Sieci komputerowe dla bystrzaków. Wydanie XI (e-Book)

Doug Lowe, format PDF, MOBI, EPUB, rok wydania 2019
Darmowa wysyłka
Wysyłka w 1 dzień

Sieci komputerowe dla bystrzaków. Wydanie XI (e-Book) - Opis i dane produktu

W prostocie tkwi siła

Zbuduj sieć przewodową lub bezprzewodową

Zabezpiecz i zoptymalizuj swoją sieć

Skonfiguruj serwer i zarządzaj kontami użytkowników

Numer 1 wśród książek o sieciach komputerowych dla początkujących

Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze.

W książce:

Łączenie się z internetem
Konfigurowanie sieci bezprzewodowej
Stawianie serwera
Obsługa wielu kont
Bezpieczne korzystanie z chmury
Zabezpieczanie sieci

Spis treści:

O autorze 17

Podziękowania od autora 19

Wstęp 21

O książce 22

Niezbyt rozsądne założenia 23

Ikony użyte w tej książce 23

Od czego zacząć? 24

CZĘŚĆ I: PIERWSZE KROKI W ŚWIECIE SIECI KOMPUTEROWYCH 25

Rozdział 1: Do dzieła! 27

Definiowanie sieci 28

Po co zawracać sobie głowę siecią komputerową? 30

Dzielenie się plikami 30

Dzielenie się zasobami 31

Dzielenie się programami 31

Serwery i klienci 32

Dedykowane serwery i komputery równorzędne 33

W jaki sposób działa sieć? 34

To już nie jest komputer osobisty! 35

Administrator sieci 37

Co takiego mają oni, czego Tobie brakuje? 38

Rozdział 2: Życie w sieci 41

Odróżnianie zasobów lokalnych od sieciowych 42

Co kryje się w nazwie? 42

Logowanie się do sieci 44

Zrozumieć udostępnianie folderów 46

Cztery dobre sposoby wykorzystania udostępnionego folderu 47

Przechowuj w nim pliki, które są potrzebne wszystkim 47

Przechowuj swoje pliki 48

Stwórz miejsce do tymczasowego przechowywania plików 48

Zrób kopię zapasową swojego lokalnego dysku twardego 49

Miejsca, do których zaprowadzi Cię sieć 50

Mapowanie dysków sieciowych 51

Korzystanie z drukarki sieciowej 54

Dodawanie drukarki sieciowej 55

Drukowanie przy użyciu drukarki sieciowej 57

Zabawa kolejką drukowania 58

Wylogowanie się z sieci 59

Rozdział 3: Więcej sposobów korzystania z sieci 61

Udostępnianie zasobów 61

Włączenie udostępniania plików oraz drukarek 62

Udostępnianie folderu 63

Korzystanie z folderu publicznego 65

Udostępnianie drukarki 66

Korzystanie z pakietu Microsoft Office w sieci 68

Dostęp do plików sieciowych 68

Korzystanie z szablonów grupy roboczej 69

Dzielenie się bazą danych Access w sieci 71

Praca z plikami offline 72

CZĘŚĆ II: KONFIGUROWANIE SIECI 77

Rozdział 4: Planowanie sieci 79

Tworzenie planu sieci 79

Musisz mieć jakiś cel 80

Inwentaryzacja 81

Co musisz wiedzieć 81

Programy, które za Ciebie zbiorą informacje 84

Dedykować czy nie dedykować? - oto jest pytanie 85

Serwer plików 85

Serwer wydruku 86

Serwery WWW 86

Serwery pocztowe 86

Serwery bazodanowe 87

Serwery aplikacji 87

Serwery licencyjne 87

Wybieranie serwerowego systemu operacyjnego 87

Planowanie infrastruktury 88

Rysowanie diagramów 89

Rozdział 5: Radzenie sobie z TCP/IP 91

Zrozumienie systemu binarnego 92

Odliczanie od 0 do 1 92

Kieruj się logiką 93

Wprowadzenie do adresacji IP 94

Sieci i hosty 94

Zabawa z oktetami 95

Klasyfikacja adresów IP 95

Adresy klasy A 96

Adresy klasy B 97

Adresy klasy C 98

Zastosowanie podsieci 99

Podsieci 99

Maski podsieci 100

O czym warto pamiętać 101

Adresy prywatne i publiczne 102

Zrozumieć translację adresów sieciowych 103

Skonfiguruj swoją sieć pod DHCP 104

Zrozumieć DHCP 104

Serwery DHCP 105

Zrozumienie zakresów 106

Czy czujesz się wykluczony? 107

Zaleca się dokonanie rezerwacji 107

Jak długo dzierżawić? 108

Zarządzanie serwerem DHCP w ramach Windows Server 2016 109

Konfigurowanie klienta DHCP w systemie Windows 110

Używanie DNS 111

Domeny i nazwy domen 112

Pełne, jednoznaczne nazwy domenowe 114

Praca z serwerem DNS 114

Konfiguracja klienta DNS w systemie Windows 116

Rozdział 6: Sieciowy zawrót głowy, czyli kable, switche i routery 117

Czym jest Ethernet? 118

Wszystko na temat kabli 120

Kategorie kabli 121

O co chodzi z tymi parami? 122

Ekranować czy nie ekranować? - oto jest pytanie 122

Kiedy korzystać z kabli typu plenum? 123

Przewody jedno- i wielożyłowe 124

Wytyczne w zakresie instalacji 124

Narzędzia, których będziesz potrzebować 126

Piny dla skrętek 127

Wtyki RJ-45 128

Kable skrosowane 129

Gniazdka sieciowe i panele krosownicze 130

Praca ze switchami 131

Łańcuchowe łączenie switchy 132

Korzystanie z routera 133

Rozdział 7: Konfiguracja komputerów klienckich w systemie Windows 135

Konfiguracja połączeń sieciowych 136

Przyłączanie do domeny 141

Rozdział 8: Łączenie sieci z internetem 145

Łączenie się z internetem 146

Połączenie przez kablówkę albo DSL 146

Łączenie się za pomocą szybkich linii prywatnych 147

Współdzielenie łącza internetowego 149

Zabezpieczenie połączenia przy użyciu firewalla 149

Korzystanie z firewalla 149

Firewall zintegrowany z systemem Windows 151

Rozdział 9: Konfiguracja sieci bezprzewodowej 153

Zanurzenie się w sieciach bezprzewodowych 154

Trochę elektroniki na poziomie szkoły średniej 155

Fale i częstotliwości 155

Długości fal i anteny 157

Widmo, FCC oraz KRRiT 157

Osiem - zero - dwa - kropka - jedenaście coś tam, czyli zrozumienie standardów sieci bezprzewodowych 159

W zasięgu 160

Korzystanie z bezprzewodowych kart sieciowych 161

Ustawianie bezprzewodowych punktów dostępowych 162

Sieć infrastrukturalna 163

Wielofunkcyjne bezprzewodowe punkty dostępowe 164

Funkcja roamingu 165

Mostki bezprzewodowe 165

Sieci ad hoc 165

Konfiguracja bezprzewodowego punktu dostępowego 166

Podstawowe opcje konfiguracji 166

Konfiguracja DHCP 167

Łączenie się z siecią bezprzewodową 168

Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej 170

Rozdział 10: Wirtualizacja sieci 175

Zrozumieć wirtualizację 175

Zrozumieć hipernadzorcę 178

Zrozumieć wirtualne dyski twarde 179

Zrozumieć wirtualizację sieci 182

Spójrzmy na plusy wirtualizacji 182

Wprowadzenie do Hyper-V 184

Zrozumieć hipernadzorcę Hyper-V 184

Zrozumieć dyski wirtualne 185

Włączanie Hyper-V 186

Zaznajamianie się z Hyper-V 187

Tworzenie wirtualnego switcha 188

Tworzenie dysków wirtualnych 191

Tworzenie maszyny wirtualnej 195

Instalowanie systemu operacyjnego 199

CZĘŚĆ III: PRACA Z SERWERAMI 203

Rozdział 11: Stawianie serwera 205

Funkcje serwerowego systemu operacyjnego 205

Wsparcie sieciowe 206

Udostępnianie plików 206

Wielozadaniowość 207

Usługi katalogowe 207

Usługi zabezpieczeń 208

Mnogość sposobów instalacji sieciowego systemu operacyjnego 209

Pełna instalacja vs aktualizacja 209

Instalacja za pośrednictwem sieci 210

Pozbieraj swoje klamoty 211

Odpowiedni komputer w roli serwera 211

Serwerowy system operacyjny 212

Pozostałe programy 212

Działające połączenie z internetem 212

Dobra książka 213

Podejmowanie świadomych decyzji 213

Końcowe przygotowania 214

Instalacja serwerowego systemu operacyjnego 215

Faza 1.: Gromadzenie informacji 215

Faza 2.: Instalowanie Windowsa 216

Konfigurowanie serwera 216

Rozdział 12: Zarządzanie kontami użytkowników 219

Zrozumieć konta użytkowników w systemie Windows 219

Konta lokalne vs domenowe 220

Właściwości konta użytkownika 220

Tworzenie nowego konta użytkownika 220

Ustawianie właściwości kont użytkowników 224

Zmiana informacji kontaktowych użytkownika 224

Ustawianie opcji konta 225

Ustawianie godzin logowania 226

Ograniczanie dostępu do niektórych komputerów 227

Wprowadzanie informacji profilowych użytkownika 228

Resetowanie haseł użytkowników 228

Wyłączanie i włączanie kont użytkowników 230

Usunięcie użytkownika 230

Praca z grupami 231

Tworzenie grupy 231

Dodawanie członka do grupy 233

Tworzenie skryptów logowania 234

Rozdział 13: Zarządzanie pamięcią sieciową 237

Zrozumieć pamięć sieciową 237

Serwery plików 238

Urządzenia pamięci masowej 238

Zrozumieć uprawnienia 239

Zrozumieć udziały 241

Zarządzanie serwerem plików 242

Korzystanie z Kreatora nowego udziału 242

Udostępnianie folderów bez Kreatora 248

Nadawanie uprawnień 250

Rozdział 14: Zarządzanie Exchange Server 2016 253

Tworzenie skrzynki pocztowej 254

Zarządzanie skrzynkami pocztowymi 256

Ustawianie funkcji skrzynek pocztowych 257

Włączanie przekierowania 258

Ustawianie limitu pamięci skrzynki pocztowej 260

Konfigurowanie Outlooka dla Exchange 264

Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji 265

Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku 267

Rozdział 15: Tworzenie intranetu 269

Definiowanie intranetu 269

Identyfikacja możliwości użycia intranetu 270

Konfigurowanie intranetu 271

Konfiguracja serwera webowego IIS 273

Zrozumienie strony domyślnej 276

Tworzenie witryn 278

CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA 283

Rozdział 16: Witaj w zarządzaniu siecią 285

Czym zajmuje się administrator sieci 286

Wybór administratora na pół etatu 287

Trzy "zmory" zarządzania siecią 288

Zarządzanie użytkownikami sieciowymi 289

Zdobywanie narzędzi software'owych służących do administrowania siecią 290

Kompletowanie biblioteki 291

Zdobywanie certyfikatów 292

Pomocne blefy i wymówki 293

Rozdział 17: Rozwiązywanie problemów z siecią 295

Gdy złe rzeczy zdarzają się dobrym komputerom 296

Padłeś? Powstań! 297

Sposoby na sprawdzenie połączenia sieciowego 299

Kalejdoskop wiadomości o błędach 299

Sprawdź ponownie ustawienia sieci 300

Rozwiązywanie problemów z siecią w systemie Windows 301

Pora na eksperymentatora 302

Kogo by tu wylogować? 303

Restartowanie komputera klienckiego 304

Uruchamianie komputera w trybie awaryjnym 305

Korzystanie z opcji przywracania systemu 306

Restartowanie usług sieciowych 308

Restartowanie serwera sieciowego 310

Przeglądanie dzienników zdarzeń 311

Księga życzeń i zażaleń 311

Rozdział 18: Tworzenie kopii zapasowych Twoich danych 313

Tworzenie kopii zapasowych Twoich danych 314

Wybieranie miejsca przechowywania kopii zapasowych 314

Kopiowanie na taśmę magnetyczną 315

Zrozumieć oprogramowanie do wykonywania kopii zapasowych 316

Porównywanie rodzajów kopii zapasowych 317

Normalne kopie zapasowe 318

Archiwizacja typu kopia 319

Codzienne kopie zapasowe 320

Przyrostowe kopie zapasowe 320

Różnicowa kopia zapasowa 321

Wybór między kopiami lokalnymi a sieciowymi 322

Decydowanie o tym, ile zestawów kopii zapasowych trzymać 323

Weryfikowanie niezawodności taśm 325

Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz zdatnego do użytku 326

Ustawianie zabezpieczeń archiwizacji 326

Rozdział 19: Zabezpieczanie sieci 329

Czy potrzebne Ci są zabezpieczenia? 330

Dwa podejścia do kwestii bezpieczeństwa 331

Ochrona fizyczna: zamykanie drzwi 332

Zabezpieczanie kont użytkowników 334

Nieoczywiste nazwy użytkowników 334

Rozważne korzystanie z haseł 334

Generowanie haseł dla bystrzaków 336

Zabezpiecz konto administratora 337

Zarządzanie bezpieczeństwem użytkowników 337

Konta użytkowników 338

Wbudowane konta 339

Prawa użytkownika 340

Uprawnienia (czyli kto co dostanie) 340

Terapia grupowa 341

Profile użytkowników 342

Skrypt logowania 343

Zabezpieczanie użytkowników 343

Rozdział 20: Zabezpieczanie sieci 345

Firewalle 346

Różne rodzaje firewalli 347

Filtrowanie pakietów 347

Filtrowanie SPI 349

Bramy na poziomie sesji 349

Bramy na poziomie aplikacji 350

Wbudowany firewall systemu Windows 350

Ochrona przed wirusami 351

Czym jest wirus? 351

Programy antywirusowe 352

Bezpieczne przetwarzanie 353

"Łatanie" oprogramowania 354

Rozdział 21: Obawy o wydajność sieci 357

Dlaczego administratorzy nie znoszą problemów z wydajnością? 358

Czym dokładnie jest wąskie gardło? 359

Pięć najczęściej występujących wąskich gardeł w sieci 360

Sprzęt w serwerach 360

Opcje konfiguracyjne serwera 360

Serwery wykonujące za dużo zadań 361

Infrastruktura sieciowa 362

Niesprawne komponenty 362

Dostrajanie sieci - podejście kompulsywne 363

Monitorowanie wydajności sieci 364

Inne wskazówki z obszaru wydajności 366

CZĘŚĆ V: INNE RODZAJE SIECI 367

Rozdział 22: Życie w mieście chmur 369

Wprowadzenie do chmur obliczeniowych 369

Korzyści płynące z przetwarzania w chmurze 370

Szczegółowe omówienie wad przetwarzania w chmurze 372

Trzy podstawowe rodzaje usług przetwarzania w chmurze 373

Aplikacje 373

Platformy 374

Infrastruktura 374

Chmury publiczne a chmury prywatne 375

Przegląd głównych dostawców chmur 376

Amazon 376

Google 376

Microsoft 377

Wprowadzanie chmury 377

Rozdział 23: Zarządzanie urządzeniami mobilnymi 379

Różne rodzaje urządzeń mobilnych 380

Bezpieczeństwo urządzeń mobilnych 381

Zarządzanie urządzeniami z systemem iOS 382

Czym jest iPhone? 382

Czym jest iPad? 383

Integrowanie urządzeń z systemem iOS z serwerem Exchange 383

Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera Exchange 385

Zarządzanie urządzeniami z Androidem 388

Omówienie systemu operacyjnego Android 388

Korzystanie z podstawowych aplikacji z Androida 389

Integrowanie Androida z serwerem Exchange 390

Rozdział 24: Nawiązywanie połączeń w domu 391

Używanie aplikacji Outlook Web App 392

Używanie wirtualnej sieci prywatnej 394

Bezpieczeństwo sieci VPN 394

Serwery i klienci w sieciach VPN 396

CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS 399

Rozdział 25: Sieci w systemie Linux 401

Porównanie systemów Linux i Windows 402

Wybieranie dystrybucji Linuksa 403

Instalowanie Linuksa 405

Logowanie i wylogowanie 407

Logowanie 407

Wylogowanie się 408

Zamykanie systemu 408

Używanie interfejsu GNOME 408

Powłoka poleceń 409

Umożliwianie stosowania polecenia SUDO 410

Zarządzanie kontami użytkowników 412

Konfigurowanie sieci 414

Używanie programu Sieć 414

Ponowne uruchamianie sieci 415

Zatańcz Sambę 416

Wprowadzenie do Samby 416

Instalowanie Samby 417

Uruchamianie i zatrzymywanie serwera Samba 418

Używanie narzędzia Konfiguracja serwera Samba 419

Rozdział 26: Sieci na komputerach Mac 423

Podstawowe ustawienia sieciowe w komputerach Mac 424

Dołączanie do domeny 428

Łączenie się z udziałem 429

CZĘŚĆ VII: SIECIOWE DEKALOGI 433

Rozdział 27: Dziesięć sieciowych przykazań 435

I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego 436

II. Broń sieci swojej przed niewiernymi 436

III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki 436

IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz, co robisz 437

V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia, które jego jest 437

VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację 437

VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych 438

VIII. Nie kradnij programu bliźniego swego bez licencji 438

IX. Nauczaj użytkowników swoich o prawidłach sieci 438

X. Spisuj konfigurację sieci swojej na kamiennych tablicach 439

Rozdział 28: Dziesięć poważnych błędów sieciowych 441

Oszczędzanie na hardwarze 442

Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani 442

Usuwanie ważnych plików z serwera 443

Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie na serwer 443

Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie wydrukował się za pierwszym razem 444

Zakładanie, że serwer ma bezpieczną kopię zapasową 444

Łączenie się z internetem bez wzięcia pod uwagę względów bezpieczeństwa 445

Podłączenie bezprzewodowego punktu dostępu bez pytania 445

Myślenie, że nie możesz pracować, ponieważ sieć nie działa 446

Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze 446

Obwinianie sieci o wszystko 447

Rozdział 29: Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449

Taśma klejąca 449

Narzędzia 450

Kable krosowe 450

Opaski zaciskowe do kabli 450

Ptasie mleczko 451

Części zamienne 451

Tanie przełączniki sieciowe 452

Całościowa dokumentacja sieci spisana na kamiennych tablicach 452

Instrukcje sieciowe i nośniki z oprogramowaniem 452

Dziesięć egzemplarzy tej książki 453

Skorowidz 455

O autorze: Doug Lowe - jest dyrektorem do spraw informatyki w przedsiębiorstwie z branży inżynierii lądowej z siedzibą w kalifornijskim Clovis. Zarządzał sieciami w wydawnictwach i organizacjach non profit przez ponad 30 lat.

Podstawowe informacje

Autor Doug Lowe
Rok wydania ? 2019

Techniczne

Format PDF, MOBI, EPUB
Ilość stron ? 464

Dodatkowe informacje

Wybrane wydawnictwa ? Septem

Produkty rekomendowane

Sieci komputerowe dla bystrzaków. Wydanie XI (e-Book) - Opinie

Klienci, którzy kupili Sieci komputerowe dla bystrzaków. Wydanie XI (e-Book), mogą podzielić się swoją opinią poprzez ankietę Zaufanych Opinii. Prezentujemy wszystkie oceny (zarówno pozytywne jak i negatywne), a Zaufane Opinie oznaczone są zieloną tarczą.

/
0%
akcja
/
0%
fabuła
/
0%
jakość wydania
Liczba głosów: 0 Liczba opinii: 0

Produkty rekomendowane

Sieci komputerowe dla bystrzaków. Wydanie XI (e-Book) - Pytania i odpowiedzi

Zastanawiasz się jak poprawnie użytkować zakupiony produkt? Porady na forum naszych ekspertów w mig rozwieją Twoje wątpliwości! Pytania i Odpowiedzi pomogą użytkownikom serwisu w poprawnym korzystaniu i cieszeniu się z nowo zakupionych produktów.

Produkty rekomendowane

Wybrane oferty

Sieci komputerowe dla bystrzaków. Wydanie XI (e-Book) - Pozostałe oferty

Historia cen - trend cenowy

Aktualnie najniższa cena: 34,50

Często kupowane razem

Produkty rekomendowane