Sieci komputerowe dla bystrzaków. Wydanie XI - Helion
Tytuł oryginału: Networking For Dummies, 11th edition
Tłumaczenie: Tomasz Walczak, Tadeusz Zawiła
ISBN: 978-83-283-5216-2
stron: 464, Format: ebook
Data wydania: 2019-10-29
Księgarnia: Helion
Cena książki: 34,50 zł (poprzednio: 69,00 zł)
Oszczędzasz: 50% (-34,50 zł)
W prostocie tkwi siła
Zbuduj sieć przewodową lub bezprzewodową
Zabezpiecz i zoptymalizuj swoją sieć
Skonfiguruj serwer i zarządzaj kontami użytkowników
Numer 1 wśród książek o sieciach komputerowych dla początkujących
Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze.
W książce:
- Łączenie się z internetem
- Konfigurowanie sieci bezprzewodowej
- Stawianie serwera
- Obsługa wielu kont
- Bezpieczne korzystanie z chmury
- Zabezpieczanie sieci
Osoby które kupowały "Sieci komputerowe dla bystrzaków. Wydanie XI", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Sieci komputerowe dla bystrzaków. Wydanie XI eBook -- spis treści
O autorze 17
Podziękowania od autora 19
Wstęp 21
- O książce 22
- Niezbyt rozsądne założenia 23
- Ikony użyte w tej książce 23
- Od czego zacząć? 24
CZĘŚĆ I: PIERWSZE KROKI W ŚWIECIE SIECI KOMPUTEROWYCH 25
Rozdział 1: Do dzieła! 27
- Definiowanie sieci 28
- Po co zawracać sobie głowę siecią komputerową? 30
- Dzielenie się plikami 30
- Dzielenie się zasobami 31
- Dzielenie się programami 31
- Serwery i klienci 32
- Dedykowane serwery i komputery równorzędne 33
- W jaki sposób działa sieć? 34
- To już nie jest komputer osobisty! 35
- Administrator sieci 37
- Co takiego mają oni, czego Tobie brakuje? 38
Rozdział 2: Życie w sieci 41
- Odróżnianie zasobów lokalnych od sieciowych 42
- Co kryje się w nazwie? 42
- Logowanie się do sieci 44
- Zrozumieć udostępnianie folderów 46
- Cztery dobre sposoby wykorzystania udostępnionego folderu 47
- Przechowuj w nim pliki, które są potrzebne wszystkim 47
- Przechowuj swoje pliki 48
- Stwórz miejsce do tymczasowego przechowywania plików 48
- Zrób kopię zapasową swojego lokalnego dysku twardego 49
- Miejsca, do których zaprowadzi Cię sieć 50
- Mapowanie dysków sieciowych 51
- Korzystanie z drukarki sieciowej 54
- Dodawanie drukarki sieciowej 55
- Drukowanie przy użyciu drukarki sieciowej 57
- Zabawa kolejką drukowania 58
- Wylogowanie się z sieci 59
Rozdział 3: Więcej sposobów korzystania z sieci 61
- Udostępnianie zasobów 61
- Włączenie udostępniania plików oraz drukarek 62
- Udostępnianie folderu 63
- Korzystanie z folderu publicznego 65
- Udostępnianie drukarki 66
- Korzystanie z pakietu Microsoft Office w sieci 68
- Dostęp do plików sieciowych 68
- Korzystanie z szablonów grupy roboczej 69
- Dzielenie się bazą danych Access w sieci 71
- Praca z plikami offline 72
CZĘŚĆ II: KONFIGUROWANIE SIECI 77
Rozdział 4: Planowanie sieci 79
- Tworzenie planu sieci 79
- Musisz mieć jakiś cel 80
- Inwentaryzacja 81
- Co musisz wiedzieć 81
- Programy, które za Ciebie zbiorą informacje 84
- Dedykować czy nie dedykować? - oto jest pytanie 85
- Serwer plików 85
- Serwer wydruku 86
- Serwery WWW 86
- Serwery pocztowe 86
- Serwery bazodanowe 87
- Serwery aplikacji 87
- Serwery licencyjne 87
- Wybieranie serwerowego systemu operacyjnego 87
- Planowanie infrastruktury 88
- Rysowanie diagramów 89
Rozdział 5: Radzenie sobie z TCP/IP 91
- Zrozumienie systemu binarnego 92
- Odliczanie od 0 do 1 92
- Kieruj się logiką 93
- Wprowadzenie do adresacji IP 94
- Sieci i hosty 94
- Zabawa z oktetami 95
- Klasyfikacja adresów IP 95
- Adresy klasy A 96
- Adresy klasy B 97
- Adresy klasy C 98
- Zastosowanie podsieci 99
- Podsieci 99
- Maski podsieci 100
- O czym warto pamiętać 101
- Adresy prywatne i publiczne 102
- Zrozumieć translację adresów sieciowych 103
- Skonfiguruj swoją sieć pod DHCP 104
- Zrozumieć DHCP 104
- Serwery DHCP 105
- Zrozumienie zakresów 106
- Czy czujesz się wykluczony? 107
- Zaleca się dokonanie rezerwacji 107
- Jak długo dzierżawić? 108
- Zarządzanie serwerem DHCP w ramach Windows Server 2016 109
- Konfigurowanie klienta DHCP w systemie Windows 110
- Używanie DNS 111
- Domeny i nazwy domen 112
- Pełne, jednoznaczne nazwy domenowe 114
- Praca z serwerem DNS 114
- Konfiguracja klienta DNS w systemie Windows 116
Rozdział 6: Sieciowy zawrót głowy, czyli kable, switche i routery 117
- Czym jest Ethernet? 118
- Wszystko na temat kabli 120
- Kategorie kabli 121
- O co chodzi z tymi parami? 122
- Ekranować czy nie ekranować? - oto jest pytanie 122
- Kiedy korzystać z kabli typu plenum? 123
- Przewody jedno- i wielożyłowe 124
- Wytyczne w zakresie instalacji 124
- Narzędzia, których będziesz potrzebować 126
- Piny dla skrętek 127
- Wtyki RJ-45 128
- Kable skrosowane 129
- Gniazdka sieciowe i panele krosownicze 130
- Praca ze switchami 131
- Łańcuchowe łączenie switchy 132
- Korzystanie z routera 133
Rozdział 7: Konfiguracja komputerów klienckich w systemie Windows 135
- Konfiguracja połączeń sieciowych 136
- Przyłączanie do domeny 141
Rozdział 8: Łączenie sieci z internetem 145
- Łączenie się z internetem 146
- Połączenie przez kablówkę albo DSL 146
- Łączenie się za pomocą szybkich linii prywatnych 147
- Współdzielenie łącza internetowego 149
- Zabezpieczenie połączenia przy użyciu firewalla 149
- Korzystanie z firewalla 149
- Firewall zintegrowany z systemem Windows 151
Rozdział 9: Konfiguracja sieci bezprzewodowej 153
- Zanurzenie się w sieciach bezprzewodowych 154
- Trochę elektroniki na poziomie szkoły średniej 155
- Fale i częstotliwości 155
- Długości fal i anteny 157
- Widmo, FCC oraz KRRiT 157
- Osiem - zero - dwa - kropka - jedenaście coś tam, czyli zrozumienie standardów sieci bezprzewodowych 159
- W zasięgu 160
- Korzystanie z bezprzewodowych kart sieciowych 161
- Ustawianie bezprzewodowych punktów dostępowych 162
- Sieć infrastrukturalna 163
- Wielofunkcyjne bezprzewodowe punkty dostępowe 164
- Funkcja roamingu 165
- Mostki bezprzewodowe 165
- Sieci ad hoc 165
- Konfiguracja bezprzewodowego punktu dostępowego 166
- Podstawowe opcje konfiguracji 166
- Konfiguracja DHCP 167
- Łączenie się z siecią bezprzewodową 168
- Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej 170
Rozdział 10: Wirtualizacja sieci 175
- Zrozumieć wirtualizację 175
- Zrozumieć hipernadzorcę 178
- Zrozumieć wirtualne dyski twarde 179
- Zrozumieć wirtualizację sieci 182
- Spójrzmy na plusy wirtualizacji 182
- Wprowadzenie do Hyper-V 184
- Zrozumieć hipernadzorcę Hyper-V 184
- Zrozumieć dyski wirtualne 185
- Włączanie Hyper-V 186
- Zaznajamianie się z Hyper-V 187
- Tworzenie wirtualnego switcha 188
- Tworzenie dysków wirtualnych 191
- Tworzenie maszyny wirtualnej 195
- Instalowanie systemu operacyjnego 199
CZĘŚĆ III: PRACA Z SERWERAMI 203
Rozdział 11: Stawianie serwera 205
- Funkcje serwerowego systemu operacyjnego 205
- Wsparcie sieciowe 206
- Udostępnianie plików 206
- Wielozadaniowość 207
- Usługi katalogowe 207
- Usługi zabezpieczeń 208
- Mnogość sposobów instalacji sieciowego systemu operacyjnego 209
- Pełna instalacja vs aktualizacja 209
- Instalacja za pośrednictwem sieci 210
- Pozbieraj swoje klamoty 211
- Odpowiedni komputer w roli serwera 211
- Serwerowy system operacyjny 212
- Pozostałe programy 212
- Działające połączenie z internetem 212
- Dobra książka 213
- Podejmowanie świadomych decyzji 213
- Końcowe przygotowania 214
- Instalacja serwerowego systemu operacyjnego 215
- Faza 1.: Gromadzenie informacji 215
- Faza 2.: Instalowanie Windowsa 216
- Konfigurowanie serwera 216
Rozdział 12: Zarządzanie kontami użytkowników 219
- Zrozumieć konta użytkowników w systemie Windows 219
- Konta lokalne vs domenowe 220
- Właściwości konta użytkownika 220
- Tworzenie nowego konta użytkownika 220
- Ustawianie właściwości kont użytkowników 224
- Zmiana informacji kontaktowych użytkownika 224
- Ustawianie opcji konta 225
- Ustawianie godzin logowania 226
- Ograniczanie dostępu do niektórych komputerów 227
- Wprowadzanie informacji profilowych użytkownika 228
- Resetowanie haseł użytkowników 228
- Wyłączanie i włączanie kont użytkowników 230
- Usunięcie użytkownika 230
- Praca z grupami 231
- Tworzenie grupy 231
- Dodawanie członka do grupy 233
- Tworzenie skryptów logowania 234
Rozdział 13: Zarządzanie pamięcią sieciową 237
- Zrozumieć pamięć sieciową 237
- Serwery plików 238
- Urządzenia pamięci masowej 238
- Zrozumieć uprawnienia 239
- Zrozumieć udziały 241
- Zarządzanie serwerem plików 242
- Korzystanie z Kreatora nowego udziału 242
- Udostępnianie folderów bez Kreatora 248
- Nadawanie uprawnień 250
Rozdział 14: Zarządzanie Exchange Server 2016 253
- Tworzenie skrzynki pocztowej 254
- Zarządzanie skrzynkami pocztowymi 256
- Ustawianie funkcji skrzynek pocztowych 257
- Włączanie przekierowania 258
- Ustawianie limitu pamięci skrzynki pocztowej 260
- Konfigurowanie Outlooka dla Exchange 264
- Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji 265
- Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku 267
Rozdział 15: Tworzenie intranetu 269
- Definiowanie intranetu 269
- Identyfikacja możliwości użycia intranetu 270
- Konfigurowanie intranetu 271
- Konfiguracja serwera webowego IIS 273
- Zrozumienie strony domyślnej 276
- Tworzenie witryn 278
CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA 283
Rozdział 16: Witaj w zarządzaniu siecią 285
- Czym zajmuje się administrator sieci 286
- Wybór administratora na pół etatu 287
- Trzy "zmory" zarządzania siecią 288
- Zarządzanie użytkownikami sieciowymi 289
- Zdobywanie narzędzi software'owych służących do administrowania siecią 290
- Kompletowanie biblioteki 291
- Zdobywanie certyfikatów 292
- Pomocne blefy i wymówki 293
Rozdział 17: Rozwiązywanie problemów z siecią 295
- Gdy złe rzeczy zdarzają się dobrym komputerom 296
- Padłeś? Powstań! 297
- Sposoby na sprawdzenie połączenia sieciowego 299
- Kalejdoskop wiadomości o błędach 299
- Sprawdź ponownie ustawienia sieci 300
- Rozwiązywanie problemów z siecią w systemie Windows 301
- Pora na eksperymentatora 302
- Kogo by tu wylogować? 303
- Restartowanie komputera klienckiego 304
- Uruchamianie komputera w trybie awaryjnym 305
- Korzystanie z opcji przywracania systemu 306
- Restartowanie usług sieciowych 308
- Restartowanie serwera sieciowego 310
- Przeglądanie dzienników zdarzeń 311
- Księga życzeń i zażaleń 311
Rozdział 18: Tworzenie kopii zapasowych Twoich danych 313
- Tworzenie kopii zapasowych Twoich danych 314
- Wybieranie miejsca przechowywania kopii zapasowych 314
- Kopiowanie na taśmę magnetyczną 315
- Zrozumieć oprogramowanie do wykonywania kopii zapasowych 316
- Porównywanie rodzajów kopii zapasowych 317
- Normalne kopie zapasowe 318
- Archiwizacja typu kopia 319
- Codzienne kopie zapasowe 320
- Przyrostowe kopie zapasowe 320
- Różnicowa kopia zapasowa 321
- Wybór między kopiami lokalnymi a sieciowymi 322
- Decydowanie o tym, ile zestawów kopii zapasowych trzymać 323
- Weryfikowanie niezawodności taśm 325
- Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz zdatnego do użytku 326
- Ustawianie zabezpieczeń archiwizacji 326
Rozdział 19: Zabezpieczanie sieci 329
- Czy potrzebne Ci są zabezpieczenia? 330
- Dwa podejścia do kwestii bezpieczeństwa 331
- Ochrona fizyczna: zamykanie drzwi 332
- Zabezpieczanie kont użytkowników 334
- Nieoczywiste nazwy użytkowników 334
- Rozważne korzystanie z haseł 334
- Generowanie haseł dla bystrzaków 336
- Zabezpiecz konto administratora 337
- Zarządzanie bezpieczeństwem użytkowników 337
- Konta użytkowników 338
- Wbudowane konta 339
- Prawa użytkownika 340
- Uprawnienia (czyli kto co dostanie) 340
- Terapia grupowa 341
- Profile użytkowników 342
- Skrypt logowania 343
- Zabezpieczanie użytkowników 343
Rozdział 20: Zabezpieczanie sieci 345
- Firewalle 346
- Różne rodzaje firewalli 347
- Filtrowanie pakietów 347
- Filtrowanie SPI 349
- Bramy na poziomie sesji 349
- Bramy na poziomie aplikacji 350
- Wbudowany firewall systemu Windows 350
- Ochrona przed wirusami 351
- Czym jest wirus? 351
- Programy antywirusowe 352
- Bezpieczne przetwarzanie 353
- "Łatanie" oprogramowania 354
Rozdział 21: Obawy o wydajność sieci 357
- Dlaczego administratorzy nie znoszą problemów z wydajnością? 358
- Czym dokładnie jest wąskie gardło? 359
- Pięć najczęściej występujących wąskich gardeł w sieci 360
- Sprzęt w serwerach 360
- Opcje konfiguracyjne serwera 360
- Serwery wykonujące za dużo zadań 361
- Infrastruktura sieciowa 362
- Niesprawne komponenty 362
- Dostrajanie sieci - podejście kompulsywne 363
- Monitorowanie wydajności sieci 364
- Inne wskazówki z obszaru wydajności 366
CZĘŚĆ V: INNE RODZAJE SIECI 367
Rozdział 22: Życie w mieście chmur 369
- Wprowadzenie do chmur obliczeniowych 369
- Korzyści płynące z przetwarzania w chmurze 370
- Szczegółowe omówienie wad przetwarzania w chmurze 372
- Trzy podstawowe rodzaje usług przetwarzania w chmurze 373
- Aplikacje 373
- Platformy 374
- Infrastruktura 374
- Chmury publiczne a chmury prywatne 375
- Przegląd głównych dostawców chmur 376
- Amazon 376
- Google 376
- Microsoft 377
- Wprowadzanie chmury 377
Rozdział 23: Zarządzanie urządzeniami mobilnymi 379
- Różne rodzaje urządzeń mobilnych 380
- Bezpieczeństwo urządzeń mobilnych 381
- Zarządzanie urządzeniami z systemem iOS 382
- Czym jest iPhone? 382
- Czym jest iPad? 383
- Integrowanie urządzeń z systemem iOS z serwerem Exchange 383
- Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera Exchange 385
- Zarządzanie urządzeniami z Androidem 388
- Omówienie systemu operacyjnego Android 388
- Korzystanie z podstawowych aplikacji z Androida 389
- Integrowanie Androida z serwerem Exchange 390
Rozdział 24: Nawiązywanie połączeń w domu 391
- Używanie aplikacji Outlook Web App 392
- Używanie wirtualnej sieci prywatnej 394
- Bezpieczeństwo sieci VPN 394
- Serwery i klienci w sieciach VPN 396
CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS 399
Rozdział 25: Sieci w systemie Linux 401
- Porównanie systemów Linux i Windows 402
- Wybieranie dystrybucji Linuksa 403
- Instalowanie Linuksa 405
- Logowanie i wylogowanie 407
- Logowanie 407
- Wylogowanie się 408
- Zamykanie systemu 408
- Używanie interfejsu GNOME 408
- Powłoka poleceń 409
- Umożliwianie stosowania polecenia SUDO 410
- Zarządzanie kontami użytkowników 412
- Konfigurowanie sieci 414
- Używanie programu Sieć 414
- Ponowne uruchamianie sieci 415
- Zatańcz Sambę 416
- Wprowadzenie do Samby 416
- Instalowanie Samby 417
- Uruchamianie i zatrzymywanie serwera Samba 418
- Używanie narzędzia Konfiguracja serwera Samba 419
Rozdział 26: Sieci na komputerach Mac 423
- Podstawowe ustawienia sieciowe w komputerach Mac 424
- Dołączanie do domeny 428
- Łączenie się z udziałem 429
CZĘŚĆ VII: SIECIOWE DEKALOGI 433
Rozdział 27: Dziesięć sieciowych przykazań 435
- I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego 436
- II. Broń sieci swojej przed niewiernymi 436
- III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki 436
- IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz, co robisz 437
- V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia, które jego jest 437
- VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację 437
- VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych 438
- VIII. Nie kradnij programu bliźniego swego bez licencji 438
- IX. Nauczaj użytkowników swoich o prawidłach sieci 438
- X. Spisuj konfigurację sieci swojej na kamiennych tablicach 439
Rozdział 28: Dziesięć poważnych błędów sieciowych 441
- Oszczędzanie na hardwarze 442
- Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani 442
- Usuwanie ważnych plików z serwera 443
- Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie na serwer 443
- Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie wydrukował się za pierwszym razem 444
- Zakładanie, że serwer ma bezpieczną kopię zapasową 444
- Łączenie się z internetem bez wzięcia pod uwagę względów bezpieczeństwa 445
- Podłączenie bezprzewodowego punktu dostępu bez pytania 445
- Myślenie, że nie możesz pracować, ponieważ sieć nie działa 446
- Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze 446
- Obwinianie sieci o wszystko 447
Rozdział 29: Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449
- Taśma klejąca 449
- Narzędzia 450
- Kable krosowe 450
- Opaski zaciskowe do kabli 450
- Ptasie mleczko 451
- Części zamienne 451
- Tanie przełączniki sieciowe 452
- Całościowa dokumentacja sieci spisana na kamiennych tablicach 452
- Instrukcje sieciowe i nośniki z oprogramowaniem 452
- Dziesięć egzemplarzy tej książki 453
Skorowidz 455