/pdf
Autor: Liczba stron: 392
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-3023-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> sieci domowe
Porównaj ceny (książka, ebook (-40%), audiobook).

Zbuduj swoją własną sieć — to naprawdę proste!

W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?

Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!

Nie takie straszne sieci, jak je malują!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

• Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Dla kogo jest przeznaczona książka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Komputer, smartfon, tablet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Jaką strukturę ma książka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Po co poznawać zasady działania sieci komputerowych? . . . . . . . . . . 13 Rozdział 1. Jak zaprojektować sieć komputerową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Co to jest sieć komputerowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Jaki zasięg ma sieć? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Co to jest topologia sieci? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Magistrala . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Pierścień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Pierścień podwójny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Gwiazda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Gwiazda rozszerzona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Hierarchiczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Siatka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Jakie są media transmisji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Kable miedziane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Kable światłowodowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Sieci bezprzewodowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Rozdział 2. Jak wykonać okablowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Co to są skrętki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 UTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Czym charakteryzują się kable koncentryczne? . . . . . . . . . . . . . . . . . . 36 10BASE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 10BASE5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Jak wygląda wtyk RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Czym się różnią kable: prosty i skrzyżowany? . . . . . . . . . . . . . . . . . . . . 39 Kabel prosty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Kabel skrzyżowany . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 SIEKU2_00.indd 3 2016-06-03 15:17:58 Poleć książkęKup książkę 4 Spis treści Oznaczanie kabli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Kontrola kabli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Do czego służą gniazdka i korytka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Jakie są rodzaje gniazdek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? . . . . . . . . . . . . . . . 53 Do czego służy karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Jakie są rodzaje kart sieciowych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Jak zainstalować kartę sieciową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Jak sprawdzić poprawność zainstalowania karty? . . . . . . . . . . . . . . . . . 57 Jak wyłączyć kartę sieciową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? . . . . . . . . . . 63 Jak zaktualizować sterownik karty sieciowej? . . . . . . . . . . . . . . . . . . . . 72 Co to jest MAC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Rozdział 4. Jak połączyć urządzenia sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Koncentratory, przełączniki i routery? . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Jak połączyć dwa komputery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Jak podłączyć komputer do gniazda RJ-45? . . . . . . . . . . . . . . . . . . . . . . 86 Co to jest koncentrator? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Co to jest przełącznik? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Jak podłączyć urządzenie mobilne do komputera? . . . . . . . . . . . . . . . 96 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Rozdział 5. Jak uruchomić router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Do czego można użyć routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Jak szybko rozpoznać stan routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Jak uzyskać dostęp do programu konfiguracyjnego routera? . . . . . . . 102 Jak najprościej skonfigurować router? . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Jak przywrócić domyślne hasło logowania routera? . . . . . . . . . . . . . . . 113 Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 SIEKU2_00.indd 4 2016-06-03 15:17:58 Poleć książkęKup książkę Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Spis treści 5 Rozdział 6. Jak zabezpieczyć router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Jaką rolę odgrywa router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Czy router ma wpływ na bezpieczeństwo? . . . . . . . . . . . . . . . . . . . . . . . 126 Co daje klonowanie adresów fizycznych? . . . . . . . . . . . . . . . . . . . . . . . . 126 Po co zmieniać SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Czy można ukryć SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Jak zaszyfrować transmisję? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Czy router może kontrolować milusińskich? . . . . . . . . . . . . . . . . . . . . . 133 Jak włączyć zaporę sieciową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Jak zmienić hasło dostępu do routera? . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Jak uniemożliwić logowanie spoza LAN? . . . . . . . . . . . . . . . . . . . . . . . . 139 Jak wykonać kopię ustawień routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Jak odtworzyć ustawienia routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Jak przywrócić ustawienia fabryczne routera? . . . . . . . . . . . . . . . . . . . . 143 Jak poznać historię operacji wykonywanych przez router? . . . . . . . . 145 Jak odczytać tabelę routingu komputera? . . . . . . . . . . . . . . . . . . . . . . . . 146 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Rozdział 7. Jak skonfigurować protokół sieciowy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Klasy adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Maska podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Brama domyślna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Jak włączyć i wyłączyć połączenie sieciowe? . . . . . . . . . . . . . . . . . . . . . 155 Jak zmienić nazwę połączenia sieciowego? . . . . . . . . . . . . . . . . . . . . . . 160 Jak zainstalować protokół IP w wersji 6? . . . . . . . . . . . . . . . . . . . . . . . . . 162 Czy można skonfigurować protokół IPv6 z wiersza poleceń? . . . . . . 165 Jak włączyć i wyłączyć protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . 168 Jak skonfigurować protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Jak przetestować konfigurację protokołu TCP/IP? . . . . . . . . . . . . . . . . 183 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 189 SIEKU2_00.indd 5 2016-06-03 15:17:58 Poleć książkęKup książkę 6 Spis treści Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? . . . . . . . . . . . . . . . . . . . . . . . . 191 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? . . . . . . . 192 Jakie niespodzianki sprawiają kable i połączenia? . . . . . . . . . . . . . . . . 199 Jak wykryć połączenie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Jak przetestować stabilność połączenia? . . . . . . . . . . . . . . . . . . . . . . . . . 201 Dlaczego strony WWW nie są wyświetlane? . . . . . . . . . . . . . . . . . . . . 202 Jak wykryć drogę pakietów? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Jak zmierzyć przepustowość łącza? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Pasmo sieci Wi-Fi urządzenia mobilnego . . . . . . . . . . . . . . . . . . . . . . . 206 Pasmo sieci GSM urządzenia mobilnego . . . . . . . . . . . . . . . . . . . . . . . . 209 Jak odczytać adres IP i MAC urządzenia mobilnego? . . . . . . . . . . . . . 212 Parametry transmisji urządzenia mobilnego . . . . . . . . . . . . . . . . . . . . . 214 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Rozdział 9. Jak zarządzać użytkownikami i grupami? . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Co to jest konto użytkownika? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Co to jest konto gościa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Co to jest grupa użytkowników? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Co to jest grupa robocza? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Co jest lepsze: grupa robocza czy domena? . . . . . . . . . . . . . . . . . . . . . . 226 Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? . . . . . . . . . . . . . . . . . . . . . . . . 239 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Rozdział 10. Jak udostępniać pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Czemu służy ograniczanie uprawnień? . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Jakie można mieć uprawnienia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Jak nadać uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Jak zmienić uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Jak można udostępniać pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Jak udostępniać folder Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Gdzie jest folder Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Co znajduje się w folderze Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Co umieszczać w folderze Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? . . . . . . . . . . . . . . . 252 Jak udostępniać pliki znajdujące się w dowolnym folderze? . . . . . . . 252 SIEKU2_00.indd 6 2016-06-03 15:17:58 Poleć książkęKup książkę Spis treści 7 Udostępnianie plików w urządzeniach mobilnych . . . . . . . . . . . . . . . . 256 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Rozdział 11. Jak udostępniać drukarki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Na co wpływają uprawnienia do drukarek? . . . . . . . . . . . . . . . . . . . . . . 265 Jak dodać i usunąć drukarkę? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Jak udostępnić drukarkę? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Jak uzyskać dostęp do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Jakie ma zadania bufor wydruku? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Drukowanie z Chrome przez Google Cloud Print . . . . . . . . . . . . . . . . 281 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? . . . . . . . . . . . . . . . . . . . . 287 Co to jest Centrum zabezpieczeń systemu Windows? . . . . . . . . . . . . . 288 Do czego służy zapora sieciowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Dlaczego aktualizacje są ważne? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Jak można chronić komputer przed programami szpiegowskimi? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? . . . . . . . . . . . . . . . . . . . 305 Do czego można wykorzystać serwer proxy? . . . . . . . . . . . . . . . . . . . . . 308 Bezpieczeństwo urządzeń mobilnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Rozdział 13. Jak chronić komputery przed wirusami? . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 Czym różnią się wirusy, robaki, trojany i szpiedzy? . . . . . . . . . . . . . . . 324 Skąd program antywirusowy czerpie wiedzę o wirusach? . . . . . . . . . 325 Co jest największym problemem w walce z wirusami? . . . . . . . . . . . . 325 Jaki program antywirusowy zainstalować? . . . . . . . . . . . . . . . . . . . . . . . 326 Skąd wziąć program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . 326 Jak uaktualnić program antywirusowy? . . . . . . . . . . . . . . . . . . . . . . . . . 336 Jak wykonać skanowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Jak Norton Security reaguje na wirusa? . . . . . . . . . . . . . . . . . . . . . . . . . 340 Antywirus dla urządzeń mobilnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 SIEKU2_00.indd 7 2016-06-03 15:17:58 Poleć książkęKup książkę 8 Spis treści Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Rozdział 14. Jak blokować wyświetlanie reklam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Jak włączyć funkcję blokowania wyskakujących okien? . . . . . . . . . . . 352 Jak sprawdzić skuteczność blokowania wyskakujących okien? . . . . . 353 Jak sprawdzić, co próbowało wyświetlić wyskakujące okno? . . . . . . . 354 Urządzenia mobilne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Rozdział 15. Jak wykorzystać zaporę sieciową? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Jak sprawdzić ustawienia zapory sieciowej? . . . . . . . . . . . . . . . . . . . . . . 364 Jak stworzyć wyjątek dla programu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Jak utworzyć wyjątek dla portu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 Zapora sieciowa w urządzeniach mobilnych . . . . . . . . . . . . . . . . . . . . . 378 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Dodatek A Odpowiedzi na pytania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Dodatek B Lista serwerów proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTP Dodatek C Wybrane polecenia ułatwiające pracę w sieci . . . . . . . . . . . . . . . . . . . . . . FTP SIEKU2_00.indd 8 2016-06-03 15:17:58 Poleć książkęKup książkę W tym rozdziale poznasz odpowiedzi na następujące pytania: • Jak spowodować, aby zapora sieciowa nie blokowała użytecznych programów? • Jak wykryć połączenie i sprawdzić jego stabilność? • Jak wyznaczyć drogę pakietów? • Jak zmierzyć przepustowość łącza? 8 Jak wykrywać i usuwać uszkodzenia sieci? Aby sieć działała poprawnie, konieczne jest: • wykonanie okablowania, • poprawne zmontowanie i podłączenie sprzętu, • zainstalowanie i skonfigurowanie oprogramowania . Dopiero gdy wszystkie elementy są sprawne i mają odpowiednio dobrane parametry, sieć działa stabilnie i z zakładaną przepustowością . Co jednak robić, gdy brak jest połączenia lub sieć działa niestabilnie? Najłatwiej jest znaleźć przyczynę całkowitej niesprawności . Może to być wtyk wysu- nięty z gniazdka lub ustawienie zapory sieciowej, które powoduje blokowanie ruchu . Większym wyzwaniem są niesprawności, które pojawiają się i znikają . Ich przyczyną może być brak kontaktu, przegrzewanie się urządzenia, uszkodzony lub zbyt długi kabel itp . Usunięcie uszkodzenia w sieci wymaga cierpliwości i systematyczności . Nie wolno po prostu zakładać, że coś jest sprawne, lecz wszystko trzeba sprawdzić SIEKU2_ksiazka.indb 191 2016-06-03 13:10:48 Poleć książkęKup książkę 192 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? eksperymentalnie . Zwykle nasze założenie okazuje się błędne, a to przysparza to wie- le dodatkowej pracy i powoduje stratę czasu . Jeżeli mamy podejrzenia co do sprawności elementu, trzeba zastąpić go innym, sprawnym . Po wymianie należy sprawdzić działanie sieci . Problem pojawia się, gdy podejrzewamy nieprawidłowe działanie np . routera, a nie dysponujemy innym . W takim przypadku trzeba poszukać ratunku u znajomych lub poprosić o pomoc fachowca . Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? System Windows 7 jest wyposażony w wiele systemów zabezpieczeń: Kontrola rodzi- cielska, Opcje internetowe, Zapora systemu Windows . Zadaniem zapory sieciowej jest między innymi blokowanie połączeń, które mogą być niebezpieczne . Gdy zapora wykrywa nowe połączenie, prosi użytkownika o podjęcie decyzji, czy jest ono bezpieczne, czy też nie . Jeżeli omyłkowo zostanie ono zakwali- fikowane do połączeń niechcianych, wówczas będzie blokowane . Aby sprawdzić, czy zapora sieciowa blokuje połączenie, trzeba ją wyłączyć, a następnie ponownie spró- bować uruchomić usługę, z którą wystąpił kłopot . Podobnie sprawa przedstawia się z pozostałymi systemami zabezpieczeń . Mają za zadanie chronić komputer, jednak omyłkowo wprowadzona reguła spowoduje bloko- wanie usług pożądanych . Zasada postępowania sprowadza się do: • wyłączenia zabezpieczenia, • sprawdzenia, czy problem ustąpił . Gdy znajdziemy zabezpieczenie, które było zbyt restrykcyjne, należy z niego zrezyg- nować lub spowodować, aby nie blokowało potrzebnej usługi . i Za każdym razem trzeba zwalniać tylko jedno zabezpieczenie i sprawdzać jego wpływ na system. Gdy zwolnimy więcej niż jedno zabezpieczenie, nie będziemy mogli ustalić, które blokowało usługę. SIEKU2_ksiazka.indb 192 2016-06-03 13:10:48 Poleć książkęKup książkę Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 193 Aby wyłączyć zaporę sieciową: 1. Kliknij przycisk Start . 2. Po rozwinięciu menu kliknij przycisk Panel sterowania . 2 1 3. W Panelu sterowania odszu- kaj pozycję System i zabez- pieczenia . Kliknij odsyłacz. 4. W oknie System i zabezpieczenia kliknij odsyłacz Sprawdź stan zapory . 4 5. Po lewej stronie okna kliknij odsyłacz Włącz lub wyłącz Zaporę systemu Windows . 3 5 SIEKU2_ksiazka.indb 193 2016-06-03 13:10:49 Poleć książkęKup książkę 194 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 6. W wybranej lokalizacji kliknij opcję Wyłącz . 6 7. Kliknij przycisk OK . 7 i i Po wyłączeniu zapory sieciowej sprawdź, czy blokowany program zaczął działać. Dodaj go do listy wyjątków, a następnie włącz zaporę sieciową. Aby zmienić ustawienia zapory sieciowej w systemie Windows 10, dotknij ikony Start widocznej w lewym dolnym rogu ekranu. Wybierz kolejno: Panel sterowania, System i bez- pieczeństwo, Zapora sieciowa. Zmień ustawienia zapory i zapisz je, klikając przycisk OK. SIEKU2_ksiazka.indb 194 2016-06-03 13:10:49 Poleć książkęKup książkę Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 195 Aby dodać program do listy wyjątków: 1. Kliknij przycisk Start . 2. Po rozwinięciu menu kliknij przycisk Panel sterowania . 2 1 3. W Panelu sterowania odszukaj pozycję System i zabezpieczenia . Kliknij odsyłacz. 3 4. Kliknij odsyłacz Zezwalaj programowi na dostęp przez Zaporę systemu Win- dows . 4 5. W oknie Udostępniaj programom możliwość komunikacji za pośrednictwem Zapory systemu Windows kliknij przycisk Zmień ustawienia. 5 SIEKU2_ksiazka.indb 195 2016-06-03 13:10:49 Poleć książkęKup książkę 196 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 6. W oknie Udostępniaj programom możliwość komunikacji za pośrednictwem Zapory systemu Windows zaznacz pole przy nazwie programu . 7. Kliknij przycisk OK . 6 7 i i Dodanie programu do listy wyjątków, czyli otworzenie portu, umożliwia działanie aplikacji. Takie działanie powinno być jednak podejmowane tylko w niezbędnych przypadkach, ponieważ każdy wyjątek stanowi furtkę, przez którą można się włamać do komputera. Informację, jakiego portu i protokołu używa program, znajdziesz w dokumentacji pro- gramu. Jeśli program nie jest wymieniony na liście, może być konieczne otworzenie portu . Może to mieć miejsce np . w przypadku zamiaru korzystania z sieciowej gry wielooso- bowej . Dzięki otwarciu portu zapora będzie zezwalała na przekazywanie do kompu- tera informacji dotyczących gry . i Porty pozostają otwarte przez cały czas. Może to zostać wykorzystane przez włamywa- cza. Z tego względu należy zamykać te porty, które nie są już potrzebne. SIEKU2_ksiazka.indb 196 2016-06-03 13:10:49 Poleć książkęKup książkę Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 197 Aby dodać port do listy wyjątków: 1. Kliknij przycisku Start . 2. Kliknij Panel sterowania . 2 1 3. W polu wyszukiwania wpisz zapora . 4. Kliknij pozycję Zapora systemu Windows . 3 4 SIEKU2_ksiazka.indb 197 2016-06-03 13:10:49 Poleć książkęKup książkę 198 Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? 5. W lewym okienku kliknij łącze Ustawienia zaawansowane . 6. W oknie dialogowym Zapora systemu Windows z zabezpieczeniami zaawansowanymi w lewym okienku kliknij pozycję Reguły przychodzące . 7. Następnie w prawym okienku kliknij opcję Nowa reguła . 5 6 7 8. Postępuj zgodnie z instrukcjami wyświetlanymi w Kreatorze nowej reguły ruchu przychodzącego . 8 SIEKU2_ksiazka.indb 198 2016-06-03 13:10:49 Poleć książkęKup książkę Jakie niespodzianki sprawiają kable i połączenia? 199 Jakie niespodzianki sprawiają kable i połączenia? Kable są narażone na wiele uszkodzeń . Okablowanie łączące budynki jest często umieszczane w studzienkach telekomunikacyjnych, może więc ono zostać uszkodzo- ne przez gryzonie, zalane itp . Kable prowadzone wewnątrz budynku w rynienkach mogą zostać uszkodzone podczas wiercenia otworów w ścianach, przesuwania mebli, odnawiania pomieszczeń . Kable, którymi urządzenia sieciowe są podłączone do gniazdek umieszczonych w ścianach, mogą zostać przecięte lub wyrwane z gniazdek . Usterka jest trudna do wykrycia gołym okiem, ponieważ często uszkodzeniu ulega krucha miedziana żyła, natomiast plastikowa izolacja zachowuje ciągłość . Aby sprawdzić, czy połączenie jest aktywne: 1. Kliknij ikonę połączenia sieciowego wi- doczną w prawym dolnym rogu ekranu . 2. Po chwili zostanie wyświetlona lista aktywnych połączeń sieciowych — zapoznaj się z ich opisem . 2 1 SIEKU2_ksiazka.indb 199 2016-06-03 13:10:49 Poleć książkęKup książkę 200 Jak wykryć połączenie? i • • • • • • Z informacji o ograniczonej łączności nie możesz wywnioskować, który element jest niesprawny. Sprawdź, czy wtyki są pewnie zamocowane w gniazdach. Jeżeli masz wątpliwości — wyjmij każdy z nich i wsadź ponownie. Jeżeli urządzenie jest chłodzone wymuszonym obiegiem powietrza, wraz z nim mogą być wciągane zanieczyszczenia, które mogą spowodować brak kontaktu. Jeżeli zauważysz w gnieździe sporo kurzu, przetrzyj wtyk i gniazdo szmatką zamo- czoną w spirytusie. Odczekaj chwilę, aby alkohol wyparował, a następnie włóż wtyk do gniazda. Sprawdź, czy kontrolki na kartach i urządzeniach sieciowych są zapalone i nie syg- nalizują błędów. Sprawdź, czy zamiast kabli prostych nie zostały użyte skrzyżowane i na odwrót. Sprawdź, czy kable nie mają przerw. Wyłącz i włącz ponownie przełącznik lub router, do którego jest podłączony komputer. Jak wykryć połączenie? Urządzenia podłączone do sieci mają unikatowe adresy logiczne . Wykorzystując ten fakt, można sprawdzić, czy z urządzeniem jest poprawne połączenie . Załóżmy, że w sieci są trzy komputery: K1, K2 i K3 . Aby sprawdzić, czy komputer K1 jest podłączony, trzeba sprawdzić, czy istnieje połączenie pomiędzy komputerami K1 i K2 oraz K1 i K3 . Jeżeli nie ma połączenia z komputerami K2 i K3, jest bardzo prawdopodobne, że zostało uszkodzone połączenie komputera K1 . Jeżeli nie ma połączenia z komputerem K2, a jest z komputerem K3, jest bardzo prawdopodobne, że zostało uszkodzone połączenie komputera K2 . Komputery nie muszą znajdować się w sieci LAN . Równie dobrze możesz sprawdzić połączenie pomiędzy stacją roboczą a odległym serwerem, z którym masz połączenie przez internet . SIEKU2_ksiazka.indb 200 2016-06-03 13:10:49 Poleć książkęKup książkę Jak przetestować stabilność połączenia? 201 Aby sprawdzić, czy jest połączenie pomiędzy komputerami K1 i K2: 1. Wyświetl okno Wiersz polecenia . 2. Wpisz w nim ping IP_K2 (gdzie IP_K2 oznacza adres komputera, z którym chcesz przetestować połączenie) . 1 3. Naciśnij klawisz Enter . 4. Zaczekaj na wyświetlenie wyniku . 2 3 4 i • • Różnice w czasach odpowiedzi wynikają z obciążenia sieci — są one dopuszczalne. Niedopuszczalna jest utrata pakietów ( straty większy od zera). Jak przetestować stabilność połączenia? Sprawdzenie połączenia może dać wynik pozytywny, a tymczasem łączność może być niestabilna . Połączenie może raz być, a raz zanikać . Polecenie ping standardowo wysyła cztery pakiety . W tym czasie może nie pojawić się zakłócenie . Jest jednak możliwe wysłanie określonej liczb pakietów o zadanej wielkości — wydłużenie czasu testowania i zwiększenie liczby przesyłanych danych sprzyjają wykryciu niesprawności . SIEKU2_ksiazka.indb 201 2016-06-03 13:10:50 Poleć książkęKup książkę 202 Dlaczego strony WWW nie są wyświetlane? Aby sprawdzić stabilność połączenia: 1. Wyświetl okno Wiersz polecenia . 2. Wpisz w nim polecenie ping IP_K2 –l 1000 –n 50 (gdzie IP_K2 oznacza adres komputera, z którym połączenie chcesz przetestować) . Polecenie spo- woduje wysłanie 50 pakietów po 1000 bajtów każdy . 1 2 3. Naciśnij klawisz Enter . Zaczekaj na wyświetlenie wyniku . 3 Dlaczego strony WWW nie są wyświetlane? Jeżeli połączenie z internetem jest sprawne, a mimo to strony WWW nie ładują się, winę za to może ponosić serwer DNS . Jego zadaniem jest zamiana adresów domeno- wych na liczbowe . Jeżeli serwer DNS jest niedostępny, strony WWW nie będą łado- wane . SIEKU2_ksiazka.indb 202 2016-06-03 13:10:50 Poleć książkęKup książkę Dlaczego strony WWW nie są wyświetlane? 203 Aby sprawdzić, czy serwer DNS jest dostępny: 1. Kliknij symbol połączenia sieciowe- go widoczny w prawym dolnym rogu ekranu . 2. Po rozwinięciu menu odszukaj nazwę połączenia i kliknij go prawym przyci- skiem myszy . 3. Z menu podręcznego wybierz Stan . 2 4. W oknie Stan kliknij przycisk Szczegóły… . 3 1 4 SIEKU2_ksiazka.indb 203 2016-06-03 13:10:50 Poleć książkęKup książkę 204 Dlaczego strony WWW nie są wyświetlane? 5. Sprawdź, czy serwer DNS jest dostępny . 5 i • • • • Jeżeli adres IP serwera DNS nie będzie widoczny, oznacza to, że komputer nie może skorzystać z serwera DNS. Jeżeli adres IP serwera DNS będzie widoczny, należy sprawdzić jego dostępność przy użyciu polecenia ping. Jeżeli serwery DNS dostawcy usług internetowych nie są dostępne, skorzystaj z ogólnodostępnych serwerów DNS, np. TPSA (194.204.152.34 oraz 194.204.159.1). W systemie Windows znajduje się plik hosts (domyślna lokalizacja C:\WINDOWS\ system32\drivers\etc\hosts). Można w nim wpisać adresy IP komputerów i serwerów oraz odpowiadające im nazwy komputerów w sieci lokalnej i nazwy domenowe. Zamiast wpisywania adresu IP wystarczy wpisać Komputer Zuzi (jeżeli nazwa została przypisana adresowi IP) i połączenie zostanie zrealizowane. SIEKU2_ksiazka.indb 204 2016-06-03 13:10:50 Poleć książkęKup książkę Jak wykryć drogę pakietów? 205 Jak wykryć drogę pakietów? W sieciach komputerowych dane są dzielone na porcje — noszą one nazwę pakietów . Pakiety są przesyłane od nadawcy do adresata . Droga pakietów nie jest cały czas taka sama, lecz zmienia się ona w zależności od chwilowego obciążenia segmentów sieci . Węzły sieci analizują ruch i kierują pakiety tak, aby zoptymalizować ruch w sieci . Aby stwierdzić, jaką drogą są przesyłane pakiety: 1. Wyświetl okno Wiersz polecenia . 2. Wpisz w nim polecenie tracert –d komputer_docelowy, gdzie komput- er_docelowy oznacza adres komputera, do którego drogę pakietów chcesz prześledzić . 1 3. Naciśnij klawisz Enter . 4. Zapoznaj się z wynikiem działania polecenia . 2 3 4 i • • Polecenie tracert ustala ścieżkę do lokalizacji docelowej przez wysłanie komu- nikatów protokołu ICMP (Internet Control Message Protocol) typu Echo Request lub komunikatów ICMPv6 do lokalizacji docelowej, stopniowo zwiększając wartości pola czasu wygaśnięcia (TTL, Time to Live). Wyświetlana ścieżka jest listą routerów znajdujących się na ścieżce między kompu- terem źródłowym a lokalizacją docelową. SIEKU2_ksiazka.indb 205 2016-06-03 13:10:50 Poleć książkęKup książkę 206 Jak zmierzyć przepustowość łącza? Jak zmierzyć przepustowość łącza? Szybkość ładowania stron WWW czy płynność wyświetlania fi lmów dostępnych w internecie nie są obiektywnymi miernikami przepustowości łącza . Zależą one bowiem od: chwilowego obciążenia serwera lub węzłów sieci, wydajności karty gra- fi ki, mocy obliczeniowej procesora, zainstalowanej pamięci RAM, uruchomionych aplikacji itp . Miarodajne jest odczytanie przepustowości łącza przy wykorzystaniu kilku specjali- zowanych serwisów . Aby zmierzyć przepustowość łącza: 1. Załaduj stronę o adresie speedtest.pl . 2. Kliknij przycisk Rozpocznij test prędkości . 3. Odczytaj wynik pomiaru . 1 2 3 Pasmo sieci Wi-Fi urządzenia mobilnego Sieć Wi‒Fi może pracować w dwóch pasmach: starszym — 2,4 GHz i nowszym — 5 GHz . Urządzenia mobilne mogą nawiązywać połączenia w zadanym paśmie często- tliwości lub znajdować pasmo automatycznie . Jeżeli jednak router Wi‒Fi i urządzenie mobilne mają ustalone inne pasma — wówczas połączenie nie będzie możliwe . SIEKU2_ksiazka.indb 206 2016-06-03 13:10:50 Poleć książkęKup książkę Pasmo sieci Wi-Fi urządzenia mobilnego 207 Aby zmienić pasmo pracy urządzenia mobilnego: 1. W oknie Ustawienia dotknij odsyłacza Więcej . 2. Dotknij widocznej w prawym dolnym rogu ikony oznaczonej trzema kwadratami . 3. Z menu wybierz polecenie Zaawansowane . 1 3 2 SIEKU2_ksiazka.indb 207 2016-06-03 13:10:50 Poleć książkęKup książkę 208 Pasmo sieci Wi-Fi urządzenia mobilnego 4. Dotknij odsyłacz Pasmo częstotliwości sieci Wi-Fi . 5. Z listy wybierz zakres częstotliwości . 4 5 SIEKU2_ksiazka.indb 208 2016-06-03 13:10:51 Poleć książkęKup książkę Pasmo sieci GSM urządzenia mobilnego 209 Pasmo sieci GSM urządzenia mobilnego Wraz z rozwojem sieci GSM były w niej implementowane różne standardy transmisji danych . Najłatwiej więc ustawić opcję automatycznego wyboru zakresu częstotliwo- ści . Zapewnia to zgodność z stacjami bazowymi, w zasięgu których się znajdujemy . Rozwiązanie wygodne — ma ono jednak wadę: połączenie nastąpi przy użyciu naj- wyższej dostępnej prędkości . Jeżeli jednak zasięg się pogorszy, np . na skutek zmiany warunków atmosferycznych, wówczas urządzenie mobilne, chcąc utrzymać łączność, będzie przełączało się na niższe częstotliwości . Przełączanie spowoduje z kolei więk- szy pobór energii z baterii . Czy można ustawić najniższą możliwą prędkość? Można, aczkolwiek GPRS to techni- ka związana z pakietowym przesyłaniem danych w sieciach GSM . Maksymalna war- tość prędkości pobierania danych wynosi do 115 kbit/s, w praktyce jednak prędkość ta wynosi około 30 – 80 kbit/s . GPRS umożliwia korzystanie z internetu lub z trans- misji strumieniowej audio/wideo . Nieco szybszym standardem jest EDGE ‒ rozszerzenie dla GPRS . Oba standardy są często jedyną metodą dostępu do internetu na obszarach słabo zurbanizowanych . UMTS umożliwia użytkownikom możliwość wykonywania połączeń głosowych, wideorozmów, wysyłania wiadomości tekstowych oraz przesyłania danych . Będą- ce częścią standardu UMTS techniki HSDPA i HSUPA pozwalają uzyskać transfer z przepływnością 21,6 Mbit/s podczas odbierania informacji i 5,76 Mbit/s podczas ich wysyłania . HSPA+ zapewnia mobilny dostęp do internetu z prędkością: download (do klienta) do 42 Mb/s oraz upload (od klienta) do 11 Mb/s . LTE umożliwiająca osiągnięcie przepływności zbliżonych do uzyskiwanych w sie- ciach lokalnych dostawców internetowych . W tabeli 8 .1 znajdziesz zestawienie standardów transmisji danych GSM i maksymal- ne przepustowości SIEKU2_ksiazka.indb 209 2016-06-03 13:10:51 Poleć książkęKup książkę 210 Pasmo sieci GSM urządzenia mobilnego Tabela 8.1. Standardy transmisji danych GSM i maksymalne przepustowości Sieć LTE HSPA+ HSDPA CDMA UMTS (3G) EDGE GPRS Maksymalna przepustowość 150 Mbit/s 42 Mbit/s 21,6 Mbit/s 9,3 Mbit/s 384 kbit/s 250 kbit/s 115 kbit/s Aby zmienić pasmo sieci GSM urządzenia mobilnego: 1. W oknie Ustawienia dotknij odsyłacza Sieci komórkowe . 1 SIEKU2_ksiazka.indb 210 2016-06-03 13:10:51 Poleć książkęKup książkę 2. Dotknij odsyłacza Preferowany typ sieci . Pasmo sieci GSM urządzenia mobilnego 211 3. Wybierz typ sieci, którego chcesz używać . 2 3 SIEKU2_ksiazka.indb 211 2016-06-03 13:10:51 Poleć książkęKup książkę 212 Jak odczytać adres IP i MAC urządzenia mobilnego? Jak odczytać adres IP i MAC urządzenia mobilnego? Urządzenie mobilne — choć wyglądem nie przypomina stacjonarnego komputera osobistego — współpracuje z siecią na tych samych zasadach co on . Ma więc kartę sieciową, a ona ma adresy IP i MAC . Aby odczytać adresy IP i MAC urządzenia mobilnego: 1. W oknie Ustawienia dotknij odsyłacza Informacje o telefonie . 1 SIEKU2_ksiazka.indb 212 2016-06-03 13:10:51 Poleć książkęKup książkę Jak odczytać adres IP i MAC urządzenia mobilnego? 213 2. W oknie Informacje o telefonie dotknij odsyłacza Informacje o telefonie . 3. Odczytaj adres IP . 4. Odczytaj adres MAC . 2 3 4 SIEKU2_ksiazka.indb 213 2016-06-03 13:10:51 Poleć książkęKup książkę 214 Parametry transmisji urządzenia mobilnego Parametry transmisji urządzenia mobilnego Jeżeli odnosimy wrażenie, że pliki są wolno przesyłane lub istnieją opóźnienia w sie- ci, wówczas należy dokonać obiektywnego pomiaru . Aby zmierzyć parametry transmisji urządzenia mobilnego: 1. W pasku adresu przeglądarki wpisz speedtest.pl . 2. Po załadowaniu strony dotknij ikony aplikacji, która zostanie zainstalowana w urządzeniu mobilnym . 1 2 SIEKU2_ksiazka.indb 214 2016-06-03 13:10:51 Poleć książkęKup książkę Parametry transmisji urządzenia mobilnego 215 3. Po załadowaniu strony z opisem aplika- cji dotknij odsyłacz Zainstaluj . 4. Zapoznaj się z listą zezwoleń, które musi mieć aplikacja, aby działała . Jeżeli zgadzasz się z nią, dotknij przycisku Akceptuję . 3 4 SIEKU2_ksiazka.indb 215 2016-06-03 13:10:51 Poleć książkęKup książkę 216 Parametry transmisji urządzenia mobilnego 5. Dotknij przycisku Otwórz . 6. Zapoznaj się z warunkami użytkowania programu . 7. Wybierz wygląd interfejsu grafi cznego . 5 7 6 SIEKU2_ksiazka.indb 216 2016-06-03 13:10:51 Poleć książkęKup książkę Parametry transmisji urządzenia mobilnego 217 8. W górnej części okna są trzy ikony . Dotknięcie każdej z nich powoduje wyświetlenie informacji o parametrach: łącza mobilnego, łącza Wi-Fi, urządze- nia mobilnego . Dotknij odsyłacz WLAN . 8 9. Odczytaj siłę sygnału . 10. Dotknij przycisku Więcej . 9 10 SIEKU2_ksiazka.indb 217 2016-06-03 13:10:52 Poleć książkęKup książkę 218 Parametry transmisji urządzenia mobilnego 11. Odczytaj parametry łącza . 12. Powróć do poprzedniego ekranu . 13. Dotknij przycisku Start . 11 12 13 SIEKU2_ksiazka.indb 218 2016-06-03 13:10:52 Poleć książkęKup książkę Parametry transmisji urządzenia mobilnego 219 14. Wartości wykonanych pomiarów są wyświetlane nad zegarem pomiarowym . 15. W czasie pomiaru zegar wskazuje wartości chwilowe . 14 15 16. Odczytaj wyniki pomiarów . 17. Zapoznaj się z dodatkowymi informacjami o sieci . 18. Dotknij przycisku Kontynuuj . 16 17 18 SIEKU2_ksiazka.indb 219 2016-06-03 13:10:52 Poleć książkęKup książkę 220 Podsumowanie Podsumowanie • Zapora sieciowa nie dzieli programów na pożądane i niepożądane . Jeżeli chcesz korzystać z programu, musisz przy pierwszym jego uruchomieniu poinformować zaporę, że może on być uruchamiany . • Polecenie ping umożliwia określenie, czy pakiety są przesyłane, jaki jest roz- rzut czasowy ich transmisji oraz czy połączenie sieciowe jest stabilne . • Polecenie tracert wyświetla drogę, jaką pakiety poruszają się od stacji robo- czej do komputera docelowego . Droga pakietów jest zależna od stanu łączy, ich obciążenia i umów pomiędzy firmami internetowymi . • Przepustowość łącza można sprawdzić, uruchamiając testy dostępne w in- ternecie . Polegają one na ściąganiu i wysyłaniu pliku testowego . Powtórne uruchomienie testu może spowodować wzrost prędkości ściągania — jest on spowodowany pobieraniem większości danych z bufora na dysku lokalnym, a nie z internetu . Pytania kontrolne Pytanie 1. Aby zapora sieciowa nie blokowała programu, należy: A. zainstalować program ponownie przy włączonej zaporze . B. dodać program do listy wyjątków . C. zaktualizować system operacyjny . Pytanie 2. Do wyznaczania trasy pakietów należy użyć polecenia: A. tracert . B. ping . C. netsh . SIEKU2_ksiazka.indb 220 2016-06-03 13:10:52 Poleć książkęKup książkę Zadania do samodzielnego wykonania 221 Pytanie 3. Podczas testowania szybkości łącza: A. nie należy używać komputera do innych zadań . B. należy komputer obciążyć maksymalnie . C. nie ma to wpływu na wynik pomiaru . Zadania do samodzielnego wykonania 1. Zmierz przepustowość łącza, korzystając z serwisu speedtest.pl . 2. Zmierz przepustowość łącza, korzystając z serwisu dsl.cz . 3. Zmierz przepustowość łącza, korzystając z serwisu intel.com/ca/personal/ digital-life/broadband . 4. Wylicz średnią arytmetyczną z pomiarów wykonanych w punktach 1 ., 2 . i 3 . SIEKU2_ksiazka.indb 221 2016-06-03 13:10:52 Poleć książkęKup książkę 222 SIEKU2_ksiazka.indb 222 2016-06-03 13:10:52 Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci komputerowe. Kurs. Wydanie II
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: