Sieci komputerowe dla
bystrzaków
- Zbuduj sieć przewodową lub
bezprzewodową
- Zabezpiecz i zoptymalizuj
swoją sieć
- Skonfiguruj serwer i
zarządzaj kontami użytkowników
Numer 1 wśród książek o sieciach komputerowych dla
początkujących
Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w
tej książce znajdziesz konkretne porady na ten temat. Niezależnie od
tego, czy jesteś administratorem sieci komputerowych, czy jako
zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w
domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w
tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z
różnymi problemami, jakie mogą pojawić się na Twojej drodze.
W książce:
- Łączenie się z internetem
- Konfigurowanie sieci
bezprzewodowej
- Stawianie serwera
- Obsługa wielu kont
- Bezpieczne korzystanie z
chmury
- Zabezpieczanie sieci
O
autorze 17
Podziękowania od autora 19
Wstęp 21
O książce 22
Niezbyt rozsądne założenia 23
Ikony użyte w tej książce 23
Od czego zacząć? 24
CZĘŚĆ I:
PIERWSZE KROKI W ŚWIECIE
SIECI KOMPUTEROWYCH 25
Rozdział 1:
Do dzieła! 27
Definiowanie sieci 28
Po co zawracać sobie głowę siecią komputerową? 30
Dzielenie się plikami 30
Dzielenie się zasobami 31
Dzielenie się programami 31
Serwery i klienci 32
Dedykowane serwery i komputery równorzędne 33
W jaki sposób działa sieć? 34
To już nie jest komputer osobisty! 35
Administrator sieci 37
Co takiego mają oni, czego Tobie brakuje? 38
Rozdział 2:
Życie w sieci 41
Odróżnianie zasobów lokalnych od sieciowych 42
Co kryje się w nazwie? 42
Logowanie się do sieci 44
Zrozumieć udostępnianie folderów 46
Cztery dobre sposoby wykorzystania udostępnionego folderu 47
Przechowuj w nim pliki, które są potrzebne wszystkim 47
Przechowuj swoje pliki 48
Stwórz miejsce do tymczasowego przechowywania
plików 48
Zrób kopię zapasową swojego lokalnego dysku twardego 49
Miejsca, do których zaprowadzi Cię sieć 50
Mapowanie dysków sieciowych 51
Korzystanie z drukarki sieciowej 54
Dodawanie drukarki sieciowej 55
Drukowanie przy użyciu drukarki sieciowej 57
Zabawa kolejką drukowania 58
Wylogowanie się z sieci 59
Rozdział 3:
Więcej
sposobów korzystania z sieci
61
Udostępnianie zasobów 61
Włączenie udostępniania plików oraz drukarek 62
Udostępnianie folderu 63
Korzystanie z folderu publicznego 65
Udostępnianie drukarki 66
Korzystanie z pakietu Microsoft Office w sieci 68
Dostęp do plików sieciowych 68
Korzystanie z szablonów grupy roboczej 69
Dzielenie się bazą danych Access w sieci 71
Praca z plikami offline 72
CZĘŚĆ II:
KONFIGUROWANIE SIECI 77
Rozdział 4:
Planowanie sieci 79
Tworzenie planu sieci 79
Musisz mieć jakiś cel 80
Inwentaryzacja 81
Co musisz wiedzieć 81
Programy, które za Ciebie zbiorą informacje 84
Dedykować czy nie dedykować? - oto jest pytanie 85
Serwer plików 85
Serwer wydruku 86
Serwery WWW 86
Serwery pocztowe 86
Serwery bazodanowe 87
Serwery aplikacji 87
Serwery licencyjne 87
Wybieranie serwerowego systemu operacyjnego 87
Planowanie infrastruktury 88
Rysowanie diagramów 89
Rozdział 5:
Radzenie
sobie z TCP/IP 91
Zrozumienie systemu binarnego 92
Odliczanie od 0 do 1 92
Kieruj się logiką 93
Wprowadzenie do adresacji IP 94
Sieci i hosty 94
Zabawa z oktetami 95
Klasyfikacja adresów IP 95
Adresy klasy A 96
Adresy klasy B 97
Adresy klasy C 98
Zastosowanie podsieci 99
Podsieci 99
Maski podsieci 100
O czym warto pamiętać 101
Adresy prywatne i publiczne 102
Zrozumieć translację adresów sieciowych 103
Skonfiguruj swoją sieć pod DHCP 104
Zrozumieć DHCP 104
Serwery DHCP 105
Zrozumienie zakresów 106
Czy czujesz się wykluczony? 107
Zaleca się dokonanie rezerwacji 107
Jak długo dzierżawić? 108
Zarządzanie serwerem DHCP w ramach Windows Server 2016 109
Konfigurowanie klienta DHCP w systemie Windows 110
Używanie DNS 111
Domeny i nazwy domen 112
Pełne, jednoznaczne nazwy domenowe 114
Praca z serwerem DNS 114
Konfiguracja klienta DNS w systemie Windows 116
Rozdział 6:
Sieciowy
zawrót głowy, czyli kable, switche i routery
117
Czym jest Ethernet? 118
Wszystko na temat kabli 120
Kategorie kabli 121
O co chodzi z tymi parami? 122
Ekranować czy nie ekranować? - oto jest pytanie 122
Kiedy korzystać z kabli typu plenum? 123
Przewody jedno- i wielożyłowe 124
Wytyczne w zakresie instalacji 124
Narzędzia, których będziesz potrzebować 126
Piny dla skrętek 127
Wtyki RJ-45 128
Kable skrosowane 129
Gniazdka sieciowe i panele krosownicze 130
Praca ze switchami 131
Łańcuchowe łączenie switchy 132
Korzystanie z routera 133
Rozdział 7:
Konfiguracja
komputerów klienckich w systemie Windows
135
Konfiguracja połączeń sieciowych 136
Przyłączanie do domeny 141
Rozdział 8:
Łączenie
sieci z internetem 145
Łączenie się z internetem 146
Połączenie przez kablówkę albo DSL 146
Łączenie się za pomocą szybkich linii prywatnych 147
Współdzielenie łącza internetowego 149
Zabezpieczenie połączenia przy użyciu firewalla 149
Korzystanie z firewalla 149
Firewall zintegrowany z systemem Windows 151
Rozdział 9:
Konfiguracja
sieci bezprzewodowej 153
Zanurzenie się w sieciach bezprzewodowych 154
Trochę elektroniki na poziomie szkoły średniej 155
Fale i częstotliwości 155
Długości fal i anteny 157
Widmo, FCC oraz KRRiT 157
Osiem - zero - dwa - kropka - jedenaście coś tam, czyli zrozumienie
standardów sieci bezprzewodowych 159
W zasięgu 160
Korzystanie z bezprzewodowych kart sieciowych 161
Ustawianie bezprzewodowych punktów dostępowych 162
Sieć infrastrukturalna 163
Wielofunkcyjne bezprzewodowe punkty dostępowe 164
Funkcja roamingu 165
Mostki bezprzewodowe 165
Sieci ad hoc 165
Konfiguracja bezprzewodowego punktu dostępowego 166
Podstawowe opcje konfiguracji 166
Konfiguracja DHCP 167
Łączenie się z siecią bezprzewodową 168
Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej 170
Rozdział 10:
Wirtualizacja sieci 175
Zrozumieć wirtualizację 175
Zrozumieć hipernadzorcę 178
Zrozumieć wirtualne dyski twarde 179
Zrozumieć wirtualizację sieci 182
Spójrzmy na plusy wirtualizacji 182
Wprowadzenie do Hyper-V 184
Zrozumieć hipernadzorcę Hyper-V 184
Zrozumieć dyski wirtualne 185
Włączanie Hyper-V 186
Zaznajamianie się z Hyper-V 187
Tworzenie wirtualnego switcha 188
Tworzenie dysków wirtualnych 191
Tworzenie maszyny wirtualnej 195
Instalowanie systemu operacyjnego 199
CZĘŚĆ III:
PRACA Z SERWERAMI 203
Rozdział 11:
Stawianie serwera
205
Funkcje serwerowego systemu operacyjnego 205
Wsparcie sieciowe 206
Udostępnianie plików 206
Wielozadaniowość 207
Usługi katalogowe 207
Usługi zabezpieczeń 208
Mnogość sposobów instalacji sieciowego systemu operacyjnego
209
Pełna instalacja vs aktualizacja 209
Instalacja za pośrednictwem sieci 210
Pozbieraj swoje klamoty 211
Odpowiedni komputer w roli serwera 211
Serwerowy system operacyjny 212
Pozostałe programy 212
Działające połączenie z internetem 212
Dobra książka 213
Podejmowanie świadomych decyzji 213
Końcowe przygotowania 214
Instalacja serwerowego systemu operacyjnego 215
Faza 1.: Gromadzenie informacji 215
Faza 2.: Instalowanie Windowsa 216
Konfigurowanie serwera 216
Rozdział 12:
Zarządzanie kontami
użytkowników 219
Zrozumieć konta użytkowników w systemie Windows 219
Konta lokalne vs domenowe 220
Właściwości konta użytkownika 220
Tworzenie nowego konta użytkownika 220
Ustawianie właściwości kont użytkowników 224
Zmiana informacji kontaktowych użytkownika 224
Ustawianie opcji konta 225
Ustawianie godzin logowania 226
Ograniczanie dostępu do niektórych komputerów 227
Wprowadzanie informacji profilowych użytkownika 228
Resetowanie haseł użytkowników 228
Wyłączanie i włączanie kont użytkowników 230
Usunięcie użytkownika 230
Praca z grupami 231
Tworzenie grupy 231
Dodawanie członka do grupy 233
Tworzenie skryptów logowania 234
Rozdział 13:
Zarządzanie pamięcią
sieciową 237
Zrozumieć pamięć sieciową 237
Serwery plików 238
Urządzenia pamięci masowej 238
Zrozumieć uprawnienia 239
Zrozumieć udziały 241
Zarządzanie serwerem plików 242
Korzystanie z Kreatora nowego udziału 242
Udostępnianie folderów bez Kreatora 248
Nadawanie uprawnień 250
Rozdział 14:
Zarządzanie Exchange
Server 2016 253
Tworzenie skrzynki pocztowej 254
Zarządzanie skrzynkami pocztowymi 256
Ustawianie funkcji skrzynek pocztowych 257
Włączanie przekierowania 258
Ustawianie limitu pamięci skrzynki pocztowej 260
Konfigurowanie Outlooka dla Exchange 264
Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji
265
Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku 267
Rozdział 15:
Tworzenie intranetu 269
Definiowanie intranetu 269
Identyfikacja możliwości użycia intranetu 270
Konfigurowanie intranetu 271
Konfiguracja serwera webowego IIS 273
Zrozumienie strony domyślnej 276
Tworzenie witryn 278
CZĘŚĆ IV:
ZARZĄDZANIE SIECIĄ I JEJ
OCHRONA
283
Rozdział 16:
Witaj w zarządzaniu siecią
285
Czym zajmuje się administrator sieci 286
Wybór administratora na pół etatu 287
Trzy "zmory" zarządzania siecią 288
Zarządzanie użytkownikami sieciowymi 289
Zdobywanie narzędzi software'owych służących do administrowania siecią
290
Kompletowanie biblioteki 291
Zdobywanie certyfikatów 292
Pomocne blefy i wymówki 293
Rozdział 17:
Rozwiązywanie problemów z siecią 295
Gdy złe rzeczy zdarzają się dobrym komputerom 296
Padłeś? Powstań! 297
Sposoby na sprawdzenie połączenia sieciowego 299
Kalejdoskop wiadomości o błędach 299
Sprawdź ponownie ustawienia sieci 300
Rozwiązywanie problemów z siecią w systemie Windows 301
Pora na eksperymentatora 302
Kogo by tu wylogować? 303
Restartowanie komputera klienckiego 304
Uruchamianie komputera w trybie awaryjnym 305
Korzystanie z opcji przywracania systemu 306
Restartowanie usług sieciowych 308
Restartowanie serwera sieciowego 310
Przeglądanie dzienników zdarzeń 311
Księga życzeń i zażaleń 311
Rozdział 18:
Tworzenie kopii zapasowych
Twoich danych 313
Tworzenie kopii zapasowych Twoich danych 314
Wybieranie miejsca przechowywania kopii zapasowych 314
Kopiowanie na taśmę magnetyczną 315
Zrozumieć oprogramowanie do wykonywania kopii zapasowych 316
Porównywanie rodzajów kopii zapasowych 317
Normalne kopie zapasowe 318
Archiwizacja typu kopia 319
Codzienne kopie zapasowe 320
Przyrostowe kopie zapasowe 320
Różnicowa kopia zapasowa 321
Wybór między kopiami lokalnymi a sieciowymi 322
Decydowanie o tym, ile zestawów kopii zapasowych trzymać 323
Weryfikowanie niezawodności taśm 325
Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz
zdatnego do użytku 326
Ustawianie zabezpieczeń archiwizacji 326
Rozdział 19:
Zabezpieczanie sieci 329
Czy potrzebne Ci są zabezpieczenia? 330
Dwa podejścia do kwestii bezpieczeństwa 331
Ochrona fizyczna: zamykanie drzwi 332
Zabezpieczanie kont użytkowników 334
Nieoczywiste nazwy użytkowników 334
Rozważne korzystanie z haseł 334
Generowanie haseł dla bystrzaków 336
Zabezpiecz konto administratora 337
Zarządzanie bezpieczeństwem użytkowników 337
Konta użytkowników 338
Wbudowane konta 339
Prawa użytkownika 340
Uprawnienia (czyli kto co dostanie) 340
Terapia grupowa 341
Profile użytkowników 342
Skrypt logowania 343
Zabezpieczanie użytkowników 343
Rozdział 20:
Zabezpieczanie sieci
345
Firewalle 346
Różne rodzaje firewalli 347
Filtrowanie pakietów 347
Filtrowanie SPI 349
Bramy na poziomie sesji 349
Bramy na poziomie aplikacji 350
Wbudowany firewall systemu Windows 350
Ochrona przed wirusami 351
Czym jest wirus? 351
Programy antywirusowe 352
Bezpieczne przetwarzanie 353
"Łatanie" oprogramowania 354
Rozdział 21:
Obawy o wydajność sieci
357
Dlaczego administratorzy nie znoszą problemów z wydajnością?
358
Czym dokładnie jest wąskie gardło? 359
Pięć najczęściej występujących wąskich gardeł w sieci 360
Sprzęt w serwerach 360
Opcje konfiguracyjne serwera 360
Serwery wykonujące za dużo zadań 361
Infrastruktura sieciowa 362
Niesprawne komponenty 362
Dostrajanie sieci - podejście kompulsywne 363
Monitorowanie wydajności sieci 364
Inne wskazówki z obszaru wydajności 366
CZĘŚĆ V:
INNE RODZAJE SIECI 367
Rozdział 22:
Życie w mieście chmur 369
Wprowadzenie do chmur obliczeniowych 369
Korzyści płynące z przetwarzania w chmurze 370
Szczegółowe omówienie wad przetwarzania w chmurze
372
Trzy podstawowe rodzaje usług przetwarzania w chmurze 373
Aplikacje 373
Platformy 374
Infrastruktura 374
Chmury publiczne a chmury prywatne 375
Przegląd głównych dostawców chmur 376
Amazon 376
Google 376
Microsoft 377
Wprowadzanie chmury 377
Rozdział 23:
Zarządzanie urządzeniami
mobilnymi 379
Różne rodzaje urządzeń mobilnych 380
Bezpieczeństwo urządzeń mobilnych 381
Zarządzanie urządzeniami z systemem iOS 382
Czym jest iPhone? 382
Czym jest iPad? 383
Integrowanie urządzeń z systemem iOS z serwerem Exchange 383
Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera
Exchange 385
Zarządzanie urządzeniami z Androidem 388
Omówienie systemu operacyjnego Android 388
Korzystanie z podstawowych aplikacji z Androida 389
Integrowanie Androida z serwerem Exchange 390
Rozdział 24:
Nawiązywanie połączeń w domu
391
Używanie aplikacji Outlook Web App 392
Używanie wirtualnej sieci prywatnej 394
Bezpieczeństwo sieci VPN 394
Serwery i klienci w sieciach VPN 396
CZĘŚĆ VI:
SIECI W SYSTEMACH INNYCH
NIŻ WINDOWS 399
Rozdział 25:
Sieci w systemie Linux
401
Porównanie systemów Linux i Windows 402
Wybieranie dystrybucji Linuksa 403
Instalowanie Linuksa 405
Logowanie i wylogowanie 407
Logowanie 407
Wylogowanie się 408
Zamykanie systemu 408
Używanie interfejsu GNOME 408
Powłoka poleceń 409
Umożliwianie stosowania polecenia SUDO 410
Zarządzanie kontami użytkowników 412
Konfigurowanie sieci 414
Używanie programu Sieć 414
Ponowne uruchamianie sieci 415
Zatańcz Sambę 416
Wprowadzenie do Samby 416
Instalowanie Samby 417
Uruchamianie i zatrzymywanie serwera Samba 418
Używanie narzędzia Konfiguracja serwera Samba 419
Rozdział 26:
Sieci na komputerach Mac
423
Podstawowe ustawienia sieciowe w komputerach Mac 424
Dołączanie do domeny 428
Łączenie się z udziałem 429
CZĘŚĆ VII:
SIECIOWE DEKALOGI
433
Rozdział 27:
Dziesięć sieciowych
przykazań 435
I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego 436
II. Broń sieci swojej przed niewiernymi 436
III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z
niego stare pliki 436
IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz,
co robisz 437
V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia,
które jego jest 437
VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację
437
VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych 438
VIII. Nie kradnij programu bliźniego swego bez licencji 438
IX. Nauczaj użytkowników swoich o prawidłach sieci 438
X. Spisuj konfigurację sieci swojej na kamiennych tablicach 439
Rozdział 28:
Dziesięć poważnych
błędów sieciowych
441
Oszczędzanie na hardwarze 442
Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani 442
Usuwanie ważnych plików z serwera 443
Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie
na serwer 443
Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie
wydrukował się za pierwszym razem 444
Zakładanie, że serwer ma bezpieczną kopię zapasową 444
Łączenie się z internetem bez wzięcia pod uwagę względów
bezpieczeństwa 445
Podłączenie bezprzewodowego punktu dostępu bez pytania 445
Myślenie, że nie możesz pracować, ponieważ sieć nie działa 446
Doprowadzenie do sytuacji, w której zabraknie miejsca na
serwerze 446
Obwinianie sieci o wszystko 447
Rozdział 29:
Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie
449
Taśma klejąca 449
Narzędzia 450
Kable krosowe 450
Opaski zaciskowe do kabli 450
Ptasie mleczko 451
Części zamienne 451
Tanie przełączniki sieciowe 452
Całościowa dokumentacja sieci spisana na kamiennych tablicach 452
Instrukcje sieciowe i nośniki z oprogramowaniem 452
Dziesięć egzemplarzy tej książki 453
Skorowidz 455
464
strony, Format: 17.0x23.0cm, oprawa miękka