background image

48

PC

 

Format

 

1/2008

Ú

Budowanie domowej sieci

Budowanie domowej sieci

Grupa:  UZUPEŁNIENIA 

Artykuły  archiwalne:  Samodzielne 

konfigurowanie  funkcji  routera  (PCF 

7/2007), Test wielofunkcyjnych route-

rów bezprzewodowych (PCF 6/2007), 

Standard  sieci  Wi-Fi  802.11n  (PCF 

11/2007),  Wykrywanie  sieci  Wi-Fi 

(PCF1/2007).

CD 1/2008

Niezbędne 

urządzenia

Sieć w domu może służyć do wie-

lu różnych zadań. Dlatego jeszcze 

przed jej stworzeniem trzeba się za-

stanowić, do czego będzie potrzeb-

na, by zakupić odpowiedni sprzęt. 

Ten zazwyczaj ogranicza się do jed-

nego urządzenia – routera, który 

dzieli łącze internetowe i zarazem 

umożliwia  komunikację  między 

komputerami. Może też mieć bardzo 

różne dodatkowe wyposażenie oraz 

zróżnicowany zestaw funkcji.

  Obecnie większość routerów ma 

już wbudowany punkt dostępowy 

sieci  bezprzewodowej.  Również 

większość  notebooków  (a  także 

innych urządzeń, np. palmtopów) 

ma  bezprzewodową  kartę  Wi-Fi. 

Można więc uznać, że wcześniej 

czy później technologia bezprzewo-

dowa będzie wykorzystana w two-

im domu i w związku z tym warto 

kupić router z interfejsem bezprze-

wodowym.

Spośród wielu urządzeń sieciowych 

należy wybrać takie, które najlepiej 

będzie  odpowiadało  potrzebom 

użytkowników.  Trzeba  więc  naj-

pierw przeanalizować te potrzeby.

Zasięg i przepustowość

Technologia bezprzewodowa (ale 

także przewodowa) nakłada dwa 

podstawowe ograniczenia: zasięg 

oraz przepustowość. Sprzęt najbar-

dziej popularnego obecnie standar-

du 

802.11g 

2

50>01

 nie ma pod tym 

względem najlepszych parametrów, 

ale z powodzeniem można z niego 

korzystać w domu do podziału łącza 

internetowego. Praktyczny zasięg to 

ok. 30 metrów, a przepustowość i tak 

jest znacznie większa niż w przy-

padku łącza internetowego.

  Standard 802.11n jest pod tym 

względem jeszcze lepszy, więc mogą 

korzystać z niego bardzo wymagają-

ce osoby. Przede wszystkim umoż-

liwia o wiele szybsze przesyłanie 

danych niż w sieciach 802.11g, a na-

wet w sieciach przewodowych – ta-

nie urządzenia pozwalają osiągnąć 

przepustowość nawet 16 MB/s. Jed-

nocześnie jest odporniejszy na za-

kłócenia, więc szybkie i niezawodne 

połączenia sieciowe można zesta-

wiać na większe odległości. Natu-

ralnie do tego standardu musi być 

dostosowany nie tylko router, ale 

także karta sieciowa komputera.

  W  wielu  przypadkach,  np.  do 

przesyłania między komputerami fil-

mów, muzyki czy dużej ilości grafiki, 

lepsze może się okazać połączenie 

kablowe, czyli popularny 

Ethernet

 

2

50>02

Najczęściej występuje jako 

Fast Ethernet lub kilkakrotnie szyb-

szy Gigabit Ethernet. Szczególnie 

ten ostatni ma dobrą przepustowość 

(w praktyce 30–40 MB/s), jeśli więc 

ta cecha jest najbardziej pożądana, 

warto kupić router z portami giga-

bitowymi.

Ważne cechy routerów

Równie ważny jak rodzaj portów 

przewodowych i bezprzewodowych 

jest interfejs 

WAN 

2

50>03

 

łączący 

router z internetem. Jeśli masz do-

stęp do internetu przez linię tele-

foniczną (np. korzystasz z usługi 

Neostrada czy Net24), lepiej kupić 

router z wbudowanym modemem 

DSL 

2

50>04

 

(oczywiście, modem 

można kupić i konfigurować osobno, 

ale nie ma to większego sensu). 

  Routery  z  wbudowanymi  mo-

demami mają przynajmniej jedno 

gniazdko RJ-11, przez które podłą-

cza się je do linii telefonicznej. Są 

w dwóch odmianach: dla analogo-

wych linii telefonicznych (jak np. 

w usłudze Neostrada) oraz cyfro-

wych (jak w sieciach innych opera-

torów), czyli 

Annex A/B

 

2

50>05

.

 

Internet podłączony w inny sposób, 

np. przez kablówkę lub sieć osiedlo-

wą, dociera do routera przez 8-sty-

kowe gniazdo RJ-45. Odpowiedni 

więc będzie router bez modemu, 

lecz z portem WAN w postaci złą-

cza Ethernet (często określa się to 

mianem  routera  szerokopasmo- 

wego).

  Routery dość znacznie się róż-

nią funkcjami związanymi z bez-

pieczeństwem,  więc  również  na 

to należy zwrócić uwagę. Przede 

wszystkim powinny być wyposażo-

ne w stanową zaporę ogniową, określa-

ną skrótem

 SPI 

2

50>06

 (taki skrót 

często widnieje na opakowaniu). 

Jeżeli w domu z internetu korzy-

stają dzieci, warto się zatroszczyć 

o  sprzęt  z  porządnymi  funkcjami 

kontroli rodzicielskiej

 – bardzo dobre 

zabezpieczenia mają routery firmy 

3Com. Oczywiście poza tymi cecha-

mi są jeszcze dziesiątki innych, ale 

większość z nich nie jest zwykle 

używana albo w każdym routerze 

działa w bardzo podobny sposób.

Inne elementy sieci

Naturalnie sam router, choć jest wie-

lofunkcyjnym kombajnem, jeszcze 

nie stanowi sieci. Potrzebuje uzu-

pełnienia o karty sieciowe. Pecety są 

zawsze wyposażone w 1–2 karty 

Ethernet. Notebooki mają zwykle 

jeden taki interfejs, ale za to niemal 

w każdym jest bezprzewodowa kar-

ta sieciowa. Notebooki z najnowszą 

platformą mobilną Intela o nazwie 

Santa Rosa są wyposażone w wy-

dajne karty zgodne z 802.11n.

  Można się także postarać o inne 

urządzenia  sieciowe

,  które  ułatwią 

wymianę plików

, wspólne korzystanie 

z

 drukarek czy zasobów multimedial-

nych

. Nie są to elementy koniecz-

ne, ale w artykułach na następnych 

stronach pokażemy, jak można je 

wykorzystać. Na razie skupimy się 

jednak na stworzeniu podstawowej 

infrastruktury sieciowej.

Porównanie popularnych standardów sieciowych

Fast 

Ethernet

Gigabit 

Ethernet

802.11g

802.11n

Teoretyczna  wydajność

100  Mb/s

1000  Mb/s

54  Mb/s

300  Mb/s

Praktyczna  wydajność

80  Mb/s

300  Mb/s

25  Mb/s

120  Mb/s

Teoretyczny  zasięg

100  m*

100  m*

96  m

250  m

Praktyczny  zasięg  (w  budynku)

100  m*

100  m*

46  m

90  m

*  Na  standardowym  okablowaniu  miedzianym

W  przypadku  Neostrady,  Net24  i  innych  łączy  internetowych  wykorzystujących 

technologię  ADSL  potrzebny  jest  router  z  modemem  i  złączem  RJ-11 

n

W  sieciach  osiedlowych  lub  kablowych  wykorzystuje  się  tzw.  routery 

szerokopasmowe,  które  komunikują  się  z  siecią  operatora  przez  port  RJ-45 

n

.

TEMAT NUMERU

Jakie cechy powinna mieć sieć domowa

1+2_temat numeru.indd   48

2007-11-23   18:06:08

Certyfikacja PitStop - Wydawnictwo BAUER

background image

Budowanie domowej sieci

Podłączenie komputerów do internetu

Komputery można połączyć w sieć – zależnie od 

doświadczenia – w kilka godzin lub kilka minut. 

Pokażemy, jakie czynności trzeba wykonać, by 

zrobić to szybko i z powodzeniem.

Pierwsze uruchomienie routera

Sposób uruchomienia sprzętu zależy od tego, 

jaki masz typ routera i rodzaj złącza DSL. Mu-

sisz wiedzieć, jakie domyślne parametry ma twój 

sprzęt – niezbędny jest jego fabryczny 

adres IP 

2

53>07

 

i hasło (znajdziesz je w instrukcji). Mu-

sisz też wiedzieć, jakie dane są potrzebne w celu 

podłączenia routera do internetu. Na przykład 

w przypadku Neostrady jest to login, hasło oraz 

parametry 

VPI/VCI 

2

53>08

. W przypadku sieci 

osiedlowych może być potrzebny adres IP.

1

 

Podłącz internet do routera za pomocą ka-

bla telefonicznego (do gniazda RJ-11) lub 

kabla Ethernet (do gniazdka RJ-45).

2

 

Podłącz router do komputera, by umożliwić 

konfigurację sieci. Można to robić przez 

sieć przewodową lub bezprzewodową, ale ten 

drugi interfejs często jest wyłączony w fabrycz-

nej konfiguracji routera. Bardziej pewne jest więc 

połączenie kablem Ethernet.

3

 

Włącz zasilanie routera. Po kilkunastu se-

kundach można się zalogować do jego in-

terfejsu konfiguracyjnego.

7

 

Z list dotyczących kraju i operatora (Coun-

try i ISP) wybierz 

n

chyba że twój router stwarza możliwość wy-

brania twojego dostawcy internetu. Natomiast 

w polach dotyczących VPI i VCI wpisz odpo-

wiednie parametry, np. dla Neostrady 

n

Kliknij 

.

8

 

Wybierz protokół i 

enkapsulację 

2

53>09

Dla Neostrady będą to ustawienia 

n

.

Kliknij 

, by przejść do następnego kroku 

konfiguracji.

9

 

Na końcu trzeba wprowadzić nazwę użyt-

kownika, którą otrzymujesz od dostawcy 

usług internetowych, np. TP) 

n

oraz hasło uzyskane również od operatora 

n

.

Po wpisaniu tych danych ponownie kliknij przy-

cisk 

. W przypadku routera Asus WL-600 g 

podłączanego do Neostrady parametry łącza in-

ternetowego są już skonfigurowane. Oczywiście 

w przypadku innych routerów, a także innych ope-

ratorów konfiguracja może wyglądać inaczej.

10

 

Wspomniany router Asusa od razu prze-

chodzi do konfiguracji sieci bezprzewo-

dowej. Wymyśl i wpisz identyfikator sieci (tzw. 

SSID

 

2

53>10

n

wybierz szyfrowanie WPA-PSK

 

n

oraz wymyśl i wprowadź klucz szyfrujący 

.

Jeśli  w  przeglądarce  nie  pojawia  się  interfejs  kon-

figuracyjny  routera,  przyczyną  może  być  statyczna 

(ustawiona  na  stałe)  konfiguracja  karty  sieciowej 

komputera.  Tymczasem  router  powinien  mieć  moż-

liwość  automatycznego  skonfigurowania  tej  karty. 

Jeżeli  problem  wystąpi,  skorzystaj  z  warsztatu 

„Podłączanie  komputerów”.

Interfejs konfiguracyjny  

się nie otwiera

4

 

Otwórz przeglądarkę internetową i w pasku 

adresowym  wpisz  domyślny  adres  IP 

routera, który znajdziesz w instrukcji obsługi, 

np. 

192.168.0.1

.

5

 

Gdy pojawi się pole na nazwę użytkowni-

ka i hasło 

n

wpisz dane, które również znajdziesz w instruk-

cji obsługi (zwykle nazwa użytkownika to 

admin

a hasło jest puste lub też brzmi 

admin

).

6

 

Po zalogowaniu się do interfejsu konfigu-

racyjnego może się pojawić kreator konfi-

guracji lub okno z podstawowymi parametrami 

do ustawienia. Np. w routerze Asus WL-600 g 

należy przejść do sekcji 

 i kliknąć 

przycisk 

.

RE

KL

AM

A

1+2_temat numeru.indd   49

2007-11-23   18:06:17

Certyfikacja PitStop - Wydawnictwo BAUER

background image

TEMAT NUMERU

50

PC

 

Format

 

1/2008

Współczesne  routery  oferują  dwa  algorytmy  szy-

frowania  danych:  WEP  (Wired  Equivalent  Privacy) 

oraz  WPA  (WiFi  Protected  Access),  przy  czym 

każdy  w  kilku  odmianach.  Pierwszy  wykorzystuje 

stałe  klucze  szyfrujące  o  różnej  długości  –  od  64 

do 1024 bitów. Jednak żadna odmiana, niezależnie 

od  długości  klucza,  nie  jest  bezpieczna,  ponieważ 

sam  algorytm  już  parę  lat  temu  został  złamany. 

Routery  obsługują  go  tylko  dlatego,  by  zapewnić 

zgodność  ze  sprzętem  starszego  typu.

Bez  porównania  lepszy  jest  mechanizm  zabezpie-

czający  WPA,  a  dla  użytkowników  domowych  duże 

znaczenie  mają  jego  odmiany  z  dopiskiem  PSK, 

co  oznacza  Pre-Shared  Key.  W  tym  przypadku 

klucz  (hasło)  znany  użytkownikom  sieci  nie  służy 

bezpośrednio  do  szyfrowania  transmisji,  lecz  tylko 

do  generowania  klucza  szyfrującego,  który  zmienia 

się  w  regularnych  odstępach  czasu  i  przez  to  jest 

praktycznie  niemożliwy  do  złamania.

Szyfrowanie  WPA  występuje  jeszcze  w  odmianie 

WPA2  (w  tym  także  WPA2-PSK).  Główna  różnica 

jest  taka,  że  WPA2  i  WPA2-PSK  mogą  wykorzysty-

wać  bardzo  silny  algorytm  szyfrujący  AES,  jednak 

jego  stosowanie  w  domu  nie  przynosi  praktycznie 

żadnych  korzyści  (bez  AES  i  tak  poziom  bezpie-

czeństwa  sieci  jest  bardzo  wysoki).  WPA-PSK  jest 

więc  najlepszą,  optymalną  metodą  zabezpieczania 

danych  w  sieciach  Wi-Fi.

klucz szyfrujący nie może być zbyt prosty, po-

winien składać się z kilkunastu liter i cyfr. Po 

tej czynności kliknij 

. Ustawienie powyż-

szych parametrów jest bardzo ważne – jeśli router 

sam tego nie proponuje, musisz odszukać odpo-

wiednie ustawienia i przynajmniej włączyć szy-

frowanie WPA-PSk. 

11

 

konfiguracja routera zwykle kończy się 

wyświetleniem ekranu podsumowującego, 

po czym należy nacisnąć przycisk 

Urządzenie jest ponownie uruchamiane, już z no-

wymi ustawieniami. Po chwili powinno się po-

łączyć z internetem oraz udostępnić bezpieczne, 

szyfrowane połączenie bezprzewodowe.

Podłączanie komputerów

Gdy router już działa, możesz odłączyć od niego 

komputer, który służył do konfiguracji – prze-

nieść w inne miejsce lub podłączyć przez Wi- 

-Fi. W taki sam sposób można podłączyć kilka 

dodatkowych komputerów. Najpierw trzeba je 

jednak tak ustawić, by korzystały z serwera 

DHCP 

2

60>11

 wbudowanego w router.

1

 

Otwórz 

, a w nim 

opcję 

n

.

2

 

jeśli będziesz korzystać z tradycyjnego po-

łączenia przez kabel sieciowy, kliknij pra-

wym klawiszem myszy 

n

 

lub 

n

jeśli  będziesz  korzystać  z  połączenia  Wi-Fi. 

Z menu kontekstowego wybierz 

.

3

 

W oknie 

 kliknij 

n

a następnie przycisk 

n

.

4

 

W kolejnym oknie sprawdź, czy są zazna-

czone pola 

n

jeśli nie – zaznacz je.

5

 

Zatwierdź zmiany, klikając przycisk 

 

w obu otwartych oknach.

6

 

jeśli chcesz skorzystać z połączenia kablo-

wego, podłącz kabel Ethernet do routera, 

a drugi koniec do karty sieciowej komputera. 

Połączenie powinno nastąpić niemal natychmiast, 

czemu standardowo towarzyszy dymek:

7

 

jeżeli komputer jest wyposażony w bez-

przewodową kartę sieciową, sieć Wi-Fi udo-

stępniana przez router zostanie automatycznie 

wykryta. Pojawi się informujący o tym dymek:

8

 

Nawet  jeżeli  nie  ma  in-

formacji  o  wykryciu  sieci 

bezprzewodowej,  kliknij  ikonę  

Wi-Fi 

n

 

w zasobniku systemowym.

9

 

W  oknie,  które  się  wyświetli,  kliknij 

. Gdy po chwili twoja sieć 

pojawi  się  na  liście,  dwukrotnie  kliknij  ją  

myszką 

n

.

10

 

Gdy zobaczysz prośbę o podanie klucza 

szyfrującego, wprowadź go dwukrotnie 

n

i zatwierdź, klikając przycisk 

n

Musi to być ten sam klucz, który wymyśliłeś 

podczas konfiguracji routera w kroku 

10

 po-

przedniego warsztatu (

2

 49). Połączenie zostanie 

zestawione po kilku-kilkunastu sekundach. kom-

puter zyska połączenie z internetem.

Dodatkowa konfiguracja sieci

By sieć domowa pracowała stabilnie i była bez-

pieczna,  warto  wykonać  kilka  dodatkowych 

czynności.

01

 802.11g

najpopularniejszy stan-

dard łączności bezprze-

wodowej, przeznaczony 

do budowy sieci lokalnych 

WLAN, zapewniający 

wymianę danych z pręd-

kością 54 Mb/s; zgodny 

wstecz ze starszym stan-

dardem 802.11b

02

 Ethernet

najpopularniejszy stan-

dard w sieciach lokalnych, 

opisujący kable wyko-

rzystywane w sieci (tzw. 

skrętka), format przesy-

łania danych (tzw. ramek 

sieciowych), sposób 

adresowania komputerów 

(adresy MAC) itd.

03

 WAN

ang. Wide-Area Network, 

rozległa sieć obejmująca 

duże obszary geograficz-

ne, łącząca wiele sieci 

lokalnych; największą 

siecią WAN jest internet, 

ale mogą to być także 

inne sieci, powstające np. 

na potrzeby firm

04

 DSL

ang. Digital Subscriber 

Line, technologia wyko-

rzystująca łącze teleko-

munikacyjne jako łącze 

szerokopasmowe; jest to 

najpopularniejsza metoda 

dostępu do internetu, 

w Polsce znana m.in. pod 

postacią Neostrady

05

 Annex  A/B

dwie różne specyfikacje łą-

czy DSL, pierwsza korzysta 

z analogowych linii telefo-

nicznych (tzw. ADSL over 

POTS), druga z cyfrowych 

(ADLS over ISDN), router 

podłączany do linii telefo-

nicznej musi być zgodny 

z daną specyfikacją 

06

 SPI

ang. Stateful Packet 

Inspection, rodzaj zapory 

ogniowej śledzącej stan 

każdego połączenia od 

momentu jego rozpoczę-

cia do zakończenia, może 

blokować nieprawidłowe 

połączenia sieciowe (np. 

ataki hakerskie)

Słownik: trudne terminy

Szyfrowanie w sieciach Wi-Fi

Budowanie domowej sieci

1+2_temat numeru.indd   50

2007-11-23   18:06:25

Certyfikacja PitStop - Wydawnictwo BAUER

background image

TEMAT NUMERU

Sieć w domu

Niektórzy producenci notebooków, a także bezprze-

wodowych kart sieciowych, dołączają do nich własne 

programy do konfiguracji sieci. W wielu notebookach 

można znaleźć program Intel PRO/Wireless, który wy-

gląda inaczej niż standardowe narzędzia wbudowane 

w Windows. Zasada działania jest jednak taka sama 

(wykrycie  sieci,  wprowadzenie  hasła,  zestawienie 

połączenia). Ponadto program taki można wyłączyć, 

by  do  konfiguracji  sieci  wykorzystać  Windows.

Inne programy  

do konfigurowania sieci Wi-Fi

Router nie musi „widzieć się” z komputerami korzy-

stającymi z sieci Wi-Fi, jednak jego całkowite ukrycie 

gdzieś  pod  biurkiem  też  nie  jest  wskazane.  Musi 

stać mniej więcej pośrodku między komputerami 

korzystającymi z sieci bezprzewodowej, a także jak 

najbliżej komputerów połączonych siecią przewo-

dową.  Wskazane  jest  postawienie  go  na  szafie  lub 

wysokiej  półce,  by  niskie  meble  nie  przeszkadzały 

w  rozchodzeniu  się  fal  radiowych.  Takie  ustawienie 

pozwala  też  objąć  zasięgiem  sieci  jedno  lub  dwa 

piętra  w  domu  jednorodzinnym.

Sprzęt bezprzewodowy musi być postawiony z da-

leka  od  przedmiotów,  które  mogłyby  tłumić  fale 

radiowe.  Chodzi  o  takie  urządzenia,  jak:  kuchenki 

mikrofalowe, telefony bezprzewodowe, kopiarki, a tak-

że półki metalowe, zbiorniki wodne (akwaria) czy inne 

przedmioty  metalowe  (np.  wejście  do  windy).

Gdzie postawić router

1

 

Hasło administratora nie powinno pozostać 

domyślne. W programie konfiguracyjnym 

odszukaj więc odpowiednie funkcje pozwalają-

ce na jego zmianę, np. w routerze Asus WL-600 g 

klikając  kolejno  w 

 

. W polu 

n

 

wpisz stare, domyślne hasło 

z konfiguracji fabrycznej, a w polach 

n

 wpisz nowe 

hasło. Zmianę zatwierdź, klikając 

.

2

 

Świetnym sposobem zabezpieczenia do-

stępu do sieci bezprzewodowej jest ukrycie 

jej identyfikatora SSID – najlepiej to zrobić już 

po podłączeniu komputerów. Nowe komputery 

z kartami bezprzewodowymi wykryją sieć, ale 

z powodu braku SSID nie będą mogły się z nią 

połączyć. Odpowiednie ustawienia znajdziesz 

zwykle w sekcji 

. W naszym przykładzie 

wystarczy zaznaczyć pole 

n

 

i kliknąć przycisk 

.

3

 

Gdy w sieci pracują urządzenia różnych 

producentów i różnych standardów siecio-

wych, może być konieczne wykorzystanie słab-

szego szyfrowania WEP lub całkowite jego wy-

łączenie. Niezbędny jest wtedy filtr 

adresów 

MAC 

2

60>12

, który daje dostęp do sieci tylko 

wybranym kartom sieciowym. Ustal więc adre-

sy MAC (inaczej: adresy fizyczne) kart sieciowych 

w komputerach. Najlepiej to zrobić w linii pole-

ceń, za pomocą komendy 

ipconfig /all

. Pojawi 

się lista kart oraz adres fizyczny każdej z nich:

W konfiguracji routera przejdź teraz do sekcji 

 , a potem do funkcji 

. Zaznacz 

w niej opcję 

n

Następnie dodaj kolejno do listy adresy fizycz-

ne  kart  sieciowych  w  twoich  komputerach 

(zwykle zamiast kresek w adresie należy za-

stosować dwukropki) 

n

.

REKLAMA

1+2_temat numeru.indd   51

2007-11-23   18:06:41

Certyfikacja PitStop - Wydawnictwo BAUER

background image

TEMAT NUMERU

52

PC

 

Format

 

1/2008

Budowanie domowej sieci

Budowanie domowej sieci

4

 

Sieci  bezprzewodowe  wykorzystują  fale 

radiowe o określonych częstotliwościach. 

Oznacza to, że dwie sieci o tej samej częstotli-

wości będą się wzajemnie zakłócać. Są dwa roz-

wiązania tego problemu. W sekcji 

 na-

leży przejść do ustawień 

 i – jeśli to 

możliwe – ustawić automatyczny wybór kanału, 

czyli opcję 

 zmienić na 

Natomiast jeśli router nie daje możliwości auto-

matycznej konfi guracji kanału, trzeba sprawdzić, 

z jakich kanałów korzystają sąsiednie sieci Wi-Fi 

(polecamy artykuł na naszym krążku CD) i usta-

wić kanał własnej sieci w taki sposób, by nie 

kolidował z innymi sieciami, a ponadto był od 

nich „jak najdalej”. Zalecany jest odstęp przy-

najmniej dwóch kanałów, tzn. jeżeli jakaś sieć 

w pobliżu pracuje na kanale 5, twoja może pra-

cować na kanale 1, 2, 8, 9, 10 itd. (z pominięciem 

kanałów w okolicach numeru 5).

5

 

Podczas pierwszych eksperymentów z sie-

cią pewnie wielokrotnie się okaże, że za-

brnąłeś w ślepą uliczkę i nie wiesz, jak dostać 

się do programu konfi guracyjnego lub wyłączyć 

jakieś funkcje. Sposobem na to jest przywróce-

nie konfi guracji fabrycznej. Zazwyczaj wystarczy 

wcisnąć  na  klika  sekund 

przycisk  z  tyłu  obudowy 

routera 

.

Jeśli to nie pomaga, sprawdź 

w instrukcji, jak przeprowadza się reset twojego 

sprzętu i wykonaj go.

Wspólne zasoby

System Windows posługuje się kilkoma mechani-

zmami, które mają ułatwić wspólne użytkowanie 

zasobów w małych sieciach lokalnych. Jest to 

m.in. protokół 

NetBEUI

 

60>13

, który właściwie 

nie wymaga żadnej konfi guracji kart sieciowych, 

nawet nadawania im adresów IP (choć we współ-

czesnych systemach i tak odbywa się to automa-

tycznie). Zamiast adresów protokół ten posługuje 

się nazwami komputerów, a w celu utrzymania 

porządku w sieci dodatkowo komputery mogą 

należeć do różnych grup roboczych.

  Jednak oprócz ułatwień pojawiają się także 

utrudnienia. Należy do nich np. zapora ogniowa 

wbudowana w Windows, czy też ograniczenia 

dostępu do danych na poziomie użytkownika. 

Oto kilka kroków do wykonania, by sieć działała 

sprawnie.

Komputery i grupy robocze

Nasze komputery domowe będą się bez prze-

szkód „widziały” w sieci, jeśli się znajdą w tej 

samej tzw. grupie roboczej. Oczywiście najlepiej, 

jeśli również znajdą się w tej samej podsieci (będą 

miały ustawione podobne adresy IP i wspólną 

tzw. maskę podsieci), ale o to już zadba router, 

który każdemu komputerowi automatycznie przy-

dzieli odpowiedni adres.

1

 

Kliknij 

Prawym klawiszem myszy 

kliknij 

, a następnie z menu 

kontekstowego wybierz opcję 

.

2

 

W oknie 

 przejdź do za-

kładki 

  i  kliknij  przycisk 

.

3

 

W kolejnym oknie 

 

wpisz  dla  każdego  komputera  czytelną, 

niepowtarzalną  nazwę 

(np. imię użytkownika, 

do którego urządzenie 

należy), a w polu 

 

wpisz  wspólną  nazwę 

dla wszystkich kompu-

terów (w naszym przykładzie 

PCFORMAT

).

4

 

Zatwierdź zmiany, klikając 

 w obu 

oknach. By komputer znalazł się w nowej 

grupie roboczej, konieczny jest restart systemu.

Konta użytkowników

Nie zawsze jest wskazane, by wszyscy użytkow-

nicy sieci mieli dostęp do wszystkich jej zasobów, 

a tym bardziej mogli modyfi kować, czy nawet 

usuwać, pliki lub całe katalogi. Można więc po-

Niezbędna konfiguracja komputerów

służyć się mechanizmami kontroli dostępu: za-

łożyć w każdym systemie konta wszystkim do-

mownikom, by później nadać im odpowiednie 

uprawnienia. Przyda się to np. podczas korzy-

stania z dysków sieciowych, o którym piszemy 

w dalszej części artykułu.

1

 

Kliknij 

 i otwórz 

.

Dwukrotnie kliknij 

.

2

 

W oknie 

 kliknij opcję 

.

3

 

W kolejnym oknie wpisz nową nazwę użyt-

kownika (najlepiej po prostu imię), następ-

nie kliknij 

.

4

 

W następnym oknie wybierz 

 

i kliknij przycisk 

. Ogranicze-

nie uprawnień dla konta wynika z bezpieczeń-

stwa – generalnie korzystanie z konta admini-

stratora nie jest zalecane.

5

 

Po utworzeniu konta wrócisz do głównego 

okna 

. Kliknij w nim 

utworzone na nowo konto, a następnie wybierz 

opcję 

.

Wykorzystanie w domu routera, czy 

też ogólnie sieci komputerowej, po-

zwala nie tylko na wspólne przeglą-

danie internetu na kilku kompute-

rach. Podstawową usługą w sieciach 

lokalnych jest udostępnianie plików 

i drukarek. Zapewnia to każdy sys-

tem Windows. By mechanizm ten 

sprawnie działał, konieczna jest nie-

wielka konfi guracja ustawień sie-

ciowych wszystkich systemów (lub 

kontrola tej konfi guracji).

  W celu wspólnego korzystania 

z zasobów dyskowych i drukarek 

można też użyć bardziej wyspecja-

lizowanych urządzeń. W sprzedaży 

są oferowane dyski sieciowe, które 

można podłączyć bezpośrednio do 

routera. Po krótkiej konfi guracji są 

one dostępne ze wszystkich kom-

puterów w sieci lokalnej, a nawet 

w internecie. Ważne jest to, że ża-

den z komputerów nie musi być cały 

czas włączony, ponieważ wszyst-

kie wspólne pliki użytkowników 

mogą znajdować się na dysku sie-

ciowym.

  Zresztą podobnie jest z drukar-

kami. Ich udostępnianie nie musi 

być zadaniem systemu Windows. 

Może to robić specjalizowany ser-

wer druku (tzw. printserwer). Poka-

żemy kilka przykładów korzystania 

z takich wspólnych zasobów.

1+2_temat numeru.indd   52

2007-11-23   18:06:53

Certyfikacja PitStop - Wydawnictwo BAUER