Professional Documents
Culture Documents
Kurs
Autor: Witold Wrotek
ISBN: 83-246-0896-6
Format: 180x235, stron: 360
Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis treci
Wstp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Dla kogo przeznaczona jest ksika? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Jak struktur ma ksika?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Wersje Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Book Sieci.indb 3
Rozdzia 1.
Rozdzia 2.
Rozdzia 3.
2008-09-03 22:16:30
Spis treci
Jak sprawdzi, z jak prdkoci pracuje karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . .
Jak zaktualizowa sterownik karty sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Co to jest MAC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
66
68
70
72
73
73
Rozdzia 4.
Rozdzia 5.
Rozdzia 6.
Book Sieci.indb 4
2008-09-03 22:16:30
Spis treci
Rozdzia 7.
Rozdzia 8.
Rozdzia 9.
Book Sieci.indb 5
2008-09-03 22:16:30
6 Spis treci
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Rozdzia 11. Jak udostpnia drukarki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Na co wpywaj uprawnienia do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Jak doda i usun drukark? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Jak udostpni drukark?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Jak sprawdzi, czy drukarka zostaa udostpniona?. . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Jak uzyska dostp do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Jakie zadania ma bufor wydruku?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Rozdzia 12. Jak skonfigurowa zabezpieczenia systemowe? . . . . . . . . . . . . . . . . . . . . . . . . .257
Co to jest Centrum zabezpiecze systemu Windows?. . . . . . . . . . . . . . . . . . . . . . . . . 259
Jak mona chroni komputer przed programami szpiegowskimi? . . . . . . . . . . . . . . 267
Jak zabezpieczy komputer przed wamaniem podczas przegldania
stron internetowych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Do czego mona wykorzysta serwer proxy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Rozdzia 13. Jak chroni komputery przed wirusami? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279
Czym rni si wirusy, robaki, trojany i szpiedzy? . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Skd program antywirusowy czerpie wiedz o wirusach? . . . . . . . . . . . . . . . . . . . . . 282
Co jest najwikszym problemem w walce z wirusami? . . . . . . . . . . . . . . . . . . . . . . . . 283
Jaki program antywirusowy zainstalowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Skd wzi program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Jak zainstalowa program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Jak uaktualni program antywirusowy?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Jak wykona skanowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Jak Norton AntiVirus reaguje na wirusa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Rozdzia 14. Jak blokowa wywietlanie reklam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303
Jak wczy funkcj blokowania wyskakujcych okienek? . . . . . . . . . . . . . . . . . . . . . 305
Jak sprawdzi skuteczno blokowania wyskakujcych okienek? . . . . . . . . . . . . . . . 306
Jak sprawdzi, co prbowao wywietli okienko wyskakujce? . . . . . . . . . . . . . . . . 307
Do czego mona wykorzysta pasek informacji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Jak tymczasowo wyczy blokowanie okienek wyskakujcych? . . . . . . . . . . . . . . . . 310
Jak wyczy blokowanie okienek wyskakujcych dla witryny? . . . . . . . . . . . . . . . . . 311
Jak przywrci blokowanie wywietlania okienek dla witryny?. . . . . . . . . . . . . . . . . 312
Book Sieci.indb 6
2008-09-03 22:16:31
Spis treci
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Rozdzia 15. Jak wykorzysta zapor sieciow?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .317
Jak sprawdzi ustawienia zapory sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Jak stworzy wyjtek dla programu?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Jak utworzy wyjtek dla portu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Dodatek A
Dodatek B
Dodatek C
Book Sieci.indb 7
2008-09-03 22:16:31
Jak wykrywa
i usuwa
uszkodzenia sieci?
Aby sie dziaaa poprawnie, konieczne jest:
t XZLPOBOJFPLBCMPXBOJB
t QPQSBXOF[NPOUPXBOJFJQPED[FOJFTQS[UV
t [BJOTUBMPXBOJFJTLPOHVSPXBOJFPQSPHSBNPXBOJB
Dopiero gdy wszystkie elementy s sprawne i maj odpowiednio dobrane parametry,
sie dziaa stabilnie i z zakadan przepustowoci.
Co jednak robi, gdy brak jest poczenia lub sie dziaa niestabilnie?
Najatwiej jest znale przyczyn cakowitej niesprawnoci. Moe to by wtyk wysunity z gniazdka lub ustawienie zapory sieciowej, ktre powoduje blokowanie ruchu.
Wikszy problem stwarzaj niesprawnoci, ktre pojawiaj si i znikaj. Ich przyczyn
moe by brak kontaktu, przegrzewanie si urzdzenia, uszkodzony lub zbyt dugi kabel itp.
2008-09-03 22:16:54
Usunicie uszkodzenia w sieci wymaga cierpliwoci i systematycznoci. Nie wolno zakada, e co jest sprawne. Wszystko trzeba sprawdzi eksperymentalnie. Zwykle zaoenie okazuje si bdne. Przysparza to wiele dodatkowej pracy i powoduje strat czasu.
Jeeli mamy podejrzenia co do sprawnoci elementu, trzeba zastpi go innym, sprawnym. Po wymianie naley sprawdzi dziaanie sieci. Problem pojawia si, gdy podejrzewamy nieprawidowe dziaanie np. routera, a nie dysponujemy innym. W takim
przypadku trzeba poszuka ratunku u znajomych lub poprosi o pomoc fachowca.
2008-09-03 22:16:54
2008-09-03 22:16:54
174
Uwaga
Po wyczeniu zapory sieciowej sprawd, czy blokowany program zacz dziaa. Dodaj
go do listy wyjtkw, a nastpnie wcz zapor sieciow.
2008-09-03 22:16:54
Uwaga
2008-09-03 22:16:54
176
Opcja %PXPMOZLPNQVUFS oznacza, e program mona uruchomi z dowolnego komputera. Opcja Tylko moja sie oznacza, e program mona uruchomi tylko z komputera
pracujcego w tej samej sieci, w ktrej znajduje si komputer konfigurujcy. Zaznaczenie
opcji Lista niestandardowa umoliwia wpisanie w polu dialogowym adresu komputera,
z ktrego uruchomiony moe by program.
10
2008-09-03 22:16:55
Uwaga
2008-09-03 22:16:55
10
2008-09-03 22:16:55
Jakie niespodzianki
sprawiaj kable i poczenia?
Kable naraone s na wiele uszkodze. Okablowanie czce budynki jest czsto
umieszczane w studzienkach telekomunikacyjnych. Moe ono zosta uszkodzone przez
gryzonie, zalane itp. Kable prowadzone wewntrz budynku w rynienkach mog zosta
uszkodzone podczas wiercenia otworw w cianach, przesuwania mebli, odnawiania
pomieszcze. Kable, ktrymi urzdzenia sieciowe podczone s do gniazdek umieszczonych w cianach, mog zosta przecite lub wyrwane z gniazdek. Uszkodzenie jest
trudne do wykrycia goym okiem, bowiem czsto uszkodzeniu ulega krucha miedziana
ya. Plastikowa izolacja zachowuje cigo.
Aby sprawdzi, czy poczenie jest aktywne:
t ;JOGPSNBDKJPPHSBOJD[POFKD[OPDJOJFNPFT[XZXOJPTLPXB
LUSZFMFNFOU
jest niesprawny. Sprawd, czy wtyki s pewnie zamocowane w gniazdach. Jeeli
masz wtpliwoci wyjmij kady z nich i wsad ponownie.
t 4QSBXE
D[ZLPOUSPMLJOBLBSUBDIJVS[E[FOJBDITJFDJPXZDIT[BQBMPOFJOJFTZH
nalizuj bdw.
t 4QSBXE
D[Z[BNJBTULBCMJQSPTUZDIOJF[PTUBZVZUFTLS[ZPXBOFJOBPEXSU
t 4QSBXE
D[ZLBCMFOJFNBKQS[FSX
t 8ZD[JXD[QPOPXOJFQS[FD[OJLMVCSPVUFS
EPLUSFHPQPED[POZKFTULPN
puter.
2008-09-03 22:16:55
2008-09-03 22:16:55
t 3OJDFXD[BTBDIPEQPXJFE[JXZOJLBK[PCDJFOJBTJFDJ4POFEPQVT[D[BMOF
t /JFEPQVT[D[BMOBKFTUVUSBUBQBLJFUX % straty wikszy od zera).
2008-09-03 22:16:55
2008-09-03 22:16:55
183
3
1
4. Odszukaj kart sieciow, przez ktr komputer powinien mie dostp do internetu. Kliknij odsyacz Wywietl stan.
2008-09-03 22:16:55
184
t +FFMJ BESFT IP serwera %/4 nie bdzie widoczny, oznacza to, e komputer nie
moe skorzysta z serwera %/4.
t +FFMJBESFTIP serwera %/4 bdzie widoczny, naley sprawdzi jego dostpno
poleceniem ping.
t +FFMJTFSXFSZ%/4 dostawcy usug internetowych nie s dostpne, skorzystaj z oglnodostpnych serwerw %/4, np. TPSA (194.204.152.34 oraz 194.204.159.1).
t 8TZTUFNJF8JOEPXT[OBKEVKFTJQMJLhosts (domylna lokalizacja $=8*/%084=
system32\drivers\etc\hosts). Mona w nim wpisa adresy IP komputerw i serwerw oraz odpowiadajce im nazwy komputerw w sieci lokalnej i nazwy domenowe. Zamiast wpisywania adresu IP wystarczy wpisa Komputer Zuzi (jeeli
nazwa zostaa przypisana do adresu IP) i poczenie zostanie zrealizowane.
2008-09-03 22:16:56
Uwaga
t 1PMFDFOJF tracert ustala ciek do lokalizacji docelowej przez wysanie komunikatw protokou ICMP (Internet Control Message Protocol) typu Echo Request
lub komunikatw ICMPv6 do lokalizacji docelowej, stopniowo zwikszajc wartoci pola czasu wyganicia (TTL, Time to Live).
t 8ZXJFUMBOBDJFLBKFTUMJTUSPVUFSX[OBKEVKDZDITJOBDJFDFNJE[ZLPNputerem rdowym a lokalizacj docelow.
2008-09-03 22:16:56
2008-09-03 22:16:56
Podsumowanie 187
Podsumowanie
t ;BQPSBTJFDJPXBOJFE[JFMJQSPHSBNXOBQPEBOFJOJFQPEBOF+FFMJDIDFT[
korzysta z programu, musisz przy pierwszym jego uruchomieniu poinformowa zapor, e moe on by uruchamiany.
t 1PMFDFOJF ping umoliwia okrelenie, czy pakiety s przesyane, jaki jest rozrzut czasowy ich transmisji, czy poczenie sieciowe jest stabilne.
t 1PMFDFOJF tracert wywietla drog, jak pakiety poruszaj si od stacji roboczej do komputera docelowego. Droga pakietw jest zalena od stanu czy, ich
obcienia i umw pomidzy firmami internetowymi.
t 1S[FQVTUPXPD[BNPOBTQSBXE[J
VSVDIBNJBKDUFTUZEPTUQOFXJOternecie. Polegaj one na ciganiu i wysyaniu pliku testowego. Powtrne
uruchomienie testu moe spowodowa wzrost prdkoci cigania. Spowodowany jest on pobieraniem wikszoci danych z bufora na dysku lokalnym,
a nie z internetu.
2008-09-03 22:16:56
Pytania kontrolne
Pytanie 1
tracert.
B.
ping.
C.
netsh.
Pytanie 3
2008-09-03 22:16:56