domowe-sieci-komputerowe.-cwiczenia-praktyczne cała książka, ebooki chomikuj

[ Pobierz całość w formacie PDF ]
IDZ DO
Domowe sieci komputerowe.
Æwiczenia praktyczne
SPIS TRECI
KATALOG KSI¥¯EK
Autorzy
acek Zieliñski
ISBN: 83-7197-589-9
Format: B5, stron: 92
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Wspó³dzieliæ mo¿emy biurko, pokój; wspó³dzieliæ mo¿emy tak¿e programy, pliki
dokumentów, arkuszy kalkulacyjnych, drukarki, po³¹czenia modemowo-faksowe,
po³¹czenia z innymi komputerami, z Internetem. Jak jednak nie zgubiæ siê w tym
g¹szczu?
Jeli pomyla³e kiedy o po³¹czeniu kilku komputerów w sieæ, ale brakowa³o ci
wiedzy, a temat wydawa³ siê zbyt trudny, nadszed³ kres twoich rozterek. Autorzy
Domowych sieci komputerowych w cyklu kilkudziesiêciu æwiczeñ, doradzaj¹
praktycznie, jak¹ wybraæ topologiê sieci, jak przygotowaæ kable i skonfigurowaæ
klienta  sieciowego.
Czêæ æwiczeñ zosta³a powiêcona problemom wyboru adresów IP oraz maski
sieciowej. Zagadnienia te pozwol¹ pocz¹tkuj¹cym unikn¹æ problemów, gdy pod³¹cz¹
swoj¹ domow¹ sieæ do Internetu (zaawansowani czytelnicy mog¹ przypomnieæ sobie
dzia³ania na liczbach binarnych). Tematy zwi¹zane z SDI oraz Linuksem jako routerem
znalaz³y tak¿e swoje wyjanienie, podobnie jak tworzenie zapory sieciowej (firewall)
za  pomoc¹ regu³ ipchains.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Tomasz Rak
Wprowadzenie...................................................................................................................................5
Rozdział 1. Czym jest sie lokalna?.................................................................................................................7
System operacyjny........................................................................................................ 8
Stacje sieciowe — klienci............................................................................................. 8
Karty sieciowe .............................................................................................................. 9
Wzmacniaki i koncentratory (huby) sieciowe............................................................ 10
Okablowanie sieciowe................................................................................................ 11
Skrtka................................................................................................................................11
Kabel koncentryczny (Thinnet)..........................................................................................16
Kabel wiatłowodowy........................................................................................................18
Topologia, czyli architektura sieci.............................................................................. 18
Topologia magistrali...........................................................................................................19
Topologia piercienia..........................................................................................................20
Topologia gwiazdy.............................................................................................................20
Topologie zło%one..............................................................................................................21
Planowanie sieci ......................................................................................................... 21
Rozdział 2. Sie oparta na Windows 98/Me.............................................................................................27
Instalowanie karty sieciowej ...................................................................................... 27
Klienty i protokoły...................................................................................................... 30
Protokół TCP/IP..................................................................................................................30
Adresy IP............................................................................................................................34
Maski podsieci....................................................................................................................36
Broadcast (adres rozgłoszeniowy)......................................................................................38
Specjalne adresy IP.............................................................................................................41
Klient sieciowy........................................................................................................... 42
Przydzielanie adresu IP stacji sieciowej.............................................................................43
Pozostałe właciwoci protokołu TCP/IP...........................................................................45
Rozdział 3. Konfiguracja sieciowa Linuksa..............................................................................................51
Konfiguracja interfejsu sieciowego eth0.................................................................... 51
Konfiguracja sieci TCP/IP.......................................................................................... 56
 2
Domowe Sieci komputerowe. wiczenia praktyczne
Rozdział 4. Stały dost+p do Internetu.........................................................................................................59
HIS — Home Internet Solution.................................................................................. 59
SDI......................................................................................................................................60
Rozdział 5. Maskowanie i firewall — przyjaciele i wrogowie”.......................................................67
Ipchains — ustalanie reguł ......................................................................................... 68
Masquerading — udost5pnianie Internetu innym komputerom................................. 71
J7dro podmieniaj7ce adresy........................................................................................ 71
Moduły........................................................................................................................ 73
Firewall — zapora sieciowa w Linuksie .................................................................... 75
Zako;czenie................................................................................................................ 91
W poprzednim rozdziale mogłe dowiedzie si, jak zaprojektowa i skonfigurowa
sie lokaln oraz wchodzce w jej skład komputery. W kolejnych czciach tej ksi ki
zapoznasz si z tajnikami połczenia takiej sieci z sieci Internet. Sposobów jest co
najmniej kilka. Przedstawi chyba jeden z najbardziej obecnie popularnych. Bdzie nam
potrzebny modem SDI (o którym dowiesz si nieco pó)niej), oraz komputer z systemem
operacyjnym Linux. Co to jest Linux? Na to pytanie odpowiedz pewnie, o wiele lepiej
ni ja, ksi ki powicone temu systemowi, których na polskim rynku jest do du o.
Dla nas w tym momencie najwa niejsz rzecz bdzie poprawne skonfigurowanie tego
systemu, aby współpracował z sieci, na pocztku lokaln. Jak skonfigurowa Linuksa,
aby był jeszcze jednym komputerem w sieci lokalnej? Przeczytaj ten rozdział, a bdziesz
to wiedział.
Jak ju wiesz, projektujc sie lokaln z u yciem protokołu TCP/IP, musisz pomyle
o przydzieleniu jej adresów z tzw. klasy nieroutowalnej. Bdzie to pomocne pó)niej
przy przyłczaniu naszej sieci lokalnej do Internetu bez koniecznoci nieco kłopotliwej
ponownej konfiguracji wszystkich hostów i usług sieciowych.
Koniecznym wydaje si napisanie kilku słów na temat kart sieciowych, których mo na
u ywa w systemie Linux. Wraz z rozwojem tego systemu tworzy si coraz wicej ste-
rowników, a co za tym idzie, coraz wicej kart. Jednak najlepszym rozwizaniem jest
zakup karty troch starszej. Istnieje tutaj prawie pewno, e sterownik do niej został
ju napisany. Najlepiej zapyta sprzedawc o to, czy karta, któr nam oferuje jest ob-
sługiwana przez Linuksa lub gdzie mo na znale) do niej sterowniki. Nie doradzałbym
równie kupowania kart PnP dla komputera z systemem operacyjnym Linux.
 52
Domowe sieci komputerowe. wiczenia praktyczne
Aby mie dostp do programów i narzdzi sieciowych, nale y w czasie instalacji sys-
temu zamontowa pakiety z sekcji
Networking
, wybierajc te, które bd nam potrzebne.
Aby zgłbi ten temat, odsyłam czytelnika do lektury innych ksi ek.
Załó my, i nasza sie bdzie miała adres 192.168.1.0. Na komputerze linuksowym, je eli
nie zrobilimy tego w czasie instalacji systemu, ustalamy adres IP oraz mask i adres
rozgłoszeniowy. Mo emy to zrobi poleceniem
lub innymi programami admi-
nistracyjnymi w zale noci od dystrybucji (
lub
). Je eli chcemy, aby ad-
resem IP komputera był numer 192.168.1.2 (w klasie C, czyli z mask 255.255.255.0),
nale y wyda polecenie:
Konfiguracja karty sieciowej
wiczenie 3.1.
1.
Oblicz warto adresu rozgłoszeniowego dla sieci w wy ej wymienionym przykładzie.
2.
Wstaw adres zamiast wartoci x.x.x.x i wydaj polecenie w wierszu poleceA powłoki.
3.
Aby sprawdzi, czy wykonany zabieg powiódł si, wydaj ponownie polecenie
,
tym razem bez parametrów. Po wpisaniu tego polecenia powinny pojawi si wiersze
podobne do tych przedstawionych poni ej:
!"#$%$
&'
()&*+,$#,-.*(//0/1'0.0#,-.'.('
*2%!
.2!
3343
0&
33
%'
()++)&,#5*(//0/1'.(6"'
*2!
.2!
3343
Jak wida, uruchomione s dwa interfejsy sieciowe. Dlaczego dwa?
to ten, który
przed chwil skonfigurowałe.
to urzdzenie ptli zwrotnej o adresie 127.0.0.1
1
,
o którym była mowa wczeniej.
4.
Poniewa w jdrach serii 2.2.x i nowszych zautomatyzowano dodawanie adresu sieci
do tablicy tras jdra, zostaje nam jeszcze dodanie adresu domylnego bramy
2
. Brama
bdzie stanowiła nasze „okno na wiat”, gdy sie bdzie ju połczona z Internetem.
1
Interfejs ten jest wykorzystywany przez wiele programów rodowiska Linuksa, nawet wtedy, gdy komputer
nie jest podłczony do sieci. Urzdzenie to imituje połczenie z sieci, dlatego jest konieczne do poprawnego
działania tych programów.
2
Komputer pełnicy rol" bramy do innej sieci. Aby uzyska% wi"cej informacji o bramie, któr b"dzie równie&
komputer z systemem operacyjnym Linux, zajrzyj do kolejnego rozdziału.
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cocksparrer.xlx.pl
  • Strona Główna
  • doktryna-jakosci.-rzecz-o-skutecznym-zarzadzaniu-(twarda-oprawa) full scan, Zlotemysli.pl - TYLKO FULL WERSJE!, ebooki
  • delphi-6.-vademecum-profesjonalisty.-tom-2 full scan, Zlotemysli.pl - TYLKO FULL WERSJE!, ebooki
  • cyfrowa fotografia ślubna. warsztaty fotograficzne scan, ebooki
  • ebooks mega list epub, Ebooki-megazestaw-EPUB
  • css.-gotowe-rozwiazania full version, Zlotemysli.pl - TYLKO FULL WERSJE!, ebooki
  • de La Fontaine Jean - Bajki, Gry ANDROID, ebooki tablet kids, bajki dla dzieci (tekst)
  • equinox-Iviii, Ebooki, magia, medytacja, rytualy, paranormalne, The Equinox Vol. 1 - Nos. 1-10
  • equinox-Iiv, Ebooki, magia, medytacja, rytualy, paranormalne, The Equinox Vol. 1 - Nos. 1-10
  • equinox-Iiii, Ebooki, magia, medytacja, rytualy, paranormalne, The Equinox Vol. 1 - Nos. 1-10
  • efektywne programowanie w języku java full version, ebooki3
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • bloodart.opx.pl