You are on page 1of 24

Sieci komputerowe.

Kurs
Autor: Witold Wrotek
ISBN: 83-246-0896-6
Format: 180x235, stron: 360

Poznaj tajniki budowy sieci komputerowych


Jak skonfigurowa protok sieciowy?
Jak zarzdza uytkownikami i grupami?
Jak wykorzysta zapor sieciow?

Sie komputerowa to medium, ktre pozwala na poczenie komputerw lub urzdze


zewntrznych tak, aby mogy si wzajemnie komunikowa i korzysta ze swoich
zasobw. Istnieje wiele sposobw wzajemnego rozmieszczania urzdze sieciowych.
Rni si one kosztami budowy, moliwoci rozbudowy i niezawodnoci. Prawidowe
zaprojektowanie, wykonanie i skonfigurowanie sieci wpywa na oszczdno,
usprawnienie pracy i podniesienie wydajnoci. O tym, jak wybra i wykona optymalny
rodzaj sieci, dowiesz si z tego podrcznika.
Ksika Sieci komputerowe. Kurs przeznaczona jest dla wszystkich, ktrzy maj
wicej ni jeden komputer lub prowadz firm z kilkoma stanowiskami komputerowymi.
Nie musisz dysponowa zaawansowan wiedz informatyczn ani umiejtnociami, aby
stworzy wasn sie, korzystajc z tego podrcznika. Wystarczy, e potrafisz obsugiwa
urzdzenia biurowe i znasz prac w rodowisku Windows. W tej ksice znajdziesz
bogato ilustrowane informacje dotyczce projektowania, montau i konfigurowania sieci.
Dowiesz si, co to jest medium transmisyjne, magistrala, piercie i gwiazda. Na koniec
poczujesz satysfakcj ze zbudowania wasnej, sprawnie dziaajcej sieci.

Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl

Projektowanie sieci komputerowej


Wykonanie okablowania
Instalacja i sprawdzanie karty sieciowej
Poczenie urzdze sieciowych
Uruchamianie i zabezpieczanie routera
Wykrywanie i usuwanie uszkodze sieci
Udostpnianie plikw i folderw
Konfigurowanie zabezpiecze systemowych
Blokowanie wywietlania reklam

Teraz take i Ty moesz zbudowa niezawodn sie komputerow!

Spis treci
Wstp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Dla kogo przeznaczona jest ksika? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Jak struktur ma ksika?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Wersje Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Book Sieci.indb 3

Rozdzia 1.

Jak zaprojektowa sie komputerow? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15


Co to jest sie komputerowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Jaki zasig ma sie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Co to jest topologia sieci?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Jakie s media transmisji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Rozdzia 2.

Jak wykona okablowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33


Co to s skrtki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Czym charakteryzuj si kable koncentryczne? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Jak wyglda wtyk RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Czym si rni kable: prosty i skrzyowany?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Do czego su gniazdka i korytka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Rozdzia 3.

Jak wybra, zainstalowa i sprawdzi kart sieciow?. . . . . . . . . . . . . . . . . . . . . 57


Do czego suy karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Jakie s rodzaje kart sieciowych?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Jak zainstalowa kart sieciow? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Jak sprawdzi poprawno zainstalowania karty? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Jak wyczy kart sieciow? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2008-09-03 22:16:30

Spis treci
Jak sprawdzi, z jak prdkoci pracuje karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . .
Jak zaktualizowa sterownik karty sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Co to jest MAC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66
68
70
72
73
73

Rozdzia 4.

Jak poczy urzdzenia sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75


Jak poczy dwa komputery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Jak podczy komputer do gniazda RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Co to jest koncentrator? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Co to jest przecznik? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Rozdzia 5.

Jak uruchomi router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93


Do czego mona uy routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Jak szybko rozpozna stan routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Jak uzyska dostp do programu konfiguracyjnego routera? . . . . . . . . . . . . . . . . . . . . 95
Jak najprociej skonfigurowa router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Jak przywrci domylne haso logowania routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Rozdzia 6.

Jak zabezpieczy router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109


Jak rol odgrywa router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Czy router ma wpyw na bezpieczestwo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Co daje klonowanie adresw fizycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Po co zmienia SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Czy mona ukry SSID?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Jak zaszyfrowa transmisj?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Jak zezwoli na dostp do sieci urzdzeniom
o okrelonych adresach fizycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Czy router moe kontrolowa milusiskich? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Jak wczy zapor sieciow? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Jak zmieni haso dostpu do routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Jak uniemoliwi logowanie spoza LAN? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Jak wykona kopi ustawie routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Jak odtworzy ustawienia routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Jak przywrci ustawienia fabryczne routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Jak pozna histori operacji wykonywanych przez router?. . . . . . . . . . . . . . . . . . . . . 130
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Book Sieci.indb 4

2008-09-03 22:16:30

Spis treci

Rozdzia 7.

Jak skonfigurowa protok sieciowy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133


Klasy adresw IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Maska podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Brama domylna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Jak wczy i wyczy poczenie sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Jak zmieni nazw poczenia sieciowego? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Jak zainstalowa protok IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Jak usun protok IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Czy mona skonfigurowa protok IPv6 z wiersza polece? . . . . . . . . . . . . . . . . . . 147
Jak wczy i wyczy protok TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Jak skonfigurowa protok TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Jak przetestowa konfiguracj protokou TCP/IP?. . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Rozdzia 8.

Jak wykrywa i usuwa uszkodzenia sieci? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171


Czy zabezpieczenia systemu mog utrudnia prac w sieci? . . . . . . . . . . . . . . . . . . . 173
Jakie niespodzianki sprawiaj kable i poczenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Jak wykry poczenie?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Jak przetestowa stabilno poczenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Dlaczego strony WWW nie s wywietlane? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Jak wykry drog pakietw? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Jak zmierzy przepustowo cza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Rozdzia 9.

Jak zarzdza uytkownikami i grupami?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189


Co to jest konto uytkownika? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Co to jest konto gocia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Co to jest grupa uytkownikw?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Co to jest grupa robocza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Co jest lepsze: grupa robocza czy domena?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Rozdzia 10. Jak udostpnia pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209


Czemu suy ograniczanie uprawnie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Jakie mona mie uprawnienia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Jak nada uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Jak zmieni uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Jak mona udostpnia pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Jak udostpnia folder Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Czy udostpnianie folderu Publiczny to jedyny sposb
na wspdzielenie plikw w systemie Windows?. . . . . . . . . . . . . . . . . . . . . . . . . . . 222

Book Sieci.indb 5

2008-09-03 22:16:30

6 Spis treci
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Rozdzia 11. Jak udostpnia drukarki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Na co wpywaj uprawnienia do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Jak doda i usun drukark? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Jak udostpni drukark?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Jak sprawdzi, czy drukarka zostaa udostpniona?. . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Jak uzyska dostp do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Jakie zadania ma bufor wydruku?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Rozdzia 12. Jak skonfigurowa zabezpieczenia systemowe? . . . . . . . . . . . . . . . . . . . . . . . . .257
Co to jest Centrum zabezpiecze systemu Windows?. . . . . . . . . . . . . . . . . . . . . . . . . 259
Jak mona chroni komputer przed programami szpiegowskimi? . . . . . . . . . . . . . . 267
Jak zabezpieczy komputer przed wamaniem podczas przegldania
stron internetowych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Do czego mona wykorzysta serwer proxy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Rozdzia 13. Jak chroni komputery przed wirusami? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279
Czym rni si wirusy, robaki, trojany i szpiedzy? . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Skd program antywirusowy czerpie wiedz o wirusach? . . . . . . . . . . . . . . . . . . . . . 282
Co jest najwikszym problemem w walce z wirusami? . . . . . . . . . . . . . . . . . . . . . . . . 283
Jaki program antywirusowy zainstalowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Skd wzi program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Jak zainstalowa program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Jak uaktualni program antywirusowy?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Jak wykona skanowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Jak Norton AntiVirus reaguje na wirusa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Rozdzia 14. Jak blokowa wywietlanie reklam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303
Jak wczy funkcj blokowania wyskakujcych okienek? . . . . . . . . . . . . . . . . . . . . . 305
Jak sprawdzi skuteczno blokowania wyskakujcych okienek? . . . . . . . . . . . . . . . 306
Jak sprawdzi, co prbowao wywietli okienko wyskakujce? . . . . . . . . . . . . . . . . 307
Do czego mona wykorzysta pasek informacji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Jak tymczasowo wyczy blokowanie okienek wyskakujcych? . . . . . . . . . . . . . . . . 310
Jak wyczy blokowanie okienek wyskakujcych dla witryny? . . . . . . . . . . . . . . . . . 311
Jak przywrci blokowanie wywietlania okienek dla witryny?. . . . . . . . . . . . . . . . . 312

Book Sieci.indb 6

2008-09-03 22:16:31

Spis treci

Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Rozdzia 15. Jak wykorzysta zapor sieciow?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .317
Jak sprawdzi ustawienia zapory sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Jak stworzy wyjtek dla programu?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Jak utworzy wyjtek dla portu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Dodatek A

Lista serwerw proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .331

Dodatek B

Wybrane polecenia uatwiajce prac w sieci. . . . . . . . . . . . . . . . . . . . . . . . . . .337


Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

Dodatek C

Odpowiedzi na pytania. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349


Skorowidz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .351

Book Sieci.indb 7

2008-09-03 22:16:31

w Jak spowodowa, aby zapora

sieciowa nie blokowaa


uytecznych programw?
w Jak wykry poczenie i sprawdzi
jego stabilno?
w Jak wyznaczy drog pakietw?
w Jak zmierzy przepustowo cza?

Jak wykrywa
i usuwa
uszkodzenia sieci?
Aby sie dziaaa poprawnie, konieczne jest:
t XZLPOBOJFPLBCMPXBOJB
t QPQSBXOF[NPOUPXBOJFJQPED[FOJFTQS[UV
t [BJOTUBMPXBOJFJTLPOHVSPXBOJFPQSPHSBNPXBOJB
Dopiero gdy wszystkie elementy s sprawne i maj odpowiednio dobrane parametry,
sie dziaa stabilnie i z zakadan przepustowoci.
Co jednak robi, gdy brak jest poczenia lub sie dziaa niestabilnie?
Najatwiej jest znale przyczyn cakowitej niesprawnoci. Moe to by wtyk wysunity z gniazdka lub ustawienie zapory sieciowej, ktre powoduje blokowanie ruchu.
Wikszy problem stwarzaj niesprawnoci, ktre pojawiaj si i znikaj. Ich przyczyn
moe by brak kontaktu, przegrzewanie si urzdzenia, uszkodzony lub zbyt dugi kabel itp.

Book Sieci.indb 171

2008-09-03 22:16:54

172 Czy zabezpieczenia systemu mog utrudnia prac w sieci?

Usunicie uszkodzenia w sieci wymaga cierpliwoci i systematycznoci. Nie wolno zakada, e co jest sprawne. Wszystko trzeba sprawdzi eksperymentalnie. Zwykle zaoenie okazuje si bdne. Przysparza to wiele dodatkowej pracy i powoduje strat czasu.
Jeeli mamy podejrzenia co do sprawnoci elementu, trzeba zastpi go innym, sprawnym. Po wymianie naley sprawdzi dziaanie sieci. Problem pojawia si, gdy podejrzewamy nieprawidowe dziaanie np. routera, a nie dysponujemy innym. W takim
przypadku trzeba poszuka ratunku u znajomych lub poprosi o pomoc fachowca.

Book Sieci.indb 172

2008-09-03 22:16:54

Czy zabezpieczenia systemu mog utrudnia prac w sieci? 173

Czy zabezpieczenia systemu


mog utrudnia prac w sieci?
System Windows Vista jest wyposaony w wiele systemw zabezpiecze: Kontrola rodzicielska, Opcje internetowe, Zapora systemu Windows.
Zadaniem zapory sieciowej jest midzy innymi blokowanie pocze, ktre mog by
niebezpieczne. Gdy zapora wykrywa nowe poczenie, prosi uytkownika o podjcie
decyzji, czy jest ono bezpieczne, czy te nie. Jeeli omykowo zostanie zakwalifikowane
do pocze niechcianych, wwczas bdzie blokowane. Aby sprawdzi, czy zapora sieciowa blokuje poczenie, trzeba j wyczy, a nastpnie ponownie sprbowa uruchomi usug, z ktr wystpi kopot.
Podobnie sprawa przedstawia si z pozostaymi systemami zabezpiecze. Maj za zadanie chroni komputer. Jednak omykowo wprowadzona regua spowoduje blokowanie
usug podanych.
Zasada postpowania sprowadza si do: wyczenia zabezpieczenia i sprawdzenia, czy
problem ustpi. Gdy znajdziemy zabezpieczenie, ktre byo zbyt restrykcyjne, naley
z niego zrezygnowa lub spowodowa, aby nie blokowao potrzebnej usugi.
Za kadym razem trzeba zwalnia tylko jedno zabezpieczenie i sprawdza jego wpyw
na system. Gdy zwolnimy wicej ni jedno zabezpieczenie, nie bdziemy mogli ustali,
ktre blokowao usug.
Aby wyczy zapor sieciow:
2

1. Kliknij przycisk Start.


2. Po rozwiniciu menu kliknij przycisk Panel sterowania.

Book Sieci.indb 173

2008-09-03 22:16:54

174

Czy zabezpieczenia systemu mog utrudnia prac w sieci?

3. W Panelu sterowania odszukaj pozycj


Zabezpieczenia. Kliknij odsyacz Zezwalaj
programowi na dostp przez Zapor systemu Windows.
3

Uwaga

Po wywietleniu okna Kontrola konta uytkownika kliknij przycisk Kontynuuj.

4. W oknie Ustawienia Zapory systemu Windows kliknij kart Oglne.

5. Wybierz opcj 8ZD[.


6. Kliknij przycisk OK.

Po wyczeniu zapory sieciowej sprawd, czy blokowany program zacz dziaa. Dodaj
go do listy wyjtkw, a nastpnie wcz zapor sieciow.

Book Sieci.indb 174

2008-09-03 22:16:54

Czy zabezpieczenia systemu mog utrudnia prac w sieci? 175

Aby doda program do listy wyjtkw:


2

1. Kliknij przycisk Start.


2. Po rozwiniciu menu kliknij przycisk Panel sterowania.

Uwaga

3. W Panelu sterowania odszukaj pozycj


Zabezpieczenia. Kliknij odsyacz Zezwalaj
programowi na dostp przez Zapor systemu Windows.

Po wywietleniu okna Kontrola konta uytkownika kliknij przycisk Kontynuuj.

4. W oknie Ustawienia Zapory systemu


Windows kliknij kart Wyjtki.

5. Zaznacz kategori, do ktrej


naley program.

6. Kliknij przycisk %PEBKQSPHSBN.

Book Sieci.indb 175

2008-09-03 22:16:54

176

Czy zabezpieczenia systemu mog utrudnia prac w sieci?

7. Zaznacz program, ktry ma zosta


odblokowany.
8. Kliknij przycisk Zmie zakres.
7

Opcja %PXPMOZLPNQVUFS oznacza, e program mona uruchomi z dowolnego komputera. Opcja Tylko moja sie oznacza, e program mona uruchomi tylko z komputera
pracujcego w tej samej sieci, w ktrej znajduje si komputer konfigurujcy. Zaznaczenie
opcji Lista niestandardowa umoliwia wpisanie w polu dialogowym adresu komputera,
z ktrego uruchomiony moe by program.

9. W oknie Zmienianie zakresu


wybierz jedn z trzech opcji.
10. Kliknij przycisk OK.
Ustawienia zostay zapisane,
a okno zamknite.

10

Dodanie programu do listy wyjtkw, otworzenie portu, umoliwia dziaanie aplikacji.


Powinno by robione tylko w niezbdnych przypadkach. Kady wyjtek stanowi furtk,
przez ktr mona si wama do komputera.

Book Sieci.indb 176

2008-09-03 22:16:55

Czy zabezpieczenia systemu mog utrudnia prac w sieci? 177

Informacj, jakiego portu i protokou uywa program, znajdziesz w dokumentacji


programu.

Aby doda port do listy wyjtkw:


2

1. Kliknij przycisk Start.


2. Po rozwiniciu menu kliknij przycisk Panel sterowania.
3. W Panelu sterowania odszukaj pozycj
Zabezpieczenia. Kliknij odsyacz Zezwalaj programowi na dostp przez Zapor
systemu Windows.

Uwaga

Po wywietleniu okna Kontrola konta uytkownika kliknij przycisk Kontynuuj.

4. W oknie Ustawienia Zapory systemu


Windows kliknij kart Wyjtki.

Book Sieci.indb 177

5. Zaznacz kategori, do ktrej naley


program.

2008-09-03 22:16:55

178 Czy zabezpieczenia systemu mog utrudnia prac w sieci?

6. Kliknij przycisk %PEBKQPSU.


7. W oknie %PEBXBOJFQPSUV zaznacz typ protokou.

9. W polu Numer portu wpisz numer


portu, ktrego uywa zablokowany program lub usuga.

10

Book Sieci.indb 178

8. W polu Nazwa wpisz nazw, ktra


uatwi zidentyfikowanie programu
lub usugi.

10. W oknie %PEBXBOJFQPSUV kliknij


przycisk OK.

2008-09-03 22:16:55

Jakie niespodzianki sprawiaj kable i poczenia? 179

Jakie niespodzianki
sprawiaj kable i poczenia?
Kable naraone s na wiele uszkodze. Okablowanie czce budynki jest czsto
umieszczane w studzienkach telekomunikacyjnych. Moe ono zosta uszkodzone przez
gryzonie, zalane itp. Kable prowadzone wewntrz budynku w rynienkach mog zosta
uszkodzone podczas wiercenia otworw w cianach, przesuwania mebli, odnawiania
pomieszcze. Kable, ktrymi urzdzenia sieciowe podczone s do gniazdek umieszczonych w cianach, mog zosta przecite lub wyrwane z gniazdek. Uszkodzenie jest
trudne do wykrycia goym okiem, bowiem czsto uszkodzeniu ulega krucha miedziana
ya. Plastikowa izolacja zachowuje cigo.
Aby sprawdzi, czy poczenie jest aktywne:

1. Naprowad kursor na ikon poczenia sieciowego widoczn w prawym dolnym rogu


ekranu.
2. Po chwili wywietlona zostanie lista aktywnych pocze sieciowych. Zapoznaj si z ich
opisem.

t ;JOGPSNBDKJPPHSBOJD[POFKD[OPDJOJFNPFT[XZXOJPTLPXB LUSZFMFNFOU
jest niesprawny. Sprawd, czy wtyki s pewnie zamocowane w gniazdach. Jeeli
masz wtpliwoci wyjmij kady z nich i wsad ponownie.
t 4QSBXE D[ZLPOUSPMLJOBLBSUBDIJVS[E[FOJBDITJFDJPXZDIT[BQBMPOFJOJFTZH
nalizuj bdw.
t 4QSBXE D[Z[BNJBTULBCMJQSPTUZDIOJF[PTUBZVZUFTLS[ZPXBOFJOBPEXSU
t 4QSBXE D[ZLBCMFOJFNBKQS[FSX
t 8ZD[JXD[QPOPXOJFQS[FD[OJLMVCSPVUFS EPLUSFHPQPED[POZKFTULPN
puter.

Book Sieci.indb 179

2008-09-03 22:16:55

180 Jak wykry poczenie?

Jak wykry poczenie?


Urzdzenia podczone do sieci maj unikatowe adresy logiczne. Wykorzystujc ten
fakt, mona sprawdzi, czy z urzdzeniem jest poprawne poczenie.
Zamy, e w sieci s trzy komputery: K1, K2 i K3. Aby sprawdzi, czy komputer K1
jest podczony, trzeba sprawdzi, czy istnieje poczenie pomidzy komputerami K1
i K2 oraz K1 i K3.
Jeeli nie ma poczenia z komputerami K2 i K3, jest bardzo prawdopodobne,
e uszkodzone jest poczenie komputera K1.
Jeeli nie ma poczenia z komputerem K2, a jest z komputerem K3, jest bardzo prawdopodobne, e uszkodzone jest poczenie komputera K2.
Komputery nie musz znajdowa si w sieci LAN. Rwnie dobrze moesz sprawdzi
poczenie pomidzy stacj robocz a odlegym serwerem, z ktrym masz poczenie
przez internet.
Aby sprawdzi, czy jest poczenie pomidzy komputerami K1 i K2:
1
2

1. Wywietl okno Wiersz polecenia.


2. Wpisz w nim ping IP_K2 (gdzie IP_K2 oznacza adres komputera, z ktrym
poczenie chcesz przetestowa).

Book Sieci.indb 180

2008-09-03 22:16:55

Jak wykry poczenie? 181

3. Nacinij klawisz Enter.


4. Zaczekaj na wywietlenie wyniku.

t 3OJDFXD[BTBDIPEQPXJFE[JXZOJLBK[PCDJFOJBTJFDJ4POFEPQVT[D[BMOF
t /JFEPQVT[D[BMOBKFTUVUSBUBQBLJFUX % straty wikszy od zera).

Book Sieci.indb 181

2008-09-03 22:16:55

182 Jak przetestowa stabilno poczenia?

Jak przetestowa stabilno poczenia?


Sprawdzenie poczenia moe da wynik pozytywny. Tymczasem czno moe by
niestabilna. Poczenie moe raz by, a raz zanika.
Polecenie ping standardowo wysya cztery pakiety. W tym czasie moe nie pojawi
si zakcenie. Moliwe jest wysanie okrelonej liczb pakietw o zadanej wielkoci.
Wyduenie czasu testowania i zwikszenie liczby przesyanych danych sprzyjaj wykryciu niesprawnoci.
Aby sprawdzi stabilno poczenia:
1
2

1. Wywietl okno Wiersz polecenia.


2. Wpisz w nim ping IP_K2 l 1000 n 50 (gdzie IP_K2 oznacza adres komputera, z ktrym poczenie chcesz przetestowa). Polecenie spowoduje wysanie
50 pakietw po 1000 bajtw kady.

3. Nacinij klawisz Enter. Zaczekaj na wywietlenie wyniku.

Book Sieci.indb 182

2008-09-03 22:16:55

Dlaczego strony WWW nie s wywietlane?

183

Dlaczego strony WWW


nie s wywietlane?
Jeeli poczenie z internetem jest sprawne, a mimo to strony WWW nie aduj si,
win za to moe ponosi serwer %/4. Zadaniem jego jest zamiana adresw domenowych na liczbowe. Jeeli serwer %/4 jest niedostpny, strony WWW nie bd
adowane.
Aby sprawdzi, czy serwer DNS jest dostpny:
2

3
1

1. Kliknij okrgy przycisk widoczny w lewym dolnym rogu ekranu.


2. Po rozwiniciu menu odszukaj przycisk Sie i kliknij go prawym przyciskiem
myszy.
3. Z menu podrcznego wybierz polecenie 8BDJXPDJ.

4. Odszukaj kart sieciow, przez ktr komputer powinien mie dostp do internetu. Kliknij odsyacz Wywietl stan.

Book Sieci.indb 183

2008-09-03 22:16:55

184

Dlaczego strony WWW nie s wywietlane?

5. W oknie Stan kliknij przycisk


4[D[FHZ.

6. Sprawd, czy serwer %/4


jest dostpny.

t +FFMJ BESFT IP serwera %/4 nie bdzie widoczny, oznacza to, e komputer nie
moe skorzysta z serwera %/4.
t +FFMJBESFTIP serwera %/4 bdzie widoczny, naley sprawdzi jego dostpno
poleceniem ping.
t +FFMJTFSXFSZ%/4 dostawcy usug internetowych nie s dostpne, skorzystaj z oglnodostpnych serwerw %/4, np. TPSA (194.204.152.34 oraz 194.204.159.1).
t 8TZTUFNJF8JOEPXT[OBKEVKFTJQMJLhosts (domylna lokalizacja $=8*/%084=
system32\drivers\etc\hosts). Mona w nim wpisa adresy IP komputerw i serwerw oraz odpowiadajce im nazwy komputerw w sieci lokalnej i nazwy domenowe. Zamiast wpisywania adresu IP wystarczy wpisa Komputer Zuzi (jeeli
nazwa zostaa przypisana do adresu IP) i poczenie zostanie zrealizowane.

Book Sieci.indb 184

2008-09-03 22:16:56

Jak wykry drog pakietw? 185

Jak wykry drog pakietw?


W sieciach komputerowych dane dzielone s na porcje. Nosz one nazw pakietw.
Pakiety przesyane s od nadawcy do adresata. Droga pakietw nie jest cay czas taka
sama. Zmienia si ona w zalenoci od chwilowego obcienia segmentw sieci. Wzy
sieci analizuj ruch i kieruj pakiety tak, aby zoptymalizowa ruch w sieci.
Aby stwierdzi, jak drog przesyane s pakiety:
1
2

1. Wywietl okno Wiersz polecenia.


2. Wpisz w nim tracert d komputer_docelowy, gdzie komputer_docelowy
oznacza adres komputera, do ktrego drog pakietw chcesz przeledzi.
3. Nacinij klawisz Enter.
4. Zapoznaj si z wynikiem
dziaania polecenia.

Uwaga

Book Sieci.indb 185

t 1PMFDFOJF tracert ustala ciek do lokalizacji docelowej przez wysanie komunikatw protokou ICMP (Internet Control Message Protocol) typu Echo Request
lub komunikatw ICMPv6 do lokalizacji docelowej, stopniowo zwikszajc wartoci pola czasu wyganicia (TTL, Time to Live).
t 8ZXJFUMBOBDJFLBKFTUMJTUSPVUFSX[OBKEVKDZDITJOBDJFDFNJE[ZLPNputerem rdowym a lokalizacj docelow.

2008-09-03 22:16:56

186 Jak zmierzy przepustowo cza?

Jak zmierzy przepustowo cza?


Szybko adowania stron WWW czy pynno wywietlania filmw dostpnych w internecie nie s obiektywnymi miernikami przepustowoci cza. Zale one bowiem
od: chwilowego obcienia serwera lub wzw sieci, wydajnoci karty grafiki, mocy
obliczeniowej procesora, zainstalowanej pamici RAM, uruchomionych aplikacji itp.
Miarodajne jest odczytanie przepustowoci cza przy wykorzystaniu kilku specjalizowanych serwisw.
Aby zmierzy przepustowo cza:
1

1. Zaaduj stron o adresie speedtest.pl.


2. Kliknij przycisk BEGIN TEST.

3. Odczytaj wynik pomiaru.

Book Sieci.indb 186

2008-09-03 22:16:56

Podsumowanie 187

Podsumowanie
t ;BQPSBTJFDJPXBOJFE[JFMJQSPHSBNXOBQPEBOFJOJFQPEBOF+FFMJDIDFT[
korzysta z programu, musisz przy pierwszym jego uruchomieniu poinformowa zapor, e moe on by uruchamiany.
t 1PMFDFOJF ping umoliwia okrelenie, czy pakiety s przesyane, jaki jest rozrzut czasowy ich transmisji, czy poczenie sieciowe jest stabilne.
t 1PMFDFOJF tracert wywietla drog, jak pakiety poruszaj si od stacji roboczej do komputera docelowego. Droga pakietw jest zalena od stanu czy, ich
obcienia i umw pomidzy firmami internetowymi.
t 1S[FQVTUPXPD[BNPOBTQSBXE[J VSVDIBNJBKDUFTUZEPTUQOFXJOternecie. Polegaj one na ciganiu i wysyaniu pliku testowego. Powtrne
uruchomienie testu moe spowodowa wzrost prdkoci cigania. Spowodowany jest on pobieraniem wikszoci danych z bufora na dysku lokalnym,
a nie z internetu.

Book Sieci.indb 187

2008-09-03 22:16:56

188 Pytania kontrolne

Pytania kontrolne
Pytanie 1

Aby zapora sieciowa nie blokowaa programu, naley:


A. zainstalowa program ponownie przy wczonej zaporze.
B. doda program do listy wyjtkw.
C. zaktualizowa system operacyjny.
Pytanie 2

Do wyznaczania trasy pakietw naley uy polecenia:


A.

tracert.

B.

ping.

C.

netsh.

Pytanie 3

Podczas testowania szybkoci cza:


A. Nie naley uywa komputera do innych zada.
B. Naley komputer obciy maksymalnie.
C. Nie ma to wpywu na wynik pomiaru.

Zadania do samodzielnego wykonania


1. Zmierz przepustowo cza, korzystajc z serwisu speedtest.pl.
2. Zmierz przepustowo cza, korzystajc z serwisu dsl.cz.
3. Zmierz przepustowo cza, korzystajc z serwisu intel.com/ca/personal/
digital-life/broadband.
4. Wylicz redni arytmetyczn z pomiarw wykonanych w punktach 1., 2. i 3.

Book Sieci.indb 188

2008-09-03 22:16:56

You might also like