Budowanie domowej sieci, Porady komputerowe

[ Pobierz całość w formacie PDF ]
TEMAT NUMERU
Budowanie domowej sieci
CD 1/2008
urządzenia
Sieć w domu może służyć do wie-
lu różnych zadań. Dlatego jeszcze
przed jej stworzeniem trzeba się za-
stanowić, do czego będzie potrzeb-
na, by zakupić odpowiedni sprzęt.
Ten zazwyczaj ogranicza się do jed-
nego urządzenia – routera, który
dzieli łącze internetowe i zarazem
umożliwia komunikację między
komputerami. Może też mieć bardzo
różne dodatkowe wyposażenie oraz
zróżnicowany zestaw funkcji.
Grupa: UZUPEŁNIENIA
Artykuły archiwalne: Samodzielne
konigurowanie funkcji routera (PCF
7/2007), Test wielofunkcyjnych route-
rów bezprzewodowych (PCF 6/2007),
Standard sieci Wi-Fi 802.11n (PCF
11/2007), Wykrywanie sieci Wi-Fi
(PCF1/2007).
Obecnie większość routerów ma
już wbudowany punkt dostępowy
sieci bezprzewodowej. Również
większość notebooków (a także
innych urządzeń, np. palmtopów)
ma bezprzewodową kartę Wi-Fi.
Można więc uznać, że wcześniej
czy później technologia bezprzewo-
dowa będzie wykorzystana w two-
im domu i w związku z tym warto
kupić router z interfejsem bezprze-
wodowym.
Ú
Jakie cechy powinna mieć sieć domowa
Spośród wielu urządzeń sieciowych
należy wybrać takie, które najlepiej
będzie odpowiadało potrzebom
użytkowników. Trzeba więc naj-
pierw przeanalizować te potrzeby.
Zasięg i przepustowość
Technologia bezprzewodowa (ale
także przewodowa) nakłada dwa
podstawowe ograniczenia: zasięg
oraz przepustowość. Sprzęt najbar-
dziej popularnego obecnie standar-
du
802.11g
2
50>01
nie ma pod tym
względem najlepszych parametrów,
ale z powodzeniem można z niego
korzystać w domu do podziału łącza
internetowego. Praktyczny zasięg to
ok. 30 metrów, a przepustowość i tak
jest znacznie większa niż w przy-
padku łącza internetowego.
Standard 802.11n jest pod tym
względem jeszcze lepszy, więc mogą
korzystać z niego bardzo wymagają-
ce osoby. Przede wszystkim umoż-
liwia o wiele szybsze przesyłanie
danych niż w sieciach 802.11g, a na-
wet w sieciach przewodowych – ta-
nie urządzenia pozwalają osiągnąć
przepustowość nawet 16 MB/s. Jed-
nocześnie jest odporniejszy na za-
kłócenia, więc szybkie i niezawodne
połączenia sieciowe można zesta-
wiać na większe odległości. Natu-
ralnie do tego standardu musi być
dostosowany nie tylko router, ale
także karta sieciowa komputera.
W wielu przypadkach, np. do
przesyłania między komputerami il-
mów, muzyki czy dużej ilości graiki,
lepsze może się okazać połączenie
kablowe, czyli popularny
Ethernet
2
50>02
.
Najczęściej występuje jako
Fast Ethernet lub kilkakrotnie szyb-
szy Gigabit Ethernet. Szczególnie
ten ostatni ma dobrą przepustowość
(w praktyce 30–40 MB/s), jeśli więc
ta cecha jest najbardziej pożądana,
warto kupić router z portami giga-
bitowymi.
Ważne cechy routerów
Równie ważny jak rodzaj portów
przewodowych i bezprzewodowych
jest interfejs
WAN
2
50>03
łączący
router z internetem. Jeśli masz do-
stęp do internetu przez linię tele-
foniczną (np. korzystasz z usługi
Neostrada czy Net24), lepiej kupić
router z wbudowanym modemem
DSL
2
50>04
(oczywiście, modem
można kupić i konigurować osobno,
ale nie ma to większego sensu).
Routery z wbudowanymi mo-
demami mają przynajmniej jedno
gniazdko RJ-11, przez które podłą-
cza się je do linii telefonicznej. Są
w dwóch odmianach: dla analogo-
wych linii telefonicznych (jak np.
w usłudze Neostrada) oraz cyfro-
wych (jak w sieciach innych opera-
torów), czyli
Annex A/B
2
50>05
.
Gigabit
Ethernet
802.11g 802.11n
Teoretyczna wydajność 100 Mb/s 1000 Mb/s 54 Mb/s 300 Mb/s
Praktyczna wydajność 80 Mb/s 300 Mb/s 25 Mb/s 120 Mb/s
Teoretyczny zasięg 100 m* 100 m* 96 m 250 m
Praktyczny zasięg (w budynku) 100 m* 100 m* 46 m 90 m
* Na standardowym okablowaniu miedzianym
Porównanie popularnych standardów sieciowych
Fast
Ethernet
Internet podłączony w inny sposób,
np. przez kablówkę lub sieć osiedlo-
wą, dociera do routera przez 8-sty-
kowe gniazdo RJ-45. Odpowiedni
więc będzie router bez modemu,
lecz z portem WAN w postaci złą-
cza Ethernet (często określa się to
mianem routera szerokopasmo-
wego).
Routery dość znacznie się róż-
nią funkcjami związanymi z bez-
pieczeństwem, więc również na
to należy zwrócić uwagę. Przede
wszystkim powinny być wyposażo-
ne w
stanową zaporę ogniową
, określa-
ną skrótem
SPI
2
50>06
(taki skrót
często widnieje na opakowaniu).
Jeżeli w domu z internetu korzy-
stają dzieci, warto się zatroszczyć
o sprzęt z porządnymi
funkcjami
kontroli rodzicielskiej
– bardzo dobre
zabezpieczenia mają routery irmy
3Com. Oczywiście poza tymi cecha-
mi są jeszcze dziesiątki innych, ale
większość z nich nie jest zwykle
używana albo w każdym routerze
działa w bardzo podobny sposób.
Inne elementy sieci
Naturalnie sam router, choć jest wie-
lofunkcyjnym kombajnem, jeszcze
nie stanowi sieci. Potrzebuje uzu-
pełnienia o
karty sieciowe
. Pecety są
zawsze wyposażone w 1–2 karty
Ethernet. Notebooki mają zwykle
jeden taki interfejs, ale za to niemal
w każdym jest bezprzewodowa kar-
ta sieciowa. Notebooki z najnowszą
platformą mobilną Intela o nazwie
Santa Rosa są wyposażone w wy-
dajne karty zgodne z 802.11n.
Można się także postarać o
inne
urządzenia sieciowe
, które ułatwią
wymianę plików
, wspólne
korzystanie
z
drukarek
czy
zasobów multimedial-
nych
. Nie są to elementy koniecz-
ne, ale w artykułach na następnych
stronach pokażemy, jak można je
wykorzystać. Na razie skupimy się
jednak na stworzeniu podstawowej
infrastruktury sieciowej.
W przypadku Neostrady, Net24 i innych łączy internetowych wykorzystujących
technologię ADSL potrzebny jest router z modemem i złączem RJ-11
n
.
W sieciach osiedlowych lub kablowych wykorzystuje się tzw. routery
szerokopasmowe, które komunikują się z siecią operatora przez port RJ-45
n
.
48
PC
Format
1/2008
Niezbędne
Budowanie domowej sieci

Podłączenie komputerów do internetu
Komputery można połączyć w sieć – zależnie od
doświadczenia – w kilka godzin lub kilka minut.
Pokażemy, jakie czynności trzeba wykonać, by
zrobić to szybko i z powodzeniem.
Pierwsze uruchomienie routera
Sposób uruchomienia sprzętu zależy od tego,
jaki masz typ routera i rodzaj złącza DSL. Mu-
sisz wiedzieć, jakie domyślne parametry ma twój
sprzęt – niezbędny jest jego fabryczny
adres IP
2
53>07
i hasło (znajdziesz je w instrukcji). Mu-
sisz też wiedzieć, jakie dane są potrzebne w celu
podłączenia routera do internetu. Na przykład
w przypadku Neostrady jest to login, hasło oraz
parametry
VPI/VCI
2
53>08
. W przypadku sieci
osiedlowych może być potrzebny adres IP.
1
Podłącz internet do routera za pomocą ka-
7
Z list dotyczących kraju i operatora (Coun-
bla telefonicznego (do gniazda RJ-11) lub
kabla Ethernet (do gniazdka RJ-45).
2
Podłącz router do komputera, by umożliwić
chyba że twój router stwarza możliwość wy-
brania twojego dostawcy internetu. Natomiast
w polach dotyczących VPI i VCI wpisz odpo-
wiednie parametry, np. dla Neostrady
n
.
Kliknij .
8
Wybierz protokół i
enkapsulację
2
53>09
.
Dla Neostrady będą to ustawienia
n
.
konigurację sieci. Można to robić przez
sieć przewodową lub bezprzewodową, ale ten
drugi interfejs często jest wyłączony w fabrycz-
nej koniguracji routera. Bardziej pewne jest więc
połączenie kablem Ethernet.
3
Włącz zasilanie routera. Po kilkunastu se-
kundach można się zalogować do jego in-
terfejsu koniguracyjnego.
Interfejs koniguracyjny
się nie otwiera
Jeśli w przeglądarce nie pojawia się interfejs kon-
iguracyjny routera, przyczyną może być statyczna
(ustawiona na stałe) koniguracja karty sieciowej
komputera. Tymczasem router powinien mieć moż-
liwość automatycznego skonigurowania tej karty.
Jeżeli problem wystąpi, skorzystaj z warsztatu
„Podłączanie komputerów”.
Kliknij , by przejść do następnego kroku
koniguracji.
9
Na końcu trzeba wprowadzić nazwę użyt-
adresowym wpisz domyślny adres IP
routera, który znajdziesz w instrukcji obsługi,
np.
192.168.0.1
.
5
Gdy pojawi się pole na nazwę użytkowni-
ka i hasło
n
,
oraz hasło uzyskane również od operatora
n
.
Po wpisaniu tych danych ponownie kliknij przy-
cisk . W przypadku routera Asus WL-600 g
podłączanego do Neostrady parametry łącza in-
ternetowego są już skonigurowane. Oczywiście
w przypadku innych routerów, a także innych ope-
ratorów koniguracja może wyglądać inaczej.
10
Wspomniany router Asusa od razu prze-
chodzi do koniguracji sieci bezprzewo-
dowej. Wymyśl i wpisz identyikator sieci (tzw.
SSID
2
53>10
)
n
,
wpisz dane, które również znajdziesz w instruk-
cji obsługi (zwykle nazwa użytkownika to
admin
,
a hasło jest puste lub też brzmi
admin
).
6
Po zalogowaniu się do interfejsu konigu-
racyjnego może się pojawić kreator koni-
guracji lub okno z podstawowymi parametrami
do ustawienia. Np. w routerze Asus WL-600 g
należy przejść do sekcji i kliknąć
przycisk .
wybierz szyfrowanie WPA-PSK
n
oraz wymyśl i wprowadź klucz szyfrujący .

try i ISP) wybierz
n
,
kownika, którą otrzymujesz od dostawcy
usług internetowych, np. TP)
n
4
Otwórz przeglądarkę internetową i w pasku
 TEMAT NUMERU
Budowanie domowej sieci
Szyfrowanie w sieciach Wi-Fi
Podłączanie komputerów
Gdy router już działa, możesz odłączyć od niego
komputer, który służył do koniguracji – prze-
nieść w inne miejsce lub podłączyć przez Wi-
-Fi. W taki sam sposób można podłączyć kilka
dodatkowych komputerów. Najpierw trzeba je
jednak tak ustawić, by korzystały z serwera
DHCP
2
60>11
wbudowanego w router.
1
Otwórz , a w nim
Połączenie powinno nastąpić niemal natychmiast,
czemu standardowo towarzyszy dymek:
Współczesne routery oferują dwa algorytmy szy-
frowania danych: WEP (Wired Equivalent Privacy)
oraz WPA (WiFi Protected Access), przy czym
każdy w kilku odmianach. Pierwszy wykorzystuje
stałe klucze szyfrujące o różnej długości – od 64
do 1024 bitów. Jednak żadna odmiana, niezależnie
od długości klucza, nie jest bezpieczna, ponieważ
sam algorytm już parę lat temu został złamany.
Routery obsługują go tylko dlatego, by zapewnić
zgodność ze sprzętem starszego typu.
Bez porównania lepszy jest mechanizm zabezpie-
czający WPA, a dla użytkowników domowych duże
znaczenie mają jego odmiany z dopiskiem PSK,
co oznacza Pre-Shared Key. W tym przypadku
klucz (hasło) znany użytkownikom sieci nie służy
bezpośrednio do szyfrowania transmisji, lecz tylko
do generowania klucza szyfrującego, który zmienia
się w regularnych odstępach czasu i przez to jest
praktycznie niemożliwy do złamania.
Szyfrowanie WPA występuje jeszcze w odmianie
WPA2 (w tym także WPA2-PSK). Główna różnica
jest taka, że WPA2 i WPA2-PSK mogą wykorzysty-
wać bardzo silny algorytm szyfrujący AES, jednak
jego stosowanie w domu nie przynosi praktycznie
żadnych korzyści (bez AES i tak poziom bezpie-
czeństwa sieci jest bardzo wysoki). WPA-PSK jest
więc najlepszą, optymalną metodą zabezpieczania
danych w sieciach Wi-Fi.
przewodową kartę sieciową, sieć Wi-Fi udo-
stępniana przez router zostanie automatycznie
wykryta. Pojawi się informujący o tym dymek:
opcję
n
.
2
jeśli będziesz korzystać z tradycyjnego po-
łączenia przez kabel sieciowy, kliknij
pra-
wym
klawiszem myszy
n
formacji o wykryciu sieci
bezprzewodowej, kliknij ikonę
Wi-Fi
n
w zasobniku systemowym.
9
W oknie, które się wyświetli, kliknij
lub
n
,
jeśli będziesz korzystać z połączenia Wi-Fi.
Z menu kontekstowego wybierz .
3
W oknie kliknij
n
,
. Gdy po chwili twoja sieć
pojawi się na liście, dwukrotnie kliknij ją
myszką
n
.
klucz szyfrujący nie może być zbyt prosty, po-
winien składać się z kilkunastu liter i cyfr. Po
tej czynności kliknij . Ustawienie powyż-
szych parametrów jest bardzo ważne – jeśli router
sam tego nie proponuje, musisz odszukać odpo-
wiednie ustawienia i przynajmniej włączyć szy-
frowanie WPA-PSk.
11
koniguracja routera zwykle kończy się
a następnie przycisk
n
.
4
W kolejnym oknie sprawdź, czy są zazna-
10
Gdy zobaczysz prośbę o podanie klucza
szyfrującego, wprowadź go dwukrotnie
n
wyświetleniem ekranu podsumowującego,
po czym należy nacisnąć przycisk .
Urządzenie jest ponownie uruchamiane, już z no-
wymi ustawieniami. Po chwili powinno się po-
łączyć z internetem oraz udostępnić bezpieczne,
szyfrowane połączenie bezprzewodowe.
jeśli nie – zaznacz je.
5
Zatwierdź zmiany, klikając przycisk
i zatwierdź, klikając przycisk
n
.
Musi to być ten sam klucz, który wymyśliłeś
podczas koniguracji routera w kroku
10
po-
przedniego warsztatu (
2
49). Połączenie zostanie
zestawione po kilku-kilkunastu sekundach. kom-
puter zyska połączenie z internetem.
Dodatkowa koniguracja sieci
By sieć domowa pracowała stabilnie i była bez-
pieczna, warto wykonać kilka dodatkowych
czynności.
wego, podłącz kabel Ethernet do routera,
a drugi koniec do karty sieciowej komputera.
Słownik: trudne terminy
01
802.11g
najpopularniejszy stan-
dard łączności bezprze-
wodowej, przeznaczony
do budowy sieci lokalnych
WLAN, zapewniający
wymianę danych z pręd-
kością 54 Mb/s; zgodny
wstecz ze starszym stan-
dardem 802.11b
02
Ethernet
najpopularniejszy stan-
dard w sieciach lokalnych,
opisujący kable wyko-
rzystywane w sieci (tzw.
skrętka), format przesy-
łania danych (tzw. ramek
sieciowych), sposób
adresowania komputerów
(adresy MAC) itd.
03
WAN
ang. Wide-Area Network,
rozległa sieć obejmująca
duże obszary geograicz-
ne, łącząca wiele sieci
lokalnych; największą
siecią WAN jest internet,
ale mogą to być także
inne sieci, powstające np.
na potrzeby irm
04
DSL
ang. Digital Subscriber
Line, technologia wyko-
rzystująca łącze teleko-
munikacyjne jako łącze
szerokopasmowe; jest to
najpopularniejsza metoda
dostępu do internetu,
w Polsce znana m.in. pod
postacią Neostrady
05
Annex A/B
dwie różne specyikacje łą-
czy DSL, pierwsza korzysta
z analogowych linii telefo-
nicznych (tzw. ADSL over
POTS), druga z cyfrowych
(ADLS over ISDN), router
podłączany do linii telefo-
nicznej musi być zgodny
z daną specyikacją
06
SPI
ang. Stateful Packet
Inspection, rodzaj zapory
ogniowej śledzącej stan
każdego połączenia od
momentu jego rozpoczę-
cia do zakończenia, może
blokować nieprawidłowe
połączenia sieciowe (np.
ataki hakerskie)
50
PC
Format
1/2008
7
jeżeli komputer jest wyposażony w bez-
8
Nawet jeżeli nie ma in-
czone pola
n
.
w obu otwartych oknach.
6
jeśli chcesz skorzystać z połączenia kablo-
Sieć w domu
TEMAT NUMERU
domyślne. W programie koniguracyjnym
odszukaj więc odpowiednie funkcje pozwalają-
ce na jego zmianę, np. w routerze Asus WL-600 g
klikając kolejno w ,
i . W polu
n
W koniguracji routera przejdź teraz do sekcji
, a potem do funkcji . Zaznacz
w niej opcję
n
,
Gdzie postawić router
Router nie musi „widzieć się” z komputerami korzy-
stającymi z sieci Wi-Fi, jednak jego całkowite ukrycie
gdzieś pod biurkiem też nie jest wskazane. Musi
stać mniej więcej pośrodku między komputerami
korzystającymi z sieci bezprzewodowej, a także jak
najbliżej komputerów połączonych siecią przewo-
dową. Wskazane jest postawienie go na szaie lub
wysokiej półce, by niskie meble nie przeszkadzały
w rozchodzeniu się fal radiowych. Takie ustawienie
pozwala też objąć zasięgiem sieci jedno lub dwa
piętra w domu jednorodzinnym.
Sprzęt bezprzewodowy musi być postawiony z da-
leka od przedmiotów, które mogłyby tłumić fale
radiowe. Chodzi o takie urządzenia, jak: kuchenki
mikrofalowe, telefony bezprzewodowe, kopiarki, a tak-
że półki metalowe, zbiorniki wodne (akwaria) czy inne
przedmioty metalowe (np. wejście do windy).
stępu do sieci bezprzewodowej jest ukrycie
jej identyikatora SSID – najlepiej to zrobić już
po podłączeniu komputerów. Nowe komputery
z kartami bezprzewodowymi wykryją sieć, ale
z powodu braku SSID nie będą mogły się z nią
połączyć. Odpowiednie ustawienia znajdziesz
zwykle w sekcji . W naszym przykładzie
wystarczy zaznaczyć pole
n
Następnie dodaj kolejno do listy adresy izycz-
ne kart sieciowych w twoich komputerach
(zwykle zamiast kresek w adresie należy za-
stosować dwukropki)
n
.

REKLAMA
producentów i różnych standardów siecio-
wych, może być konieczne wykorzystanie słab-
szego szyfrowania WEP lub całkowite jego wy-
łączenie. Niezbędny jest wtedy iltr
adresów
MAC
2
60>12
, który daje dostęp do sieci tylko
wybranym kartom sieciowym. Ustal więc adre-
sy MAC (inaczej: adresy izyczne) kart sieciowych
w komputerach. Najlepiej to zrobić w linii pole-
ceń, za pomocą komendy
ipconig /all
. Pojawi
się lista kart oraz adres izyczny każdej z nich:
Inne programy
do konigurowania sieci Wi-Fi
Niektórzy producenci notebooków, a także bezprze-
wodowych kart sieciowych, dołączają do nich własne
programy do koniguracji sieci. W wielu notebookach
można znaleźć program Intel PRO/Wireless, który wy-
gląda inaczej niż standardowe narzędzia wbudowane
w Windows. Zasada działania jest jednak taka sama
(wykrycie sieci, wprowadzenie hasła, zestawienie
połączenia). Ponadto program taki można wyłączyć,
by do koniguracji sieci wykorzystać Windows.
1
Hasło administratora nie powinno pozostać
wpisz stare, domyślne hasło
z koniguracji fabrycznej, a w polach
n
wpisz nowe
hasło. Zmianę zatwierdź, klikając .
2
Świetnym sposobem zabezpieczenia do-
i kliknąć przycisk .
3
Gdy w sieci pracują urządzenia różnych
TEMAT NUMERU
Budowanie domowej sieci
radiowe o określonych częstotliwościach.
Oznacza to, że dwie sieci o tej samej częstotli-
wości będą się wzajemnie zakłócać. Są dwa roz-
wiązania tego problemu. W sekcji na-
leży przejść do ustawień i – jeśli to
możliwe – ustawić automatyczny wybór kanału,
czyli opcję zmienić na

.
Natomiast jeśli router nie daje możliwości auto-
matycznej konfi guracji kanału, trzeba sprawdzić,
z jakich kanałów korzystają sąsiednie sieci Wi-Fi
(polecamy artykuł na naszym krążku CD) i usta-
wić kanał własnej sieci w taki sposób, by nie
kolidował z innymi sieciami, a ponadto był od
nich „jak najdalej”. Zalecany jest odstęp przy-
najmniej dwóch kanałów, tzn. jeżeli jakaś sieć
w pobliżu pracuje na kanale 5, twoja może pra-
cować na kanale 1, 2, 8, 9, 10 itd. (z pominięciem
kanałów w okolicach numeru 5).
5
Podczas pierwszych eksperymentów z sie-
cią pewnie wielokrotnie się okaże, że za-
brnąłeś w ślepą uliczkę i nie wiesz, jak dostać
się do programu konfi guracyjnego lub wyłączyć
jakieś funkcje. Sposobem na to jest przywróce-
nie konfi guracji fabrycznej. Zazwyczaj wystarczy
wcisnąć na klika sekund
przycisk z tyłu obudowy
routera

.
Jeśli to nie pomaga, sprawdź
w instrukcji, jak przeprowadza się reset twojego
sprzętu i wykonaj go.
Wspólne zasoby
Wykorzystanie w domu routera, czy
też ogólnie sieci komputerowej, po-
zwala nie tylko na wspólne przeglą-
danie internetu na kilku kompute-
rach. Podstawową usługą w sieciach
lokalnych jest udostępnianie plików
i drukarek. Zapewnia to każdy sys-
tem Windows. By mechanizm ten
sprawnie działał, konieczna jest nie-
wielka konfi guracja ustawień sie-
ciowych wszystkich systemów (lub
kontrola tej konfi guracji).
W celu wspólnego korzystania
z zasobów dyskowych i drukarek
można też użyć bardziej wyspecja-
lizowanych urządzeń. W sprzedaży
są oferowane dyski sieciowe, które
można podłączyć bezpośrednio do
routera. Po krótkiej konfi guracji są
one dostępne ze wszystkich kom-
puterów w sieci lokalnej, a nawet
w internecie. Ważne jest to, że ża-
den z komputerów nie musi być cały
czas włączony, ponieważ wszyst-
kie wspólne pliki użytkowników
mogą znajdować się na dysku sie-
ciowym.
Zresztą podobnie jest z drukar-
kami. Ich udostępnianie nie musi
być zadaniem systemu Windows.
Może to robić specjalizowany ser-
wer druku (tzw. printserwer). Poka-
żemy kilka przykładów korzystania
z takich wspólnych zasobów.

Niezb
dna konfiguracja komputerów
System Windows posługuje się kilkoma mechani-
zmami, które mają ułatwić wspólne użytkowanie
zasobów w małych sieciach lokalnych. Jest to
m.in. protokół
NetBEUI

60>13
, który właściwie
nie wymaga żadnej konfi guracji kart sieciowych,
nawet nadawania im adresów IP (choć we współ-
czesnych systemach i tak odbywa się to automa-
tycznie). Zamiast adresów protokół ten posługuje
się nazwami komputerów, a w celu utrzymania
porządku w sieci dodatkowo komputery mogą
należeć do różnych grup roboczych.
Jednak oprócz ułatwień pojawiają się także
utrudnienia. Należy do nich np. zapora ogniowa
wbudowana w Windows, czy też ograniczenia
dostępu do danych na poziomie użytkownika.
Oto kilka kroków do wykonania, by sieć działała
sprawnie.
Komputery i grupy robocze
Nasze komputery domowe będą się bez prze-
szkód „widziały” w sieci, jeśli się znajdą w tej
samej tzw. grupie roboczej. Oczywiście najlepiej,
jeśli również znajdą się w tej samej podsieci (będą
miały ustawione podobne adresy IP i wspólną
tzw. maskę podsieci), ale o to już zadba router,
który każdemu komputerowi automatycznie przy-
dzieli odpowiedni adres.
kliknij , a następnie z menu
kontekstowego wybierz opcję .
2
W oknie
służyć się mechanizmami kontroli dostępu: za-
łożyć w każdym systemie konta wszystkim do-
mownikom, by później nadać im odpowiednie
uprawnienia. Przyda się to np. podczas korzy-
stania z dysków sieciowych, o którym piszemy
w dalszej części artykułu.
1
Kliknij i otwórz .
kładki
i kliknij przycisk
przejdź do za-
.
3
W kolejnym oknie
wpisz dla każdego komputera czytelną,
niepowtarzalną nazwę
(np. imię użytkownika,
do którego urządzenie
należy), a w polu

wpisz wspólną nazwę
dla wszystkich kompu-
terów (w naszym przykładzie
PCFORMAT
).
4
Zatwierdź zmiany, klikając w obu
Dwukrotnie kliknij
.
2
W oknie
kliknij opcję
.
3
W kolejnym oknie wpisz nową nazwę użyt-
kownika (najlepiej po prostu imię), następ-
nie kliknij .
4
W następnym oknie wybierz
oknach. By komputer znalazł się w nowej
grupie roboczej, konieczny jest restart systemu.
Konta u
ytkowników
Nie zawsze jest wskazane, by wszyscy użytkow-
nicy sieci mieli dostęp do wszystkich jej zasobów,
a tym bardziej mogli modyfi kować, czy nawet
usuwać, pliki lub całe katalogi. Można więc po-
i kliknij przycisk . Ogranicze-
nie uprawnień dla konta wynika z bezpieczeń-
stwa – generalnie korzystanie z konta admini-
stratora nie jest zalecane.
5
Po utworzeniu konta wrócisz do głównego
okna . Kliknij w nim
utworzone na nowo konto, a następnie wybierz
opcję .
52
PC
Format
1/2008
4
Sieci bezprzewodowe wykorzystują fale
1
Kliknij .
Prawym
klawiszem myszy
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lemansa.htw.pl