SPIS TREŚCI Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Rozdział 1. Podstawowe informacje na temat przewodowych sieci komputerowych . . . . . . . . . . . . . . . . . . . . . . 7 Wady i zalety sieci przewodowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Budowa własnej prostej sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Rozdział 2. Podstawy sieci bezprzewodowych . . . . . . . . . . . . . 29 Standardy, czyli 802.11 a/b/g/n w teorii . . . . . . . . . . . . . . . . . . . . . . . . . . Wady i zalety sieci bezprzewodowych . . . . . . . . . . . . . . . . . . . . . . . . . . . Krótka prezentacja bezprzewodowego sprzętu sieciowego . . . . . . . . . . Planowanie bezprzewodowej sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalacja przykładowej karty Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29 32 33 36 40
Rozdział 3. Sieć typu ad hoc, czyli sposób na szybkie połączenie komputerów bez udziału Access Pointa . . . . . . . . . . 53 Sieć ad hoc w Windows 7 lub Windows Vista . . . . . . . . . . . . . . . . . . . . . . 54 Sieć ad hoc w Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Rozdział 4. Własna sieć z punktem dostępowym . . . . . . . . . . . . 72 Instalacja i konfiguracja punktu dostępowego . . . . . . . . . . . . . . . . . . . . . 72 Konfiguracja systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Kontrola jakości połączenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Rozdział 5. Zabezpieczanie sieci bezprzewodowej . . . . . . . . . . 98 Dlaczego należy zabezpieczać sieć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Zabezpieczanie w praktyce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Rozdział 6. Zabezpieczanie komputera . . . . . . . . . . . . . . . . . . 125 Aktualizacja systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ochrona antywirusowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ochrona przed oprogramowaniem szpiegującym . . . . . . . . . . . . . . . . Zapora systemu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
126 133 139 141
3
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Kopie bezpieczeństwa ważnych danych . . . . . . . . . . . . . . . . . . . . . . . . 143 Publiczne punkty dostępowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Rozdział 7. Rozbudowa sieci bezprzewodowej . . . . . . . . . . . . 153 Zwiększanie zasięgu sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Podłączanie kolejnych urządzeń z własnym interfejsem sieciowym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Podłączanie kolejnych urządzeń bez własnego interfejsu sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Rozdział 8. Podłączanie lokalnej sieci do internetu . . . . . . . . . 181 Wybór routera i modemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Konfiguracja routera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Rozdział 9. Praca w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Konto użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Współdzielenie plików i dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Rozdział 10. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
4
Wstęp
Pierwotnie sieci komputerowe były rozwiązaniem kosztownym i stworzonym z myślą o dużych i bogatych firmach. Z czasem koszty budowy lokalnej sieci komputerowej zmalały i rozwiązanie to zaczęto stosować w małych firmach i domach. Dzisiaj sieci komputerowe są powszechne, ponieważ są tanie, proste w budowie, oferują praktycznie nieograniczone możliwości rozbudowy i pozwalają na usprawnienie pracy oraz znaczne obniżenie kosztów. Doskonałym przykładem uproszczenia pracy i obniżenia kosztów w małej firmie może być korzystanie z jednej drukarki przez wszystkich pracowników biura. Współczesne sieci komputerowe mogą być budowane na wiele sposobów. Mówiąc dokładniej, możesz spotkać sieci połączone za pomocą specjalnych kabli bądź światłowodów oraz sieci, gdzie transmisja danych odbywa się bezprzewodowo. Niniejsza książka traktuje o sieciach bezprzewodowych, ale znajdziesz tutaj również podstawy budowy sieci kablowych, ponieważ wiedza ta może okazać się przydatna podczas tworzenia rozbudowanej bezprzewodowej infrastruktury sieciowej. Dzięki niniejszej książce dowiesz się: v v v v
jak wybrać sprzęt odpowiedni do budowy własnej sieci bezprzewodowej, jak podłączyć i konfigurować niezbędne urządzenia, jak skonfigurować system operacyjny do pracy w sieci bezprzewodowej, jak współdzielić dane (pliki, muzykę, filmy, zdjęcia, etc.) pomiędzy kilkoma komputerami pracującymi w sieci, v jak dbać o bezpieczeństwo sieci bezprzewodowej, v jak dbać o bezpieczeństwo komputerów pracujących w sieci bezprzewodowej, v jak podłączyć lokalną sieć bezprzewodową do internetu. 5
Wszystkie przykłady oraz opisy zamieszczone na kolejnych stronach książki zostały wybrane w taki sposób, aby były przydatne zarówno w domu, jak i w małym biurze. Mówiąc prościej, skupiłem się wyłącznie na samych praktycznych i często stosowanych rozwiązaniach, które spotkasz u znajomego czy w firmie za rogiem. Starałem się również unikać skomplikowanego słownictwa i używania pojęć, które mogą okazać się dla Ciebie trudne do zrozumienia. Dodatkowo przygotowałem minisłownik z wyjaśnieniem pojęć, których użycia nie dało się uniknąć, oraz rozdział opisujący nieco bardziej zaawansowane zagadnienia dotyczące pracy w sieci (udostępnianie drukarek i korzystanie z pulpitu zdalnego), niż te opisane w rozdziale 9.
UWAGA! Minisłownik i dodatkowy rozdział można ściągnąć z serwerów wydawnictwa: ftp://ftp.helion.pl/online/inne/wifiip_r12.pdf ftp://ftp.helion.pl/online/inne/wifiip_slownik.pdf
Przygotowując poszczególne opisy i porady, dbałem o to, by były zrozumiałe dla każdego. Jeżeli jednak podczas lektury i wdrażania opisanych w książce rozwiązań napotkasz problemy lub będziesz mieć jakieś wątpliwości, napisz do mnie. Twoje pytania, opinie i komentarze pomogą mi ulepszyć niniejszą książkę, tak by kolejne wydania były jeszcze bardziej przydatne. Ze swej strony mogę Ci zagwarantować pomoc i odpowiedź na każde pytanie. Niezbędne dane kontaktowe znajdziesz bezpośrednio na mojej stronie domowej, do której adres zamieszczam poniżej.
Pozdrawiam Bartosz Danowski http://danowski.pl
6
ROZDZIAŁ 1 Podstawowe informacje na temat przewodowych sieci komputerowych Książka, której lekturę właśnie zaczynasz, traktuje o sieciach bezprzewodowych, więc zawartość niniejszego rozdziału może dziwić: na kolejnych jego stronach znajdziesz podstawowe informacje o budowie sieci kablowych. Uznałem jednak, że — tytułem nieco bardziej rozbudowanego wstępu — należy wspomnieć o tym, jak działa sieć bazująca na instalacji kablowej, ponieważ rozwiązanie to jest często przydatne podczas tworzenia sieci bezprzewodowych o nieco bardziej skomplikowanej strukturze lub też w terenie, w którym działanie sieci bezprzewodowych jest utrudnione.
Wady i zalety sieci przewodowych Pozwoliłem sobie poniżej jedynie w skrócie wypunktować najważniejsze wady i zalety sieci kablowych. Myślę, że dzięki temu krótkiemu zestawieniu będziesz mógł, wybierając własną sieć, podjąć bardziej świadomą decyzję. Plusy sieci kablowych: v v v v v
niskie koszty budowy sieci, stosunkowo wysokie transfery wewnątrz sieci, względna bezawaryjność, łatwość rozbudowy, popularność (dzisiaj praktycznie każdy komputer wyposażony jest w odpowiednią kartę sieciową).
Minusy sieci kablowych: v brak mobilności — jesteśmy ograniczeni długością kabla sieciowego, v ograniczenia względem długości pojedynczego odcinka skrętki, 7
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
v konieczność stosowania wzmacniaczy w celu wydłużenia zasięgu sieci, v podatność na zakłócenia.
Budowa własnej prostej sieci Planowanie założenia dużej sieci kablowej to spore wyzwanie, wiążące się z koniecznością podjęcia wielu istotnych decyzji. Jednak mając na uwadze, że niniejsza książka dotyczy sieci bezprzewodowych, zamieściłem poniżej jedynie kilka kluczowych informacji, które mogą okazać się przydatne ze względu na główną tematykę poruszaną w kolejnych rozdziałach. Kładąc kable swojej sieci, pamiętaj o tym, że: v Jeden kabel służy do połączenia jednego komputera. Mając pięć komputerów w swojej sieci, musisz pociągnąć pięć przewodów, które z jednej strony będą podłączone do komputera, z drugiej do switcha lub huba. v Długość pojedynczego kabla, biegnącego od koncentratora do komputera, nie może przekraczać 100 m dla zwykłej skrętki i 250 m dla skrętki ekranowanej. Jeżeli odcinek pomiędzy komputerem a koncentratorem będzie większy niż podane wcześniej wartości, musisz skorzystać ze wzmacniacza sygnału zwanego repeaterem. v Unikaj sytuacji, w której luźna skrętka będzie narażona na mechaniczne uszkodzenie (np. potykanie się o nią przechodzących domowników). Często przydeptywanie, zginanie czy szarpanie skrętki może prowadzić do jej uszkodzenia i problemów z działaniem sieci. v Miej na uwadze to, że nie można sztukować raz uciętych fragmentów skrętki, dlatego zanim przytniesz dany odcinek kabla, upewnij się, czy masz lekki zapas. v Kładąc kable w korytkach, unikaj naciągania przewodów i pozwól, aby kable luźno spoczywały na swoim miejscu. v Unikaj kładzenia kabli w sąsiedztwie źródeł zakłóceń (zakłócenia może powodować np. kabel elektryczny biegnący obok skrętki). v Pamiętaj, że zaginanie skrętki może prowadzić do jej uszkodzenia, a to z kolei może objawiać się problemami z działaniem sieci. Warto mieć na uwadze, że skrętka najczęściej bywa robiona z drutu, który jest podatny na uszkodzenia. Oczywiście można spotkać również skrętkę zbudowaną z linki (splotu cienkich drucików), bardziej odporną na złamanie. Na koniec, planując sieć, zastanów się nad lokalizacją koncentratora (switcha lub huba). Ta z pozoru mało istotna rzecz może mieć kolosalne znaczenie podczas kładzenia przewodów. Dobrze wybrana lokalizacja pozwoli zaoszczędzić sporo skrętki i znacznie przyśpieszyć tworzenie całej sieci. Wybierając lokalizację, zwróć uwagę na drzwi, okna, schody i inne przeszkody architektoniczne, mogące sprawić problemy podczas prowadzenia kabli. 8
Podstawowe informacje na temat przewodowych sieci komputerowych
Obrabianie i podłączanie kabli Do budowy sieci kablowych wykorzystujemy specjalne kable zwane popularnie skrętką, wtyki RJ-45 oraz switch. Niestety, nie wystarczy odizolowanie końcówki skrętki, włożenie kabla do wtyczki i podłączenie do switcha bądź gniazdka karty sieciowej. Całe zadanie jest nieco bardziej skomplikowane, ponieważ odizolowując końcówkę kabla, musisz zrobić to w sposób ściśle określony. Ważna jest również kolejność pojedynczych kabli wkładanych do wtyczki. Do tego wszystkiego potrzebujemy jeszcze specjalnych kleszczy, które pozwolą nam zacisnąć wtyczkę na końcówce skrętki. Na początek przyjrzyjmy się wtyczce RJ-45, przedstawionej na rysunku 1.1. Zwróć uwagę na to, że wtyczka leży na zatrzasku, a wtyki skierowane są ku górze. Innymi słowy, skrętkę będziemy wkładać do wtyczki od dołu. Taki układ wtyczki będzie punktem odniesienia dla kabli, które musimy ułożyć w odpowiedniej kolejności. Rysunek 1.1. Wtyczka RJ-45 — widok od spodu (wtyczka leży na zatrzasku). U góry widać styki
Układ pojedynczych przewodów we wtyczce ma ogromne znaczenie dla działania sieci. Dlatego uważnie przeczytaj poniższą instrukcję, przyjrzyj się swojej skrętce i dopiero później układaj kable w odpowiedniej kolejności. Przygotowując odpowiedni kabel dla większości sieci o przepustowości 10/100/1000 Mbps, musimy w pierwszej kolejności usunąć fragment wierzchniej izolacji. Mowa o izolacji chroniącej wszystkie skręcone pary kabli, a nie izolacji pojedynczego przewodu. Usunięcie izolacji jest możliwe na kilka sposobów. Jeżeli 9
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
masz kontakt z obrabianiem skrętki okazyjnie, to izolację możesz usunąć zwykłym nożem. Nacinając wierzchnią izolację, musisz uważać, aby nie uszkodzić pojedynczych kabli. Ważne jest również, aby po usunięciu izolacji pojedyncze kable wystające na zewnątrz nie były dłuższe niż 1 cm. Na rysunku 1.2 widać przykładową końcówkę skrętki po usunięciu wierzchniej izolacji. Rysunek 1.2. Fragment skrętki po usunięciu izolacji. Jeżeli masz styczność z ekranową skrętką, to wraz z wierzchnią izolacją należy usunąć taki sam kawałek ekranu
W sytuacji gdy masz więcej kabli do obrobienia, warto zaopatrzyć się w specjalny przyrząd do zdejmowania wierzchniej izolacji ze skrętki. Na rysunku 1.3 widać proste narzędzie, które zakładamy na skrętkę w miejscu, w którym planujemy naciąć izolację. Następnie jedną ręką trzymamy kabel, a palec drugiej ręki wkładamy do otworu w prezentowanym przyrządzie i kręcimy wokół osi skrętki. Po wykonaniu kilku obrotów izolacja zostanie przecięta i należy już tylko zdjąć przyrząd i nacięty fragment izolacji. Rysunek 1.3. Przyrząd do zdejmowania izolacji ze skrętki
10
Podstawowe informacje na temat przewodowych sieci komputerowych
Następnym krokiem, jaki musimy wykonać, jest ułożenie pojedynczych przewodów w odpowiedniej kolejności. Dla zwykłego kabla sieciowego (bez tzw. przeplotu) kolejność jest następująca: 1. 2. 3. 4. 5. 6. 7. 8.
biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy.
Aby było nam wygodnie pracować z kablami, ich kolejność liczmy od lewej strony. Pojedyncze przewody układamy ciasno obok siebie i sprawdzamy, czy są identycznej długości. Jeżeli zauważysz, że po ułożeniu pojedyncze przewody tworzą zaokrąglenie, należy je przyciąć za pomocą nożyczek. Następnie sprawdzamy raz jeszcze, czy kolejność kabli przypadkiem nie uległa zmianie, i nasuwamy na nie wtyczkę. Ważne jest, aby wtyczkę nałożyć w odpowiedni sposób, dlatego lewą ręką przytrzymajmy kable, tak by po lewej stronie (lub na górze) znalazł się przewód biało-pomarańczowy. Następnie prawą ręką od góry (lub z prawej strony) nasuwamy wtyczkę, która powinna być tak ułożona, by część z zatrzaskiem znalazła się na spodzie. Omawianą sytuację przedstawia rysunek 1.4. Po wsunięciu przewodów do wnętrza wtyczki upewnij się, czy wszystkie kabelki doszły do końca. Sprawdzisz to stosunkowo szybko dzięki temu, że wtyczka jest przezroczysta. Rysunek 1.4. Nakładanie wtyczki na uprzednio przygotowaną skrętkę
Teraz sprawdź, czy przypadkiem podczas osadzania wtyczki nie zmieniła się kolejność pojedynczych kabli. Zwróć uwagę na to, czy zewnętrzna izolacja skrętki weszła do wnętrza wtyczki. Jeżeli wszystko się zgadza, możesz przystąpić do kolejnego etapu, którym jest zaciśnięcie wszystkich styków we wnętrzu wtyczki. Niestety działanie to będzie wymagało kolejnego fachowego narzędzia, zwanego zaciskarką lub kleszczami do zaciskania. Wtyczkę wkładamy do specjalnego gniazda znajdującego się w kleszczach i bardzo mocno zaciskamy oba uchwyty kleszczy (rysunek 1.5). 11
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 1.5. Specjalne kleszcze służące co zaciskania wtyczek na skrętce. Na szczęście kleszcze nie są drogie i za 20 – 30 złotych kupisz narzędzie dobrej jakości. Jeżeli planujesz zająć się sieciami na poważnie, to warto zainwestować w profesjonalne kleszcze czołowe
Wtyczki RJ-45 nie można zamontować na kablu bez specjalistycznych kleszczy. Dzieje się tak, ponieważ konstrukcja wtyczki wymusza zagniecenie wtyku na każdym kablu oddzielnie i tylko fachowe kleszcze dysponują specjalnym rozwiązaniem, które potrafi to zrobić w sposób pewny i dokładny. Dodatkowo kleszcze zaciskają wtyk na izolacji skrętki tak, że cały kabel jest trwale połączony z wtyczką. Po zagnieceniu wtyczki RJ-45 na kablu wyjmujemy wtyczkę z kleszczy i sprawdzamy, czy wtyk trzyma się na kablu. Jeżeli wszystko wykonaliśmy poprawnie, możemy zająć się kolejną wtyczką po drugiej stronie kabla. Tutaj kolejność pojedynczych przewodów we wtyczce jest dokładnie taka sama jak wcześniej. Na rysunku 1.6 przedstawiłem gotowy kabel typu skrętka z zaciśniętą wtyczką RJ-45. Rysunek 1.6. Gotowy kabel sieciowy z zaciśniętą wtyczką
W przypadku kabli z przeplotem (używanych np. do bezpośredniego połączenia dwóch komputerów bez użycia switcha lub huba) z jednej strony układamy kable w takiej samej kolejności, jak opisałem to powyżej. Natomiast na drugim końcu kabla kolejność jest inna. Aby łatwiej było zauważyć różnicę w kolejności pojedynczych przewodów, poniżej zamieszczam tabelę 1.1 z odpowiednim zestawieniem. 12
Podstawowe informacje na temat przewodowych sieci komputerowych
Tabela 1.1. Zestawienie kolejności przewodów we wtyczce RJ-45
Bez przeplotu
Z przeplotem
1
biało-pomarańczowy
biało-zielony
2
pomarańczowy
zielony
3
biało-zielony
biało-pomarańczowy
4
niebieski
niebieski
5
biało-niebieski
biało-niebieski
6
zielony
pomarańczowy
7
biało-brązowy
biało-brązowy
8
brązowy
brązowy
WSKAZÓWKA
Zapamiętaj, że w sieciach wykorzystujących switche lub huby używamy kabli bez przeplotu. Innymi słowy, każdy kabel z każdej strony ma przewody ułożone w taki sam sposób.
Jeżeli dysponujesz specjalnymi testerami, to po przygotowaniu kabli warto je sprawdzić. Dzięki temu będziesz mieć sto procent pewności, że kabel jest poprawnie obrobiony i zgodny z sieciowymi normami. Zdaję sobie sprawę, że zakup odpowiedniego testera na potrzeby domowe nie ma sensu, dlatego podczas przygotowywania kabli skoncentruj się i nie pomyl kolejności. Miej również świadomość, że jeżeli sieć nie będzie działać, to winny może być źle zaciśnięty wtyk na skrętce. Rzeczą oczywistą jest, że najpierw kładziemy kable, a dopiero później zakładamy wtyczki i podłączamy wszystkie kable do koncentratora, komputerów oraz innych urządzeń działających w sieci. Podłączenie samych kabli nie jest skomplikowane i ogranicza się do włożenia wtyków RJ-45 do odpowiednich gniazd w koncentratorze sieciowym oraz kartach sieciowych (rysunek 1.7).
Konfiguracja sieci w systemach MS Windows Położenie kabli, zagniecenie wtyczek RJ-45 oraz podłączenie kabli do kart sieciowych i switcha nie spowoduje, że sieć ruszy. Niezbędna jest prawidłowa konfiguracja systemu operacyjnego. W dalszej części niniejszego podrozdziału opisałem, w jaki sposób ustawić parametry sieci, tak by działała w systemach Windows XP/Vista oraz Windows 7. Proces konfiguracji systemu operacyjnego opisałem na przykładzie schematu prostej sieci, widocznej na rysunku 1.8. 13
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 1.7. Widok switcha z podłączonymi kablami
Rysunek 1.8. Schemat prostej sieci lokalnej, której konfigurację opisałem w dalszej części niniejszego podrozdziału
W tym miejscu pragnę podkreślić, iż moja przykładowa sieć to bardzo proste rozwiązanie, oparte wyłącznie na koncentratorze sieciowym, a co za tym idzie, każdy komputer musimy ręcznie skonfigurować. Na potrzeby niniejszej książki założyłem, że każdy z komputerów pracujących w sieci ma inny system operacyjny i dlatego w kolejnych podrozdziałach opisałem konfigurację każdego z komputerów oddzielnie. Oczywiście jeżeli w swojej sieci będziesz miał komputery pracujące pod kontrolą tego samego systemu operacyjnego, to po prostu na każdym komputerze wykonasz te same czynności.
Konfiguracja pierwszego komputera — Windows 7 System MS Windows 7 jest najmłodszym dzieckiem firmy Microsoft i dlatego pozwoliłem sobie zacząć od opisu podłączenia komputera z nową wersją okienek. Poniżej w kilkunastu prostych podpunktach przedstawiłem cały proces. 1. Kliknij przycisk Start, a następnie z menu wybierz opcję Panel sterowania i kliknij ją lewym przyciskiem myszy (rysunek 1.9). 14
Podstawowe informacje na temat przewodowych sieci komputerowych
Rysunek 1.9. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap pierwszy
2. W nowym oknie odszukaj i kliknij ikonę o nazwie Menedżer urządzeń. Jeżeli masz problem z odszukaniem odpowiedniej opcji, w oknie Panelu sterowania, w polu Widok według, ustaw opcję Duże ikony. Teraz będzie Ci łatwiej znaleźć ikonę Menedżera urządzeń. 3. W tej chwili na ekranie monitora pojawi się okno widoczne na rysunku 1.10. Na liście odszukaj Karty sieciowe i kliknij je. Po rozwinięciu listy powinieneś zobaczyć zainstalowane karty sieciowe w Twoim systemie operacyjnym. Sprawdź, czy karta sieciowa jest poprawnie zainstalowana (sprawdź, czy obok nazwy karty nie widać wykrzyknika) i jeżeli zajdzie taka potrzeba, przeprowadź prawidłową instalację sterowników Twojej karty. Następnie zamknij omawiane wcześniej okno. Rysunek 1.10. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap drugi
15
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
4. W oknie Panelu sterowania odszukaj i kliknij ikonę Centrum sieci i udostępniania (rysunek 1.11).
Rysunek 1.11. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap trzeci
5. Odszukaj i kliknij opcję Połączenie lokalne (rysunek 1.12).
Rysunek 1.12. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap czwarty 16
Podstawowe informacje na temat przewodowych sieci komputerowych
6. W oknie widocznym na rysunku 1.13 kliknij przycisk Właściwości. Rysunek 1.13. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap piąty
7. Następny etap (rysunek 1.14) wymaga odszukania, zaznaczenia pozycji o nazwie Protokół internetowy w wersji 4 (TCP/IPv4) i kliknięcia przycisku Właściwości. Przy okazji możesz wyłączyć opcję Protokół internetowy w wersji 6 (TCP/IPv6), oczywiście jeżeli go nie używasz. Rysunek 1.14. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap szósty
17
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
8. W kolejnym nowym oknie (rysunek 1.15) zaznacz opcję Użyj następującego adresu IP. a. polu Adres IP wpisz adres komputera — dla większości prostych sieci adres IP będzie miał postać 192.168.0.x, gdzie zamiast litery x należy wpisać liczby z przedziału od 2 do 255. Wartość “jeden” warto zarezerwować na wypadek, gdy nasza lokalna sieć zostanie podłączona do internetu. Należy pamiętać, że ostatnia liczba w adresie IP na każdym następnym komputerze powinna być większa o jeden. Bezwzględnie musisz również pamiętać o tym, że adresy IP w ramach jednej sieci muszą być unikatowe i nie mogą się powtarzać. b. polu Maska podsieci wpisz wartość 255.255.255.0. Na każdym z komputerów pracujących w naszej sieci musisz użyć tej samej wartości. c. Po wprowadzeniu wszystkich zmian kliknij przycisk OK. Rysunek 1.15. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap siódmy
9. Aby sprawdzić, czy nowe ustawienia zostały poprawnie zapisane, kliknij przycisk Start, a następnie w polu Wyszukaj programy i pliki wpisz polecenie cmd i naciśnij Enter. W nowym oknie wpisz polecenie ipconfig i naciśnij Enter. Po chwili pojawi się komunikat podobny do tego, który widoczny jest na rysunku 1.16. Sprawdź, czy w sekcji Karta Ethernet Połączenie lokalne, w polu Adres IPv4, widać ustawiony przez Ciebie adres. Sprawdź również 18
Podstawowe informacje na temat przewodowych sieci komputerowych
Rysunek 1.16. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap ósmy
zawartość pola Maska podsieci. Jeżeli wszystko się zgadza, możesz zamknąć okno, które widać na rysunku 1.16. Jeżeli jednak coś jest nie tak, to ponownie zmień ustawienia sieci. 10. Kolejnym krokiem jest przygotowanie komputera, tak by był widziany w tworzonej sieci. W tym celu ponownie otwórz Panel sterowania i wybierz opcję Centrum sieci i udostępniania. Sprawdź, jaki rodzaj sieci widoczny jest w polu oznaczonym za pomocą strzałki (rysunek 1.17) i kliknij opcję Zmień zaawansowane ustawienia udostępniania.
Rysunek 1.17. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap dziewiąty
11. W oknie widocznym na rysunku 1.18 odszukaj rodzaj sieci, który jest aktywny (sprawdzałeś to w oknie z rysunku 1.17). Jeżeli pominąłeś podpunkt 10., to w oknie widocznym na rysunku 1.21 wybierz ten rodzaj sieci, którego nazwa zawiera dodatkowo tekst (obecny profil) i kliknij ikonę oznaczoną strzałką na rysunku 1.18. 19
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 1.18. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap dziesiąty
12. Na liście opcji widocznych na rysunku 1.19 odszukaj i zaznacz Włącz odnajdywanie sieci oraz Włącz udostępnianie plików i drukarek (tylko jeżeli chcesz mieć możliwość udostępniania plików czy drukarek innym użytkownikom sieci). Kliknij przycisk Zapisz zmiany.
Rysunek 1.19. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap jedenasty 20
Podstawowe informacje na temat przewodowych sieci komputerowych
13. W tej chwili Twój komputer, pracujący pod kontrolą Windows 7, jest gotów do pracy w sieci. 14. Aby podłączyć kolejne komputery z Windows 7, musisz wykonać polecenia według wszystkich punktów opisanych w niniejszym podrozdziale. Pamiętaj o tym, że każdy kolejny komputer musi mieć inny adres IP (zmianie ulega końcówka adresu i zwykle rośnie o jeden np. 192.168.0.2, 192.168.0.3, etc.). 15. Jeżeli inne komputery pracujące w sieci używają Windows Vista lub Windows XP, to odpowiedni opis konfiguracji znajdziesz w następnych podrozdziałach.
Konfiguracja drugiego komputera — Windows Vista Niniejszy rozdział zawiera opis konfiguracji sieci w systemie MS Windows Vista. Większość kroków opisanych poniżej nie różni się od tego, co robiliśmy przy okazji ustawień najnowszej wersji Windows, ale mimo to warto zapoznać się ze stosowną instrukcją. 1. Kliknij przycisk Start, a następnie z menu wybierz opcję Panel sterowania. W nowym oknie odszukaj ikonę Centrum sieci i udostępniania i kliknij ją dwukrotnie. Jeżeli nie widzisz ikony Centrum sieci i udostępniania, w oknie Panelu sterowania w lewej kolumnie kliknij Wygląd klasyczny. 2. W nowym oknie odszukaj i kliknij ikonę Menedżer urządzeń. 3. W tej chwili na ekranie monitora pojawi się okno widoczne na rysunku 1.20. Na liście odszukaj Karty sieciowe i kliknij je. Po rozwinięciu listy powinieneś zobaczyć karty sieciowe zainstalowane w Twoim systemie operacyjnym. Sprawdź, czy karta sieciowa jest poprawnie zainstalowana (sprawdź, czy obok nazwy karty nie widać wykrzyknika) i jeżeli zajdzie taka potrzeba, przeprowadź prawidłową instalację sterowników Twojej karty. Następnie zamknij omawiane wcześniej okno. Rysunek 1.20. Konfiguracja sieci lokalnej na komputerze z Windows Vista — pierwszy
21
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
4. Ponownie otwórz Panel sterowania i kliknij opcję Centrum sieci i udostępniania. W oknie widocznym na rysunku 1.21 kliknij opcję Zarządzaj połączeniami sieciowymi.
Rysunek 1.21. Konfiguracja sieci lokalnej na komputerze z Windows Vista — drugi
5. Kolejne okno (rysunek 1.22) zawiera wykaz połączeń. Na liście odszukaj Połączenie lokalne i kliknij je prawym przyciskiem myszy, z menu podręcznego wybierz opcję Właściwości. Rysunek 1.22. Konfiguracja sieci lokalnej na komputerze z Windows Vista — trzeci
22
Podstawowe informacje na temat przewodowych sieci komputerowych
6. Rysunek 1.23 przestawia kolejne nowe okno. Na liście odszukaj Protokół internetowy w wersji 4 (TCP/IPv4) i kliknij go lewym przyciskiem myszy. Następnie kliknij przycisk Właściwości. Rysunek 1.23. Konfiguracja sieci lokalnej na komputerze z Windows Vista — czwarty
7. W kolejnym nowym oknie (rysunek 1.24) zaznacz opcję Użyj następującego adresu IP. a. W polu Adres IP wpisz adres komputera — dla większości prostych sieci adres IP będzie miał postać 192.168.0.x, gdzie zamiast litery x należy wpisać liczby z przedziału od 2 do 255. Wartość “jeden” warto zarezerwować na wypadek, gdy nasza lokalna sieć zostanie podłączona do internetu. Należy pamiętać, że ostatnia liczba w adresie IP na każdym następnym komputerze powinna być większa o jeden. Bezwzględnie musisz również pamiętać o tym, że adresy IP w ramach jednej sieci muszą być unikatowe i nie mogą się powtarzać. b. W polu Maska podsieci wpisz wartość 255.255.255.0. Na każdym z komputerów pracujących w naszej sieci musisz użyć tej samej wartości. c. Po wprowadzeniu wszystkich zmian kliknij przycisk OK. W oknie z rysunku 1.23 również kliknij przycisk OK. 8. Aby sprawdzić, czy nowe ustawienia zostały poprawnie zapisane, kliknij przycisk Start, a następnie w polu Wyszukaj programy i pliki wpisz polecenie cmd i naciśnij Enter. W nowym oknie wpisz polecenie ipconfig i naciśnij Enter. Po chwili pojawi się komunikat podobny do tego, który widoczny jest na rysunku 1.16. Sprawdź, czy w sekcji Karta Ethernet Połączenie lokalne, 23
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 1.24. Konfiguracja sieci lokalnej na komputerze z Windows Vista — piąty
w polu Adres IPv4, widać ustawiony przez Ciebie adres. Sprawdź również zawartość pola Maska podsieci. Jeżeli wszystko się zgadza, możesz zamknąć okno, które widać na rysunku 1.24. Jeżeli jednak coś jest nie tak, to ponownie zmień ustawienia sieci. 9. Otwórz ponownie Panel sterowania i wybierz Centrum sieci i udostępniania. Następnie w miejscu oznaczonym za pomocą strzałki na rysunku 1.25 kliknij przyciski i rozwiń pozycje Odnajdywanie sieci oraz Udostępnianie plików.
Rysunek 1.25. Konfiguracja sieci lokalnej na komputerze z Windows Vista — szósty 24
Podstawowe informacje na temat przewodowych sieci komputerowych
10. W sekcji Odnajdywanie sieci aktywuj opcję Włącz odnajdywanie sieci i kliknij przycisk Zastosuj (rysunek 1.26). Następnie w sekcji Udostępnianie plików zaznacz opcję Włącz udostępnianie plików i kliknij przycisk Zastosuj.
Rysunek 1.26. Konfiguracja sieci lokalnej na komputerze z Windows Vista — siódmy
11. W tej chwili Twój komputer, pracujący pod kontrolą Windows Vista, jest gotów do pracy w sieci. 12. Aby podłączyć kolejne komputery z Windows Vista, musisz wykonać polecenia według wszystkich punktów opisanych w niniejszym podrozdziale. Pamiętaj o tym, że każdy kolejny komputer musi mieć inny adres IP (zmianie ulega końcówka adresu i zwykle rośnie o jeden, np. 192.168.0.2, 192.168.0.3, etc.). 13. Jeżeli inne komputery pracujące w sieci używają Windows 7 lub Windows XP, to odpowiedni opis konfiguracji znajdziesz w pozostałych podrozdziałach.
Konfiguracja trzeciego komputera — Windows XP Konfiguracja sieci w systemie Windows XP również nie jest skomplikowana, ale w odniesieniu do czynności, jakie należało wykonać w nowszych wersjach okienek, przebiega nieco inaczej. Dzięki opisowi zamieszczonemu w dalszej części 25
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
niniejszego podrozdziału osoby mniej obeznane z obsługą systemu Windows XP powinny sobie poradzić z tym zadaniem. 1. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania. W nowym oknie kliknij opcję Przełącz do widoku klasycznego. 2. W oknie widocznym na rysunku 1.27 odszukaj opcję Połączenia sieciowe i dwukrotnie kliknij ją lewym przyciskiem myszy.
Rysunek 1.27. Konfiguracja sieci lokalnej na komputerze z Windows XP — pierwszy
3. Kliknij prawym przyciskiem myszy Połączenie lokalne i z podręcznego menu wybierz opcję Właściwości (rysunek 1.28). 4. W nowym oknie (rysunek 1.29) wybierz zakładkę Ogólne. Na liście odszukaj i kliknij Protokół internetowy (TCP/IP) oraz przycisk Właściwości. 5. W kolejnym nowym oknie (rysunek 1.30) zaznacz opcję Użyj następującego adresu IP. a. W polu Adres IP wpisz adres komputera — dla większości prostych sieci adres IP będzie miał postać 192.168.0.x, gdzie zamiast litery x należy wpisać liczby z przedziału od 2 do 255. Wartość “jeden” warto zarezerwować na wypadek, gdy nasza lokalna sieć zostanie podłączona do internetu. Należy pamiętać, że ostatnia liczba w adresie IP na każdym następnym komputerze powinna być większa o jeden. Bezwzględnie musisz również 26
Podstawowe informacje na temat przewodowych sieci komputerowych
Rysunek 1.28. Konfiguracja sieci lokalnej na komputerze z Windows XP — drugi Rysunek 1.29. Konfiguracja sieci lokalnej na komputerze z Windows XP — trzeci
27
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 1.30. Konfiguracja sieci lokalnej na komputerze z Windows XP — czwarty
pamiętać o tym, że adresy IP w ramach jednej sieci muszą być unikatowe i nie mogą się powtarzać. b. W polu Maska podsieci wpisz wartość 255.255.255.0. Na każdym z komputerów pracujących w naszej sieci musisz użyć tej samej wartości. c. Po wprowadzeniu wszystkich zmian kliknij przycisk OK. Pozamykaj również pozostałe okna, klikając przycisk OK. 6. Aby sprawdzić, czy nowe ustawienia zostały poprawnie zapisane, kliknij przycisk Start, a następnie wybierz opcję Uruchom. W nowym okienku wpisz CMD i naciśnij Enter. W kolejnym nowym oknie wpisz polecenie ipconfig i naciśnij Enter. Po chwili pojawi się komunikat podobny do tego, który widoczny jest na rysunku 1.16. Sprawdź, czy w sekcji Karta Ethernet Połączenie lokalne, w polu Adres IP, widać ustawiony przez Ciebie adres. Sprawdź również zawartość pola Maska podsieci. Jeżeli wszystko się zgadza, możesz zamknąć okno konsoli CMD.
28
ROZDZIAŁ 2 Podstawy sieci bezprzewodowych
Poprzedni rozdział był zbiorem informacji na temat sieci kablowych, dzięki którym poznałeś liczne fachowe pojęcia, dowiedziałeś się, jak własnoręcznie przygotować kable i skonfigurować komputery do pracy w lokalnej sieci. Teraz przyszła pora na to, aby zająć się główną tematyką książki, czyli sieciami bezprzewodowymi. W kolejnych rozdziałach przedstawiłem najważniejsze standardy regulujące prace urządzeń bezprzewodowych oraz opisałem w skrócie kluczowe dla działania sieci bezprzewodowej urządzenia. Dodatkowo w ostatnim podrozdziale wyjaśniłem, w jaki sposób zainstalować kartę bezprzewodową w systemie Windows XP/ Vista/7. Jeżeli podczas lektury poszczególnych opisów napotkasz niezrozumiałe słowa lub pojęcia, sprawdź je w słowniku zamieszczonym na końcu niniejszej książki.
Standardy, czyli 802.11 a/b/g/n w teorii Na rynku dostępnych jest wielu producentów urządzeń wykorzystywanych do budowy sieci bezprzewodowych. Sytuacja taka mogła łatwo doprowadzić do stanu, w którym urządzenie producenta A działałoby w inny sposób niż produkty firmy B. Dlatego od samego początku zadbano o to, aby sprzęt różnych producentów mógł ze sobą współdziałać. Potencjalny problem rozwiązano poprzez standaryzację sposobu działania sieci bezprzewodowych. Dzięki temu każdy z producentów musi trzymać się jednej z kilku specyfikacji, co gwarantuje wzajemną zgodność różnych urządzeń. Poniżej opisałem w skrócie popularne i często spotykane standardy sieci bezprzewodowych.
29
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
v Standard 802.11a został oficjalnie zatwierdzony w 1999 roku. Urządzenia komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie o częstotliwości 5,15 – 5,35 GHz oraz 5,725 – 5,825 GHz. Maksymalna prędkość transmisji danych w sieci pracującej w standardzie 802.11a wynosi 54 Mb/s. Niski zasięg standardu 802.11a rekompensuje praca na paśmie o częstotliwości 5 GHz, które jest mniej obłożone, a co za tym idzie, nasza sieć jest mniej podatna na zakłócenia, powodowane np. przez bezprzewodowe telefony czy kuchenki mikrofalowe. Specyfikacja 802.11a oferuje 12 kanałów, które nie zachodzą na siebie. v Standard 802.11b został oficjalnie zatwierdzony w 1999 roku. Urządzenia komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie o częstotliwości 2,4 GHz. Maksymalna prędkość transmisji danych w sieci pracującej w standardzie 802.11b wynosi 11 Mb/s. Specyfikacja 802.11b oferuje większy zasięg (na poziomie 50 m w pomieszczeniu i 100 m na wolnej przestrzeni). Niestety wykorzystywana częstotliwość pracy jest bardzo zatłoczona i działające na niej m.in. telefony bezprzewodowe, Bluetooth czy kuchenki mikrofalowe mogą powodować zakłócenia. Specyfikacja 802.11b oferuje 14 kanałów, z czego trzy z nich zachodzą na siebie. Urządzenia zgodne ze specyfikacją 802.11b nie są zgodne ze standardem 802.11a, ale można je wykorzystywać w sieciach zgodnych ze specyfikacją 802.11g. v Standard 802.11g został oficjalnie zatwierdzony w 2003 roku. Urządzenia komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie o częstotliwości 2,4 GHz. Maksymalna prędkość transmisji danych w sieci pracującej w standardzie 802.11g wynosi 54 Mb/s. Specyfikacja 802.11g oferuje większy zasięg (na poziomie 50 m w pomieszczeniu i 100 m na wolnej przestrzeni). Niestety wykorzystywana częstotliwość pracy jest bardzo zatłoczona i działające na niej m.in. telefony bezprzewodowe, Bluetooth czy kuchenki mikrofalowe mogą powodować zakłócenia. Specyfikacja 802.11g oferuje 14 kanałów, z czego trzy z nich zachodzą na siebie. Należy zauważyć, że urządzenia wykorzystujące specyfikację 802.11g są zgodne w dół i potrafią pracować w sieciach wykonanych w technologii 802.11b. Oczywiście wykorzystanie np. laptopa z bezprzewodową kartą sieciową 802.11g w sieci 802.11b powoduje, że szybkość pracy zostanie ograniczona do 11 Mb/s. v Standard 802.11n został oficjalnie zatwierdzony w 2009 roku. Urządzenia komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie o częstotliwości 2,4 GHz. Maksymalna prędkość transmisji danych w sieci pracującej w standardzie 802.11g wynosi 300 Mb/s. Specyfikacja 802.11n oferuje znacznie większy zasięg (na poziomie 110 m w pomieszczeniu i 250 m na wolnej przestrzeni). Nowa specyfikacja radzi sobie z zakłóceniami znacznie lepiej, niż dzieje się to w przypadku standardów 802.11 b/g, i dodatkowo oferuje lepsze pokrycie sygnałem obszaru, na którym działa sieć. Specyfikacja 802.11n oferuje 23 kanały. Należy zauważyć, że urządze30
Podstawy sieci bezprzewodowych
nia wykorzystujące specyfikację 802.11n są zgodne w dół i potrafią pracować w sieciach wykonanych w technologii 802.11b/g. Oczywiście wykorzystanie np. laptopa z bezprzewodową kartą sieciową 802.11n w sieci 802.11b/g powoduje, że szybkość pracy zostanie ograniczona do 11/54 Mb/s. Tabela 2.1. widoczna poniżej prezentuje zbiorczy zapis kluczowych parametrów standardów sieci bezprzewodowych. W niniejszej książce skupiłem się na sieciach 802.11 b/g/n, ponieważ w naszym kraju są one znacznie popularniejsze. Tabela 2.1. Podstawowe parametry popularnych standardów sieci bezprzewodowych
Opis
802.11a
802.11b
802.11g
802.11n
Zarezerwowana częstotliwość
5 GHz
2,4 GHz
2,4 GHz
2,4 GHz
Maksymalna przepustowość
54 MB/s
11 Mb/s
54 Mb/s
300 Mb/s
Dostępne szybkości pracy
6, 9, 12, 18, 34, 36, 48, 54 Mb/s
1, 2, 5.5 oraz 11 Mb/s
6, 9, 12, 18, 24, 36, 48, 54 Mb/s
100, 125, 150 Mb/s
Zgodność z innymi standardami
Brak
Brak
802.11b
802.11 b/g
Liczba dostępnych kanałów
12
14
14
23
Liczba kanałów, które nie pokrywają się wzajemnie
12
3
3
23
Zasięg w pomieszczeniu zamkniętym przy maksymalnej prędkości
10 m
50 m
50 m
110 m
Zasięg na świeżym powietrzu przy maksymalnej prędkości
50 m
100 m
100 m
250 m
Data wprowadzenia standardu
1999
1999
2003
2009
Tabela 2.1 prezentuje informacje o różnych zasięgach sieci bezprzewodowych zgodnych z wybranymi standardami. Parametry te możesz traktować jedynie poglądowo, ponieważ producenci urządzeń sieciowych stosują różne rozwiązania, które w znacznym stopniu poprawiają zasięg. Najczęstszym rozwiązaniem jest wykorzystanie anten o lepszych parametrach (tzn. uzysk) oraz nadajników o większej mocy, którą możemy kontrolować z poziomu oprogramowania urządzenia. Należy pamiętać o tym, że cechą wspólną wszystkich sieci bezprzewodowych (niezależnie od specyfikacji, z którą są zgodne) jest spadek prędkości pracy wraz ze wzrostem odległości od punktu dostępowego. Spadek odbywa się w ściśle określony sposób i wykorzystuje dokładnie zdefiniowane progi (zostały one podane w tabeli 2.1). Niestety trudno jednoznacznie ustalić, przy jakiej odległości obowiązuje dany próg szybkości, ponieważ ma na niego wpływ otoczenie, w którym pracuje sieć. 31
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Wspomniałem wcześniej, że sieci bezprzewodowe podatne są na zakłócenia i jako typowe i popularne źródła problemów wymieniłem m.in. kuchenki mikrofalowe, telefony bezprzewodowe oraz urządzenia Bluetooth. Niestety musisz mieć świadomość tego, że sygnał może być zakłócany lub tłumiony przez inne czynniki, do których w typowych warunkach możemy zaliczyć metal (wszelkie zbrojenia ścian, siatki stalowe ukryte pod tynkiem, rury i kable) oraz ściany i inne przeszkody występujące w domu czy biurze. Dlatego tworząc swoją własną sieć, weź pod uwagę układ mieszkania, domu czy biura i w zależności od niego rozplanuj lokalizację nadajnika lub nadajników. Więcej informacji na ten temat znajdziesz w dalszej części niniejszego rozdziału. Producenci komputerów (głównie laptopów) wyposażają je w bezprzewodowe karty sieciowe, które potrafią pracować z różnymi rodzajami sieci Wi-Fi. Mówiąc prościej, niczym nadzwyczajnym nie jest laptop z bezprzewodową kartą sieciową zgodną ze standardami 802.11a/b/g lub 802.11b/g/n. Od chwili zatwierdzenia oficjalnej specyfikacji 802.11n w sklepach pojawia się coraz więcej urządzeń zgodnych z tym standardem sieci. WSKAZÓWKA
Decydując się na budowę nowej sieci bezprzewodowej i zakup odpowiednich urządzeń, warto wybrać najnowsze rozwiązania, zgodne ze standardem 802.11n lub przynajmniej 802.11g. Zdecydowanie unikaj urządzeń zgodnych ze standardami 802.11a/b, ponieważ oferują one niskie szybkości pracy i stosunkowo niewielki zasięg.
Wady i zalety sieci bezprzewodowych W poprzednim rozdziale wymieniłem zalety i wady sieci kablowych. Teraz przyszła pora, aby to samo zrobić z bezprzewodowymi sieciami, które również mają liczne zalety, ale i uciążliwe wady, powodujące, że korzystanie z sieci bezprzewodowych jest w niektórych sytuacjach wykluczone. Wśród zalet z całą pewnością można wymienić: v Łatwość i dużą szybkość budowy sieci w domu czy biurze bez konieczności ciągnięcia dużej ilości kabli sieciowych. v Swobodę i mobilność w dostępie do sieci — możliwość pracy w sieci niezależnie od miejsca, w którym się przebywa (mowa o domu czy biurze objętym zasięgiem sieci bezprzewodowej). v Niskie koszty urządzeń do budowy sieci bezprzewodowych oraz integrację kart Wi-Fi z każdym nowym laptopem. 32
Podstawy sieci bezprzewodowych
v Odporność na wyładowania atmosferyczne. v Zadowalającą wydajność do większości zastosowań. Mówiąc o słabych stronach sieci bezprzewodowych, warto wspomnieć, że: v Sieci te są podatne na zakłócenia, ponieważ standard 802.11 b/g/n wykorzystuje pasmo 2,4 GHz, w którym pracują również urządzenia Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe oraz wiele innych popularnych urządzeń. v Mają stosunkowo mały zasięg pojedynczego punktu dostępowego (można go zwiększyć, stosując mocniejsze anteny, wzmacniacze sygnału lub instalując dodatkowe punkty dostępowe). v W przypadku błędnej konfiguracji sieci Wi-Fi oferują niski poziom bezpieczeństwa. v W przypadku sieci o bardzo dużym ruchu (przesyłanie bardzo dużej ilości danych o dużej pojemności) sieci Wi-Fi oferują niską wydajność i stosunkowo szybko możemy je zapchać. v Szybkość działania sieci zależy od odległości od punktu dostępowego — im dalej, tym sieć działa wolniej.
Krótka prezentacja bezprzewodowego sprzętu sieciowego Komunikacja w sieciach bezprzewodowych odbywa się w oparciu o specjalne karty oraz o punkty dostępowe, które wpinamy do istniejącej sieci kablowej. Oba typy urządzeń dostępne są w kilku wersjach i różnią się od siebie nie tylko zgodnością ze standardami 802.11a/b/g/n, ale również oferowanymi możliwościami, sposobem podłączenia do komputera czy wyglądem. Bezprzewodowe karty sieciowe możemy podzielić na niezależne urządzenia montowane przez użytkownika lub układy fabrycznie zintegrowane z danym komputerem. W przypadku kart niezależnych możemy wyróżnić urządzenia, które podłączamy do komputera za pomocą: v USB — karty przeznaczone dla laptopów, jak i komputerów stacjonarnych (rysunek 2.1), v ExpressCard — karty przeznaczone dla laptopów, v PCI — karty przeznaczone dla komputerów stacjonarnych. Karty montowane przez użytkownika mogą wyglądać tak jak na rysunku 2.1. Miej jednak świadomość, że możesz spotkać konstrukcje wyposażone w zewnętrzne anteny, które poprawiają zasięg urządzenia.
33
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 2.1. Przykładowa bezprzewodowa karta sieciowa, podłączana do komputera za pomocą portu USB
Druga grupa kart to rozwiązania montowane trwale w komputerze przez producenta bezpośrednio w fabryce. Rozwiązanie takie stosowane jest głównie przez producentów laptopów, w których bezprzewodowa karta jest obowiązkowym wyposażeniem, i znajdziemy ją w każdym nowym laptopie. Karty tego typu zwykle możemy wymienić na inne, ale działanie takie zwykle wiąże się z koniecznością rozebrania laptopa, a to może prowadzić do utraty gwarancji. W przypadku kart montowanych w laptopach nie znajdziesz na zewnątrz komputera wystających elementów w postaci samej karty bądź anteny. Producenci laptopów najczęściej chowają anteny w obudowie matrycy laptopa, dzięki czemu anteny mogą być całkiem spore, a jednocześnie nie są narażone na uszkodzenie podczas użytkowania komputerów. Druga grupa urządzeń niezbędnych do budowy sieci bezprzewodowych to punkty dostępowe. Tutaj możemy spotkać się z konstrukcjami, które spełniają jedynie funkcję punktu dostępowego — Access Pointa, lub łączą w sobie kilka zadań. W przypadku samych punktów dostępowych mamy do czynienia z urządzeniami, które pozwalają jedynie na połączenie komputerów wyposażonych w bezprzewodowe karty sieciowe w sieć służącą do wymiany danych. Punkt dostępowy może zostać wpięty do istniejącej sieci kablowej za pośrednictwem switcha lub huba, dzięki czemu stanie się ona dostępna dla komputerów wyposażonych w bezprzewodowe karty sieciowe. Mówiąc prościej, punkt dostępowy może być mostem, łączącym klasyczną sieć kablową z urządzeniami bezprzewodowymi. Bardzo częstym rozwiązaniem jest łączenie punktu dostępowego z innymi urządzeniami sieciowymi. Typowym przykładem takiego połączenia jest urządzenie, które może pełnić funkcję punktu dostępowego, switcha oraz routera. Konstrukcja tego typu daje nam możliwość budowy uniwersalnej sieci, która łączy w sobie komunikację kablową (komputery podpięte do switcha) oraz komunikację bezprzewodową (komputery podłączone do sieci za pomocą Access Pointa). Dodat34
Podstawy sieci bezprzewodowych
kowo dzięki obecności routera nasza sieć zyskuje szereg udogodnień, do których warto zaliczyć m.in.: v automatyczne zarządzanie adresami IP wszystkich komputerów dzięki wykorzystaniu mechanizmów DHCP; v możliwość prostego podłączenia lokalnej sieci (zarówno kablowej, jak i bezprzewodowej) do internetu (np. w przypadku Neostrady musimy dokupić tylko odpowiedni modem) lub innej większej sieci lokalnej; v kontrolę ruchu na granicy dwóch sieci; v poprawę bezpieczeństwa komputerów pracujących w lokalnej sieci. Na rysunku 2.2 przedstawiłem widok przykładowego urządzenia, które łączy w sobie funkcję routera, switcha oraz punktu dostępowego. Rysunek 2.2. Przykładowe urządzenie, które łączy w sobie router, switch i punkt dostępowy
W sklepach możesz jeszcze spotkać urządzenia, które — poza funkcją punktu dostępowego, routera i switcha — wyposażono w modem umożliwiający korzystanie z usług ADSL (np. Neostrada). Rozwiązania takie to prawdziwe kombajny, które świetnie nadają się do zastosowań w domu czy małej firmie, gdzie internet jest dostarczany na przykład za pośrednictwem usługi Neostrada czy innej podobnej, ale warto też mieć na uwadze, że nie w każdym wypadku się sprawdzają. Integracja wszystkich urządzeń może pociągnąć za sobą problem na przykład z jednoczesnym użytkowaniem sieci kablowych i bezprzewodowych (konieczność ciągnięcia dużo większej ilości kabli). 35
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
WSKAZÓWKA
Pamiętaj, że dostępne są też urządzenia, które łączą w sobie funkcję modemu ADSL, routera oraz switcha. Rozwiązanie takie wymaga dokupienia oddzielnych punktów dostępowych, ale daje nam możliwość wygodnej zmiany Access Pointa w chwili, gdy chcemy zmienić standard, w jakim pracuje nasza sieć bezprzewodowa.
Planowanie bezprzewodowej sieci W tej chwili masz już ogólną wiedzę na temat standardów komunikacji bezprzewodowej oraz poznałeś urządzenia wykorzystywane do budowy bezprzewodowych sieci komputerowych. Teraz przyszła pora, aby dowiedzieć się czegoś więcej na temat rozplanowania lokalizacji punktu dostępowego, tak by maksymalnie wykorzystać jego możliwości. Zapamiętaj, że dobrze dobrana lokalizacja punktu dostępowego ma kolosalne znaczenie dla zasięgu i bezpieczeństwa sieci. Na potrzeby dalszej analizy tej kwestii stworzyłem prosty projekt mieszkania, w którym instalujemy sieć (rysunek 2.3).
Rysunek 2.3. Przykładowe mieszkanie, w którym instalujemy sieć bezprzewodową — niezbyt fortunne ulokowanie punktu dostępowego
Zacznijmy od przykładu widocznego na rysunku 2.3. Punkt dostępowy został umieszczony w pomieszczeniu oznaczonym numerem 2. Takie rozwiązanie za36
Podstawy sieci bezprzewodowych
pewni dokładne pokrycie sygnałem całego pomieszczenia numer 2. Można przyjąć, że sieć będzie również działać w pomieszczeniach sąsiednich (1 i 3). Niestety bardzo prawdopodobne jest, że sieć w pomieszczeniach 4 i 5 nie będzie działać lub będzie sprawiać spore problemy. Przyczyną takiego stanu rzeczy jest dość duży dystans oraz nagromadzenie przeszkód na drodze sygnału. Zwróć uwagę, że pomiędzy pomieszczeniami numer 2 i 4 występują aż dwie ściany, które na przykład mogą zawierać zbrojenie. Podobna sytuacja wystąpi w przypadku układu pomieszczeń 2 i 5. Umieszczenie punktu dostępowego w pomieszczeniu numer 2 powoduje, że sygnał nie dotrze do najbardziej oddalonych pomieszczeń, ale jednocześnie będzie wychodził poza granice naszego mieszkania. Taka sytuacja wpływa na pogorszenie bezpieczeństwa sieci, ponieważ osoby znajdujące się poza granicami mieszkania, a będące w zasięgu sieci, mogą próbować się do niej podłączyć i przejąć dane zgromadzone na komputerach znajdujących się w lokalu. Sytuacja taka jest o tyle prawdopodobna, że bardzo często sieci bezprzewodowe są źle zabezpieczone lub używają bardzo słabych mechanizmów szyfrujących, które można złamać praktycznie na poczekaniu. Jeżeli w tym samym mieszkaniu, które jest widoczne na rysunku 2.3, zmienimy lokalizację punktu dostępowego tak, jak to widać na rysunku 2.4, to wtedy nadajnik znajdzie się w centrum lokalu i swoim zasięgiem obejmie całą jego powierzchnię. Zwróć uwagę, że umieszczenie nadajnika w centralnym punkcie spowodowało również, iż zmalała liczba przeszkód na drodze sygnału. Teraz za każdym razem sygnał napotyka na swojej drodze tylko jedną ścianę.
Rysunek 2.4. Przykładowe mieszkanie, w którym instalujemy sieć bezprzewodową — poprawnie ulokowany punkt dostępowy 37
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Warte uwagi jest również to, że nadajnik, umieszczony w sposób przedstawiony na rysunku 2.4, powoduje naturalne ograniczenie emisji sygnału poza mury mieszkania. Dzięki temu możliwość podłączenia się do sieci znacznie spada (komputery poza granicami mieszkania będą najprawdopodobniej poza zasięgiem nadajnika). Nie bez znaczenia pozostaje fakt, że sygnał wychodzący poza mieszkanie będzie miał na swojej drodze więcej przeszkód, niż miało to miejsce w pierwszym przykładzie. Przyjrzymy się teraz kolejnemu przykładowi, w którym bezprzewodowa sieć zostanie uruchomiona w domu mającym łącznie trzy kondygnacje. Na rysunku 2.5 przedstawiłem schemat przykładowego domu, w którym punkt dostępowy został umieszczony na parterze. Rozwiązanie takie niestety nie gwarantuje pokrycia sygnałem całego budynku. Można przyjąć, że dostęp do sieci na poddaszu nie będzie możliwy. Warto też zwrócić uwagę na to, że przedstawiona na rysunku 2.5 lokalizacja punktu dostępowego powoduje, że spora część sygnału wycieka poza mury domu. Rysunek 2.5. Przykładowy dom, w którym punkt dostępowy znalazł się na parterze — takie rozwiązanie nie gwarantuje pokrycia sygnałem całego budynku
Na rysunku 2.6 przedstawiłem ten sam dom, z tym że punkt dostępowy znalazł się w jego centrum. Dzięki takiej lokalizacji nadajnika szansa na to, że zasięgiem sieci zostanie pokryty cały dom, jest znacznie większa. Niestety może się tak zdarzyć, że nawet centralnie umieszczony punkt dostępowy nie zapewni budynkowi pełnego pokrycia zasięgiem. W takiej sytuacji rozwiązaniem jest instalacja dwóch punktów dostępowych (rysunek 2.7). Oczywiście lokalizacja dwóch punktów dostępowych jest zależna od konstrukcji budynku i należy je tak rozmieścić, aby zasięg obejmował cały budynek. Oba punkty powinny być podłączone do wspólnego koncentratora (huba lub switcha); wymagają również odpowiedniej konfiguracji. Oba punkty dostępowe możemy uruchomić niezależnie jako dwa samodzielne nadajniki. Dysponując dwoma taki38
Podstawy sieci bezprzewodowych
Rysunek 2.6. Kolejny przykład lokalizacji punktu dostępowego — tym razem szanse na to, że na parterze i poddaszu dostępna będzie sieć, są dużo większe
Rysunek 2.7. Dwa punkty dostępowe w dużym domu mogą okazać się niezbędne do tego, aby zasięgiem pokryć cały budynek
mi samymi punktami, możemy też pokusić się o wykorzystanie jednego z Access Pointów w roli wzmacniacza sygnału. Więcej na ten temat napisałem w dalszej części książki. Warto pamiętać również, że w przypadku problemów z zasięgiem nie ma jednego prostego i uniwersalnego rozwiązania. Musimy dokładnie poznać układ lokalu, w którym ma działać sieć, i sprawdzić, czy budynek nie zawiera na przykład jakichś elementów mogących tłumić sygnał. Pozwolę sobie tutaj przywołać sytuację, z którą sam zmagałem się w swoim mieszkaniu. Otóż mieszkam w starym budownictwie i posiadam wielopoziomowe mieszkanie o znacznej powierzchni i kubaturze. Pierwotnie zainstalowałem punkt dostępowy na pierwszym poziomie mieszkania i swoim zasięgiem objął on praktycznie cały poziom. Niestety na drugim poziomie sygnał był bardzo słaby i właściwie nie dało się korzystać z sieci. Okazało się, że mimo iż budynek posiada drewniane stropy, to stanowią one sporą barierę dla sygnału, ponieważ tynk na suficie został położony na drucianych 39
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
siatkach, które skutecznie blokowały działanie sieci. Jedynym rozwiązaniem, jakie wchodziło w grę, był zakup drugiego punktu dostępowego i podłączenie go kablem do istniejącej sieci.
Instalacja przykładowej karty Wi-Fi Instalacja bezprzewodowej karty sieciowej niczym nie różni się od instalacji innych urządzeń. W przypadku karty PCI musimy otworzyć wyłączony komputer, wsadzić kartę do odpowiedniego gniazda i zamknąć obudowę komputera. Kartę USB po prostu podłączamy do gniazda na obudowie podczas pracy komputera. W przypadku rozwiązań działających na ExpressCard (rozwiązanie dostępne w laptopach) również podpinamy kartę podczas pracy komputera. Niezależnie od tego, jaką kartą dysponujemy, po włączeniu komputera z nową kartą lub po podłączeniu urządzenia USB/ExpressCard staniemy przed koniecznością instalacji sterownika. Niektórzy producenci sprzętu dodają do swoich kart sieciowych wygodne graficzne instalatory. W takim wypadku po prostu uruchamiamy program i postępujemy zgodnie z poleceniami, pojawiającymi się na ekranie monitora. Cała operacja jest naprawdę bardzo prosta i myślę, że nie wymaga omawiania w niniejszej książce. Może się jednak zdarzyć tak, że producent doda do swojej karty jedynie sam sterownik bez wygodnego instalatora. W takim wypadku stajemy przed nieco większym wyzwaniem i musimy podjąć kilka działań, które opisałem w dalszej części niniejszego podrozdziału. Cały opis podzieliłem na trzy części, odpowiadające różnym systemom operacyjnym.
Instalacja karty w Windows 7 Po wykryciu nowego urządzenia (np. bezprzewodowej karty sieciowej) system Windows 7 wyświetli komunikat podobny do tego z rysunku 2.8. Ponieważ Windows 7 miał swoją premierę zaledwie kilka miesięcy temu, jest duża szansa, że będzie on zawierał sterowniki dla Twojej karty. Dlatego może okazać się, że karta zostanie zainstalowana automatycznie i zostaniesz poinformowany o tym fakcie za pomocą odpowiedniego komunikatu.
Rysunek 2.8. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap pierwszy 40
Podstawy sieci bezprzewodowych
Jeżeli Twój system operacyjny nie zawiera sterowników dla instalowanej karty, to na ekranie monitora pojawi się stosowny komunikat (rysunek 2.9) i będziesz zmuszony wykonać całą procedurę instalacji urządzenia, którą opisałem w kolejnych podpunktach.
Rysunek 2.9. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap drugi
1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania. W nowym oknie odszukaj i kliknij ikonę Menedżer urządzeń. Sprawdź, czy na liście widać sekcję Inne urządzenia i czy zawiera ona jakieś niezainstalowane urządzenia (rysunek 2.10).
Rysunek 2.10. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap trzeci
2. Kliknij prawym przyciskiem myszy urządzenie, którego sterownik chcesz zainstalować, i z podręcznego menu wybierz opcję Aktualizuj oprogramowanie sterownika (rysunek 2.11). 41
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 2.11. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap czwarty
3. W nowym oknie widocznym na rysunku 2.12 kliknij opcję Przeglądaj mój komputer w poszukiwaniu oprogramowania sterownika.
Rysunek 2.12. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap piąty 42
Podstawy sieci bezprzewodowych
4. Rysunek 2.13 przedstawia następny etap instalacji sterownika karty. Kliknij przycisk Przeglądaj, następnie w nowym oknie odszukaj i wskaż miejsce, w którym znajduje się sterownik karty (może to być płyta CD/DVD lub rozpakowany plik, pobrany ze strony producenta urządzenia). Następnie zaznacz opcję Uwzględnij podfoldery i kliknij przycisk Dalej. Rysunek 2.13. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap szósty
5. Akurat w moim przypadku chcę zainstalować w systemie sterownik bez odpowiedniego certyfikatu bezpieczeństwa (sterownik nie został sprawdzony przez firmę Microsoft i może powodować problemy ze stabilnością komputera, ale oczywiście nie musi tak być) i dlatego należy wybrać opcję drugą, oznaczoną za pomocą strzałki. Pamiętaj, że komunikat widoczny na rysunku 2.14 nie musi się u Ciebie pojawić. Rysunek 2.14. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap siódmy
43
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
6. W tej chwili rozpocznie się instalacja sterownika urządzenia. Po zakończeniu tej czynności na ekranie monitora pojawi się okno widoczne na rysunku 2.15. Kliknij przycisk Zamknij. Rysunek 2.15. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap ósmy
7. Dla pewności ponownie uruchom Menedżera urządzeń i sprawdź, czy Twoja karta zainstalowała się poprawnie (rysunek 2.16). Wystarczy, że rozwiniesz sekcję Karty sieciowe i sprawdzisz, czy znajduje się tam informacja o Twoim urządzeniu.
Rysunek 2.16. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap dziewiąty 44
Podstawy sieci bezprzewodowych
Jak widzisz, instalacja bezprzewodowej karty sieciowej w systemie Windows 7 nie jest skomplikowana. Należy jednak pamiętać o tym, że przed wykonaniem całej operacji musimy zaopatrzyć się w odpowiedni sterownik dla posiadanego urządzenia. Zwykle producent dostarcza sterownik na płycie wraz z kartą sieciową, ale w przypadku Windows 7 może się zdarzyć tak, że płyta nie będzie zawierać sterownika dla najnowszej wersji systemu i wtedy pomocy musisz szukać na stronie WWW producenta.
Instalacja karty w Windows Vista Generalnie rzecz ujmując, instalacja sterownika bezprzewodowej karty sieciowej w Windows Vista przebiega podobnie do tego, co musimy zrobić w Windows 7. Dlatego pozwoliłem sobie opisać poniżej nieco inne rozwiązanie, bazujące na założeniu, że komputer posiada łączność z internetem (np. poprzez klasyczną sieć kablową). 1. Po wykryciu nowego urządzenia system wyświetli okno z komunikatem podobnym do tego z rysunku 2.17. Kliknij lewym przyciskiem myszy pierwszą pozycję na liście. Rysunek 2.17. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap pierwszy
2. Po pojawieniu się komunikatu z rysunku 2.18 kliknij przycisk Kontynuuj. 3. Jeżeli masz dysk ze sterownikiem, to umieść go w napędzie i spokojnie poczekaj, a następnie postępuj zgodnie z komunikatami pojawiającymi się na ekranie. W przypadku braku sterownika kliknij przycisk Nie ma dysku. Pokaż mi inne opcje (rysunek 2.19). 45
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 2.18. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap drugi
Rysunek 2.19. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap trzeci
4. W oknie widocznym na rysunku 2.20 kliknij opcję Wyszukaj rozwiązanie. W tej chwili system połączy się z internetem i spróbuje odszukać odpowiedni sterownik. Jeżeli wszystko przebiegnie gładko, zobaczysz komunikat z rysunku 2.21. Natomiast jeżeli sterownik nie zostanie znaleziony, zostaniesz o tym poinformowany innym komunikatem (wtedy poszukaj odpowiedniego sterownika na stronie producenta urządzenia i zainstaluj go). 5. Jeżeli sterownik zostanie znaleziony na serwerach firmy Microsoft, to na ekranie Twojego komputera pojawi się komunikat podobny do tego z rysunku 2.21. Kliknięcie lewym przyciskiem myszy “dymku” spowoduje otwarcie kolejnego okna. 46
Podstawy sieci bezprzewodowych
Rysunek 2.20. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap czwarty
Rysunek 2.21. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap piąty
6. Postęp instalacji sterownika możesz śledzić w oknie widocznym na rysunku 2.22. Rysunek 2.22. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap szósty
7. Po zakończeniu instalacji sterownika na ekranie pojawi się komunikat podobny do tego z rysunku 2.23. Komunikat w takiej formie pojawi się tylko wtedy, gdy otworzyłeś okno z rysunku 2.22. W pozostałych wypadkach zobaczysz jedynie “dymek” z informacją o pomyślnej instalacji karty sieciowej.
47
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 2.23. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap siódmy
8. Po zakończeniu instalacji karty warto sprawdzić w Menedżerze urządzeń, czy cały proces zakończył się sukcesem. Wystarczy, że otworzysz Panel sterowania, a później dwa razy klikniesz lewym przyciskiem myszy ikonę Menedżer urządzeń i sprawdzisz zawartość sesji Karty sieciowe.
Instalacja karty w Windows XP Instalacja karty w systemie Windows XP różni się nieco od tego, z czym mieliśmy do czynienia w przypadku nowszych wersji okienek. Różnice sprowadzają się generalnie do tego, że mamy mniej okien, mniej kreatorów i wszystko wydaje się dużo prostsze i szybsze, niż ma to miejsce obecnie. 1. Po podłączeniu nowej karty sieciowej do komputera z Windows XP na ekranie monitora pojawi się okno podobne do tego z rysunku 2.24, informujące o wykryciu nowego sprzętu i umożliwiające rozpoczęcie instalacji danego sprzętu. W naszym przypadku należy wybrać opcję Tak, tylko tym razem i kliknąć przycisk Dalej. Dzięki takiemu rozwiązaniu w przypadku gdy komputer dysponuje połączeniem z internetem (np. za pośrednictwem sieci kablowej), istnieje szansa, że sterownik zostanie pobrany z internetu. Rysunek 2.24. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap pierwszy
48
Podstawy sieci bezprzewodowych
2. W następnym oknie (rysunek 2.25) zaznacz opcję Zainstaluj z listy lub określonej lokalizacji (zaawansowane), umieść nośnik ze sterownikiem w napędzie i kliknij przycisk Dalej. Rysunek 2.25. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap drugi
3. W tej chwili system rozpocznie wyszukiwanie sterownika (rysunek 2.26). Proces ten może trwać nawet kilka minut i musisz spokojnie zaczekać, aż się zakończy. Rysunek 2.26. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap trzeci
49
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
4. Jeżeli instalator odszuka sterownik, automatycznie go zainstaluje i wyświetli okno (rysunek 2.27) z podsumowaniem. Rysunek 2.27. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap czwarty (i ostatni, jeżeli instalacja się powiodła)
5. W przypadku gdy instalator nie znajdzie sterownika urządzenia, na ekranie monitora pojawi się okno widoczne na rysunku 2.28. Musisz kliknąć przycisk Wstecz, a następnie poszukać odpowiedniego sterownika (powinien znajdować się na płycie dołączonej do instalowanej karty lub możesz go znaleźć na stronie producenta urządzenia). Rysunek 2.28. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap czwarty (jeżeli instalacja się nie powiodła)
50
Podstawy sieci bezprzewodowych
6. W oknie widocznym na rysunku 2.29 zaznacz opcję Wyszukaj najlepszy sterownik w tych lokalizacjach. Dodatkowo zaznacz Przeszukaj nośniki wymienne (dyskietka, dysk CD-ROM), jeżeli sterownik znajduje się na płycie, lub Uwzględnij tę lokalizację w wyszukiwaniu, jeżeli pobrałeś plik sterownika z sieci (następnie za pomocą przycisku Przeglądaj wskaż odpowiednią lokalizację). Aby kontynuować, kliknij przycisk Dalej. Rysunek 2.29. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap piąty
7. W tej chwili instalator ponownie rozpocznie wyszukiwanie sterownika instalowanej karty. Podczas wykonywania tej czynności ponownie zobaczysz okno z rysunku 2.26. 8. W oknie widocznym na rysunku 2.30 zaznacz na liście sterownik przeznaczony dla Twojego urządzenia. W moim przypadku instalowana karta to TP-LINK model WN422. Po wskazaniu odpowiedniego sterownika kliknij przycisk Dalej. Rysunek 2.30. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap szósty
51
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
9. Jeżeli instalowany sterownik nie będzie miał cyfrowego podpisu, możesz zobaczyć okno widoczne na rysunku 2.31. Aby kontynuować, kliknij przycisk Mimo to kontynuuj. Rysunek 2.31. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap szósty
10. W tej chwili rozpocznie się instalacja sterownika, a po zakończeniu całej operacji na ekranie monitora pojawi się okno ze stosownym komunikatem (rysunek 2.32). Kliknij przycisk Zakończ, aby zamknąć okno. Rysunek 2.32. Instalacja bezprzewodowej karty sieciowej w Windows XP — etap siódmy
52
ROZDZIAŁ 3 Sieć typu ad hoc, czyli sposób na szybkie połączenie komputerów bez udziału Access Pointa Przygodę z tworzeniem sieci bezprzewodowych zaczniemy od prostego rozwiązania, polegającego na połączeniu dwóch komputerów w sieć. Ciekawą cechą zaprezentowanego poniżej rozwiązania jest to, że komputery łączą się ze sobą bez użycia punktu dostępowego. Mówiąc prościej, jeżeli posiadasz na przykład dwa laptopy z wbudowanymi bezprzewodowymi kartami sieciowymi, to bez udziału dodatkowych urządzeń możesz je połączyć w sieć, która pozwoli Ci na przykład na szybkie przesłanie plików między komputerami. Sieć typu ad hoc, bo o niej tutaj mowa, nie wymaga dodatkowych urządzeń i możemy ją uruchomić praktycznie na poczekaniu. Cała operacja wymaga wykonania kilku czynności, które opisałem w dalszej części niniejszego rozdziału. W związku z tym, że każdy z systemów operacyjnych wymaga innych działań, przygotowałem oddzielne opisy dla Windows XP, Vista oraz 7. Przed przystąpieniem do lektury kolejnych podrozdziałów musisz wiedzieć, w jaki sposób wygląda tworzenie sieci ad hoc. Na początku jeden z komputerów musi zainicjować nową sieć. Po chwili użytkownicy pozostałych komputerów zobaczą na liście dostępnych połączeń bezprzewodowych nową sieć i będą mogli się z nią połączyć. Po nawiązaniu połączenia możliwa staje się wymiana plików czy współdzielenie innych zasobów. W tym miejscu pozwoliłem sobie zamieścić kilka istotnych uwag na temat sieci ad hoc. v Sieć ad hoc zniknie sama, w chwili gdy wszyscy jej użytkownicy się rozłączą. v Niezabezpieczona sieć ad hoc może być groźna, ponieważ dostęp do niej mają niepowołane osoby, znajdujące się w pobliżu, dlatego unikaj tworzenia niezabezpieczonych sieci ad hoc w miejscach publicznych. 53
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
WSKAZÓWKA
Więcej informacji na temat pracy w samej sieci znajdziesz w dalszej części książki, ponieważ bez względu na to, jak łączysz się z innymi komputerami, zawsze w ten sam sposób udostępniasz swoje zasoby czy korzystasz z urządzeń sieciowych.
Sieć ad hoc w Windows 7 lub Windows Vista Zgodnie z konwencją przyjętą w niniejszej książce, konfigurację sieci ad hoc zaczynamy od systemu Windows 7 lub Vista. 1. Kliknij przycisk Start, a następnie z menu wybierz opcję Panel sterowania. W nowym oknie odszukaj i dwukrotnie kliknij ikonę Centrum sieci i udostępniania. Jeżeli nie widzisz ikony Centrum sieci i udostępniania, w prawym górnym rogu okna, w polu Widok według, ustaw opcję Małe ikony lub Duże ikony (rysunek 3.1). Jeżeli posiadasz Windows Vista, to zmiana sposobu wyświetlania ikon w Panelu sterowania jest możliwa przez wybranie opcji Wygląd klasyczny w lewym górnym narożniku całego okna.
Rysunek 3.1. Uruchamianie sieci ad hoc w Windows 7 — etap pierwszy
54
Sieć typu ad hoc
2. W oknie widocznym na rysunku 3.2 odszukaj i kliknij opcję Zarządzaj sieciami bezprzewodowymi. Jeżeli nie widzisz potrzebnej opcji, oznacza to, że bezprzewodowa karta sieciowa nie została zainstalowana. W takiej sytuacji wróć do poprzedniego rozdziału, poprawnie zainstaluj swoją kartę i ponów czynności opisane w niniejszym podpunkcie. Rysunek 3.2. Uruchamianie sieci ad hoc w Windows 7 — etap drugi
3. Po pojawieniu się okna widocznego na rysunku 3.3 kliknij opcję Właściwości karty. W przypadku Windows Vista przed pojawieniem się okna z rysunku 3.3 konieczne będzie jeszcze kliknięcie przycisku Kontynuuj w oknie komunikatu, który pojawi się na ekranie monitora. Rysunek 3.3. Uruchamianie sieci ad hoc w Windows 7 — etap trzeci
55
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
4. W kolejnym nowym oknie (rysunek 3.4) na liście odszukaj i zaznacz Protokół internetowy w wersji 4 (TCP/IPv4). Następnie kliknij przycisk Właściwości. Rysunek 3.4. Uruchamianie sieci ad hoc w Windows 7 — etap czwarty
5. Po pojawieniu się okna widocznego na rysunku 3.5 masz dwa wyjścia. Możesz zaznaczyć opcję Uzyskaj adres IP automatycznie (tak samo ustaw kartę na drugim komputerze), co pozwoli na sprawne zestawienie sieci uniwersalnych (z doświadczenia mogę napisać, że automatyczne pobranie adresów IP może potrwać dłuższą chwilę). Możesz również wybrać opcję Użyj następującego adresu IP i wprowadzić w pole Adres IP wartość 192.168.0.2, a w pole Maska podsieci wartość 255.255.255.0 (na drugim komputerze 192.168.0.3 i 255.255.255.0). Niezależnie od wybranego rozwiązania pamiętaj, że na drugim komputerze musisz wybrać takie same ustawienia. Po wprowadzeniu zmian kliknij przycisk OK, a później w oknie z rysunku 3.4 ponownie OK. 6. W tej chwili na ekranie Twojego monitora powinno być widoczne okno z rysunku 3.3. Odszukaj i kliknij opcję Dodaj, która znajduje się na pasku narzędziowym w górnej części okna. 7. W nowym oknie (rysunek 3.6) kliknij opcję Utwórz sieć ad hoc. 8. Aby kontynuować, kliknij przycisk Dalej (rysunek 3.7). 9. Istotne dla działania tworzonej sieci elementy znajdziesz w oknie widocznym na rysunku 3.8. a. W polu Nazwa sieci wpisz nazwę sieci. Nazwa pozwoli odróżnić tworzoną sieć od innych, jeżeli oczywiście działają w Twoim otoczeniu. b. W polu Typ zabezpieczeń określ sposób zabezpieczenia sieci. Dostępne są następujące ustawienia: Bez uwierzytelniania (otwarte), WEP oraz WPA256
Sieć typu ad hoc
Rysunek 3.5. Uruchamianie sieci ad hoc w Windows 7 — etap piąty
Rysunek 3.6. Uruchamianie sieci ad hoc w Windows 7 — etap szósty
Rysunek 3.7. Uruchamianie sieci ad hoc w Windows 7 — etap siódmy
57
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 3.8. Uruchamianie sieci ad hoc w Windows 7 — etap ósmy
Personal. Pierwsza z dostępnych opcji tworzy sieć niezabezpieczoną, co oznacza w praktyce, że osoby, które będą się chciały do niej podłączyć, nie będą pytane o hasło dostępu. Wybór opcji Bez uwierzytelniania (otwarte) powoduje wyłączenie pola Klucz zabezpieczeń. Druga z opcji to sieć z prostym zabezpieczeniem WEP. Wybór zabezpieczenia WEP powoduje, że osoba chcąca podłączyć się do naszej sieci będzie musiała podać hasło, które ustawiliśmy w polu Klucz zabezpieczeń. Ostatnia z opcji to również sieć zabezpieczona, tyle tylko że mamy tutaj do czynienia z mocniejszą odmianą zabezpieczenia. c. W polu Klucz zabezpieczeń wpisujemy klucz chroniący dostęp do sieci. Opcja jest aktywna tylko w przypadku wybrania ustawienia WEP lub WPA2-Personal w polu Typ zabezpieczeń. Klucz wpisany w omawianym polu musi być znany osobie chcącej się podłączyć do naszej sieci. d. Opcja Zapisz tę sieć może się przydać, jeżeli chcesz zapamiętać na stałe ustawienia sieci ad hoc. Dzięki temu ustawienia sieci będą widoczne na liście w oknie z rysunku 3.3. e. Po wprowadzeniu ustawień kliknij przycisk Dalej. 10. Postęp tworzenia nowej sieci możesz śledzić dzięki graficznemu wskaźnikowi, który pojawi się na ekranie monitora (rysunek 3.9). 11. Po zakończeniu tworzenia sieci na ekranie monitora zostanie wyświetlone okno z podsumowaniem (rysunek 3.10). Aby zamknąć okno, kliknij przycisk Zamknij. 12. W tej chwili komputer, na którym uruchomiłeś sieć ad hoc, zaczął rozgłaszać SSID z nazwą Twojej sieci — użytkownicy innych komputerów mogą nawiązać połączenie z Twoim komputerem i przystąpić na przykład do wymiany plików. Natomiast Ty sam nie musisz już robić nic więcej, aby połączyć się ze swoją siecią. 58
Sieć typu ad hoc
Rysunek 3.9. Uruchamianie sieci ad hoc w Windows 7 — etap dziewiąty
Rysunek 3.10. Uruchamianie sieci ad hoc w Windows 7 — etap dziesiąty
13. Twoja sieć automatycznie zniknie w chwili, gdy rozłączą się wszyscy jej uczestnicy. Jeżeli sieć ad hoc została zainicjowana przez inny komputer, to użytkownik Windows 7 w celu nawiązania połączenia musi wykonać kroki, które opisałem poniżej. 1. Kliknij ikonę sieci widoczną na pasku Start w okolicy zegara systemowego (rysunek 3.11). Następnie na liście odszukaj sieć ad hoc, do której chcesz się podłączyć. Nazwę sieci możesz uzyskać od osoby, która ją zainicjowała. Kliknij nazwę sieci, a następnie przycisk Połącz. 2. Jeżeli sieć jest zabezpieczona hasłem, to zostaniesz poproszony o jego wprowadzenie. Hasło wpisz w polu widocznym na rysunku 3.12 i kliknij przycisk OK. Jeżeli masz do czynienia z niezabezpieczoną siecią, to pytanie o hasło się nie pojawi. 59
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 3.11. Podłączanie do sieci ad hoc z poziomu Windows 7 — etap pierwszy
Rysunek 3.12. Podłączanie do sieci ad hoc z poziomu Windows 7 — etap drugi
3. Postęp łączenia z siecią będziesz mógł śledzić dzięki graficznemu wskaźnikowi, który pojawi się na ekranie monitora (rysunek 3.13). Rysunek 3.13. Podłączanie do sieci ad hoc z poziomu Windows 7 — etap trzeci
60
Sieć typu ad hoc
4. Po nawiązaniu połączenia okno z rysunku 3.13 zniknie. Natomiast o tym, że połączyłeś się z siecią, możesz przekonać się ponownie, klikając ikonę sieci umieszczoną na pasku Start w okolicy zegara systemowego. Okno, które się pojawi, będzie zawierać informację o tym, do jakiej sieci się podłączyłeś (rysunek 3.14). Rysunek 3.14. Podłączanie do sieci ad hoc z poziomu Windows 7 — etap czwarty
5. Aby odłączyć się od sieci ad hoc, w oknie z rysunku 3.14 należy kliknąć nazwę połączenia sieciowego, a następnie przycisk Rozłącz. Podłączanie się do sieci ad hoc w Windows Vista wygląda nieco inaczej, niż miało to miejsce w Windows 7. Dlatego poniżej pozwoliłem sobie zamieścić stosowny opis. 1. Kliknij ikonę sieci, która znajduje się na pasku Start w okolicy zegara (rysunek 3.15). Następnie w oknie, które się pojawi, wybierz opcję Połącz z siecią. Rysunek 3.15. Podłączanie do sieci ad hoc z poziomu Windows Vista — etap pierwszy
61
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
2. Odszukaj na liście sieć ad hoc, do której chcesz się podłączyć, i kliknij ją. Swój wybór zatwierdź, klikając przycisk Połącz (rysunek 3.16). Rysunek 3.16. Podłączanie do sieci ad hoc z poziomu Windows Vista — etap drugi
3. Jeżeli sieć, do której chcesz się podłączyć, jest zabezpieczona, zostaniesz poproszony o wpisanie hasła. Po wprowadzeniu odpowiednich danych kliknij przycisk Połącz. W przypadku sieci niezabezpieczonych nie pojawi się okno z rysunku 3.17. Rysunek 3.17. Podłączanie do sieci ad hoc z poziomu Windows Vista — etap trzeci
4. Postęp łączenia się z siecią będziesz mógł śledzić na ekranie monitora dzięki graficznemu wskaźnikowi, który jest widoczny na rysunku 3.18.
62
Sieć typu ad hoc
Rysunek 3.18. Podłączanie do sieci ad hoc z poziomu Windows Vista — etap czwarty
5. Po nawiązaniu połączenia na ekranie monitora pojawi się stosowny komunikat (rysunek 3.19). Aby zamknąć okno komunikatu, kliknij przycisk Zamknij. Rysunek 3.19. Podłączanie do sieci ad hoc z poziomu Windows Vista — etap piąty
6. Klikając ikonę sieci w oknie, które widać na rysunku 3.20, zobaczysz swoją sieć, z którą właśnie się połączyłeś. 7. Aby odłączyć się od sieci ad hoc, po prostu kliknij ikonę sieci, która jest umieszczona na pasku Start w okolicy zegara systemowego, odszukaj na liście swoją sieć i kliknij ją. Następnie w oknie, które widać na rysunku 3.21, kliknij opcję Rozłącz, widoczną obok podstawowych parametrów Twojej sieci.
63
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 3.20. Podłączanie do sieci ad hoc z poziomu Windows Vista — etap szósty
Rysunek 3.21. Odłączanie się od sieci ad hoc
64
Sieć typu ad hoc
Sieć ad hoc w Windows XP Jeżeli jesteś użytkownikiem systemu Windows XP i zamierzasz, bazując na nim, korzystać z sieci ad hoc, to cała procedura konfiguracji wygląda nieco inaczej, niż miało to miejsce w nowszych wersjach okienek. Oczywiście efekt końcowy jest taki sam, ale droga dojścia do niego znacznie się różni od tego, co opisałem w poprzednich podrozdziałach. 1. Kliknij dwukrotnie ikonę sieci bezprzewodowych, widoczną na pasku Start w okolicy zegara (rysunek 3.22). Rysunek 3.22. Uruchamianie sieci ad hoc w Windows XP — etap pierwszy
2. W oknie widocznym na rysunku 3.23 kliknij opcję Zmień ustawienia zaawansowane.
Rysunek 3.23. Uruchamianie sieci ad hoc w Windows XP — etap drugi 65
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
3. W kolejnym nowym oknie (rysunek 3.24) przejdź do zakładki Sieci bezprzewodowe i kliknij przycisk Dodaj. Rysunek 3.24. Uruchamianie sieci ad hoc w Windows XP — etap trzeci
4. Istotne zmiany musisz wprowadzić w oknie, które jest widoczne na rysunku 3.25. a. W polu Nazwa sieci (SSID) wpisz nazwę tworzonej sieci. Nazwa będzie widoczna dla innych osób znajdujących się w Twoim sąsiedztwie i to na jej podstawie będzie można podłączyć się do utworzonej przez Ciebie sieci. b. W polu Uwierzytelnianie sieciowe ustaw opcję Otwarte. Dzięki temu stworzysz sieć wolną od zabezpieczeń lub chronioną technologią WEP (odpowiednie ustawienia wprowadza się w polu Szyfrowanie danych). Możesz również wybrać jedną z opcji WPA, dzięki czemu sieć będzie dużo lepiej chroniona przed niepowołanym dostępem. Pamiętaj jednak, że rodzaj dostępnego zabezpieczenia WPA zależy od bezprzewodowej karty sieciowej, jaką posiadasz. c. W polu Szyfrowanie danych wybierz opcję WEP lub Wyłączone. Pierwsza z dostępnych opcji włączy zabezpieczenie sieci przed niepowołanym dostępem. Warto jednak mieć świadomość, że WEP jest dość słabym zabezpieczeniem i można je stosunkowo szybko złamać. Jeżeli w polu Uwierzytelnianie sieciowe ustawiłeś WPA, to w opcji Szyfrowanie danych dostępnymi ustawieniami będą TKIP lub AES. d. W polu Klucz sieciowy i Potwórz klucz sieciowy wprowadź hasło zabezpieczające dostęp do swojej sieci. Pamiętaj, że oba pola nie będą dostępne, jeżeli dla opcji Uwierzytelnianie sieciowe wybrałeś ustawienie Otwarte, a dla pola Szyfrowanie danych ustawienie Wyłączone. 66
Sieć typu ad hoc
e. Włącz opcję To jest sieć komputer-komputer (ad hoc), punkty dostępu bezprzewodowego nie są używane. f. Kliknij przycisk OK. Jeżeli tworzysz sieć bez zabezpieczeń, to w tej chwili na ekranie monitora zobaczysz informację o potencjalnych zagrożeniach. Aby kontynuować, musisz kliknąć przycisk Mimo to kontynuuj. Rysunek 3.25. Uruchamianie sieci ad hoc w Windows XP — etap czwarty
5. W tej chwili na ekranie monitora pojawi się znowu okno z rysunku 3.24, z tą różnicą że w sekcji Sieci preferowane zobaczysz utworzoną właśnie sieć. Aby kontynuować, kliknij przycisk OK. 6. Kliknij ikonę sieci widoczną na pasku Start w okolicy zegara systemowego. Następnie w oknie widocznym na rysunku 3.26 odszukaj na liście swoją sieć ad hoc, zaznacz ją, a następnie zatwierdź wybór, klikając przycisk Połącz. 7. Twoja sieć ad hoc jest już gotowa na przyjęcie połączeń z innych komputerów. W tej chwili inni użytkownicy zobaczą Twoją sieć i będą mogli nawiązać z nią połączenie. Jeżeli skorzystałeś z zabezpieczenia sieci, to nie zapomnij podać potencjalnym użytkownikom odpowiedniego hasła. 8. Aby zlikwidować sieć ad hoc, uruchom okno widoczne na rysunku 3.26, zaznacz swoją sieć i kliknij przycisk Rozłącz, który pojawi się w miejscu opisanego wcześniej przycisku Połącz. Chwilę po rozłączeniu Twoja sieć przestanie być widoczna dla innych komputerów. Skoro udało Ci się uruchomić własną sieć ad hoc, to teraz pora dowiedzieć się, jak posiadając Windows XP, możesz podpiąć się do istniejącej sieci.
67
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 3.26. Uruchamianie sieci ad hoc w Windows XP — etap piąty
1. Kliknij ikonę sieci widoczną na pasku Start w okolicy zegara systemowego. Następnie w oknie widocznym na rysunku 3.27 odszukaj sieć, do której chcesz się podłączyć, zaznacz ją i kliknij przycisk Połącz.
68
Sieć typu ad hoc
Rysunek 3.27. Podłączanie się do sieci ad hoc z komputera z Windows XP — etap pierwszy
2. Jeżeli sieć jest zabezpieczona, to w tej chwili na ekranie Twojego monitora pojawi się okno, w które musisz wpisać hasło (rysunek 3.28). Po wprowadzeniu danych kliknij przycisk Połącz i spokojnie poczekaj, aż cały proces się zakończy.
Rysunek 3.28. Podłączanie się do sieci ad hoc z komputera z Windows XP — etap drugi 69
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
3. Po zakończeniu nawiązywania połączenia w oknie widocznym na rysunku 3.29 obok nazwy sieci, z którą się połączyłeś, pojawi się dopisek Połączono.
Rysunek 3.29. Podłączanie się do sieci ad hoc z komputera z Windows XP — etap trzeci
4. Aby odłączyć się od sieci, po prostu w oknie z rysunku 3.29 zaznacz sieć, a następnie kliknij przycisk Rozłącz. W przeciwieństwie do Windows Vista i Windows 7, po odłączeniu zewnętrznych komputerów sieć ad hoc będzie nadal widoczna aż do czasu, gdy na swoim komputerze sam się od niej odłączysz. Pamiętaj jednak, że odłączenie od sieci nie spowoduje zniknięcia na Twoim komputerze nazwy sieci w oknie z rysunku 3.29. Twoja sieć ad hoc będzie nieaktywna i niewidoczna dla zewnętrznych komputerów, pomimo że Ty sam będziesz ją dalej widział. Dzięki takiemu rozwiązaniu możesz łatwo w przyszłości ponownie aktywować sieć ad hoc i z niej skorzystać. Jeżeli jednak chcesz się definitywnie pozbyć identyfikatora sieci, musisz wykonać czynności, które doprowadzą Cię do okna widocznego na rysunku 3.30, a następnie w sekcji Sieci preferowane zaznaczyć odpowiedni wpis na liście i kliknąć przycisk Usuń. Po wykonaniu czynności opisanych powyżej identyfikator sieci zniknie z okna widocznego na rysunku 3.29.
70
Sieć typu ad hoc
Rysunek 3.30. Usuwanie definicji sieci ad hoc
71
ROZDZIAŁ 4 Własna sieć z punktem dostępowym
Sieć typu ad hoc, opisana w poprzednim rozdziale, jest dobrym rozwiązaniem, gdy potrzebujemy na szybko skorzystać z dobrodziejstw niesionych przez sieć. Musisz jednak mieć świadomość, że trwała i wygodna praca w sieci wymaga innych rozwiązań, którymi zajmiemy się w dalszej części niniejszego rozdziału. Na kolejnych stronach książki przedstawiłem, w jaki sposób zbudować sieć bezprzewodową w swoim mieszkaniu lub firmie przy wykorzystaniu punktu dostępowego. Rozwiązanie takie daje znacznie większy komfort pracy i, w moim odczuciu, jest dużo prostsze w przygotowaniu niż sieć ad hoc, ponieważ całą operację przygotowujemy tylko raz i praktycznie możemy zapomnieć o działającym punkcie dostępowym.
Instalacja i konfiguracja punktu dostępowego Skoro udało nam się wybrać i zakupić niezbędny sprzęt, to teraz przyszła pora na jego podłączenie i konfigurację. W dalszej części niniejszego podrozdziału skorzystam z urządzeń firmy Linksys. Pragnę jednak zwrócić uwagę, że każda sieć bezprzewodowa oferuje ten sam zestaw opcji, które musimy odpowiednio ustawić, a co za tym idzie, bez problemu powinieneś poradzić sobie z ich konfiguracją w urządzeniach innych producentów. Konfigurację zaczynamy od wypakowania sprzętu z kartonu. Następnie w instrukcji obsługi sprawdzamy, jaki domyślny adres IP przypisał producent naszemu punktowi dostępowemu. Zwykle jest to niepubliczny adres IP o postaci 72
Własna sieć z punktem dostępowym
192.168.x.x, gdzie zamiast znaków x pojawiają się konkretne wartości. W przypadku punktów dostępowych firmy Linksys domyślnym adresem IP urządzenia jest 192.168.1.245. Po sprawdzeniu domyślnego adresu IP pora dopasować konfigurację komputera tak, by można było nawiązać połączenie z punktem dostępowym. Jeżeli IP Twojego punktu dostępowego ma postać 192.168.1.x (np. 192.168.1.245), to na komputerze powinieneś ustawić adres z tej samej puli, czyli 192.168.1.z (np. 192.168.1.2). W przypadku domyślnego adresu punktu dostępowego w postaci 192.168.0.x IP komputera powinno mieć postać 192.168.0.z. Odpowiedni adres IP należy ustawić dla tradycyjnej przewodowej karty sieciowej, postępując zgodnie z opisem zamieszczonym w rozdziale pierwszym, a dokładniej w podrozdziale pt. “Konfiguracja sieci w systemach MS Windows”. Po zmianie adresu IP komputera musimy do niego podłączyć punkt dostępowy. Powinno się to zrobić za pomocą kabla sieciowego, który zwykle znajduje się w tym samym opakowaniu co punkt dostępowy naszej sieci. Jeżeli z jakichś powodów nie ma kabla w zestawie, możesz go sam przygotować zgodnie z opisem z pierwszego rozdziału niniejszej książki. Podłączony punkt dostępowy możemy włączyć do prądu i odczekać kilka sekund, aż urządzenie się uzbroi. Po chwili na komputerze otwórz okno przeglądarki stron WWW, w pasku adresu wpisz domyślny adres IP punktu dostępowego i naciśnij Enter (rysunek 4.1). Rysunek 4.1. Konfiguracja punktu dostępowego — etap pierwszy
Po chwili na ekranie monitora zobaczysz nowe okno logowania, w którym należy wprowadzić nazwę użytkownika i hasło (rysunek 4.2). Niezbędne dane znajdziesz w instrukcji swojego punktu dostępowego. Najczęściej domyślnym użytkownikiem i hasłem jest słowo admin. Zdarza się również, że niektórzy producenci wymagają podania jedynie hasła. Na stronie http://www.phenoelit-us.org/dpl/dpl. html znajdziesz wykaz domyślnych haseł dla wielu różnych urządzeń. Rysunek 4.2. Konfiguracja punktu dostępowego — etap drugi
73
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Jeżeli nie udało Ci się podłączyć do swojego punktu dostępowego, musisz sprawdzić, czy poprawnie przypisałeś adres IP swojej karcie sieciowej i czy należy on do tej samej klasy adresów co domyślne IP punktu dostępowego. W przypadku gdy sam wykonałeś kabel łączący punkt dostępowy z kartą sieciową Twojego komputera, sprawdź, czy nie pomyliłeś się podczas jego przygotowywania. Sprawdź również w instrukcji domyślny adres IP swojego urządzenia oraz domyślnego użytkownika i hasło. W przypadku gdy wszystkie kroki wykonałeś prawidłowo, przywróć ustawienia fabryczne swojego punktu dostępowego. Procedura resetu opisana jest w instrukcji obsługi i zwykle ogranicza się do wciśnięcia i przytrzymania przez kilkanaście sekund specjalnego przycisku schowanego w obudowie urządzenia. Po wykonaniu resetu punktu dostępowego możesz ponownie spróbować połączyć się z punktem dostępowym, wykorzystując jego domyślne ustawienia użytkownika, hasła i adresu IP. Po nawiązaniu połączenia z punktem dostępowym zobaczysz w oknie przeglądarki panel administracyjny urządzenia (rysunek 4.3). Panele administracyjne, w zależności od posiadanego urządzenia i jego producenta, będą się różnić między sobą, ale nie powinno Ci to przeszkodzić w skonfigurowaniu własnego urządzenia.
Rysunek 4.3. Konfiguracja punktu dostępowego — etap trzeci
W pierwszej kolejności musimy określić parametry punktu dostępowego odpowiedzialne za podłączenie urządzenia do sieci. Mówiąc dokładniej, nasz punkt dostępowy musi posiadać unikatowy i koniecznie stały adres IP, maskę podsieci oraz informacje o bramie, przez którą uzyskamy dostęp do sieci. Dodatkowo dla punktu dostępowego możemy określić jego nazwę własną. 74
Własna sieć z punktem dostępowym
Mając na uwadze powyższe wymagania, w oknie widocznym na rysunku 4.3 musimy wprowadzić zmiany. W pierwszej kolejności w sekcji Configuration Type ustawiamy opcję Static IP. Dzięki takiemu ustawieniu nasz punkt dostępowy otrzyma swój własny stały adres sieciowy, który pozwoli nam w każdej chwili nawiązać z nim połączenie. Oczywiście punkt dostępowy może pobierać adres IP w sposób dynamiczny z serwera DHCP, ale w tej chwili nie dysponujemy takim serwerem. Poza tym dynamiczny adres IP może powodować problem z późniejszym połączeniem z punktem dostępowym w celu zmiany jego konfiguracji. Pole IP Address będzie zawierać adres zgodny z tym podanym w instrukcji obsługi. W moim przypadku producent wykorzystał adres 192.168.1.245. Domyślny adres możesz pozostawić bez zmian, co będzie wiązało się z dopasowaniem ustawień całej sieci do domyślnego ustawienia punktu dostępowego. Możesz również skorzystać z innej klasy adresów, co też uczyniłem w dalszym opisie. W swojej sieci chcę korzystać z puli adresów 192.168.0.x. Dodatkowo, aby łatwiej było mi zarządzać siecią, uznałem, że mój punkt dostępowy otrzyma adres 192.168.0.101. W polu Subnet Mask wprowadź wartość 255.255.255.0. Takie ustawienie będzie poprawne i zadziała w zdecydowanej większości prostych i niezbyt rozbudowanych sieci. Jeżeli jednak zamierzasz stworzyć bardziej skomplikowane struktury sieciowe, konieczna może okazać się zmiana tego ustawienia. Więcej informacji na temat maski podsieci znajdziesz w słowniczku, znajdującym się w dodatku do niniejszej książki. Ostatnie z pól o nazwie Default Gateway ma związek z podłączeniem lokalnej sieci do internetu. Dokładniej mówiąc, opcja Default Gateway wskazuje adres routera, przez który lokalna sieć jest połączona z internetem. Z uwagi na to, że docelowo lokalna sieć zostanie połączona z internetem, w polu Default Gateway należy wpisać pierwszy adres z wykorzystanej puli. W moim przypadku będzie to 192.168.0.1. Po wprowadzeniu zmian należy je zapisać i w tym celu klikamy przycisk Save Settings. Zapisanie ustawień spowoduje restart punktu dostępowego. Po chwili w oknie przeglądarki zobaczysz panel administracyjny urządzenia. WSKAZÓWKA
Jeżeli adres punktu dostępowego został zmieniony względem domyślnych ustawień, to po ponownym uruchomieniu urządzenia na ekranie monitora zobaczysz komunikat z informacją, że nie można połączyć się ze stroną, której adres podano na pasku przeglądarki. Musisz wprowadzić nowy adres punktu dostępowego, nacisnąć Enter i ponownie zalogować się do urządzenia.
75
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Następnym istotnym elementem konfiguracji punktu dostępowego, którym musimy się zająć, jest tryb pracy urządzenia. W przypadku przykładowego punktu dostępowego firmy Linksys w górnym menu należy kliknąć opcję Setup, następnie AP Mode (rysunek 4.4), a potem spośród dostępnych opcji wybrać i zaznaczyć tryb Access Point (default). Rysunek 4.4. Konfiguracja punktu dostępowego — etap czwarty
Praca punktu dostępowego w trybie Access Point jest typowym ustawieniem większości urządzeń i dlatego czynności opisane powyżej są czystą formalnością. Zalecam jednak sprawdzić, czy przypadkiem ktoś wcześniej nie zmodyfikował tego ustawienia. WSKAZÓWKA
Typowy punkt dostępowy może pracować w kilku trybach. Ustawienie Access Pointa powoduje, że punkt dostępowy będzie umożliwiał podłączenie komputerów i wzajemną ich pracę w jednej sieci. Wybór ustawienia AP Client spowoduje, że punkt dostępowy zacznie zachowywać się jak zwykła karta sieciowa i będzie mógł nawiązać połączenie z inną siecią bezprzewodową. Kolejny z dostępnych trybów nosi nazwę Wireless Repeater; umożliwia on wykorzystanie punktu dostępowego w charakterze wzmacniacza sygnału w już istniejącej sieci bezprzewodowej. Ostatni z trybów o nazwie Wireless Bridge umożliwia bezprzewodowe połączenie dwóch fragmentów sieci kablowej, znajdujących się np. w oddzielnych budynkach. Wszystkie tryby pracy punktu dostępowego opisałem w dalszej części książki, przy okazji prezentacji konkretnych zastosowań dla tego typu rozwiązań.
76
Własna sieć z punktem dostępowym
Jeżeli zaszła konieczność zmiany ustawień urządzenia, to obowiązkowo powinniśmy zapisać nowe ustawienia, klikając przycisk Save Settings. Również tym razem może nastąpić restart urządzenia, ale po chwili zostaniemy już automatycznie zalogowani do panelu administracyjnego. Teraz przyszła pora na konfigurację parametrów pracy samej sieci bezprzewodowej. W moim przykładowym punkcie dostępowym niezbędne ustawienia zebrano w zakładce Wireless, którą należy kliknąć lewym przyciskiem myszy (rysunek 4.5).
Rysunek 4.5. Konfiguracja punktu dostępowego — etap piąty
Współczesne punkty dostępowe mogą pracować w trybie zgodności z różnymi standardami sieci. Mówiąc dokładniej, punkt dostępowy zgodny ze standardem 802.11g możemy ustawić tak, by obsługiwał połączenie z kartami zgodnymi wyłącznie ze specyfikacją 802.11g lub 802.11b albo obiema jednocześnie. Wybór odpowiedniego ustawienia zależy od charakteru Twojej sieci. Jeżeli masz pewność, że wszyscy użytkownicy będą korzystać wyłącznie z najnowszych rozwiązań, możesz spokojnie ustawić zgodność wyłącznie z najnowszym standardem sieci. Jeżeli jednak stawiasz punkt dostępowy, z którego będą korzystały różne osoby (np. postanowiłeś udostępnić internet gościom swojej kawiarenki), to logika nakazuje wybór ustawienia uniwersalnego. W przypadku urządzeń firm Linksys ustawienie odpowiedzialne za obsługę różnych rodzajów sieci nosi nazwę Mode i jest dostępne po wybraniu zakładki Wireless, a później Basic Wireless Settings. Wybór opcji Mixed pozwoli obsłużyć wszystkie standardy sieci bezprzewodowych, 77
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
z którymi zgodny jest posiadany punkt dostępowy. W innych urządzeniach możesz spotkać się z opcją Wireless Mode i ustawieniami zapisywanymi według schematu 11b+g lub 11+b+g+n. Kolejnym kluczowym elementem każdej sieci bezprzewodowej jest jej identyfikator SSID, na podstawie którego będziemy mogli znaleźć sieć i nawiązać z nią połączenie. Identyfikator wpisujemy w polu Network Name (SSID), może on składać się z liter oraz cyfr. Nazwa sieci jest sprawą dowolną i można ją dobrać tak, by ułatwiała identyfikację właściciela sieci. Na przykład sieć w kawiarni może nazywać się tak samo jak sam lokal, np. ZaciszeCafe. WSKAZÓWKA
Przy normalnych ustawieniach sieci, SSID jest domyślnie widoczne dla wszystkich komputerów znajdujących się w zasięgu sieci. Dlatego unikaj podawania w nazwie informacji o haśle dostępu do sieci.
Każda sieć bezprzewodowa wymaga określenia kanału, na którym nadawany i odbierany jest sygnał. Proponuję, abyś na początku skorzystał z domyślnego ustawienia, zaproponowanego przez punkt dostępowy. Jeżeli jednak w okolicy działa inna sieć bezprzewodowa, obejmująca lokalizacją Twoje mieszkanie bądź firmę, warto tak dobrać kanał, aby korzystał on z innych wartości, niż ma to miejsce w sąsiedniej sieci. Dzięki zróżnicowaniu kanałów różne sieci nie będą się wzajemnie zakłócać. Za ustawienia kanału odpowiada zwykle opcja Channel, zlokalizowana w sąsiedztwie ustawień SSID, która oferuje możliwość wyboru jednego z kilkunastu zdefiniowanych kanałów na liście. Ostatnim ustawieniem sieci bezprzewodowej jest opcja SSID Broadcast, która przybiera ustawienia Enabled/ Disabled i odpowiada za włączenie lub wyłączenie rozgłaszania identyfikatora nazwy sieci SSID. W tej chwili proponuję, abyś omawianą opcję pozostawił w trybie Enabled. Natomiast więcej o ukrywaniu identyfikatora sieci SSID celem jej zabezpieczenia oraz wadach i zaletach tego rozwiązania napisałem w kolejnym rozdziale, poświęconym zabezpieczaniu sieci bezprzewodowych. Po wprowadzeniu nowych ustawień obowiązkowo powinniśmy je zapisać, klikając przycisk Save Settings. Również tym razem może nastąpić restart urządzenia, ale po chwili zostaniemy już automatycznie zalogowani do panelu administracyjnego. W tej chwili nasza bezprzewodowa sieć powinna działać poprawnie. Innymi słowy, wszystkie komputery będą mogły nawiązać połączenie z punktem dostępowym i po odpowiedniej konfiguracji zobaczymy je w otoczeniu sieciowym. Jednak zanim spoczniemy na laurach, powinniśmy wprowadzić przynajmniej 78
Własna sieć z punktem dostępowym
podstawowe zabezpieczenie naszej sieci przed niepowołanym dostępem. W tym celu z zakładki Wireless powinniśmy wybrać ustawienie Wireless Security (rysunek 4.6).
Rysunek 4.6. Konfiguracja punktu dostępowego — etap szósty
Ustawienie zaczynamy od wyboru rodzaju zabezpieczenia. W polu Security Mode musimy wybrać rodzaj zabezpieczenia. Współczesne punkty dostępowe oferują do wyboru następujące metody ochrony naszej sieci: v Disabled — zabezpieczenie jest wyłączone, a co za tym idzie, sieć jest publicznie dostępna dla wszystkich. v WEP — stara metoda zabezpieczania sieci bezprzewodowych, opierająca się na haśle dostępu do sieci, które jest kodowane za pomocą algorytmu szyfrującego RC4 i czterech kluczy o długości 64 lub 128 bitów. Niestety rozwiązanie to okazało się słabym zabezpieczeniem sieci i stosunkowo szybko pojawiły się proste narzędzia do jego łamania. Obecnie każde urządzenie sieciowe powinny wspierać nowsze metody zabezpieczania sieci np. WPA lub WPA2, dlatego nie ma sensu rozpisywać się na temat konfiguracji zabezpieczenia WEP. v WPA Personal lub WPA PSK (Pre-Shared Key) — standard WPA został wprowadzony jako odpowiedź na złamanie zabezpieczeń WEP. Ulepszono wiele elementów ochrony, a klucze zakodowano za pomocą algorytmu TKIP lub AES. v WPA Enterprise — odmiana standardu WPA, opierającego się na wykorzystaniu serwera RADIUS, który służy do uwierzytelniania użytkowników korzystających z sieci. Rozwiązanie to nie ma zastosowania w domowej lub małej firmowej sieci. v WPA2 Personal lub WPA2 PSK (Pre-Shared Key) — nowsza odmiana standardu WPA, w której domyślnie wprowadzono szyfrowanie kluczy za 79
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
pomocą algorytmu AES. W chwili obecnej ten sposób zabezpieczenia sieci jest najefektywniejszy i w połączeniu z innymi zabezpieczeniami gwarantuje maksimum bezpieczeństwa. v WPA2 Mixed — ten rodzaj zabezpieczenia jest odmianą WPA2 Personal, w której połączono szyfrowanie kluczy zabezpieczających za pomocą algorytmów AES i TKIP, dzięki czemu staje się możliwe podłączenie do sieci urządzeń starszej generacji, które nie radzą sobie z mocniejszym szyfrowaniem AES. v Radius — rozwiązanie pozwalające na wykorzystanie serwera Radius do autoryzacji użytkowników sieci. Rozwiązanie to nie jest wykorzystywane w małych sieciach. Jeżeli Twój punkt dostępowy wykorzystuje zabezpieczenie WPA2, to w polu Security Mode powinieneś obowiązkowo z niego skorzystać. Po wyborze opcji WPA2 Personal (jest to zalecane ustawienie) musisz w polu Passphrase wpisać hasło, które zabezpieczy Twoją sieć. Hasło to będzie podawane podczas podłączania się do sieci. WSKAZÓWKA
Wybierając hasło zabezpieczające sieć, musisz zadbać o to, aby różniło się ono od nazwy SSID. Poza tym hasło powinno składać się z małych i dużych liter oraz cyfr i znaków specjalnych. Ważne jest również to, aby nie korzystać z haseł, które są powszechnie używanymi słowami i znajdziemy je w każdym słowniku. Prawdopodobieństwo złamania hasła typu krysia75 jest dużo większe niż w przypadku konstrukcji Thabr9spu3A!.
Po wprowadzeniu nowych ustawień obowiązkowo powinniśmy je zapisać, klikając przycisk Save Settings. Również tym razem może wystąpić restart urządzenia, ale po chwili zostaniemy już automatycznie zalogowani do panelu administracyjnego.
Konfiguracja systemu operacyjnego W tej chwili serce Twojej sieci działa już poprawnie i oferuje podstawowy poziom zabezpieczeń. Oznacza to, że możesz skonfigurować połączenie z siecią na każdym ze swoich komputerów, a następnie cieszyć się dostępem do wspólnych zasobów. Pamiętaj jednak, że Twoja sieć bezprzewodowa może być jeszcze lepiej zabezpieczona i dlatego obowiązkowo powinieneś zapoznać się z informacjami zamieszczonymi w kolejnym rozdziale.
80
Własna sieć z punktem dostępowym
WSKAZÓWKA
Jeżeli jeszcze nie zainstalowałeś bezprzewodowej karty sieciowej w swoim komputerze, zrób to teraz. Niezbędną pomoc znajdziesz w rozdziale drugim. Pamiętaj, że bez zainstalowanej bezprzewodowej karty sieciowej nie będziesz mógł wykonać czynności opisanych w dalszej części niniejszego podrozdziału.
Windows 7 Aby podłączyć się do sieci bezprzewodowej z poziomu systemu MS Windows 7, musisz wykonać czynności, które opisałem poniżej. Pamiętaj, że za pierwszym razem w przypadku prostej sieci Wi-Fi konieczna będzie również zmiana ustawień karty sieciowej, dla której musimy przypisać unikatowy adres IP. 1. Kliknij ikonę sieci, która jest widoczna na pasku Start w okolicy zegara systemowego (rysunek 4.7). Następnie w dolnej części nowego okna odszukaj i kliknij opcję Otwórz Centrum sieci i udostępniania. Rysunek 4.7. Zmiana ustawień bezprzewodowej karty sieciowej — etap pierwszy
2. W oknie widocznym na rysunku 4.8 kliknij opcję Zarządzaj sieciami bezprzewodowymi. 3. W następnym oknie (rysunek 4.9) odszukaj i kliknij opcję Właściwości karty. 4. Po pojawieniu się okna z rysunku 4.10 upewnij się, że w polu Połącz używając widać Twoją bezprzewodową kartę sieciową. Następnie na liście odszukaj Protokół internetowy w wersji 4 (TCP/IPv4), zaznacz go i kliknij przycisk Właściwości.
81
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 4.8. Zmiana ustawień bezprzewodowej karty sieciowej — etap drugi
Rysunek 4.9. Zmiana ustawień bezprzewodowej karty sieciowej — etap trzeci
82
Własna sieć z punktem dostępowym
Rysunek 4.10. Zmiana ustawień bezprzewodowej karty sieciowej — etap czwarty
5. Domyślne ustawienie karty sieciowej wymusza automatyczne pobranie adresu IP ze specjalnego serwera. Niestety nasza sieć (jeszcze!) nie dysponuje takim serwerem i dlatego w oknie widocznym na rysunku 4.11 musisz zaznaczyć opcję Użyj następującego adresu IP. W polu Adres IP wprowadź adres, z jakiego ma korzystać Twój komputer. Pamiętaj, że podany adres musi być unikatowy i nie może być użyty przez inny komputer lub punkt dostępowy. W moim przypadku przypisałem dla komputera adres: 192.168.0.4. W polu Maska podsieci wpisz: 255.255.255.0. Natomiast w polu Brama domyślna z myślą o przyszłej sieci wpisz pierwszy adres IP z używanej klasy, np. 192.168.0.1. Aby zachować ustawienia, kliknij przycisk OK, a później w pozostałych oknach Zamknij. Zamknij również okno widoczne na rysunku 4.9. Rysunek 4.11. Zmiana ustawień bezprzewodowej karty sieciowej — etap piąty
83
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
6. Jeżeli Twoja sieć ma obsługiwać więcej komputerów, na każdym z nich musisz wprowadzić odpowiednie zmiany. Proponuję, abyś używał kolejnych adresów IP, np. 192.168.0.4, 192.168.0.5, etc. Dzięki temu łatwiej będzie Ci zapanować nad ustawieniami całej sieci. 7. W tej chwili Twój komputer przy połączeniu bezprzewodowym będzie korzystał ze stałego adresu IP. Będzie tak do momentu zmiany ustawień protokołu TCP/IPv4, a więcej informacji na ten temat znajdziesz w rozdziale opisującym podłączenie lokalnej sieci do internetu. W tej chwili możemy przystąpić do podłączenia komputera do sieci. W tym celu wykonaj czynności opisane poniżej w kilku prostych krokach. 1. Kliknij ikonę sieci widoczną na pasku Start w okolicy systemowego zegara (rysunek 4.12). Rysunek 4.12. Podłączanie się do sieci bezprzewodowej obsługiwanej przez punkt dostępowy — etap pierwszy
2. W nowym oknie odszukaj sieć, z którą chcesz nawiązać połączenie. Identyfikator SSID sieci będzie widoczny na liście, a obok niego znajdziesz graficzny wykres informujący o sile sygnału. Wystarczy, że klikniesz lewym przyciskiem myszy odpowiednią pozycję na liście. Bezpośrednio pod informacjami o sieci pojawi się przycisk Połącz oraz opcja Połącz automatycznie (rysunek 4.13). Jeżeli zamierzasz regularnie korzystać z nowej sieci, zaznacz opcję Połącz automatycznie, a następnie kliknij przycisk Połącz. Od tej chwili komputer w chwili wykrycia sieci bezprzewodowej będzie automatycznie łączył się z nią bez zbędnego pytania Cię o zgodę. 84
Własna sieć z punktem dostępowym
Rysunek 4.13. Podłączanie się do sieci bezprzewodowej obsługiwanej przez punkt dostępowy — etap drugi
3. Jeżeli sieć jest zabezpieczona, to w tej chwili zostaniesz poproszony o podanie hasła. W polu widocznym na rysunku 4.14 wprowadź odpowiednie hasło i kliknij przycisk OK. Rysunek 4.14. Podłączanie się do sieci bezprzewodowej obsługiwanej przez punkt dostępowy — etap trzeci
4. Postęp łączenia z siecią będziesz mógł śledzić na ekranie monitora dzięki graficznemu wskaźnikowi, który jest widoczny na rysunku 4.15.
85
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 4.15. Podłączanie się do sieci bezprzewodowej obsługiwanej przez punkt dostępowy — etap czwarty
5. Po nawiązaniu połączenia ikona sieci na pasku Start zmieni się, a po otwarciu okna z rysunku 4.13 obok nazwy sieci widoczny będzie napis Połączono. Aby zakończyć połączenie z siecią bezprzewodową, kliknij ikonę sieci (pamiętaj, że zmienił się jej wygląd), znajdującą się na pasku Start w okolicy zegara systemowego. Kliknij nazwę sieci, z którą jesteś połączony, a następnie kliknij przycisk Rozłącz (rysunek 4.16). Rysunek 4.16. Odłączanie komputera od sieci
86
Własna sieć z punktem dostępowym
Windows Vista Użytkownicy Windows Vista również będą zmuszeni wprowadzić zmiany w ustawieniach bezprzewodowej karty sieciowej i dopiero po wykonaniu tej czynności połączą się z siecią Wi-Fi. Cała procedura miejscami różni się od tego, co robiliśmy w systemie Windows 7 i dlatego poniżej zamieściłem odpowiednią instrukcję, która uzupełnia opis związany z systemem Windows 7. 1. Kliknij przycisk Start, a następnie wybierz kolejno opcje Panel sterowania i Centrum sieci i udostępniania. W nowym oknie odszukaj i kliknij opcję Zarządzaj sieciami bezprzewodowymi. 2. W nowym oknie, które jest widoczne na rysunku 4.17, odszukaj na liście Protokół internetowy w wersji 4 (TCP/IPv4), zaznacz go i kliknij przycisk Właściwości.
Rysunek 4.17. Zmiana ustawień bezprzewodowej karty sieciowej — etap pierwszy
3. W kolejnym nowym oknie zaznacz opcję Użyj następującego adresu IP. Następnie w polu Adres IP wprowadź adres, z jakiego ma korzystać Twój komputer. Pamiętaj, że podany adres musi być unikatowy i nie może być użyty przez inny komputer lub punkt dostępowy. W moim przypadku przypisałem dla komputera adres: 192.168.0.5. W polu Maska podsieci wpisz: 255.255.255.0. Natomiast w polu Brama domyślna z myślą o przyszłej sieci 87
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
wpisz pierwszy adres IP z używanej klasy, np. 192.168.0.1. Aby zachować ustawienia, kliknij przycisk OK, a później w pozostałych oknach Zamknij. Zamknij również pozostałe okna widoczne na ekranie monitora. 4. Jeżeli Twoja sieć ma obsługiwać więcej komputerów, na każdym z nich musisz wprowadzić odpowiednie zmiany. Proponuję, abyś używał kolejnych adresów IP, np. 192.168.0.5, 192.168.0.6, etc. Dzięki temu łatwiej będzie Ci zapanować nad ustawieniami całej sieci. 5. W tej chwili Twój komputer przy połączeniu bezprzewodowym będzie korzystał ze stałego adresu IP. Będzie tak do momentu zmiany ustawień protokołu TCP/IPv4, a więcej informacji na ten temat znajdziesz w rozdziale opisującym podłączenie lokalnej sieci do internetu. W tej chwili możemy przystąpić do podłączenia komputera do sieci. W tym celu wykonaj czynności, opisane poniżej w kilku prostych krokach. 1. Kliknij ikonę sieci widoczną na pasku Start w okolicy systemowego zegara. Następnie w nowym okienku wybierz opcję Połącz z siecią (rysunek 4.18). Rysunek 4.18. Nawiązywanie połączenia z bezprzewodową siecią w systemie MS Windows Vista — etap pierwszy
2. Po pojawieniu się okna z rysunku 4.19 odszukaj na liście sieć, z którą chcesz się połączyć, i kliknij ją. Wybór zatwierdź, klikając przycisk Połącz. Rysunek 4.19. Nawiązywanie połączenia z bezprzewodową siecią w systemie MS Windows Vista — etap drugi
88
Własna sieć z punktem dostępowym
3. Jeżeli w swojej sieci wykorzystałeś zabezpieczenia, to na ekranie monitora pojawi się okno z prośbą o podanie hasła dostępu (rysunek 4.20). Zrób to i kliknij przycisk Połącz. Rysunek 4.20. Nawiązywanie połączenia z bezprzewodową siecią w systemie MS Windows Vista — etap trzeci
4. Postęp połączenia będziesz mógł śledzić na ekranie monitora dzięki graficznemu wskaźnikowi, który się tam pojawi. 5. Po nawiązaniu połączenia na ekranie monitora pojawi się okno widoczne na rysunku 4.21. Jeżeli zamierzasz korzystać z sieci regularnie, zaznacz opcję Zapisz tę sieć oraz Uruchom to połączenie automatycznie. Dzięki temu komputer zawsze sam będzie łączyć się z ustawioną siecią, jeżeli tylko znajdzie się w jej sąsiedztwie. Na koniec kliknij przycisk Zamknij. Rysunek 4.21. Nawiązywanie połączenia z bezprzewodową siecią w systemie MS Windows Vista — etap czwarty
89
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Aby odłączyć komputer z Windows Vista od sieci bezprzewodowej, kliknij prawym przyciskiem myszy ikonę sieci na pasku Start. Z menu podręcznego wybierz opcję Rozłącz z i następnie kliknij nazwę swojej sieci (rysunek 4.22). Rysunek 4.22. Odłączanie komputera z Windows Vista od sieci bezprzewodowej
Windows XP Na koniec pora na zmianę ustawień bezprzewodowej karty sieciowej w systemie Windows XP oraz na konfigurację połączenia. Czynności, które musimy wykonać, szczegółowo opisałem poniżej. 1. Kliknij prawym przyciskiem myszy ikonę sieci, która jest widoczna na pasku Start w sąsiedztwie zegara systemowego. Następnie z menu wybierz opcję Otwórz połączenia sieciowe (rysunek 4.23). Rysunek 4.23. Zmiana ustawień bezprzewodowej karty sieciowej w systemie Windows XP — etap pierwszy
2. W nowym oknie (rysunek 4.24) kliknij prawym przyciskiem myszy Połączenie sieci bezprzewodowej i z podręcznego menu wybierz opcję Właściwości. Rysunek 4.24. Zmiana ustawień bezprzewodowej karty sieciowej w systemie Windows XP — etap drugi
90
Własna sieć z punktem dostępowym
3. Po pojawieniu się okna widocznego na rysunku 4.25 w zakładce Ogólne odszukaj na liście Protokół internetowy (TCP/IP), zaznacz go i kliknij przycisk Właściwości. Rysunek 4.25. Zmiana ustawień bezprzewodowej karty sieciowej w systemie Windows XP — etap trzeci
4. W kolejnym nowym oknie zaznacz opcję Użyj następującego adresu IP. Następnie w polu Adres IP wprowadź adres, z jakiego ma korzystać Twój komputer. Pamiętaj, że podany adres musi być unikatowy i nie może być użyty przez inny komputer lub punkt dostępowy. W moim przypadku przypisałem dla komputera adres: 192.168.0.6. W polu Maska podsieci wpisz: 255.255.255.0. Natomiast w polu Brama domyślna z myślą o przyszłej sieci wpisz pierwszy adres IP z używanej klasy, np. 192.168.0.1. Aby zachować ustawienia, kliknij przycisk OK, a później w pozostałych oknach Zamknij. Zamknij również pozostałe okna widoczne na ekranie monitora. 5. Jeżeli Twoja sieć ma obsługiwać więcej komputerów, na każdym z nich musisz wprowadzić odpowiednie zmiany. Proponuję, abyś używał kolejnych adresów IP, np. 192.168.0.6, 192.168.0.7, etc. Dzięki temu łatwiej będzie Ci zapanować nad ustawieniami całej sieci. 6. W tej chwili Twój komputer przy połączeniu bezprzewodowym będzie korzystał ze stałego adresu IP. Będzie tak do momentu zmiany ustawień protokołu TCP/IP, a więcej informacji na ten temat znajdziesz w rozdziale opisującym podłączenie lokalnej sieci do internetu. W tej chwili możemy przystąpić do podłączenia komputera do sieci. W tym celu wykonaj czynności, opisane poniżej w kilku prostych krokach.
91
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
1. Kliknij lewym przyciskiem myszy ikonę sieci widoczną na pasku Start w okolicy zegara systemowego (rysunek 4.26). Rysunek 4.26. Nawiązywanie połączenia z bezprzewodową siecią w Windows XP — etap pierwszy
2. W nowym oknie widocznym na rysunku 4.27 zaznacz sieć, z którą chcesz się połączyć, i kliknij przycisk Połącz.
Rysunek 4.27. Nawiązywanie połączenia z bezprzewodową siecią w Windows XP — etap drugi
3. Jeżeli łączysz się z zabezpieczoną siecią, to w tej chwili zostaniesz poproszony o podanie odpowiedniego hasła dostępu. W oknie widocznym na rysunku 4.28 wprowadź hasło, a następnie je potwórz i kliknij przycisk Połącz. 4. Postęp łączenia z siecią będziesz mógł śledzić dzięki graficznemu wskaźnikowi, który pojawi się na ekranie Twojego monitora. 92
Własna sieć z punktem dostępowym
Rysunek 4.28. Nawiązywanie połączenia z bezprzewodową siecią w Windows XP — etap trzeci
5. Po nawiązaniu połączenia na ekranie monitora zostanie okno z listą dostępnych sieci, a obok aktywnego połączenia widoczny będzie napis Połączono (rysunek 4.29).
Rysunek 4.29. Nawiązywanie połączenia z bezprzewodową siecią w Windows XP — etap czwarty 93
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Aby odłączyć komputer z Windows XP od sieci bezprzewodowej, otwórz okno widoczne na rysunku 4.29 (kliknij prawym przyciskiem myszy ikonę sieci na pasku Start i z menu podręcznego wybierz opcję Wyświetl dostępne sieci bezprzewodowe). Następnie na liście odszukaj i kliknij nazwę sieci, z którą jesteś połączony. Na koniec kliknij przycisk Rozłącz.
Kontrola jakości połączenia Do tej pory kilkakrotnie wspominałem o tym, że sieć bezprzewodowa pracuje z określonymi prędkościami i jest podatna na zakłócenia oraz przeszkody. W praktyce oznacza to, że im dalej od punktu dostępowego lub im więcej przeszkód, tym jakość połączenia będzie mniejsza. Spadek jakości objawia się spadkiem szybkości połączenia, który możemy wykryć za pomocą narzędzi wbudowanych w system Windows. Aby sprawdzić szybkość i jakość połączenia w systemie Windows 7, musisz kliknąć ikonę sieci widoczną na pasku Start w okolicy zegara systemowego. W oknie widocznym na rysunku 4.30 kliknij prawym przyciskiem myszy sieć, z którą jest połączony, i z podręcznego menu wybierz opcję Stan. Rysunek 4.30. Kontrola jakości i szybkości połączenia w Windows 7 — etap pierwszy
Rysunek 4.31 przestawia widok okna, w którym odczytamy podstawowe parametry sieci. Przy kontroli jakości i szybkości połączenia interesują nas opcje Szybkość oraz Jakość sygnału. 94
Własna sieć z punktem dostępowym
Rysunek 4.31. Kontrola jakości i szybkości połączenia w Windows 7 — etap drugi
Przykładowa sieć nawiązała połączenie przy prędkości 54 Mb/s, co jest wartością maksymalną dla standardu 802.11g. Natomiast jakość sygnału utrzymuje się na poziomie 50%, co można uznać za wartość poprawną. Oczywiście im lepsza jakość sygnału, tym lepiej, ale jeżeli nie uda nam się osiągnąć 100%, nie oznacza to, że sieć nie będzie działać. Aby w systemie Windows Vista otworzyć okno umożliwiające kontrolę jakości i szybkości polaczenia, musisz kliknąć przycisk Start, a następnie wybrać opcję Panel sterowania i Centrum sieci i udostępniania. W oknie widocznym na rysunku 4.32 kliknij opcję Wyświetl stan. Rysunek 4.33 przedstawia stan połączenia bezprzewodowego w systemie Windows Vista. Również tym razem interesują nas pola Szybkość i Jakość sygnału. Tak się składa, że przykładowa sieć działa bardzo wolno (wolniej, niż przewiduje to standard 802.11b), a jakość sygnału jest na dobrym poziomie. Użytkownicy systemu Windows XP mogą wywołać okno właściwości połączenia, klikając ikonę sieci na pasku Start — to wszystko, co należy zrobić, aby zobaczyć okno z rysunku 4.34. Interesujące nas opcje to Szybkość oraz Siła sygnału. Obserwując okna z rysunków 4.31, 4.33 oraz 4.34, można zauważyć, że szybkość oraz jakość sygnału nie idą ze sobą w parze. Rysunek 4.34 prezentuje maksymalne wartości dla obu parametrów — czyli stan idealny. Rysunek 4.33 przedstawia ciekawą sytuację, gdy sygnał ma dobrą jakość, ale szybkość połączenia jest mała. Rysunek 4.31 obrazuje sytuację, gdy szybkość połączenia jest maksymalna dla wykorzystywanego sprzętu, ale jakość sygnału można określić na około 50%. Wyjaśnienie stanu rzeczy, o którym mowa w niniejszym podrozdziale, jest ściśle powiązane ze sposobem działania sieci bezprzewodowych. Dokładniej mówiąc, 95
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 4.32. Kontrola jakości i szybkości połączenia w Windows Vista — etap pierwszy Rysunek 4.33. Kontrola jakości i szybkości połączenia w Windows Vista — etap drugi
96
Własna sieć z punktem dostępowym
Rysunek 4.34. Kontrola jakości i szybkości połączenia w Windows XP
komputer podczas próby połączenia z siecią bezprzewodową sprawdza jakość sygnału i szybkość połączenia. Jeżeli jakość sygnału jest zbyt niska, to automatycznie karta sieciowa próbuje nawiązać połączenie przy mniejszej prędkości, przez co wzrasta jakość sygnału. W chwili gdy sterownik karty sieciowej znajdzie odpowiednie wartości, następuje trwałe nawiązanie połączenia. Aby poprawić jakość sygnału i szybkość połączenia, spróbuj jednej z poniższych metod: v Zmień lokalizację punktu dostępowego tak, by znalazł się bliżej komputera, który ma problemy z połączeniem. Dobrym rozwiązaniem jest centralne umieszczenie punktu dostępowego. v Jeżeli to możliwe, umieść w innym miejscu antenę karty sieciowej. Wiele kart na USB lub PCI daje nam możliwość ustawienia całego urządzenia lub samej anteny w innym miejscu niż sam komputer. Na przykład, zamiast wpinać kartę USB do gniazda z tyłu obudowy peceta, możesz spróbować ją podłączyć z przodu lub wykorzystać przedłużacz USB. v Zastanów się, czy na drodze sygnału nie stoją jakieś przeszkody, które można usunąć. Jeżeli istnieje taka możliwość, to zrób to. v W przypadku gdy masz problemy z działaniem sieci i nie pomogły powyższe metody, zastanów się nad zastosowaniem wzmacniacza sygnału lub instalacją drugiego punktu dostępowego. Więcej informacji na ten temat znajdziesz w dalszej części książki. 97
ROZDZIAŁ 5 Zabezpieczanie sieci bezprzewodowej W poprzednim rozdziale udało nam się zainstalować i skonfigurować punkt dostępowy. Przy okazji niezbędnych do wykonania czynności wspomniałem o tym, że każdą sieć bezprzewodową powinniśmy zabezpieczyć, a rozdział czwarty zawierał kilka informacji na temat podstaw bezpieczeństwa. Teraz, gdy sieć już działa i masz chwilę wytchnienia, powinieneś na poważnie zadbać o bezpieczeństwo Twojej sieci, stosując porady zamieszczone w dalszej części niniejszego rozdziału.
Dlaczego należy zabezpieczać sieć Bezprzewodowa sieć obejmuje swoim zasięgiem znaczny obszar i musisz mieć świadomość, że dostęp do niej bardzo często jest możliwy również poza granicami Twojego mieszkania czy biura. W praktyce oznacza to, że sąsiad czy też inna osoba może wykryć Twoją sieć i nawiązać z nią połączenie. Dostęp do sieci uzyskany przez osobę z zewnątrz może nieść ze sobą liczne zagrożenia, a najważniejsze z nich pozwoliłem sobie wypunktować poniżej: v dostęp do danych, zapisanych na komputerach pracujących w sieci, v możliwość instalacji niebezpiecznego oprogramowania na komputerach pracujących w sieci (np. trojany, rootkity, etc.), v wykorzystanie łącza internetowego do działalności przestępczej. Bezprzewodowe sieci działające w firmach mogą być przedmiotem ataku osób zainteresowanych pozyskaniem informacji na temat działalności firmy, jej planów rozwoju, kontaktów biznesowych oraz danych personalnych pracowników. Te wszystkie elementy oraz wiele innych we współczesnym świecie posiadają często większą wartość niż gotówka i musimy dbać o to, aby efekt naszej pracy nie wpadł w ręce osób niepowołanych. 98
Zabezpieczanie sieci bezprzewodowej
Z pozoru może się wydawać, że sieć domowa nie kryje żadnych istotnych tajemnic i nikt nie będzie zainteresowany włamaniem się na pracujące w niej komputery. Niestety tak nie jest, ponieważ dzisiaj praktycznie każdy wykorzystuje swój domowy komputer do czegoś więcej niż tylko pisanie wypracowań czy przeglądanie stron WWW. Rzeczą normalną i powszechną jest to, że za pomocą komputera korzystamy z bankowości elektronicznej, dokonujemy zakupów i korzystamy z wielu innych usług. Niepowołany dostęp do prywatnego komputera może się skończyć wyciekiem danych dostępowych do konta bankowego lub numerów kart kredytowych, co w praktyce naraża nas na wiele problemów, do których można zaliczyć np. utratę pieniędzy. Problemem może być również utrata kontroli nad skrzynką pocztową, kontem w serwisie aukcyjnym czy w portalu społecznościowym. Niepowołany dostęp do sieci bezprzewodowej prowadzi również do innych zagrożeń. Jednym z częściej spotykanych problemów może być wprowadzenie do sieci szkodliwego oprogramowania, mogącego spełniać różne funkcje. Niczym nadzwyczajnym nie są już aplikacje, które bez naszej wiedzy wykradają numery kont bankowych, loginy i hasła oraz numery kart kredytowych. Poza tym musisz liczyć się również z tym, że szkodliwe oprogramowanie zainstalowane na Twoim komputerze pozwoli na jego wykorzystanie do innych celów. Mówiąc dokładniej, zarażony komputer jest kontrolowany przez osobę z zewnątrz i w połączeniu z innymi podobnymi pecetami może zostać wykorzystany do wysyłania spamu lub ataku hakerskiego na jakiś serwer. Włamanie do sieci, mające na celu kradzież danych lub instalację szkodliwego oprogramowania, naraża nas na wymierne straty i zwykle prędzej czy później możemy wykryć większość takich przypadków. Niestety to nie wszystkie zagrożenia i na koniec warto jeszcze wspomnieć o jednym problemie, który przez wiele miesięcy może pozostać niezauważony, a jego konsekwencje w skrajnych wypadkach mogą zaciągnąć nas przez oblicze sądu. Mam tutaj na myśli sytuację, gdy niepowołana osoba z zewnątrz uzyska dostęp do sieci i korzystając z niej, popełni inne przestępstwa, np. wyłudzenie pieniędzy na aukcjach internetowych, włamanie na inne komputery, etc. W przypadku ujawnienia przestępstwa policja rutynowo sprawdza adresy IP komputera, z którego je popełniono. Jak łatwo się domyślić, analiza uzyskanych danych sprowadzi policję bezpośrednio do nas i staniemy przed koniecznością udowodnienia, że to nie my jesteśmy sprawcami.
Zabezpieczanie w praktyce Zanim popadniesz w czarną rozpacz i wyłączysz swoją sieć, wiedz, że sieć bezprzewodową można skutecznie zabezpieczyć przy jednoczesnym zachowaniu wygody korzystania z niej. W następnych podrozdziałach opisałem krok po kro99
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
ku czynności, jakie możesz i powinieneś obowiązkowo wykonać w każdej sieci Wi-Fi, którą administrujesz. Pamiętaj, że z wprowadzeniem zabezpieczeń nie ma co czekać i im szybciej to zrobisz, tym szybciej będziesz mógł spać spokojnie. WSKAZÓWKA
Jeżeli jest to tylko możliwe, staraj się łączyć kilka sposobów zabezpieczenia sieci, a nawet wszystkie, które opisałem w dalszej części niniejszego podrozdziału. Niestety pojedyncze zabezpieczenie nie gwarantuje należytej ochrony sieci i danych w niej dostępnych.
Hasło administratora punktu dostępowego Dostęp do każdego punktu dostępowego (jak i wielu innych urządzeń sieciowych) zabezpieczony jest za pomocą domyślnej nazwy użytkownika i hasła. Pamiętasz, jak konfigurując punkt dostępowy w poprzednim rozdziale, logowałeś się do urządzenia za pomocą domyślnych ustawień, które producent podał w instrukcji obsługi? Niestety dane te są publicznie dostępne i możesz je bez problemu znaleźć w internecie. Na przykład na stronie http://www.phenoelit-us. org/dpl/dpl.html dostępna jest całkiem pokaźna baza domyślnych loginów i haseł do większości popularnych urządzeń, wykorzystywanych w niewielkich sieciach domowych i biurowych. Pozostawienie domyślnej nazwy użytkownika oraz hasła w naszym punkcie dostępowym można porównać do sytuacji, w której zamykamy drzwi na klucz, a następnie chowamy go pod wycieraczką i dodatkowo na drzwiach zostawiamy kartkę z informacją, gdzie on się znajduje. Dlatego aby uniknąć takiej sytuacji, obowiązkowo w pierwszej kolejności powinniśmy wprowadzić zmiany w sposobie logowania do naszego punktu dostępowego. W używanym przeze mnie punkcie dostępowym firmy Linksys w celu zmiany hasła należy się najpierw zalogować do urządzenia (wystarczy w oknie przeglądarki, w pasku adresu, wpisać IP punktu dostępowego, nacisnąć Enter, a później już tylko podać nazwę użytkownika i hasło), a później z menu wybrać opcję Administration i Management (rysunek 5.1). W polu Password oraz Re-enter to Confirm należy wprowadzić nowe hasło. Następnie aby zatwierdzić zmiany, klikamy przycisk Save Settings. W przypadku innych urządzeń możemy mieć możliwość zmiany nazwy użytkownika oraz hasła. Rozwiązanie to jest dużo bezpieczniejsze i obowiązkowo powinieneś zmienić oba elementy. Wybierając zarówno hasło, jak i nazwę użytkownika, warto skorzystać z ciągów znaków, które nie są popularnymi słowami (np. imionami, datami urodzin, etc.).
100
Zabezpieczanie sieci bezprzewodowej
Rysunek 5.1. Zmiana domyślnego hasła dostępu do punktu dostępowego to postawa zabezpieczania sieci
Sam proces zmiany domyślnego hasła i loginu w urządzeniach innych firm jest bardzo podobny do tego, co opisałem na przykładzie punktu dostępowego Linksys. Odpowiednich okienek zwykle powinieneś szukać w sekcji administracyjnej swojego urządzenia.
Ukrywanie SSID Przeglądając porady zamieszczone na forach internetowych, można wyciągnąć wniosek, że najlepszym i najpopularniejszym sposobem zabezpieczenia sieci Wi-Fi jest wyłączenie rozgłaszania jej nazwy, a dokładniej wyłączenie SSID. Idea przyświecająca propagatorom wyłączenia rozgłaszania SSID może wydawać się słuszna, bo skoro czegoś nie widać (to tylko złudne odczucie), to nie kusi potencjalnych amatorów dostępu do cudzej sieci. Niestety w praktyce rozwiązanie to może nam przysporzyć problemów i wygenerować nowe zagrożenia. Zanim jednak opiszę, o co chodzi, dokładnie sprawdźmy, w jaki sposób wyłącza się rozgłaszanie SSID. W przykładowym modelu punktu dostępowego firmy Linksys musimy zalogować się do urządzenia, a następnie z menu wybrać opcję Wireless i później Basic Wireless Settings. Dalej pozostaje nam już tylko odszukać opcję SSID Broadcast i zmienić jej ustawienie na Disabled (rysunek 5.2). Oczywiście aby zmiany weszły w życie, musimy je zapisać, klikając przycisk Save Settings. W tej chwili Twoja sieć z wyłączonym identyfikatorem SSID nie będzie widoczna na liście wykrytych sieci. Aby podłączyć się do takiej sieci, musisz znać identyfikator oraz skorzystać z procedury opisanej poniżej. 101
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.2. Wyłączenie rozgłaszania SSID jest częstym sposobem poprawy bezpieczeństwa sieci Wi-Fi
Aby podłączyć się do sieci z wyłączonym rozgłaszaniem SSID, z poziomu Windows 7/Vista musisz wykonać następujące czynności: 1. Spróbuj kliknąć ikonę sieci. Jeżeli na liście dostępnych sieci zobaczysz wpis zatytułowany Inna sieć, kliknij go lewym przyciskiem myszy, a następnie wybierz przycisk Połącz (rysunek 5.3). Użytkownicy Windows Vista zamiast nazwy Inna sieć zobaczą pozycję Sieć bez nazwy. Rysunek 5.3. Podłączenie do sieci, która nie rozgłasza SSID, z poziomu Windows 7 praktycznie niczym nie różni się od zwyczajnej sieci
102
Zabezpieczanie sieci bezprzewodowej
2. W kolejnych oknach zostaniesz kolejno poproszony o podanie nazwy SSID sieci i hasła chroniącego dostęp do sieci. Jeżeli nie pomyliłeś SSID oraz podałeś poprawne hasło dostępu, to połączenie zostanie nawiązane. Jeżeli z jakichś powodów Windows 7 lub Windows Vista nie wykryje sieci, która ma wyłączone rozgłaszanie SSID (taki przypadek spotkał mnie podczas pracy nad niniejszą książką, gdy używałem starszej karty sieciowej), musisz skonfigurować połączenie ręcznie, postępując zgodnie z poniższą instrukcją. 1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania. W nowym oknie odszukaj i kliknij ikonę Centrum sieci i udostępniania. 2. W oknie widocznym na rysunku 5.4 kliknij opcję Zarządzanie sieciami bezprzewodowymi.
Rysunek 5.4. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows 7 — etap pierwszy
3. Kliknij przycisk Dodaj (rysunek 5.5). 4. W oknie widocznym na rysunku 5.6 kliknij opcję Ręcznie utwórz profil sieciowy. 5. Okno widoczne na rysunku 5.7 wymaga od nas ręcznego wprowadzania wszystkich danych sieci. W polu Nazwa sieci podaj SSID sieci, z którą chcesz się połączyć. Następnie w polu Typ zabezpieczeń wybierz rodzaj zabezpieczenia wykorzystywanego przez Twoją sieć i w polu Typ szyfrowania określ metodę szyfrowania połączenia. W polu Klucz zabezpieczeń wpisz hasło 103
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.5. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows 7 — etap drugi
Rysunek 5.6. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows 7 — etap trzeci
dostępu do sieci. Na koniec włącz opcję Uruchom to połączenie automatycznie oraz Połącz, nawet jeśli sieć nie wykonuje emisji. Aby kontynuować, kliknij przycisk Dalej. 6. Po nawiązaniu połączenia zobaczysz stosowny komunikat (rysunek 5.8), który powinieneś wyłączyć, klikając przycisk Zamknij. Jeżeli nie udało Ci się nawiązać połączenia, sprawdź, czy w oknie widocznym na rysunku 5.7 podałeś poprawne i kompletne dane sieci. 7. Poprawnie skonfigurowana sieć powinna pojawić się na liście w oknie z rysunku 5.9. Jeżeli tak się stało, możesz zamknąć to i pozostałe okna. 8. Nawiązywanie i kończenie połączenia z siecią będzie możliwe po kliknięciu ikony sieci, która znajduje się na pasku Start w okolicy zegara systemowego. Rysunek 5.10 prezentuje okno z listą sieci. Zwróć uwagę, że nowo dodana sieć jest dostępna na liście. 104
Zabezpieczanie sieci bezprzewodowej
Rysunek 5.7. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows 7 — etap czwarty
Rysunek 5.8. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows 7 — etap piąty
Rysunek 5.9. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows 7 — etap szósty
105
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.10. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows 7 — etap siódmy
Użytkownicy systemu Windows XP muszą połączenie z siecią nierozgłaszającą SSID skonfigurować ręcznie. Odpowiedni opis postępowania znajduje się poniżej. 1. Kliknij ikonę sieci, która znajduje się na pasku Start w okolicy zegara systemowego. Następnie w nowym oknie, które jest widoczne na rysunku 5.11, kliknij opcję Zmień ustawienia zaawansowane. Rysunek 5.11. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows XP — etap pierwszy
106
Zabezpieczanie sieci bezprzewodowej
2. W kolejnym nowym oknie (rysunek 5.12) przejdź do zakładki Sieci bezprzewodowe i kliknij przycisk Dodaj. Rysunek 5.12. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows XP — etap drugi
3. Na ekranie Twojego monitora pojawi się kolejne okno (rysunek 5.13). Kliknij zakładkę Skojarzenie, a następnie: a. W polu Nazwa sieci (SSID) wprowadź identyfikator sieci, z którą chcesz się połączyć. b. W polu Uwierzytelnianie sieciowe wybierz sposób zabezpieczenia sieci, do której chcesz się podłączyć. c. W polu Szyfrowanie danych ustaw sposób, w jaki sieć szyfruje przesyłane dane. d. W polach Klucz sieciowy i Potwierdź klucz sieciowy wpisz hasło chroniące dostęp do sieci. e. Zaznacz opcję Połącz, nawet jeśli sieć nie nadaje. f. Kliknij przycisk OK, aby zachować nowe ustawienia. 4. W tej chwili wrócisz do poprzedniego okna (rysunek 5.14). W sekcji Sieci preferowane pojawi się dodana przez Ciebie nowa sieć. Aby kontynuować, kliknij przycisk OK. 5. Aby połączyć się z nową siecią, kliknij ikonę sieci, która jest widoczna na pasku Start w okolicy zegara systemowego. W nowym oknie (rysunek 5.15) odszukaj na liście uprzednio skonfigurowaną sieć i kliknij ją lewym przyciskiem myszy. Następnie kliknij przycisk Połącz. 6. Aby rozłączyć się z siecią bezprzewodową, zaznacz jej nazwę na liście widocznej w oknie z rysunku 5.15 i kliknij przycisk Rozłącz.
107
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.13. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows XP — etap trzeci
Rysunek 5.14. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows XP — etap czwarty
Skoro wiesz już, w jaki sposób wyłączyć rozgłaszanie SSID, i potrafisz nawiązać połączenie z “niewidoczną” siecią, powinieneś dowiedzieć się o wadach tego rozwiązania. Jeżeli wyłączymy rozgłaszanie SSID sieci, to jej użytkownicy mogą czuć się zagubieni. Wyobraź sobie, że typowy użytkownik komputera każdego dnia łączy się z siecią i wykonuje czynności, które opisałem powyżej. Jednak pewnego dnia nagle okno z listą sieci jest puste (stanie się tak, bo wyłączyliśmy rozgłaszanie identyfikatora sieci). Użytkownik poczuje się zagubiony i bardzo prawdopodobne 108
Zabezpieczanie sieci bezprzewodowej
Rysunek 5.15. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem SSID) w Windows XP — etap piąty
jest to, że podejmie próby połączenia z inną siecią (jeżeli taka pojawi się na liście). Fakt ten może zostać wykorzystany przez osoby chcące wykraść dane z komputerów pracujących w naszej sieci. Wystarczy, że włamywacz w pobliżu uruchomi własny punkt dostępowy o widocznej nazwie, zgodnej np. z nazwą Twojej firmy, i zaczeka na potencjalne ofiary. Oczywiście możemy uczulić użytkowników, przeprowadzić szkolenia, ale nie uchroni nas to przed kolejnym problemem. Otóż system Windows podczas połączenia z bezprzewodową siecią, w której wyłączono rozgłaszanie SSID, w niektórych przypadkach może wysyłać informacje o identyfikatorze i zabezpieczeniach sieci. Dane te mogą zostać przechwycone przez osobę z zewnątrz, a następnie wykorzystane do podłączenia do sieci. Mając na uwadze zagrożenia, jakie niesie ze sobą ukrywanie SSID, warto zastanowić się nad użyciem tej metody jako zabezpieczenia. Osobiście uważam, że ukrycie SSID jest dobrym rozwiązaniem w przypadku sieci domowej, bo pozwoli nam rozwiązać problem z sąsiadami, którzy będą chcieli za darmo korzystać z naszego internetu. Osoby takie zwykle nie posiadają odpowiedniej wiedzy ani determinacji do tego, aby włamać się do naszej sieci. Natomiast w warunkach firmowych warto pozostawić widoczny SSID i skorzystać z innych zabezpieczeń. 109
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
WSKAZÓWKA
W żadnym przypadku nie możemy użyć metody polegającej na wyłączeniu rozgłaszania SSID jako jedynego zabezpieczenia sieci.
Kontrola adresów MAC Kolejnym sposobem ochrony naszej sieci jest włączenie kontroli dostępu do sieci na podstawie unikatowego adresu karty sieciowej. W tym przypadku mowa o adresie MAC, który jest przypisany każdemu urządzeniu sieciowemu na etapie jego produkcji. Adres MAC jest unikatowym w skali świata numerem i teoretycznie nie może być zmieniony. Jeżeli włączymy weryfikację adresów MAC, to podczas łączenia do sieci punkt dostępowy, poza hasłem dostępu, będzie jeszcze sprawdzał adres karty, która próbuje nawiązać połączenie. Jeżeli adres MAC karty będzie zgadzał się z tym zapisanym w pamięci punktu dostępowego, nastąpi połączenie. W przypadku niezgodności adresów punkt dostępowy uniemożliwi nawiązanie połączenia. Zanim dowiesz się, w jaki sposób włączyć kontrolę adresów MAC, musisz nauczyć się odczytać odpowiednie dane ze swojej karty. W przypadku większości kart sieciowych producent dołącza do nich naklejki lub kartki z informacją o adresie MAC. Również w przypadku laptopów dane na temat adresu MAC można zwykle znaleźć na spodzie urządzenia. Aby łatwiej było Ci szukać odpowiedniego adresu MAC, poniżej zamieszczam przykład. Zdarza się, że producenci sprzętu rozdzielają grupy znaków za pomocą myślników lub dwukropka. 00-27-19-B8-41-C0 00:27:19:B8:41:C0
Jeżeli z jakichś powodów nie potrafisz znaleźć informacji o adresie MAC swojej karty, możesz spróbować go odczytać. W tym celu kliknij przycisk Start, a następnie wybierz Wszystkie programy, Akcesoria i Wiersz polecenia. W nowym oknie wpisz ipconfig /all i naciśnij klawisz Enter. Wynik działania polecenia ipconfig /all prezentuje rysunek 5.16. Gąszcz cyfr i liczb może być dla laika trudny do okiełznania, ale nie załamuj się, nie musisz tego wszystkiego rozumieć. Zacznij od wyszukania tekstu: Karta bezprzewodowej sieci LAN Połączenie sieci bezprzewodowej. Następnie, poniżej wspomnianego tekstu, odszukaj pole Opis i sprawdź, czy zawiera informacje o Twojej bezprzewodowej karcie sieciowej. Ostatnim korkiem jest odczytanie ciągu znaków w sekcji Adres fizyczny. Ciąg znaków to nic innego, jak adres MAC Twojej karty. Zanotuj go na kartce, gdyż będzie Ci potrzebny już za chwilę. W przykładowym punkcie dostępowym Linksys w celu włączenia weryfikacji adresów MAC należy wykonać czynności opisane poniżej. 110
Zabezpieczanie sieci bezprzewodowej
Rysunek 5.16. Odczytywanie adresu MAC karty sieciowej
1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz kolejno Wireless, a później Wireless MAC Filter. 2. W polu Access Restriction ustaw wartość Enabled (rysunek 5.17). Po chwili poniżej opcji, której ustawienia właśnie zmieniłeś, pojawią się kolejne ustawienia i pola, w które należy wprowadzić adresy MAC kart sieciowych. 3. W przypadku urządzeń firmy Linksys filtrowanie adresów MAC może działać na dwa sposoby. a. Wybierając opcję Prevent PCs listed below from accessing the wireless network, zablokujemy dostęp do sieci komputerom, których adresy MAC wpiszemy w odpowiednie pola poniżej. Wybór tej opcji ma sens w sytuacji, gdy chcemy zablokować dostęp do sieci wybranym komputerom. Należy jednak pamiętać, że adres MAC można zmienić i wtedy taki zablokowany komputer nadal będzie mógł korzystać z sieci. b. Jeżeli zaznaczymy opcję Permit PCs listed below to access the wireless network, to do sieci będą mogły się podłączyć jedynie komputery, których adresy MAC podaliśmy poniżej. W zdecydowanej większości przypadków wybieramy to ustawienie. 4. W pola oznaczone jako MAC 01, MAC 02, etc., wpisujemy adresy MAC kart sieciowych zainstalowanych w komputerach, które będą mogły korzystać z naszej sieci. 111
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.17. Konfiguracja filtrowania adresów MAC
5. Po wprowadzeniu ustawień należy kliknąć przycisk Save Settings. Po zakończeniu konfiguracji urządzenia połączenie z siecią uzyskają wyłącznie komputery, których adresy MAC wprowadziliśmy w panelu administracyjnym punktu dostępowego. Oczywiście w chwili, gdy będziemy chcieli wpuścić jakiś nowy komputer do sieci, najpierw musimy uaktualnić listę adresów MAC w punkcie dostępowym. Kontrola adresów MAC ma swoje słabe strony. Musisz bowiem wiedzieć, że adres MAC karty sieciowej można przechwycić i zmienić. Czynność ta wymaga odrobiny wiedzy, ale w internecie bez problemu znajdziemy stosowne poradniki. Z drugiej strony, jeżeli ktoś będzie chciał się włamać do naszej sieci i będzie posiadał odpowiednią wiedzę w tym zakresie, to bez problemu zdobędzie adres MAC komputera pracującego w sieci, przypisze go do swojej karty sieciowej i obejdzie ten rodzaj zabezpieczenia. Drugą wadą kontroli adresów MAC jest bezużyteczność tego rozwiązania w przypadku sieci, do których dostęp ma większa liczba osób. Na przykład jeżeli prowadzisz kawiarnię i chcesz swoim użytkownikom zapewnić dostęp do sieci, to w takim wypadku nie możesz kontrolować adresów MAC.
Ograniczanie siły sygnału W rozdziale drugim wspominałem, że lokalizacja punktu dostępowego może mieć wpływ na pełne pokrycie sygnałem mieszkania lub biura. Teraz pragnę zwrócić uwagę na inny aspekt tego samego problemu, ponieważ odpowiednie 112
Zabezpieczanie sieci bezprzewodowej
umiejscowienie punktu dostępowego może wpłynąć pozytywnie na bezpieczeństwo samej sieci. Abyś nie musiał wertować kartek i wracać do rozdziału drugiego, pozwoliłem sobie poniżej ponownie zamieścić schemat mieszkania. Na rysunku 5.18 i 5.19 obok ikony punktu dostępowego dorysowałem pierścienie, które mają symbolizować rozchodzenie się fal radiowych. Rysunek 5.18 przedstawia sytuację, w której źle ustawiony punkt dostępowy pokrywa swoim sygnałem małą część mieszkania, a spora jego część wychodzi poza lokal. W praktyce emisja sygnału poza lokal, w którym działa sieć, daje pole do działania potencjalnemu włamywaczowi.
Rysunek 5.18. Przykład źle umieszczonego punktu dostępowego
Wyobraź sobie następującą sytuację. Bezprzewodowa sieć działa w mieszkaniu usytuowanym w bloku na drugim piętrze. Punkt dostępowy stoi w pokoju na parapecie, ponieważ akurat tam było dla niego miejsce. Przed blokiem parkują dziesiątki samochodów, a wśród nich białe kombi, w którym siedzi kierowca pracujący na komputerze. Sytuacja ta nikogo nie dziwi, bo każdy z przechodniów zakłada, że kierowca czeka na kogoś i umila sobie czas. Tymczasem kierowca kombi podłączył się do Twojej sieci i korzystając z Twojego łącza internetowego, dokonuje dużego oszustwa na jednym z popularnych serwisów aukcyjnych. Po ujawnieniu przestępstwa policja szukająca sprawcy w pierwszej kolejności zapuka do Twoich drzwi i uzna, że to właśnie Ty jesteś sprawcą przestępstwa. Niestety udowodnienie swojej niewinności może być bardzo trudne, ponieważ o białym kombi na parkingu możesz wcale nie wiedzieć i zapewne większość mieszkańców Twojego bloku już dawno zapomniała o kierowcy z laptopem na kolanach. 113
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Teraz przyjrzyj się rysunkowi 5.19. Tym razem centralnie umieszczony punkt dostępowy pokrywa swoim zasięgiem znaczną część mieszkania, a poza jego granice wycieka jedynie niewielka część sygnału. W praktyce w takiej sytuacji nawiązanie połączenia z Twoją siecią będzie dużo trudniejsze lub wręcz niemożliwe.
Rysunek 5.19. Przykład poprawnie umieszczonego punktu dostępowego
Pamiętaj, że czasem walka o pokrycie zasięgiem całego mieszkania kompletnie nie ma sensu, ponieważ nie wszędzie korzystasz z komputera. Dlatego wybierając miejsce do instalacji punktu dostępowego, rozważ różne scenariusze i zastanów się dobrze nad kompromisem pomiędzy pokryciem zasięgiem oraz bezpieczeństwem sieci. Zmiana lokalizacji punktu dostępowego to jedna z najprostszych metod kontroli zasięgu sieci. Warto jednak wiedzieć, że niektóre punkty dostępowe oferują mechanizmy wbudowane bezpośrednio w samo urządzenie, za pomocą których możemy kontrolować moc nadajnika. Akurat w przypadku mojego przykładowego punktu dostępowego producent fabrycznie nie daje możliwości kontroli sygnału, ale po wgraniu alternatywnego oprogramowania (skorzystałem z modyfikacji HyperWAP) odpowiednia funkcja pojawiła się w panelu administracyjnym. Aby zmienić moc nadajnika w przykładowym zmodyfikowanym punkcie dostępowym, należy zalogować się do panelu administracyjnego i wybrać z menu opcję Wireless, a później Advanced Wireless Settings. Dalej musimy odszukać opcję Tx Power (lub w nowszych wersjach firmware: Transmission Power), dla której należy zmienić wartości (rysunek 15.20).
114
Zabezpieczanie sieci bezprzewodowej
Rysunek 5.20. Kontrola mocy nadajnika z poziomu panelu administracyjnego punktu dostępowego
Mój punkt dostępowy po modyfikacji pozwala na regulację siły sygnału w zakresie od 0 do 84. Domyślnym ustawieniem jest wartość 42. Szukając odpowiedniej mocy, musimy postępować metodą małych kroków i zmniejszać domyślną wartość np. o 5 jednostek, zapisywać ustawienia i sprawdzać zasięg. Jeżeli nadal jest on zbyt mocny, znowu zmieniamy moc o 5 jednostek i znowu kontrolujemy zasięg. Jeżeli w pewnym momencie zasięg będzie zbyt mały, podnosimy go o 2 lub 3 jednostki i znowu sprawdzamy, i tak aż do osiągnięcia optymalnej wartości. Kontrolę zasięgu możemy przeprowadzić w prosty sposób. Wystarczy, że udasz się z laptopem w skrajne punkty obszaru, w którym ma działać sieć, i sprawdzisz jej zasięg oraz to, czy możesz się podłączyć. Możesz również wyjść poza mieszkanie lub biuro i sprawdzić, czy na zewnątrz możesz się połączyć z badaną siecią. Osoby posiadające telefony z wbudowanymi bezprzewodowymi kartami sieciowymi, np. Apple iPhone, mogą poszukać w sieci aplikacji odpowiedzialnych za skanowanie i poszukiwanie punktów dostępowych. Na rysunku 5.21 i 5.22 przestawiam przykładowe zrzuty ekranu z telefonu Apple iPhone i zaawansowanego programu WiFiFoFum.
115
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.21. Wynik ogólny skanowania za pomocą oprogramowania WiFiFoFum, działającego na telefonie Apple iPhone
Rysunek 5.22. Wynik szczegółowy skanowania wybranej sieci za pomocą oprogramowania WiFiFoFum, działającego na telefonie Apple iPhone
116
Zabezpieczanie sieci bezprzewodowej
Aktualizacja firmware punktu dostępowego Kolejnym elementem całej zabezpieczeniowej układanki jest aktualizacja wewnętrznego oprogramowania (firmware) Twojego punktu dostępowego. Aktualizacji musisz szukać na stronie producenta sprzętu lub, w przypadku niektórych urządzeń (np. Linksys czy Ovislink), możesz skorzystać z alternatywnych rozwiązań, tworzonych przez duże społeczności miłośników danej marki. WSKAZÓWKA
Pamiętaj, że wgranie nieoryginalnego firmware do punktu dostępowego w wielu przypadkach może prowadzić do utraty gwarancji producenta. Dlatego całą operację wykonujesz wyłącznie na własne ryzyko. Może się również zdarzyć, że nieumiejętna aktualizacja doprowadzi do uszkodzenia sprzętu.
Sam proces aktualizacji nie jest skomplikowany i jego głównym celem jest usuwanie błędów, a od czasu do czasu dodawanie nowych funkcjonalności. Poniżej opisałem, w jaki sposób uaktualnić firmware mojego punktu dostępowego, tak by umożliwiał on kontrolę mocy nadajnika. 1. W pierwszej kolejności musisz poszukać i pobrać z sieci niezbędne oprogramowanie urządzenia. Aktualizacji szukaj na stronie producenta lub na stronach społeczności danej marki. Akurat dla mojego punktu dostępowego szukałem nowszej wersji firmware na stronie http://www.linksysinfo.org. 2. Rozpakuj pobrane archiwum. Podłącz się kablem do swojego punktu dostępowego, a następnie zaloguj się do panelu administracyjnego. Podłączenie opisałem już wcześniej przy okazji konfiguracji urządzenia do pracy w Twojej sieci. 3. Zawsze wychodzę z założenia, że osoba przezorna powinna być ubezpieczona. Dlatego zanim przeprowadzimy aktualizację oprogramowania punktu dostępowego, należy zrobić kopię wszystkich ustawień. W tym celu z menu należy wybrać opcję Administration, a później Management. Następnie kliknij przycisk Backup Settings (rysunek 5.23). Dalej postępuj tak samo jak w przypadku zapisywania plików pobieranych z internetu i zapisz kopię ustawień na dysku. 4. Z menu wybierz opcję Administration, a później Firmware Upgrade (rysunek 5.24). Kliknij przycisk Przeglądaj i wskaż plik z nową wersją firmware. Następnie kliknij przycisk Upgrade. 5. Spokojnie zaczekaj, aż proces aktualizacji zostanie przeprowadzany do końca. Postęp wgrywania nowej wersji oprogramowania możesz śledzić dzięki graficznemu wskaźnikowi, który widać na rysunku 5.25. 6. Po zakończeniu aktualizacji spokojnie zaczekaj, aż urządzenie zostanie ponownie uruchomione, i spróbuj ponownie zalogować się do panelu administracyjnego. Jeżeli zajdzie taka potrzeba, to otwórz kopię ustawień. 117
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.23. Przykładowa aktualizacja firmware w punkcie dostępowym — etap pierwszy
Rysunek 5.24. Przykładowa aktualizacja firmware w punkcie dostępowym — etap drugi
Wystarczy, że wykonasz czynności opisane w punkcie 3., ale zamiast przycisku Backup Settings skorzystasz z Restore Settings.
Szyfrowanie połączenia Wszystkie opisane do tej pory zabezpieczenia zastosowane razem nadal nie zapewnią stuprocentowego bezpieczeństwa sieci. Dlatego obowiązkowo musisz 118
Zabezpieczanie sieci bezprzewodowej
Rysunek 5.25. Przykładowa aktualizacja firmware w punkcie dostępowym — etap trzeci
skorzystać z mechanizmów szyfrowania połączenia i dopiero wtedy możesz mówić, że sieć jest bezpieczna. O szyfrowaniu wspominałem już przy okazji konfiguracji punktu dostępowego, ale teraz chciałbym rady tam zawarte powtórzyć i rozbudować. Natomiast Tobie zalecam dokładną lekturę wszystkiego, co napisałem w niniejszym podrozdziale, oraz połączenie tego z poradami z poprzednich stron książki. Tylko takie podejście pozwoli Ci zabezpieczyć sieć przed niepowołanym dostępem. Ustawienia zabezpieczeń sieci w przykładowym punkcie dostępowym zebrano w menu Wireless/Security (rysunek 5.26). W polu Security Mode możemy wybrać rodzaj zabezpieczenia. Współczesne punkty dostępowe oferują do wyboru kilka różnych metod ochrony sieci. W zależności od wybranego zabezpieczenia zmienia się zestaw opcji konfiguracyjnych, dlatego poniżej każde z zabezpieczeń opisałem indywidualnie. Wybór opcji Disabled całkowicie wyłącza ochronę, a co za tym idzie, podczas logowania do sieci nie będziemy proszeni o podanie hasła dostępu. Dokładniej mówiąc, do sieci będzie mógł się podłączyć każdy, kto posiada komputer lub inne urządzenie wyposażone w bezprzewodową kartę sieciową oraz znajduje się w granicach zasięgu. Ustawienie takie nie jest zalecane dla sieci domowych ani prywatnych. Podstawowym zabezpieczeniem każdej sieci jest szyfrowanie bazujące na standardzie WEP (ang. Wired Equivalent Privacy). Metoda zabezpieczania sieci 119
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 5.26. Ustawienia zabezpieczeń sieci dostępne są w menu Wireless, a później Security
bezprzewodowych opiera się na haśle dostępu do sieci, które jest kodowane za pomocą algorytmu szyfrującego RC4 i kluczy o długości 64 lub 128 bitów (faktycznie klucze mają 40 i 104 bity oraz 24-bitowy wektor inicjujący). W tej chwili WEP jest zabezpieczeniem bardzo słabym i łatwym do złamania. Dysponując odpowiednim oprogramowaniem, możemy złamać klucz w kilka minut (naukowcy udowodnili, że można to zrobić nawet w jedną minutę). Jeżeli Twój punkt dostępowy dysponuje lepszymi zabezpieczeniami, to nie zaprzątaj sobie głowy WEP-em. Natomiast w przypadku gdy jest to jedyny sposób zabezpieczania, możesz skorzystać z instrukcji konfiguracji zamieszczonej poniżej. 1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz Wireless, a później Security. W polu Security Mode ustaw opcję WEP (rysunek 5.27). 2. W polu Encryption ustaw 102/128-bit(26 hex digits), dzięki czemu zostanie użyta mocniejsza metoda szyfrowania. W polu Passphrase wpisz swoje hasło. Postaraj się, aby hasło składało się z małych i dużych liter, połączonych z cyframi i znakami specjalnymi. Idealnym rozwiązaniem będzie losowy ciąg znaków. Następnie kliknij przycisk Generate, a gdy w jednym z pól Key pojawi się losowy klucz, naciśnij przycisk Save Settings. Logowanie do sieci zabezpieczonej za pomocą WEP wymaga podania hasła, które podczas konfiguracji punktu dostępowego wpisaliśmy w polu Passphrase. Sam proces logowania przebiega dokładnie tak samo jak w każdym innym przypadku.
120
Zabezpieczanie sieci bezprzewodowej
Rysunek 5.27. Zabezpieczanie sieci za pomocą standardu WEP
Drugim sposobem zabezpieczenia sieci bezprzewodowej jest standard szyfrowania WPA (ang. Wi-Fi Protected Access), który został wprowadzony jako odpowiedź na złamanie WEP. Bezsprzeczną zaletą WPA jest to, że metoda ta może działać na starszym sprzęcie, który wyposażono tylko w protokół WEP. W praktyce oznacza to, że posiadając starszy punkt dostępowy, nie obsługujący WPA, możemy dokonać aktualizacji jego wewnętrznego oprogramowania, a po tej zmianie nowsze i lepsze zabezpieczenie stanie się dostępne. W praktyce WPA jest usprawnieniem standardu WEP, w którym wprowadzono cykliczną zmianę klucza szyfrującego, dzięki czemu, mimo możliwości jego złamania, sieć jest bezpieczna. Dzieje się tak, ponieważ klucz zmienia się co pewną liczbę sekund, przez co nie ma możliwości zebrania w określonym czasie odpowiedniej liczby pakietów potrzebnych do jego złamania. Oczywiście sam klucz prędzej czy później uda nam się uzyskać, ale będzie on już nieaktualny. WPA dzieli się na dwie wersje: v Enterprise — wykorzystuje serwer RADIUS do przydzielania różnych kluczy dla każdego użytkownika. Rozwiązanie to nie ma zastosowania w domowej lub małej firmowej sieci. v Personal lub PSK (ang. Pre-Shared Key) — mniej zaawansowana odmiana WPA, przeznaczona do zastosowań domowych i w małych firmach. Wszyscy użytkownicy korzystają z jednego klucza.
121
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Szyfrowanie klucza odbywa się za pomocą protokołu TKIP oraz EAP i MIC. Należy pamiętać o tym, że WPA jest podatne na ataki wykorzystujące metodę słownikową. Jeżeli Twój punkt dostępowy wspiera jedynie zabezpieczenie WEP, to koniecznie sprawdź na stronie producenta, czy dostępna jest aktualizacja wewnętrznego oprogramowania. Jeżeli tylko uda Ci się znaleźć aktualizację, natychmiast wgraj ją do swojego urządzenia, ponieważ istnieje duże prawdopodobieństwo, że dzięki temu będziesz mógł zabezpieczyć swoją sieć za pomocą WPA. Jeżeli Twój punkt dostępowy wspiera również zabezpieczenie WPA2, nie zawracaj sobie głowy starszą wersją tego zabezpieczenia. W przypadku gdy dysponujesz jedynie WPA pierwszej generacji, przeprowadź proces zabezpieczania sieci za pomocą rozwiązania, które opisałem poniżej. 1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz Wireless, a później Security. W polu Security Mode ustaw opcję WPA-Personal (rysunek 5.28).
Rysunek 5.28. Zabezpieczanie sieci za pomocą standardu WPA
2. W polu Encryption ustaw TKIP lub AES (jeżeli Twój punkt dostępowy oferuje taką opcję), dzięki czemu zostanie użyta mocniejsza metoda szyfrowania. W polu Passphrase wpisz swoje hasło. Postaraj się, aby hasło składało się z małych i dużych liter połączonych z cyframi i znakami specjalnymi. Idealnym rozwiązaniem będzie losowy ciąg znaków. Domyślne ustawienia pola Key Renewal pozostaw bez zmian i kliknij przycisk Save Settings, aby zapisać nowe ustawienia.
122
Zabezpieczanie sieci bezprzewodowej
Logowanie do sieci zabezpieczonej za pomocą WPA wymagania podania hasła, które podczas konfiguracji punktu dostępowego wpisaliśmy w polu Passphrase. Sam proces logowania przebiega dokładnie tak samo jak w każdym innym przypadku. WSKAZÓWKA
Podczas prac nad niniejszą książką zostało udostępnione oprogramowanie, które pozwala na szybkie złamanie hasła chroniącego sieci zabezpieczone za pomocą WPA. WPA Craker, bo o nim mowa, działa poprzez stronę WWW, dostępną pod adresem http://www.wpacracker.com. W chwili obecnej program wykorzystuje tysiące komputerów połączonych ze sobą za pomocą internetu, przez co proces łamania zabezpieczeń trwa dwadzieścia minut (pojedynczy komputer z mocnym procesorem Intel Core 2 Duo potrzebuje ok. 5 dni na złamanie zabezpieczenia WPA). Zanim jednak wpadniesz w panikę, pamiętaj, że program ten korzysta ze słów zebranych w ogromnych słownikach. Dlatego jeżeli używasz haseł niestandardowych (np. losowych ciągów znaków), to prawdopodobieństwo złamania zabezpieczeń jest znikome.
Współczesne punkty dostępowe nowej generacji wyposażone są w metodę zabezpieczenia o nazwie WPA2 (ang. Wi-Fi Protected Access). Druga generacja zabezpieczenia wymaga niestety do jego obsługi odpowiednio przygotowanego sprzętu, a co za tym idzie, jeżeli Twój punkt dostępowy nie jest przygotowany do obsługi WPA2, to aktualizacja oprogramowania na pewno tego nie zmieni. WPA2 jest rozwinięciem standardu WPA, które zwiera nowe metody szyfrowania (128bitowe dynamiczne klucze AES). WPA2 dzieli się na dwie wersje: v Personal lub PSK (ang. Pre-Shared Key) — mniej zaawansowana odmiana WPA2, przeznaczona do zastosowań domowych i w małych firmach. Wszyscy użytkownicy korzystają z jednego klucza. Omawiana wersja wykorzystuje wyłącznie 128-bitowe klucze AES. v Mixed — rozwiązanie to pozwala na połączenie szyfrowania za pomocą AES i TKIP, przez co możliwe jest podłączenie do sieci urządzeń starszej generacji. Szyfrowanie odbywa się za pomocą protokołu AES (lub TKIP) oraz CCMP i MIC. Ciekawostką jest to, że do łamania zabezpieczenia WPA2 wykorzystuje się moc obliczeniową procesorów graficznych firmy nVidia, dzięki czemu cały proces przyśpieszono niemal stukrotnie. Nie zmienia to jednak faktu, że WPA2 jest zabezpieczeniem trudnym do złamania i jeżeli jest taka możliwość, to właśnie z niego powinniśmy korzystać. Pełny proces konfiguracji WPA2 opisałem dokładniej poniżej.
123
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz Wireless, a później Security. W polu Security Mode ustaw opcję WPA2-Personal (rysunek 5.29).
Rysunek 5.29. Zabezpieczanie sieci za pomocą standardu WPA2
2. W przypadku WPA2-Personal zmiana wartości w polu Encryption nie jest możliwa (wybór zabezpieczenia WPA2-Mixed pozwala na zmianę pola Encryption i ustawień na TKIP lub AES) i domyślnie korzystamy z szyfrowania AES. 3. W polu Passphrase powinniśmy wpisać swoje hasło. Postaraj się, aby hasło składało się z małych i dużych liter połączonych z cyframi i znakami specjalnymi. Idealnym rozwiązaniem będzie losowy ciąg znaków. 4. Domyślne ustawienia pola Key Renewal pozostaw bez zmian i kliknij przycisk Save Settings, aby zapisać nowe ustawienia. WSKAZÓWKA
Użytkownicy Windows XP muszą odpowiednio przygotować swój system do obsługi WPA2. W pierwszej kolejności obowiązkowa jest instalacja dodatku Service Pack 2 lub nowszego. Następnie powinniśmy zainstalować poprawkę, oznaczoną jako KB893357. Tylko po wykonaniu czynności wymienionych powyżej będziemy mogli nawiązać połączenie z siecią zabezpieczoną za pomocą WPA2.
124
ROZDZIAŁ 6 Zabezpieczanie komputera
Samo zabezpieczenie sieci bezprzewodowej nie zapewni nam bezpieczeństwa danych, przechowywanych na pracujących w niej komputerach. Dlatego poza odpowiednią konfiguracją punktu dostępowego należy bezwzględnie zadbać o ochronę każdego z komputerów działających w naszej sieci. Ochrona komputera powinna być wielopoziomowa, a jej kluczowymi elementami są: v v v v v
aktualizacja systemu operacyjnego, instalacja skutecznego programu antywirusowego, instalacja firewalla, tworzenie kopii bezpieczeństwa danych, ostrożność w korzystaniu z publicznych punktów dostępowych.
Wszystkie wymienione powyżej aspekty ochrony komputera opisałem w dalszej części niniejszego rozdziału. Niestety, ze względu na ograniczoną objętość serii musiałem skupić się tylko na jednym systemie operacyjnym. Mój wybór padł na Windows 7 i to na jego przykładzie pokazałem, jak dbać o bezpieczeństwo. Posiadacze komputerów z innymi wersjami systemu Windows (XP i Vista) muszą skorzystać z tego samego zasobu narzędzi, aby chronić swoje dane. Niezbędne działania, jakie musisz wykonać w innych systemach operacyjnych, będą przebiegać podobnie, więc liczę na to, że uda Ci się z nimi uporać. Jeżeli jednak masz problem, to możesz skorzystać z jednej z wymienionych poniżej książek: v Windows XP. Instalacja i naprawa. Ćwiczenia praktyczne — http://helion.pl/ ksiazki/cwwxin.htm v Windows Vista PL. Instalacja i naprawa. Ćwiczenia praktyczne — http:// helion.pl/ksiazki/cwwvin.htm
125
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Aktualizacja systemu operacyjnego Aktualizacja systemu to priorytet. Musisz zadbać o to, aby na Twoim komputerze były instalowane wszystkie krytyczne i zalecane poprawki dostarczone przez firmę Microsoft. Dzięki takiemu podejściu możesz uchronić się przed atakami hakerów lub działaniem szkodliwego oprogramowania, które niepostrzeżenie zagnieździ się na Twoim komputerze, wykorzystując jakiś błąd systemu Windows. W pierwszej kolejności warto sprawdzić domyślne ustawienia systemu. Co prawda powinny być one włączone, ale podczas instalacji Windows 7 istnieje możliwość ich wyłączenia. Dlatego warto jednak sprawdzić, czy wszystko jest ustawione jak należy. Dzięki temu system sam będzie pobierał z internetu odpowiednie łaty (oczywiście pod warunkiem, że dysponujesz połączeniem z internetem). 1. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania. 2. W nowym oknie, w polu Widok według ustaw opcję Małe ikony lub Duże ikony (rysunek 6.1). Następnie dwukrotnie kliknij ikonę Windows Update.
Rysunek 6.1. Zmiana ustawień aktualizacji automatycznych — etap pierwszy
3. W oknie widocznym na rysunku 6.2 kliknij opcję Zmień ustawienia. 4. Na rozwijanej liście, oznaczonej na rysunku 6.3, ustaw opcję Zainstaluj aktualizacje automatycznie (zalecane). W polu widocznym poniżej ustaw wartość Codziennie i określ godzinę, o której system ma sprawdzać dostępność 126
Zabezpieczanie komputera
Rysunek 6.2. Zmiana ustawień aktualizacji automatycznych — etap drugi
aktualizacji. Częstotliwość aktualizacji powinna być dopasowana do sposobu pracy Twojego komputera. Na przykład ja nie wyłączam swojego peceta na noc, dlatego chcę, aby aktualizacje były pobierane nocą, kiedy śpię. Jeżeli jednak Twój komputer nie jest włączony w nocy, to tak dobierz godzinę, aby odpowiadała czasowi pracy peceta. Dodatkowo włącz pozostałe dwie opcje, widoczne w oknie z rysunku 6.3. Po wprowadzeniu wszystkich zmian kliknij przycisk OK. 5. W tej chwili powinieneś wrócić do głównego okna usługi Windows Update (rysunek 6.4). Na tym możesz zakończyć proces konfiguracji. Jeżeli wykonałeś zalecenia zamieszczone powyżej, to od teraz system sam o określonej porze będzie łączył się z serwerem firmy Microsoft oraz sprawdzał dostępność poprawek i aktualizacji dla systemu. Jeżeli łaty zostaną wykryte, to MS Windows 7 automatycznie je ściągnie i zainstaluje. Podczas pobierania i instalacji na pasku Start obok zegara systemowego będzie widoczna specjalna ikona z informacją o pobieraniu i instalowaniu aktualizacji. Od czasu do czasu konieczny może być restart komputera, ale wówczas zostaniesz o tym poinformowany. W przypadku gdy nie dysponujesz połączeniem z internetem, warto poznać możliwości ręcznej aktualizacji systemu. Całą procedurę opisałem poniżej.
127
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 6.3. Zmiana ustawień aktualizacji automatycznych — etap trzeci
Rysunek 6.4. Zmiana ustawień aktualizacji automatycznych — etap czwarty 128
Zabezpieczanie komputera
1. Nawiąż połączenie z internetem. 2. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania. 3. W nowym oknie w polu Widok według ustaw opcję Małe ikony lub Duże ikony. Następnie dwukrotnie kliknij ikonę Windows Update. 4. Po pojawieniu się okna, które jest widoczne na rysunku 6.5, kliknij opcję Wyszukaj aktualizacje. Spokojnie zaczekaj, aż system nawiąże połączenie ze stroną firmy Microsoft i sprawdzi, jakie poprawki są dostępne.
Rysunek 6.5. Ręczna aktualizacja — etap pierwszy
5. Po zakończeniu sprawdzania kliknij opcję Ważne aktualizacje (rysunek 6.6). Poza opcją Ważne aktualizacje w oknie 6.6 możesz jeszcze zauważyć opcję Liczba opcjonalnych aktualizacji. 6. Na ekranie monitora pojawi się lista poprawek i aktualizacji, które są dostępne do pobrania (rysunek 6.7). Musisz zaznaczyć na liście te aktualizacje, które chcesz pobrać — wystarczy, że klikniesz mały kwadracik widoczny przed nazwą. Zwróć uwagę, że po lewej stronie widać dwie zakładki — Ważna i Opcjonalna. Wybór jednej z zakładek pozwala sprawdzić, czy w danej kategorii mamy jakieś poprawki dla systemu. Po skompletowaniu aktualizacji kliknij przycisk OK, dzięki czemu wrócisz do głównego okna usługi Windows Update, które jest widoczne na rysunku 6.6.
129
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 6.6. Ręczna aktualizacja — etap drugi
Rysunek 6.7. Ręczna aktualizacja — etap trzeci 130
Zabezpieczanie komputera
7. Aby rozpocząć pobieranie i instalowanie aktualizacji, w głównym oknie Windows Update kliknij przycisk Zainstaluj aktualizacje. W tej chwili rozpocznie się pobieranie odpowiednich poprawek, a następnie ich instalacja. Postęp całej operacji będziesz mógł śledzić w oknie widocznym na rysunku 6.8.
Rysunek 6.8. Ręczna aktualizacja — etap czwarty
8. Po zakończeniu pobierania aktualizacji na ekranie monitora pojawi się odpowiedni komunikat, podobny do tego z rysunku 6.9. Może się jednak zdarzyć, że niektóre aktualizacje będą wymagały restartu komputera. W takim przypadku w oknie z rysunku 6.9. znajdzie się przycisk Uruchom ponownie teraz, który należy kliknąć i spokojnie zaczekać, aż system zostanie przeładowany. 9. Bardzo ciekawą funkcją jest możliwość sprawdzenia historii aktualizacji. W tym celu w oknie widocznym na rysunku 6.10 należy kliknąć opcję Wyświetl historię aktualizacji. Na rysunku 6.10 widać wykaz dotychczasowych aktualizacji mojego systemu.
131
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 6.9. Ręczna aktualizacja — etap piąty
Rysunek 6.10. Ręczna aktualizacja — etap szósty 132
Zabezpieczanie komputera
Ochrona antywirusowa Dbanie o aktualizację systemu to jedynie początek tego, co musisz zrobić, aby zadbać o bezpieczeństwo systemu. Bezwzględnie należy zainstalować program antywirusowy, a także włączyć wbudowany w system firewall oraz oprogramowanie do ochrony przed końmi trojańskimi. WSKAZÓWKA
Pamiętaj, że system MS Windows 7 wymaga oprogramowania antywirusowego, które jest z nim zgodne. Wykaz aplikacji poprawnie działających z nowym systemem operacyjnym znajdziesz na stronie http://www.microsoft.com/windows/ antivirus-partners/windows-7.aspx.
W niniejszym podrozdziale opisałem, w jaki sposób możesz się zabezpieczyć za pomocą darmowego oprogramowania antywirusowego. Rozwiązanie to jest idealnym wyjściem dla wszystkich użytkowników domowych i pozwala na zaoszczędzenie nawet kilkuset złotych. W dalszym opisie skorzystałem z darmowego programu Avast Antivirus Home (http://www.avast.com). Oczywiście na rynku dostępne są również inne darmowe programy antywirusowe, np. AVG Anti-Virus Free Edition — http://www.grisoft.com. 1. Ze strony http://www.avast.com/eng/download-avast-home.html pobierz program Avast Antivirus Home (rysunek 6.11). Pamiętaj, że dostępna jest polska wersja omawianej aplikacji. Rysunek 6.11. Instalacja programu antywirusowego — etap pierwszy
133
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
2. Przejdź na stronę http://www.avast.com/i_kat_207.php, wypełnij formularz rejestracyjny, a następnie go wyślij. Pamiętaj o tym, aby podać prawdziwy adres e-mail, bo na niego zostanie wysłany klucz produktu. 3. W tej chwili możesz zająć się instalacją pobranego programu. Musisz dwukrotnie kliknąć ikonę pliku. Po chwili na ekranie monitora pojawi się okno z pytaniem o to, czy chcesz uruchomić plik. Musisz kliknąć przycisk Tak. 4. W oknie widocznym na rysunku 6.12 kliknij przycisk Dalej. Rysunek 6.12. Instalacja programu antywirusowego — etap drugi
5. Ponownie kliknij przycisk Dalej (rysunek 6.13). Rysunek 6.13. Instalacja programu antywirusowego — etap trzeci
6. Zapoznaj się z umową licencyjną, włącz opcję Zgadzam się i kliknij przycisk Dalej (rysunek 6.14). 7. W oknie widocznym na rysunku 6.15 możesz zmienić lokalizację, w której zainstalowany zostanie program. Domyślnie będzie to dysk C, czyli ten, na którym znajduje się system operacyjny. Aby kontynuować, kliknij przycisk Dalej. 134
Zabezpieczanie komputera
Rysunek 6.14. Instalacja programu antywirusowego — etap czwarty
Rysunek 6.15. Instalacja programu antywirusowego — etap piąty
8. Kliknij opcję Typowa, a następnie przycisk Dalej (rysunek 6.16). Rysunek 6.16. Instalacja programu antywirusowego — etap szósty
135
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
9. Rysunek 6.17 zawiera podsumowanie dotychczasowych ustawień. Po zapoznaniu się z informacjami widocznymi na ekranie monitora kliknij przycisk Dalej. Rysunek 6.17. Instalacja programu antywirusowego — etap siódmy
10. W tej chwili rozpocznie się proces instalacji programu. Postęp całej operacji możesz śledzić dzięki graficznemu wskaźnikowi, który jest widoczny na rysunku 6.18. Rysunek 6.18. Instalacja programu antywirusowego — etap ósmy
11. Po zakończeniu instalowania programu na ekranie monitora pojawi się okno widoczne na rysunku 6.19. Aby kontynuować, kliknij przycisk Tak. 12. Rysunek 6.20 przedstawia ostatni etap instalacji. Zaznacz opcję Uruchom ponownie, wyłącz wszystkie programy działające w tle i kliknij przycisk Zakończ. 13. Spokojnie zaczekaj, aż system zostanie ponownie uruchomiony. Na ekranie monitora pojawi się okno (rysunek 6.21) z komunikatem o tym, że program jest darmowy, ale wymaga bezpłatnej rejestracji — którą wykonaliśmy na samym początku. 136
Zabezpieczanie komputera
Rysunek 6.19. Instalacja programu antywirusowego — etap dziewiąty
Rysunek 6.20. Instalacja programu antywirusowego — etap dziesiąty
Rysunek 6.21. Instalacja programu antywirusowego — etap jedenasty
14. Sprawdź swoją pocztę i zobacz, czy dostałeś klucz programu. Następnie skopiuj numer do schowka systemowego i kliknij lewym klawiszem myszy małą niebieską ikonę z literką a, widoczną obok zegara systemowego (rysunek 6.22). Z menu podręcznego wybierz opcję O programie avast. 15. Kliknij przycisk Klucz licencji. W nowym oknie (rysunek 6.23) wpisz numer, który dostałeś za pośrednictwem poczty e-mail. Następnie kliknij przycisk OK, ponownie OK i jeszcze raz OK.
137
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 6.22. Instalacja programu antywirusowego — etap dwunasty
Rysunek 6.23. Instalacja programu antywirusowego — etap trzynasty
16. W tej chwili program został zarejestrowany i będzie działać bez najmniejszych problemów. Domyślne ustawienia omawianej aplikacji wystarczają do codziennej pracy i moim zdaniem nie musisz ich zmieniać. Program sam pobiera każdego dnia aktualizację bazy wirusów i powiadamia o tym fakcie za pomocą stosownego komunikatu wizualnego i dźwiękowego. 138
Zabezpieczanie komputera
Ochrona przed oprogramowaniem szpiegującym Ochrona antywirusowa w dużej mierze oferuje również zabezpieczenie przed złośliwym oprogramowaniem. Dzięki temu możemy czuć się odrobinę bezpieczniejsi. Warto jednak w tym miejscu wspomnieć, że nowa wersja okienek wprowadza nowe zabezpieczenie przed złośliwymi programami. Mam tutaj na myśli aplikację Windows Defender. Program, który dostajemy wraz z systemem, już w fazie testów zyskał bardzo dobre opinie. Dlatego uważam, że bezwzględnie warto go włączyć i używać. 1. Kliknij przycisk Start, a następne odszukaj i wybierz opcję Panel sterowania. 2. W nowym oknie w polu Widok według ustaw opcję Małe ikony lub Duże ikony. Następnie dwukrotnie kliknij ikonę Windows Defender (rysunek 6.24).
Rysunek 6.24. Konfiguracja Windows Defender — etap pierwszy
3. W głównym oknie programu Windows Defender kliknij opcję Narzędzia i Opcje (rysunek 6.25). Następnie włącz opcję Automatycznie skanuj mój komputer i w polach widocznych poniżej określ, kiedy ma odbywać się skanowanie systemu. W moim przypadku cały proces został ustawiony na godzinę drugą w nocy. Takie rozwiązanie mi odpowiada, ponieważ nie wyłączam 139
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
komputera na noc. Dodatkowo włącz opcję Wyszukaj zaktualizowane definicje przed skanowaniem. Dzięki temu program najpierw ściągnie nowe bazy złośliwego oprogramowania, a dopiero później podda komputer analizie. Rysunek 6.25. Konfiguracja Windows Defender — etap drugi
4. Kliknij zakładkę Ochrona w czasie rzeczywistym, a następnie sprawdź, czy opcja Użyj ochrony w czasie rzeczywistym jest włączona. Pozostałe opcje ustaw zgodnie z tym, co widać na rysunku 6.26. Rysunek 6.26. Konfiguracja Windows Defender — etap trzeci
140
Zabezpieczanie komputera
5. Kliknij przycisk Zapisz, aby zachować nowe ustawienia. W tej chwili program Windows Defender jest gotów do pracy. W głównym oknie programu możesz kliknąć przycisk Skanuj, aby ręcznie włączyć proces analizy zawartości komputera. Działanie takie nie jest konieczne, ponieważ program automatycznie o wskazanej przez Ciebie godzinie przeprowadzi skanowanie systemu. Poza tym Windows Defender będzie cały czas monitorował pracę komputera i jeżeli wykryje jakieś zagrożenia, zostaniesz o tym natychmiast powiadomiony.
Zapora systemu Windows Windows 7, podobnie jak jego starszy brat, wyposażony jest w specjalne oprogramowanie — Zapora systemu Windows — monitorujące ruch w sieci. Zapora (bywa również zwana firewallem) ma na celu kontrolę ruchu odbywającego się pomiędzy internetem i Twoim komputerem oraz odwrotnie. Zapora systemu Windows domyślnie jest włączona i jeżeli nie używasz oprogramowania firm trzecich, np. Comodo Personal Firewall, tak powinno pozostać. Dla pewności zalecam sprawdzenie ustawień firewalla oraz ich ewentualną korektę. 1. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania. 2. W nowym oknie w polu Widok według ustaw opcję Małe ikony lub Duże ikony. Następnie dwukrotnie kliknij ikonę Zapora systemu Windows. 3. Kliknij opcję Włącz lub wyłącz Zaporę systemu Windows (rysunek 6.27).
Rysunek 6.27. Kontrola stanu zapory — etap pierwszy 141
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
4. Upewnij się, że ustawienia widoczne na ekranie Twojego monitora odpowiadają temu, co widać na rysunku 6.28. Jeżeli zajdzie taka potrzeba, wprowadź zmianę w ustawieniach zapory. Pamiętaj, że w przypadku gdy używasz firewalla firm trzecich, systemowa zapora powinna być wyłączona. Po wprowadzeniu ewentualnych zmian kliknij przycisk OK. Rysunek 6.28. Kontrola stanu zapory — etap drugi
5. W tej chwili możesz pozamykać pozostałe okienka. Zapora systemowa powinna działać i reagować w sytuacjach, które tego wymagają. Na rysunku 6.29 widać przykład komunikatu, który pojawi się w chwili, gdy jakiś nieznany program będzie chciał uzyskać dostęp do internetu. W moim przypadku tym nieznanym programem jest komunikator Miranda. Jeżeli chcesz zezwolić na połączenie, zaznacz sieć, w której będzie ono możliwe, np. Sieci prywatne, i kliknij przycisk Zezwalaj na dostęp. Rysunek 6.29. Codzienna praca z zaporą systemu Windows
142
Zabezpieczanie komputera
Kopie bezpieczeństwa ważnych danych Nawet najlepsze zabezpieczenia mogą okazać się bezsilne wobec zwykłej ignorancji użytkownika lub awarii komputera. Dlatego w ramach dbałości o bezpieczeństwo naszej sieci warto również robić okresowe kopie bezpieczeństwa kluczowych danych. Windows 7 wprowadza nowe, ciekawe rozwiązania w zakresie ochrony ważnych danych. Mam tutaj na myśli narzędzie o nazwie Kopia zapasowa/Przywracanie, za pomocą którego możemy wykonać kopię bezpieczeństwa ważnych plików lub obraz całej partycji systemowej. Nie da się ukryć, że nowa funkcja systemu MS Windows 7 to duży krok do przodu, ponieważ pierwszy raz nie musimy posiłkować się aplikacjami firm trzecich, np. Acronis True Image lub Nero BackItUp. W niniejszym podrozdziale znajdziesz opis konfiguracji narzędzia odpowiedzialnego za tworzenie kopii zapasowej wybranych przez Ciebie danych. Warto podkreślić w tym miejscu, że podczas konfiguracji możemy wskazać rodzaj danych, które mają zostać zabezpieczone, lub po prostu wybrać odpowiednie pliki bądź katalogi. Raz skonfigurowana usługa będzie wykonywać automatycznie kopie określonych rodzajów plików, a nasza ingerencja nie będzie już więcej potrzebna (chyba że kopię wykonujesz na płycie CD/DVD, którą trzeba od czasu do czasu umieścić w napędzie lub zastąpić czystym nośnikiem).
Tworzenie kopii bezpieczeństwa 1. Kliknij przycisk Start, a następnie Panel sterowania. 2. W nowym oknie, w polu Widok według ustaw opcję Małe ikony lub Duże ikony. Następnie dwukrotnie kliknij ikonę Kopia zapasowa/Przywracanie. 3. W oknie widocznym na rysunku 6.30 kliknij opcję Konfiguruj tworzenie kopii zapasowej. 4. W kolejnym oknie widocznym na rysunku 6.31 wskaż dysk, na którym chcesz zapisać kopię zapasową. Wystarczy, że w sekcji Zapisz kopię zapasową w klikniesz ikonę dysku lub napędu optycznego. Wybór zatwierdź, klikając przycisk Dalej. 5. Następny etap (rysunek 6.32) wymaga od nas podjęcia decyzji co do dalszego przebiegu archiwizacji danych. Wybierając opcję Wybierz automatycznie, w stu procentach zdamy się na komputer, który wykona kopię danych przechowywanych w systemowych folderach, np. Moje dokumenty czy Ulubione. Jeżeli jednak przechowujesz swoje pliki w innych miejscach, to zalecam wskazanie opcji Pozwól mi wybrać. W dalszej części przedstawiłem sposób wykonywania kopii bezpieczeństwa w oparciu o własne ustawienia. Po zaznaczeniu odpowiedniej opcji kliknij przycisk Dalej.
143
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 6.30. Konfiguracja i tworzenie kopii bezpieczeństwa — etap pierwszy
Rysunek 6.31. Konfiguracja i tworzenie kopii bezpieczeństwa — etap drugi
6. Rysunek 6.33 to kolejny etap procesu konfiguracji tworzenia kopii bezpieczeństwa danych. Sekcja Pliki danych zawiera wykaz kluczowych elementów systemu, które mogą zostać automatycznie zabezpieczone. Mówiąc dokładniej, po rozwinięciu sekcji Pliki danych zobaczymy wszystkich użytkowników systemu i będziemy mogli zadecydować globalnie, co chcemy zabezpieczyć. W ten sposób możemy np. ustawić, aby kopia zapasowa zawierała Ulubione czy obrazki z katalogu Moje obrazy. Druga sekcja nosi nazwę Komputer i pozwala przeglądać zawartość komputera i własnoręczne wskazywać katalogi z danymi, które chcemy zabezpieczyć. Wystarczy tylko postawić ptaszek w polu przed nazwą katalogu. Jeżeli chcesz, aby kopia dodatkowo 144
Zabezpieczanie komputera
Rysunek 6.32. Konfiguracja i tworzenie kopii bezpieczeństwa — etap trzeci
zawierała obraz partycji systemowej, to zaznacz opcję Include a system image of drive: System Reserved, (C:). Oczywiście nie musisz w tym momencie tworzyć kopii całej partycji systemowej — czynność ta może zostać wykonana w dowolnym momencie. Opis tworzenia obrazu partycji systemowej znajduje się w dalszej części niniejszego rozdziału. Wprowadzone zmiany zatwierdź, klikając przycisk Dalej. Rysunek 6.33. Konfiguracja i tworzenie kopii bezpieczeństwa — etap czwarty
145
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
7. W tej chwili dotarliśmy do podsumowania dotychczasowych ustawień. Zwróć uwagę na ustawienia widoczne w polu Harmonogram (rysunek 6.34). W moim przypadku kopia danych będzie tworzona automatycznie w każdą niedzielę o godzinie 19:00. Oczywiście możesz zmienić czas automatycznego wykonywania kopii. Wystarczy, że skorzystasz z przycisku Zmień harmonogram i w nowym oknie wprowadzisz inny, bardziej dogodny termin. Jeżeli wszystko się zgadza, po prostu kliknij przycisk Zapisz ustawienia i uruchom wykonywanie kopii zapasowej i spokojnie zaczekaj, aż system rozpocznie tworzenie kopii Twoich danych. Rysunek 6.34. Konfiguracja i tworzenie kopii bezpieczeństwa — etap piąty
8. Na rysunku 6.35 widać proces tworzenia kopii zapasowej. W dowolnej chwili możesz kliknąć przycisk Wyświetl szczegóły i zobaczyć, jakie dane aktualnie archiwizuje system. Czas wykonywania pierwszej kopii jest zależny od tego, jak dużo danych ma się w niej znaleźć. 9. Po zakończeniu tworzenia kopii w oknie widocznym na rysunku 6.36 pojawi się stosowny komunikat. Na tym pierwsza kopia bezpieczeństwa się zakończy, a kolejne będą tworzone automatycznie już bez Twojej ingerencji. 10. W tej chwili pozostaje Ci już tylko zabezpieczyć nośnik, na którym zapisałeś swoje dane, i zamknąć okno widoczne na rysunku 6.36.
Odzyskiwanie danych z kopii 1. W ramach testu usuń lub przenieś w inne miejsce jeden lub kilka plików z grupy tych, które znalazły się w kopii bezpieczeństwa, np. Moje dokumenty.
146
Zabezpieczanie komputera
Rysunek 6.35. Konfiguracja i tworzenie kopii bezpieczeństwa — etap szósty
Rysunek 6.36. Konfiguracja i tworzenie kopii bezpieczeństwa — etap siódmy 147
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
2. Otwórz Panel sterowania i dwukrotnie kliknij ikonę Kopia zapasowa/Przywracanie. Umieść nośnik z kopią bezpieczeństwa w napędzie. Kliknij przycisk Przywróć moje pliki (rysunek 6.37).
Rysunek 6.37. Odzyskiwanie danych z kopii bezpieczeństwa — etap pierwszy
3. W tej chwili uruchomiony zostanie kreator, za pomocą którego sprawnie i szybko odzyskamy dane. W oknie widocznym na rysunku 6.38 kliknij przycisk Przeglądaj w poszukiwaniu plików lub Przeglądaj w poszukiwaniu folderów. Pierwsza z opcji pozwoli Ci przejrzeć kopię danych i wybrać pojedyncze pliki przeznaczone do odzyskania. Druga z opcji daje możliwość wybrania całych katalogów. Jeżeli posiadasz bardzo dużo danych w kopii bezpieczeństwa i masz problem z odszukaniem jednego ważnego pliku, to możesz skorzystać z opcji Wyszukaj. Pamiętaj jednak, że aby coś znaleźć, musisz znać nazwę pliku lub katalogu. 4. Po wybraniu rodzaju danych, które chcesz odzyskać, na ekranie monitora pojawi się nowe okno, podobne do tego z rysunku 6.39. Akurat w moim przypadku odzyskać chcę pojedyncze pliki. Dlatego w oknie widocznym poniżej należy odnaleźć katalog z plikami przeznaczonymi do odzyskania, a następnie zaznaczyć odpowiednie pliki i kliknąć przycisk Dodaj pliki. Aby zaznaczyć więcej niż jeden plik, naciśnij i przytrzymaj wciśnięty klawiszy Ctrl, a następnie kolejno klikaj kursorem myszy w wybrane pliki. 148
Zabezpieczanie komputera
Rysunek 6.38. Odzyskiwanie danych z kopii bezpieczeństwa — etap drugi
Rysunek 6.39. Odzyskiwanie danych z kopii bezpieczeństwa — etap trzeci
5. Okno widoczne na rysunku 6.40 zawiera wykaz plików przeznaczonych do odzyskania. Oczywiście nic nie stoi na przeszkodzie, aby najpierw dodać wybrane pliki, a później katalogi. Po skompletowaniu pełnej listy danych do odzyskania kliknij przycisk Dalej. 6. Kolejny etap (rysunek 6.41) wymaga określenia miejsca, gdzie odzyskane zostaną Twoje dane. Jeżeli wybierzesz opcję W oryginalnej lokalizacji, to Twoje dane wrócą w miejsce, w którym zostały zapisane w chwili tworzenia kopii bezpieczeństwa. Z kolei wybór drugiej z opcji pozwoli Ci wskazać dowolną nową lokalizację dla odzyskiwanych danych. Drugie rozwiązanie 149
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 6.40. Odzyskiwanie danych z kopii bezpieczeństwa — etap czwarty
przydaje się np. w sytuacji, gdy odzyskać chcesz pojedynczy plik, a jednocześnie w oryginalnej lokalizacji znajduje się jego nowsza wersja. Po wybraniu miejsca odzyskiwania kliknij przycisk Przywróć. Rysunek 6.41. Odzyskiwanie danych z kopii bezpieczeństwa — etap piąty
7. Jeżeli podczas odzyskiwania danych z kopii wybrałeś opcję przywracania całej zawartości folderu, może się zdarzyć, że kreator w pierwotnej lokali150
Zabezpieczanie komputera
zacji wykryje plik o takiej samej nazwie jak ten, który aktualnie przywraca. W takim przypadku na ekranie monitora pojawi się okno widoczne na rysunku 6.42. Wówczas należy osobiście zdecydować o dalszych działaniach. Jeżeli klikniesz opcję Kopiuj i zamień, plik w pierwotnej lokalizacji zostanie zastąpiony tym, który jest odzyskiwany z kopii. Wybór opcji Nie kopiuj spowoduje pozostawienie bez zmian pliku w oryginalnej lokalizacji. Z kolei opcja Kopiuj, ale zachowaj oba pliki spowoduje, że plik w pierwotnej lokalizacji pozostanie bez zmian, a plik odzyskiwany z archiwum będzie miał zmienioną nazwę. Rysunek 6.42. Odzyskiwanie danych z kopii bezpieczeństwa — etap szósty
8. Po zakończeniu odzyskiwania na ekranie monitora pojawi się stosowny komunikat, który jest widoczny na rysunku 6.43. Aby zamknąć okno kreatora, kliknij przycisk Zakończ. 9. Teraz możesz sprawdzić, czy w wybranej przez Ciebie lokalizacji pojawiły się odzyskiwane pliki.
Publiczne punkty dostępowe Żyjemy w czasach, gdy tryumfy święci laptop w przeróżnych odmianach. Przemieszczając się z komputerem przenośnym, coraz częściej i chętniej korzystamy z publicznych punktów dostępowych — hotspotów. Wielu użytkowników, widząc publicznie dostępny punkt dostępowy, ani przez chwilę nie zastanowi się nad 151
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 6.43. Odzyskiwanie danych z kopii bezpieczeństwa — etap siódmy
tym, czy połączenie z taką bezprzewodową siecią jest bezpieczne, a jeżeli nie, to jakie zagrożenia może nieść ze sobą. Dlatego poniżej w kilku podpunktach opisałem podstawy bezpieczeństwa podczas korzystania z otwartych, publicznych sieci bezprzewodowych. v Jeżeli to możliwe, staraj się nie wykonywać ważnych zadań podczas połączenia z publicznym punktem dostępowym. v Pamiętaj, że z pozoru publiczny i darmowy punkt dostępowy może być pułapką, którą postawiono po to, aby zbierać cenne dane, np. hasła i loginy do kont bankowych lub innych serwisów. Osoba administrująca punktem dostępowym może go w taki sposób skonfigurować, że będzie zbierał wszystkie dane wysyłane i odbierane za pomocą sieci. Oczywiście podsłuch odbywa się bez wiedzy użytkownika i, prawdę mówiąc, nie ma on możliwości, aby to sprawdzić. v Jeżeli musisz logować się na konkretne strony, to obowiązkowo używaj połączeń szyfrowanych (sprawdź, czy pasek adresu przeglądarki zmienił kolor i czy dodatkowo adres strony zaczyna się od https://). v Pamiętaj, że strony, które oglądasz za pośrednictwem punktu dostępowego, mogą zostać podmienione i zastąpione wiernymi kopiami, których głównym zadaniem będzie wyciąganie od nieświadomych użytkowników haseł i loginów. v Pamiętaj, że podczas korzystania z publicznego punktu dostępowego osoba, która nim administruje, może włamać się do Twojego komputera i pobrać z niego różne dane.
152
ROZDZIAŁ 7 Rozbudowa sieci bezprzewodowej
W niniejszym rozdziale postanowiłem zająć się prezentacją możliwości rozbudowy sieci. Aby lepiej uzmysłowić Ci, jak sieć domowa może ułatwić życie i jak szybko i zupełnie naturalnie się rozrasta, pozwoliłem sobie na opisanie w skrócie historii mojej małej domowej instalacji. v Pierwsza sieć — proste połączenie dwóch komputerów za pomocą kabla z przeplotem. Dzięki takiemu rozwiązaniu mogłem współdzielić pliki i wspólną drukarkę pomiędzy dwoma komputerami stacjonarnymi. v Internet — pojawienie się stałego łącza do internetu spowodowało naturalną chęć dostępu do niego z każdego z posiadanych przeze mnie komputerów. Niestety bezpośrednie połączenie dwóch komputerów nie sprzyjało wygodnemu korzystaniu z internetu, ponieważ zawsze musiałem włączać dwa komputery. Po kilku dniach stałem się posiadaczem routera połączonego ze switchem, dzięki któremu udało mi się zbudować od nowa własną sieć i wygodnie udostępnić w niej internet. v Laptop — pojawienie się pierwszego laptopa wywołało u mnie chęć podłączenia go do sieci. Oczywiście od samego początku chciałem uwolnić się od kabli i dlatego laptop miał zostać podłączony do sieci bezprzewodowo. Tym sposobem stałem się posiadaczem pierwszego punktu dostępowego. v Kolejne laptopy — w chwili gdy pozostali domownicy weszli w posiadanie laptopów, okazało się, że jeden punkt dostępowy nie potrafi zapewnić pokrycia swoim zasięgiem całego mieszkania. Dokładniej mówiąc, pozostali domownicy nie wszędzie mieli zasięg, a co za tym idzie, nie mogli korzystać z internetu. Starałem się rozwiązać problem, zmieniając lokalizację punktu dostępowego, a następnie zwiększając moc nadajnika. Niestety moje działania okazały się bezowocne, ponieważ w trzypoziomowym mieszkaniu 153
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
metalowe siatki trzymające tynk w sufitach skutecznie tłumiły sygnał. Ostatecznie zostałem zmuszony do zakupu drugiego punktu dostępowego, który pozwolił mi pokryć sygnałem całe mieszkanie. v Drukarka — drukarka to szalenie praktyczne urządzenie. Od czasu pierwszego komputera zawsze miałem drukarkę i, prawdę mówiąc, nie wyobrażam sobie, aby nagle jej zabrakło. Przez cały czas posiadałem jedną lub kilka drukarek podłączonych bezpośrednio do komputera i w razie potrzeby udostępnianych przez sieć użytkownikom innych komputerów. Niestety takie rozwiązanie z czasem, a dokładniej wraz ze wzrostem użytkowników domowej sieci, stało się bardzo niewygodne (komputer z podłączoną drukarką musi być ciągle włączony, bo inaczej inni użytkownicy nie mogą drukować). Okazyjne problemy z dostępem do udostępnionej drukarki spowodowały, że pozostali domownicy zaczęli domagać się swoich własnych urządzeń i szybka analiza sytuacji ujawniła, że potrzebowałbym aż czterech drukarek. Szybka analiza potencjalnych kosztów (cztery drukarki, cztery komplety materiałów eksploatacyjnych) przekonała mnie o konieczności zakupu drukarki sieciowej. Wybór padł na urządzenie wielofunkcyjne, łączące w sobie funkcję drukarki, skanera, faksu i ksero. v Bezpieczeństwo danych — ze względu na charakter mojej pracy cenię sobie bezpieczeństwo danych przechowywanych w komputerze. Pamiętam o regularnym tworzeniu kopii bezpieczeństwa, a właściwie robi to za mnie wyspecjalizowana aplikacja. Z uwagi na to, że pracuję obecnie na kilku komputerach, uznałem, że idealnym rozwiązaniem będzie stworzenie centralnego punktu, w którym będę zapisywał kopie wszystkich ważnych danych. Na początku rozważałem zakup dysku sieciowego, ale później postanowiłem wykorzystać do tego celu zwykły pojemny dysk zewnętrzny, podłączany do komputera za pomocą USB, który akurat posiadałem. Aby dysk USB stał się urządzeniem sieciowym, skorzystałem ze specjalnego sieciowego huba USB. Zaletą takiego rozwiązania jest możliwość wygodnego współdzielenia w sieci różnych urządzeń USB, np. drukarek, skanerów, dysków, pamięci pendrive, etc. v Muzyka — od lat zbieram płyty i uwielbiam słuchać muzyki. Mogę powiedzieć, że muzyka towarzyszy mi przez cały dzień. Słucham podczas pracy, jedzenia, jazdy samochodem, uprawiania sportów i wielu innych czynności życia codziennego. Z czasem płyt uzbierało się sporo i postanowiłem je zgrać do komputera, a następnie za pośrednictwem lokalnej sieci wykorzystywać w różnych miejscach domu. W ten sposób stałem się posiadaczem niewielkiego serwera oraz specjalnego urządzenia (Logitech Sqeezebox), które umożliwia połączenie między głośnikami (np. kina domowego, sprzętu Hi-Fi) a serwerem i odpowiada za przesyłanie muzyki pomiędzy oboma elementami przy wykorzystaniu sieci.
154
Rozbudowa sieci bezprzewodowej
v Dekoder telewizyjny — od czasu do czasu zdarza mi się oglądać telewizję. Tak się składa, że zawsze gdy chciałem coś oglądnąć w TV, akurat nie było nic ciekawego, natomiast interesujące mnie filmy czy programy nadawano późną nocą, gdy śpię. Jakiś czas temu postanowiłem kupić sobie dekoder jednej z platform cyfrowych oferujących usługę VOD. Urządzenia tego typu mają sporo ciekawych funkcji i można je podłączyć do internetu, dzięki czemu ich funkcjonalność znacznie wzrasta. W moim przypadku dekoder musiałem podłączyć do lokalnej sieci bezprzewodowej i w ten sposób uzyskać dostęp do internetu. Niestety sam dekoder oferuje jedynie klasyczną kartę sieciową i z powodu tego ograniczenia stałem się posiadaczem trzeciego punktu dostępowego, który wykorzystałem w nieco inny sposób niż do tej pory. Jak widzisz, z małej sieci zupełnie naturalnie powstała rozbudowana struktura, która spisuje się bardzo dobrze i spełnia wszystkie oczekiwania domowników. Myślę, że również Ty prędzej czy później staniesz przed koniecznością rozbudowy sieci i podłączenia do niej nowych urządzeń. Dlatego w dalszej części rozdziału opisałem, w jaki sposób możesz i powinieneś rozbudowywać możliwości oferowane przez Twoją sieć.
Zwiększanie zasięgu sieci W poprzednich rozdziałach pisałem o tym, jak prawidłowo ulokować punkt dostępowy i jak sterować mocą nadajnika, aby zoptymalizować pokrycie zasięgiem całej powierzchni mieszkania czy biura. Powinieneś jednak mieć świadomość, że często żadna z metod opisanych do tej pory nie zapewni Ci optymalnych warunków dla tworzonej sieci i będziesz zmuszony sięgnąć po inne sposoby. Mam tutaj na myśli instalację dodatkowych punktów dostępowych w różnych częściach lokalu, tak by zwiększyć zasięg działania sieci Wi-Fi, oraz modyfikację samych punktów dostępowych. Zwiększanie zasięgu sieci możemy uzyskać, instalując mocniejsze anteny w posiadanym punkcie dostępowym lub karcie sieciowej. Oczywiście rozwiązanie to jest możliwe tylko wtedy, gdy nasze urządzenia posiadają możliwość podłączenia innej anteny niż ta zaoferowana przez producenta. Wybierając antenę, musisz pamiętać o tym, że: v złącza antenowe stosowane w sieciach bezprzewodowych wykorzystują różne niekompatybilne ze sobą standardy, v anteny dostępne na rynku dzielą się na kierunkowe i dookólne oraz posiadają różne parametry pracy. Niestety wybór odpowiedniej anteny nie jest sprawą prostą i w praktyce bardzo często wydatek, jaki musimy ponieść, przewyższa koszty zakupu dodatkowego 155
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
punktu dostępu, dlatego postanowiłem jedynie wspomnieć o tej możliwości i nie będę opisywać jej szerzej. Zwiększanie zasięgu sieci przez uruchomienie drugiego punktu dostępowego może odbywać się na dwa sposoby. Możemy pociągnąć kabel sieciowy (skrętkę) do planowanej lokalizacji drugiego punktu dostępowego i uruchomić dodatkową sieć bezprzewodową. Oczywiście nowa sieć musi posiadać inny identyfikator sieciowy i powinna działać na innym kanale, ale konfiguracja odbywa się w taki sam sposób, jak to opisałem w rozdziale czwartym. Rozwiązanie to ma jedną zasadniczą wadę, którą jest ciągnięcie dodatkowego kabla, co nie zawsze jest możliwe. Na szczęście możemy również wykorzystać dodatkowy punkt dostępowy jako wzmacniacz sygnału, czyli Wireless Repeater (rysunek 7.1). Mówiąc dokładniej, drugie urządzenie stawiamy na granicy zasięgu pierwszego punktu dostępowego i ustawiamy tak, by pracowało jako wzmacniacz sygnału. Dzięki temu zasięg naszej sieci wzrasta w znacznym stopniu i jednocześnie unikamy konieczności prowadzenia dodatkowych przewodów.
Rysunek 7.1. Schemat działania punktu dostępowego w trybie wzmacniacza sygnału
Dobór odpowiedniej lokalizacji dla punktu dostępowego pracującego w trybie wzmacniacza sygnału wymaga eksperymentów. Nie masz innego wyjścia jak wykonanie kilku prób polegających na podłączeniu urządzenia, sprawdzeniu, jak działa sieć, i wybraniu najlepszego rozwiązania. Pamiętaj, że jedynym ograniczeniem, z jakim musisz się zmagać, jest możliwość podłączenia punktu dostępowego do gniazdka elektrycznego. Decydując się na instalację drugiego punktu dostępowego działającego w charakterze wzmacniacza sygnału, powinieneś pamiętać, że oba urządzenia powinny 156
Rozbudowa sieci bezprzewodowej
pochodzić od tego samego producenta i najlepiej, aby były to te same modele. Łączenie dwóch różnych punktów dostępowych (pochodzących od różnych producentów) może się nie powieść. W dalszym opisie wykorzystałem dwa identyczne punkty dostępowe firmy Linksys, oznaczone symbolem WAP54g. Moje punkty dostępowe współpracują ze sobą oraz z wybranymi urządzeniami łączącymi w sobie funkcje punktu dostępowego, routera i switcha. Skoro już posiadasz odpowiedni sprzęt i teoretyczną wiedzę na temat działania prezentowanego rozwiązania, możemy zająć się odpowiednią konfiguracją urządzeń. Na potrzeby dalszego opisu założyłem, że jeden punkt dostępowy (nazwijmy go AP1) działa już w Twojej sieci i jest skonfigurowany zgodnie z instrukcją z rozdziału czwartego. Natomiast drugi punkt dostępowy (nazwijmy go AP2) dopiero został kupiony i nie był jeszcze konfigurowany. W pierwszej kolejności musimy zalogować się do już działającego punktu dostępowego — AP1. Sam proces logowania nie jest skomplikowany i był do tej pory opisywany wielokrotnie. Po zalogowaniu się musisz odszukać i odczytać adres MAC urządzenia. W przypadku mojego przykładowego punktu dostępowego odpowiednie dane pojawią się na ekranie po wybraniu opcji Status, a następnie Wireless Network (rysunek 7.2).
Rysunek 7.2. Odczytywanie adresu MAC punktu dostępowego
Poszukiwany adres MAC ma postać 00:0C:41:DE:0E:27 i po jego odnalezieniu należy go zanotować na kartce papieru. Bardzo ważne jest to, abyś nie pomylił się podczas przepisywania ciągu cyfr i liter. Kolejnym ważnym parametrem, który musimy odczytać z punktu dostępowego AP1, jest kanał, na którym pracuje nadajnik. W przypadku mojego przykładowego 157
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
punktu dostępowego niezbędne informacje znajdują się w sekcji Wireless/Basic Wireless Settings, w polu Channel (rysunek 7.3).
Rysunek 7.3. Odczytywanie pozostałych informacji na temat konfiguracji pierwszego punktu dostępowego — kanał
Główny punkt dostępowy pracuje na kanale 11 i taką wartość powinniśmy odnotować na kartce obok adresu MAC urządzenia. Ostatni element, który musimy sprawdzić, to rodzaj zabezpieczenia oraz hasło. W przypadku mojego punktu dostępowego niezbędne informacje zebrano w sekcji Wireless/Security (rysunek 7.4). Powinniśmy sprawdzić, jaki rodzaj zabezpieczania wybrano, w jaki sposób szyfrowane jest połączenie oraz jakiego użyto hasła. Wszystkie informacje również notujemy na kartce papieru obok adresu MAC i kanału, na którym pracuje urządzenie. WSKAZÓWKA
Warto sprawdzić w instrukcji obsługi, czy Twój punkt dostępowy potrafi pracować w trybie Wireless Repeater przy każdym z dostępnych zabezpieczeń. Na przykład mój Access Point obsługuje tryb wzmacniacza jedynie przy zabezpieczeniu WEP lub WPA.
158
Rozbudowa sieci bezprzewodowej
Rysunek 7.4. Odczytywanie pozostałych informacji na temat konfiguracji pierwszego punktu dostępowego — zabezpieczenia
W tej chwili możemy przystąpić do drugiego etapu. Aby ułatwić Ci konfigurację drugiego punktu dostępowego, przebieg całej operacji opisałem w kilku przejrzystych podpunktach. 1. Podłącz punkt dostępowy AP2 bezpośrednio do swojego komputera za pomocą kabla sieciowego (skrętki) znajdującego się w komplecie z urządzeniem. Jeżeli producent nie dostarczył kabla, to wykonaj go sam, korzystając z odpowiedniej instrukcji zamieszczonej na początku niniejszej książki. 2. Sprawdź w instrukcji obsługi, na jakim domyślnym adresie IP działa Twój punkt dostępowy i jakie jest domyślne hasło administratora urządzenia. Następnie, korzystając z porad zamieszczonych w rozdziale czwartym, a dokładnie w podrozdziale „Instalacja i konfiguracja punktu dostępowego”, zaloguj się do panelu administracyjnego urządzenia. 3. Pora ustawić tryb pracy punktu dostępowego. W moim przykładowym urządzeniu niezbędne ustawienia zebrano w sekcji Setup/AP Mode (rysunek 7.5). Zaznaczamy opcję Wireless Repeater i w polu Remote Access Point’s LAN MAC Address wprowadzamy adres MAC pierwszego punktu dostępowego (AP1). 4. Klikamy przycisk Save Settings, aby zapisać nowe ustawienia. W tej chwili punkt dostępowy zostanie przeładowany i na chwilę stracimy nad nim kontrolę. Po upływie 20 – 30 sekund możemy spróbować ponownie zalogować się do panelu administracyjnego urządzenia. 5. Po ponownym zalogowaniu się do punktu dostępowego musimy dopasować ustawienia kanału i zabezpieczeń. W moim przykładowym punkcie dostępowym niezbędne ustawienia dostępne są w sekcji Wireless/Basic Wireless Settings (rysunek 7.6). W polu Channel ustawiamy wartość, taką samą jak w pierwszym AP1 (niezbędne informacje powinny znajdować się na kartce papieru z notatkami). 159
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 7.5. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap pierwszy
Rysunek 7.6. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap drugi 160
Rozbudowa sieci bezprzewodowej
6. Warto pamiętać o ustawieniu identyfikatora sieci SSID. Dobrym zwyczajem jest ustawienie innego SSID niż na głównym punkcie dostępowym. Dzięki takiemu rozwiązaniu znacznie łatwiej będzie nam panować nad siecią i będziemy mogli łatwo określić, z którego punktu dostępowego aktualnie korzystamy. 7. Po określeniu kanału i SSID należy zapisać nowe ustawienia. W tym celu klikamy przycisk Save Settings. Punkt dostępowy zostanie ponownie uruchomiony i po kilkudziesięciu sekundach będziemy mogli się do niego zalogować. 8. Kolejne zmiany wprowadzamy w sekcji odpowiedzialnej za bezpieczeństwo. W moim przykładowym punkcie dostępowym kolejno klikamy Wireless, a następnie Wireless Security (rysunek 7.7). Powinniśmy ustawić taki sam rodzaj zabezpieczeń oraz takie samo hasło jak w pierwszym punkcie dostępowym.
Rysunek 7.7. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap trzeci
9. Po wprowadzeniu zmian należy je zapisać. Klikamy przycisk Save Settings i czekamy, aż punkt dostępowy zostanie ponownie uruchomiony. Po kilkudziesięciu sekundach możemy ponownie zalogować się do urządzenia. 10. Na koniec zmieniamy adres IP urządzenia, tak by był on zgodny z innymi adresami używanymi w danej sieci. Obowiązkowo zmieniamy również domyślne hasło dostępu do panelu administracyjnego urządzenia. Sam proces zmiany obu elementów opisałem dokładniej w rozdziale czwartym. 11. Odpowiednio skonfigurowany punkt dostępowy odłączamy od komputera i prądu. Następnie ustawiamy urządzenie w nowym miejscu i podpinamy do zasilania. Po kilkunastu sekundach punkt dostępowy powinien zacząć działać i możemy przeprowadzić testy zasięgu naszej sieci. Jeżeli zajdzie taka potrzeba (np. sieć będzie mieć kiepską przepustowość), to punkt dostępowy oznaczony jako AP2 możemy przenieść bliżej AP1, przez co powinniśmy poprawić wydajność całej sieci. 161
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
WSKAZÓWKA
Warto pamiętać o tym, że filtrowanie adresów MAC włączone w pierwszym punkcie dostępowym będzie działać również na osoby podłączone do AP2.
Zasięg sieci możemy zwiększyć w jeszcze jeden sposób. Wyobraź sobie sytuację, w której prowadzisz firmę zajmującą dwa sąsiadujące ze sobą budynki. W każdym z budynków posiadasz sieć kablową lub bezprzewodową, ale dodatkowo obie te sieci chcesz połączyć w jeden spójny organizm. Rozwiązanie takie jest możliwe dzięki sieci bezprzewodowej, a dokładniej dzięki trybowi Wireless Bridge, oferowanemu przez większość punktów dostępowych. Przyjrzyjmy się rysunkowi 7.8. Z lewej strony mamy prostą sieć kablową, z podłączonymi do switcha dwoma komputerami oraz drukarką. Z prawej strony widać kolejną sieć, w której do switcha podłączono dwa komputery stacjonarne oraz punkt dostępowy i kolejne dwa laptopy. W celu połączenia ze sobą obu sieci w jeden organizm musimy do switcha obu sieci podłączyć dodatkowe Access Pointy i skonfigurować je tak, by pracowały w trybie Wireless Bridge.
Rysunek 7.8. Punkt dostępowy może pracować jako „most”, łączący dwie części sieci
Konfiguracja bezprzewodowego mostu, łączącego dwa fragmenty większej sieci, składa się z dwóch etapów. W pierwszej kolejności musimy skonfigurować pierwszy punkt dostępowy zgodnie z opisem zamieszczonym w rozdziale czwartym. Mówiąc dokładniej, punkt dostępowy ma pracować tak samo jak przy obsłudze zwyczajnej sieci. Podczas konfiguracji powinniśmy zanotować adres MAC punktu dostępowego (informacje o tym, jak uzyskać adres MAC, znajdziesz na poprzednich stronach niniejszego podrozdziału) oraz dane związane z zabezpieczeniem sieci. Odpowiednio skonfigurowany punkt dostępowy możesz podłączyć do switcha obsługującego pierwszą sieć.
162
Rozbudowa sieci bezprzewodowej
W tej chwili możemy przystąpić do drugiego etapu. Aby ułatwić Ci konfigurację drugiego punktu dostępowego, przebieg całej operacji opisałem w kilku przejrzystych podpunktach. 1. Podłącz punkt dostępowy AP2 bezpośrednio do swojego komputera za pomocą kabla sieciowego (skrętki) znajdującego się w komplecie z urządzeniem. Jeżeli producent nie dostarczył kabla, to wykonaj go sam, korzystając z odpowiedniej instrukcji zamieszczonej na początku niniejszej książki. 2. Sprawdź w instrukcji obsługi, na jakim domyślnym adresie IP działa Twój punkt dostępowy i jakie jest domyślne hasło administratora urządzenia. Następnie, korzystając z porad zamieszczonych w rozdziale czwartym, a dokładniej w podrozdziale „Instalacja i konfiguracja punktu dostępowego”, zaloguj się do panelu administracyjnego urządzenia. 3. Pora ustawić tryb pracy punktu dostępowego. W moim przykładowym urządzeniu niezbędne ustawienia zebrano w sekcji Setup/AP Mode (rysunek 7.9). Zaznaczamy opcję Wireless Bridge i w polu Wireless Bridge Remote Wireless Bridge’s LAN MAC Addresses wprowadzamy adres MAC pierwszego punktu dostępowego (AP1).
Rysunek 7.9. Konfiguracja punktu dostępowego w trybie Wireless Bridge — etap pierwszy 163
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
4. Klikamy przycisk Save Settings, aby zapisać nowe ustawienia. W tej chwili punkt dostępowy zostanie przeładowany i na chwilę stracimy nad nim kontrolę. Po upływie 20 – 30 sekund możemy spróbować ponownie zalogować się do panelu administracyjnego urządzenia. 5. Po ponownym zalogowaniu się do punktu dostępowego musimy dopasować ustawienia kanału i zabezpieczeń. W moim przykładowym punkcie dostępowym niezbędne ustawienia dostępne są w sekcji Wireless/Basic Wireless Settings (rysunek 7.10). W polu Channel ustawiamy wartość, taką samą jak w pierwszym AP1 (niezbędne informacje powinny znajdować się na kartce papieru z notatkami). Dobrym zwyczajem jest ustawienie innego SSID niż na głównym punkcie dostępowym. Dzięki takiemu rozwiązaniu znacznie łatwiej będzie nam panować nad siecią i będziemy mogli łatwo określić, z którego punktu dostępowego aktualnie korzystamy. Po określeniu kanału i SSID należy zapisać nowe ustawienia. W tym celu klikamy przycisk Save Settings. Punkt dostępowy zostanie ponownie uruchomiony i po kilkudziesięciu sekundach będziemy mogli się do niego zalogować.
Rysunek 7.10. Konfiguracja punktu dostępowego w trybie Wireless Bridge — etap drugi
6. Kolejne zmiany wprowadzamy w sekcji odpowiedzialnej za bezpieczeństwo. W moim przykładowym punkcie dostępowym kolejno klikamy Wireless, a następnie Wireless Security (rysunek 7.11). Powinniśmy ustawić taki sam rodzaj zabezpieczeń oraz takie samo hasło jak w pierwszym punkcie dostępowym. 164
Rozbudowa sieci bezprzewodowej
Rysunek 7.11. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap trzeci
7. Po wprowadzeniu zmian należy je zapisać. Klikamy przycisk Save Settings i czekamy, aż punkt dostępowy zostanie ponownie uruchomiony. Po kilkudziesięciu sekundach możemy ponownie zalogować się do urządzenia. 8. Na koniec zmieniamy adres IP urządzenia, tak by był on zgodny z innymi adresami używanymi w danej sieci. Obowiązkowo zmieniamy również domyślne hasło dostępu do panelu administracyjnego urządzenia. Sam proces zmiany obu elementów opisałem dokładniej w rozdziale czwartym. 9. Odpowiednio skonfigurowany punkt dostępowy odłączamy od komputera i prądu. Następnie wpinamy urządzenie do switcha drugiej sieci. Po włączeniu sprzętu i odczekaniu kilkunastu sekund połączenie zostanie nawiązane. Od tej chwili obie części sieci powinny się ze sobą „widzieć”. WSKAZÓWKA
Jeżeli odległość pomiędzy oboma punktami dostępowymi tworzącymi most jest zbyt duża, możesz spróbować zwiększyć moc nadajników, korzystając z porad zamieszczonych w poprzednim podrozdziale. Możesz również zainstalować mocniejsze anteny kierunkowe, ale zanim to zrobisz, sprawdź dokładnie, jaki standard złączy wykorzystuje Twój sprzęt, i upewnij się, czy producent przewidział możliwość odkręcenia starych i podłączenia nowych anten.
165
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Podłączanie kolejnych urządzeń z własnym interfejsem sieciowym Niektóre urządzenia zostały fabrycznie wyposażone we wbudowane karty sieciowe, dzięki którym można je podłączyć do sieci i współdzielić pomiędzy kilka komputerów. Przykładem urządzeń z własną kartą sieciową mogą być m.in. v sieciowe twarde dyski, v drukarki sieciowe, v tunery telewizji cyfrowej. Urządzenie wymienione powyżej zwykle wyposaża się w przewodowe karty sieciowe i odpowiednie oprogramowanie, które umożliwia współdzielenie w sieci. Podłączenie wymienionych powyżej urządzeń jest proste i ogranicza się zwykle do: v podłączenia danego urządzenia za pomocą skrętki do sieci za pośrednictwem switcha, v konfiguracji urządzenia za pomocą dołączonego oprogramowania lub przeglądarki (podobnie jak ustawialiśmy nasze punkty dostępowe). Dokładna procedura jest różna dla każdego z urządzeń i dlatego warto skorzystać ze szczegółowej instrukcji. Niestety wadą powyższego rozwiązania jest konieczność ciągnięcia kabli i podłączania poszczególnych urządzeń do switcha. Rozwiązanie takie w niektórych wypadkach może być trudne do zrealizowania i często okazuje się, że na próżno możemy szukać podobnych urządzeń wyposażonych w karty bezprzewodowe. Na szczęście w takiej sytuacji nie musimy się załamywać i możemy posiadane urządzenie spróbować podpiąć bez użycia kabli do naszej sieci Wi-Fi. W praktyce rozwiązanie takie ogranicza się do połączenia kablem sieciowym (skrętką) karty sieciowej urządzenia, np. tunera TV oraz punktu dostępowego (każdy punkt dostępowy posiada przynajmniej jedno gniazdo RJ-45), i wprowadzenia niezbędnych zmian w panelu administracyjnym Access Pointa. Na rysunku 7.12 widać schemat prostej sieci z podłączonym do niej tunerem TV. WSKAZÓWKA
Na potrzeby dalszego opisu założyłem, że posiadasz działającą w mieszkaniu lub biurze sieć bezprzewodową. Dodatkowo potrzebny będzie nam drugi punkt dostępowy oraz kawałek skrętki z oprawionymi końcówkami. Odczytaj też i zanotuj adres MAC pierwszego punktu dostępowego (niezbędne informacje o tym, jak to zrobić, znajdziesz w niniejszym rozdziale).
166
Rozbudowa sieci bezprzewodowej
Rysunek 7.12. Podłączenie tunera TV do domowej sieci Wi-Fi
1. Podłącz punkt dostępowy AP2 bezpośrednio do swojego komputera za pomocą kabla sieciowego (skrętki) znajdującego się w komplecie z urządzeniem. Jeżeli producent nie dostarczył kabla, to wykonaj go sam, korzystając z odpowiedniej instrukcji zamieszczonej na początku niniejszej książki. 2. Sprawdź w instrukcji obsługi, na jakim domyślnym adresie IP działa Twój punkt dostępowy i jakie jest domyślne hasło administratora urządzenia. Następnie, korzystając z porad zamieszczonych w rozdziale czwartym, a dokładnie w podrozdziale „Instalacja i konfiguracja punktu dostępowego”, zaloguj się do panelu administracyjnego urządzenia. 3. Pora ustawić tryb pracy punktu dostępowego. W moim przykładowym urządzeniu niezbędne ustawienia zebrano w sekcji Setup/AP Mode (rysunek 7.13). Zaznaczamy opcję AP Client i w polu Remote Access Point’s LAN MAC Address wprowadzamy adres MAC pierwszego punktu dostępowego (AP1). 4. Kliknij przycisk Site Survey. W nowym oknie (rysunek 7.14) zobaczysz wykaz bezprzewodowych sieci, w których zasięgu się znajdujesz. Na liście odszukaj i zaznacz swoją sieć. Wystarczy, że klikniesz pole wyboru widoczne przed nazwą sieci. 5. Jeżeli sieć, z którą chcesz się połączyć, jest zabezpieczona, to na ekranie monitora zobaczysz komunikat informujący o zabezpieczeniu sieci i konieczności podania odpowiedniego hasła (rysunek 7.15). Kliknij przycisk OK.
167
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 7.13. Konfiguracja punktu dostępowego w trybie AP Client — etap pierwszy
Rysunek 7.14. Konfiguracja punktu dostępowego w trybie AP Client — etap drugi
6. W oknie widocznym na rysunku 7.16 wprowadź odpowiednie ustawienia zabezpieczeń sieci, stosowanych w sieci, z którą się łączysz.
168
Rozbudowa sieci bezprzewodowej
Rysunek 7.15. Konfiguracja punktu dostępowego w trybie AP Client — etap trzeci
Rysunek 7.16. Konfiguracja punktu dostępowego w trybie AP Client — etap czwarty
a. Security Mode — wybierz z listy rodzaj zabezpieczenia stosowany w sieci, np. WPA. b. Encryption — ustaw sposób szyfrowania ruchu w sieci, np. TKIP. c. Passphrase — wpisz hasło chroniące dostęp do sieci. d. Kliknij przycisk Save Settings. 7. Po pojawieniu się komunikatu widocznego na rysunku 7.17 kliknij przycisk Continue i spokojnie zaczekaj, aż punkt dostępowy zostanie ponownie uruchomiony, i zaloguj się do jego panelu administracyjnego. Sprawdź, czy wprowadzone uprzednio ustawienia zostały zachowane. Rysunek 7.17. Konfiguracja punktu dostępowego w trybie AP Client — etap piąty
169
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
8. Na koniec zmieniamy adres IP urządzenia, tak by był on zgodny z innymi adresami używanymi w danej sieci. Obowiązkowo zmieniamy również domyślne hasło dostępu do panelu administracyjnego urządzenia. Sam proces zmiany obu elementów opisałem dokładniej w rozdziale czwartym. 9. Odpowiednio skonfigurowany punkt dostępowy odłączamy od komputera i prądu. Następnie urządzenie łączymy za pomocą skrętki z tunerem telewizyjnym lub innym urządzeniem wyposażonym w przewodową kartę sieciową. Po włączeniu sprzętu i odczekaniu kilkunastu sekund połączenie powinno zostać nawiązane. 10. Korzystając z instrukcji obsługi swojego urządzenia sieciowego, np. tunera TV lub drukarki, przeprowadź proces konfiguracji. Jak widzisz na powyższym przykładzie, punkt dostępowy pracujący w trybie AP Client daje nam możliwość przekształcenia tradycyjnej kablowej karty sieciowej, stosowanej w różnych urządzeniach, w jej bezprzewodowy odpowiednik. Dzięki takiemu rozwiązaniu możemy bez problemu podłączyć do sieci bezprzewodowej urządzenia, które posiadamy, i nie są one fabrycznie wyposażone w bezprzewodowe karty sieciowe. Użycie punktu dostępowego w trybie AP Client to rozwiązanie wygodne, ale niesie ze sobą konieczność zakupu dodatkowego punktu dostępowego, co wiąże się z kosztami. Warto jednak mieć na uwadze to, że na przykład zakup drukarki z wbudowaną bezprzewodową kartą sieciową może być skomplikowany (na rynku jest bardzo mało takich urządzeń) i z całą pewnością koszt będzie wyższy niż w przypadku użycia starej drukarki z wbudowaną przewodową kartą sieciową i dokupienia Access Pointa.
Podłączanie kolejnych urządzeń bez własnego interfejsu sieciowego Często zdarza się tak, że w domu czy biurze posiadamy urządzenia, które nie mają wbudowanej karty sieciowej, a potrzeba chwili wymusza na nas ich podłączenie do sieci i wygodne współdzielenie pomiędzy kilka komputerów. Sytuacja taka szczególnie często dotyczy drukarek lub przenośnych twardych dysków komunikujących się z komputerem za pomocą magistrali USB. Najprostszym, ale i najmniej wygodnym rozwiązaniem jest podłączenie dysku czy drukarki do komputera, a potem udostępnienie ich za pomocą mechanizmów wbudowanych w system operacyjny innym uczestnikom sieci (więcej informacji na ten temat znajdziesz w rozdziale 9.). Rozwiązanie takie ma jedną zasadniczą wadę. Otóż komputer, do którego fizycznie podłączono dane urządzenie, musi być włączony, by inni uczestnicy sieci mogli korzystać z dysku czy drukarki. Niestety ciągłe pamiętanie o włączeniu komputera jest kłopotliwe, a ustawiczne działanie 170
Rozbudowa sieci bezprzewodowej
sprzętu kosztowne. Poza tym nie da się w ten sposób na przykład udostępnić skanera. Dlatego w dalszej części niniejszego podrozdziału opisałem, w jaki sposób wygodniej podłączyć do sieci różne urządzenia USB, tak by w dużym stopniu uniezależnić się od innych komputerów pracujących w sieci i zapomnieć o ciągłym przepinaniu kabli. Do wygodnego współdzielenia urządzeń USB w sieci lokalnej niezbędne będzie dodatkowe urządzenie, które potocznie nosi nazwę sieciowego huba USB. Typowy hub USB to urządzenie, które podłączamy kablem do gniazda USB w komputerze, a następnie możemy podpiąć do huba kilka nowych urządzeń USB (np. drukarkę, skaner, dysk, pendrive, etc.). Innymi słowy, hub USB to swego rodzaju rozdzielacz, umożliwiający podłączenie większej ilości urządzeń do jednego gniazda USB. Sieciowy hub USB to moduł, do którego możemy podłączyć kilka urządzeń USB, a następnie całość łączymy z siecią LAN, za której pośrednictwem możemy wygodnie współdzielić dostęp do drukarki czy dysku. WSKAZÓWKA
Sieciowy hub USB ma również wady i do najbardziej uciążliwych należy zaliczyć to, że w sprzedaży nie ma urządzenia wyposażonego w bezprzewodową kartę sieciową. W praktyce oznacza to, że huba podłączamy kablem do switcha lub musimy skorzystać z dodatkowego punktu dostępowego pracującego w trybie AP Client.
W dalszej części niniejszego podrozdziału opisałem, w jaki sposób klasyczny zewnętrzny dysk USB podłączyć do sieci za pomocą sieciowego huba USB firmy Belkin (rysunek 7.18).
Rysunek 7.18. Sieciowy hub USB firmy Belkin pozwala na wygodne współdzielenie dostępu do różnych urządzeń USB 171
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Instalację omawianego urządzenia zaczynamy od podpięcia huba do prądu i podłączenia do switcha za pomocą skrętki. Następnie do sieciowego huba USB musimy podłączyć wszystkie urządzenia USB, które chcemy współdzielić w naszej sieci. Następnym krokiem jest instalacja sterownika huba na wszystkich komputerach, które będą korzystać z urządzeń USB za pośrednictwem sieci. Instalacja sterownika ogranicza się do umieszczenia płyty CD w napędzie, uruchomienia programu instalacyjnego (rysunek 7.19) i postępowaniu zgodnie z komunikatami pojawiającymi się na ekranie monitora. Rysunek 7.19. Instalacja sterownika i sieciowego huba USB — etap pierwszy
Po pojawieniu się okna z komunikatem widocznym na rysunku 7.20 należy kliknąć przycisk Tak. Dzięki temu sterownik sieciowego huba USB będzie miał dostęp do sieci pomimo zainstalowanego firewalla. Rysunek 7.20. Instalacja sterownika i sieciowego huba USB — etap drugi
Może się również zdarzyć, że instalator sterownika samoczynnie nie będzie potrafił zmodyfikować firewalla zainstalowanego w systemie i konieczna będzie ręczna zmiana ustawień. Okno widoczne na rysunku 7.21 zawiera informacje o tym, jakie porty należy odblokować w firewallu.
172
Rozbudowa sieci bezprzewodowej
Rysunek 7.21. Instalacja sterownika i sieciowego huba USB — etap trzeci
Ostatni etap instalacji przedstawia okno widoczne na rysunku 7.22. Musimy zdecydować, czy urządzenia USB na danym komputerze będą automatycznie podłączane do systemu po uruchomieniu komputera lub sterownika huba. Pierwsza z opcji wymusi automatyczne podłączenie do systemu każdego urządzenia USB podłączonego do huba. Takie ustawienie powoduje, że komputer jest w pewnym sensie uprzywilejowany i domyślnie ma on dostęp do każdego urządzenia USB. Natomiast pozostali użytkownicy muszą prosić o zgodę na użycie konkretnego urządzenia. Drugie z ustawień powoduje, że domyślnie urządzenia USB nie są podłączane do żadnego z komputerów i czynność ta musi zostać wykonana ręcznie.
Rysunek 7.22. Instalacja sterownika i sieciowego huba USB — etap czwarty
173
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Z chwilą zainstalowania sterownika sieciowego huba USB na pasku Start w okolicy zegara systemowego pojawi się nowa ikona i po jej kliknęciu zostanie otwarte okno widoczne na rysunku 7.23. Rysunek 7.23. Panel zarządzania podłączonymi urządzeniami USB
Na liście w oknie programu Control Center (rysunek 7.23) wyświetlone będą wszystkie podłączone do huba urządzenia USB. Lista urządzeń będzie widoczna na każdym komputerze, w którym zainstalowano oprogramowanie dołączone do huba. Aby podłączyć do konkretnego komputera odpowiednie urządzenie USB, należy na tym komputerze uruchomić program Control Center, a następnie na liście odszukać i kliknąć lewym klawiszem myszy odpowiedni wpis. Po wskazaniu odpowiedniego urządzenia klikamy przycisk Connect (rysunek 7.24). Po chwili na ekranie monitora pojawi się komunikat systemowy informujący o podłączeniu nowego urządzenia. Jeżeli dane urządzenie USB jest pierwszy raz podłączane do komputera, to konieczna będzie instalacja jego sterownika, ale operacja ta niczym nie różni się od tego, co robimy, gdy dane urządzenie podpinamy bezpośrednio do peceta czy laptopa. O tym, gdzie i jakie urządzenie jest podłączone w danym czasie, możemy przekonać się, otwierając Control Center (rysunek 7.25). Na liście obok nazwy urządzenia widoczna jest opcja Status i jej opis będzie się zmieniał w zależności od tego, czy dane urządzenie jest odłączone (Not Connected) lub podłączone (Connected to the Computer (nazwa-komputera)).
174
Rozbudowa sieci bezprzewodowej
Rysunek 7.24. Podłączanie urządzenia USB za pośrednictwem sieciowego huba
Rysunek 7.25. Odłączanie urządzenia USB podpiętego za pośrednictwem sieciowego huba 175
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Aby odłączyć urządzenie USB od komputera, wystarczy otworzyć Control Center, a następnie zaznaczyć odpowiednią pozycję na liście i kliknąć przycisk Disconnect. W tej chwili wiesz, w jaki sposób podłączyć i odłączyć urządzenie USB od danego komputera. Teraz przyszła pora, abyś zapamiętał, że w tym samym czasie dane urządzenie USB może być podłączone wyłącznie do jednego komputera, a więc nie da się równocześnie korzystać na przykład z dysku na kilku komputerach. Z tego powodu Belkin wyposażył swojego huba, a dokładnie dołączone do niego oprogramowanie, w mechanizm wysyłania komunikatów z prośbą o zwolnienie danego urządzenia. Jeżeli chcesz podłączyć do swojego komputera urządzenie, które aktualnie wykorzystuje inny komputer w sieci, musisz otworzyć Control Center, odszukać i kliknąć odpowiednią pozycję na liście. Zwróć uwagę, że podłączone do innego komputera urządzenie w polu Status wyświetla komunikat Not connected — connected to another computer (nazwa-komputera). Następnie kliknij przycisk Request Use (rysunek 7.26).
Rysunek 7.26. Wysyłanie prośby o zwolnienie urządzenia
Na komputerze, który aktualnie korzysta z wybranego przez nas urządzenia, pojawi się komunikat widoczny na rysunku 7.27. Aby zezwolić na wykorzystanie urządzenia przez innego użytkownika sieci, wystarczy kliknąć przycisk Yes. 176
Rozbudowa sieci bezprzewodowej
Rysunek 7.27. Prośba o zwolnienie urządzenia — aby zezwolić na wykorzystanie danego urządzenia przez innego uczestnika sieci, wystarczy kliknąć przycisk Yes
W tej chwili w panelu Control Center wybrane urządzenie przejdzie w stan Not connected i będziemy mogli je podłączyć do naszego komputera. Jak widzisz, prezentowane rozwiązanie w dużym stopniu upraszcza współdzielenie pojedynczych urządzeń USB w lokalnej sieci, ale nie jest idealnym rozwiązaniem. W moim odczuciu nie zmienia to jednak faktu, że w przypadku domowych zastosowań sieciowy hub USB może okazać się ciekawą alternatywą dla zakupu nowych i droższych urządzeń wyposażonych w interfejs sieciowy. Na koniec opisu sieciowego huba USB warto napisać kilka słów na temat bezpieczeństwa. Przy domyślnej konfiguracji huba każdy komputer działający w sieci będzie miał dostęp do wszystkich podłączonych za jego pośrednictwem urządzeń. Wystarczy tylko, że zainstalowane zostanie oprogramowanie Control Center, dlatego warto wprowadzić kilka istotnych zmian w ustawieniach huba. 1. Otwórz okno Control Center i kliknij opcję Network USB Hubs (rysunek 7.28). 2. W nowym oknie (rysunek 7.29) w zakładce Connected Hubs kliknij przycisk Properties. 3. Po otwarciu okna przeglądarki internetowej i pojawieniu się panelu administracyjnego huba kliknij opcję Login, a następnie przycisk Submit (rysunek 7.30). 4. W lewym menu kliknij zakładkę System Information, a następnie z górnego menu wybierz opcję Password. W polu New Password wpisz hasło dostępu, które będzie chronić Twojego huba. To samo hasło powtórz w polu Reenter New Password i kliknij przycisk Submit (rysunek 7.31). Od tej chwili podczas logowania się do panelu administracyjnego huba konieczne będzie wpisanie hasła dostępu.
177
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 7.28. Zmiana ustawień sieciowego huba USB — etap pierwszy Rysunek 7.29. Zmiana ustawień sieciowego huba USB — etap drugi
178
Rozbudowa sieci bezprzewodowej
Rysunek 7.30. Zmiana ustawień sieciowego huba USB — etap trzeci
Rysunek 7.31. Zmiana ustawień sieciowego huba USB — etap czwarty
5. Aby wprowadzić kolejne zmiany, z lewego menu wybierz zakładkę Network Settings, a później z górnego menu opcję Security (rysunek 7.32). W polu IP Filter Mode ustaw wartość ALLOW lub DENY. Pierwsza z opcji umożliwi 179
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 7.32. Zmiana ustawień sieciowego huba USB — etap piąty
korzystanie z urządzeń podpiętych do huba wyłącznie przez komputery z adresem IP wpisanym w polu Filter. Natomiast druga z opcji zablokuje dostęp do urządzeń tym komputerom, których IP znalazły się w polu Filter. W sekcji Filter musisz podać adresy IP komputerów, które mogą (ustawienie ALLOW) lub nie mogą (DENY) korzystać z urządzeń USB podpiętych do huba. Adresy wpisujemy przedziałami, zaczynając od pierwszego adresu (Start Address) i kończąc na ostatnim (End Address). Po zdefiniowaniu pełnej listy adresów IP klikamy przycisk Submit, aby zapisać nowe ustawienia. 6. W tej chwili dostęp do huba jest chroniony hasłem, a z urządzeń mogą korzystać wyłącznie określeni przez nas użytkownicy.
180
ROZDZIAŁ 8 Podłączanie lokalnej sieci do internetu Żyjemy w czasach, gdy dostęp do internetu przestał być zbytkiem i luksusem, do którego prawo mieli wyłącznie ludzie o grubych portfelach lub magicznej i niedostępnej dla innych wiedzy. Internet jest praktycznie w każdej firmie i w większości gospodarstw domowych i to dzięki niemu możemy znacznie ułatwić sobie życie, robiąc zakupy, zdobywając informacje na interesujące nas tematy lub wykorzystując go do pracy czy różnych form rozrywki. Jeżeli Twoja sieć domowa lub firma nie jest jeszcze połączona z internetem, to stanie się tak prędzej, niż myślisz. Niniejszy rozdział pozwoli Ci podpiąć sieć, którą wspólnie tworzyliśmy w poprzednich rozdziałach, do internetu i udostępnić go wszystkim użytkownikom lokalnej sieci. Cała operacja wymaga pewnej wiedzy, ale nie martw się, ponieważ nie jest to nic, co może wykraczać poza Twoje możliwości. Czytając kolejne podrozdziały, szybko i sprawnie poradzisz sobie ze wszystkimi problemami i zaczniesz korzystać z dobrodziejstw internetu.
181
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
WSKAZÓWKA
W dalszej części opisałem podłączenie lokalnej sieci do internetu za pomocą popularnej w naszym kraju usługi Neostrada, oferowanej przez Telekomunikację Polską. Oczywiście mam świadomość tego, że poza Neostradą w naszym kraju dostępnych jest znacznie więcej usług, których konfiguracja przebiega odmiennie. Niestety fizycznie nie mam możliwości opisania konfiguracji połączenia sieci lokalnej z internetem dla innych usługodawców, ponieważ wielu z nich działa lokalnie (np. tylko w jednym mieście, a często na jednym osiedlu) i wykorzystuje różne standardy i rozwiązania techniczne. Wszystko to powoduje, że opis konfiguracji połączenia lokalnej sieci z internetem dla różnych usługodawców jest tematem na oddzielną, znacznych rozmiarów książkę. Jeżeli znajdziesz się w grupie osób, które chcą połączyć sieć lokalną z internetem za pomocą innej usługi niż Neostrada, musisz zasięgnąć rady u swojego operatora i dowiedzieć się, czego będzie Ci potrzeba i jak to zrobić.
Wybór routera i modemu Wraz z Neostradą dostajemy niezbędne urządzenia do jej obsługi — mam tutaj na myśli modem. Najprostsza wersja modemu podłączana jest do portu USB i po zainstalowaniu sterowników możemy korzystać z usługi. Niestety takie rozwiązanie nie sprawdzi się w naszej lokalnej sieci i musimy skorzystać z czegoś bardziej zaawansowanego. Oczywiście TP oferuje nam zaawansowane urządzenia, które spełniają większość naszych wymagań, ale za ich dzierżawę musimy dodatkowo płacić (za te same pieniądze możemy kupić własne i lepsze urządzenie!). Dlatego najlepszym i najbardziej ekonomicznym rozwiązaniem jest zakup własnych urządzeń. Nasza przykładowa sieć, którą będziemy łączyć z internetem, łączy ze sobą dwa komputery stacjonarne i dwa laptopy. W praktyce oznacza to, że w sieci wykorzystano switcha i punkt dostępowy. Dlatego do podłączenia naszej lokalnej sieci do internetu za pośrednictwem Neostrady potrzebujemy jeszcze następujących urządzeń: v modemu ADSL (aneks A), v routera. Jeżeli tworzysz nową sieć od zera i od początku zakładasz jej podłączenie do internetu za pośrednictwem Neostrady, to możesz ograniczyć liczbę potrzebnych urządzeń oraz koszty, kupując rozwiązania, łączące w sobie kilka funkcji, np. modem, router i switch. Poniżej wypisałem dostępne połączenia różnych funkcji w jednym urządzeniu.
182
Podłączanie lokalnej sieci do internetu
v Połączenie modemu, routera, switcha i punktu dostępowego — to idealne rozwiązanie dla osoby, która uruchamia swoją domową sieć i z góry wie, że nie będzie zmieniać dostawcy internetu. Wadą pełnej integracji jest to, że nie zawsze gniazdko telefoniczne, do którego podłączamy urządzenie, jest jednocześnie optymalną lokalizacją dla punktu dostępowego. Z doświadczenia mogę powiedzieć, że tego typu urządzenia bardzo dobrze spisują się w małych sieciach działających na niewielkiej powierzchni. Bezsprzeczną zaletą jest koszt urządzenia (niższy niż zakup kilku oddzielnych urządzeń) oraz oszczędność prądu. v Połączenie routera, switcha i punktu dostępowego — to rozwiązanie dla osób, które często zmieniają swojego dostawcę internetu. Urządzenie tego typu obsłuży każdą lokalną sieć, a połączenie z internetem będzie możliwe po dokupieniu odpowiedniego modemu. Po zmianie dostawcy internetu wymieniamy tylko modem, a sam router nadal będzie nam służył. Zaletą tego typu konstrukcji jest możliwość optymalnego ulokowania punktu dostępowego (urządzenie łączy się z modemem za pomocą skrętki, a co za tym idzie, możemy je ustawić w innym, bardziej optymalnym miejscu). Taka konfiguracja wydaje się również optymalnym rozwiązaniem ze względu na koszty (kupujemy tylko dwa urządzenia) i przerób prądu. v Połączenie modemu, routera i switcha — to idealne rozwiązanie dla osoby, która uruchamia swoją domową sieć i z góry wie, że nie będzie zmieniać dostawcy internetu. Wadą jest brak punktu dostępowego, który musimy dokupić. Na szczęście brak Access Pointa paradoksalnie może być również zaletą, ponieważ możemy dokupić dowolny punkt dostępowy i możemy go ustawić w optymalnej lokalizacji. Wybierając odpowiednie urządzenie do obsługi Neostrady, musisz rozpatrzyć różne warianty i zastanowić się nad tym, co będzie dla Ciebie dobre. Pewne jest natomiast to, że musisz dysponować modemem, routerem i switchem. W dalszej części opisu skorzystałem z urządzenia firmy Linksys, które łączy w sobie funkcję modemu ADSL, routera oraz switcha. Rozwiązanie takie było dla mnie optymalne, ponieważ switch, którego używałem do tej pory, okazał się zbyt mały. Na rysunku 8.1 przedstawiłem schemat połączenia lokalnej sieci z internetem. Zwróć uwagę na to, że centralnym punktem sieci jest urządzenie, które pełni funkcję routera, switcha i modemu. Jeżeli jednak będziesz korzystał z kilku oddzielnych urządzeń, to schemat takiej sieci będzie wyglądał inaczej.
183
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 8.1. Schemat połączenia lokalnej sieci z internetem
Konfiguracja routera Skoro dysponujemy odpowiednimi urządzeniami (w moim przypadku jest to połączenie modemu ADSL aneks A, routera i switcha), to możemy zabrać się za konfigurację. 1. Po rozpakowaniu urządzenia połącz je skrętką z kartą sieciową w Twoim komputerze, a następnie podłącz urządzenie do gniazdka telefonicznego i do prądu. 2. Sprawdź w instrukcji dołączonej do zakupionego urządzenia, na jakim domyślnym adresie IP jest ono dostępne. Przy okazji sprawdź domyślnego użytkownika i hasło. Używany przeze mnie przykładowy router firmy Linksys działa na domyślnym adresie IP 192.168.1.1, a logowanie do panelu administracyjnego odbywa się za pomocą użytkownika i hasła admin. 3. Włącz komputer, a następnie uruchom przeglądarkę internetową, w pasek adresu wpisz domyślny adres IP swojego urządzenia i naciśnij Enter. Jeżeli pojawi się okno logowania, podaj domyślnego użytkownika i hasło (admin i admin). W przypadku gdy przeglądarka zgłosi błąd, musisz zmienić ustawienia karty sieciowej. Dokładny opis postępowania znajdziesz w rozdziale pierwszym, w podrozdziale “Konfiguracja sieci w systemach MS Windows”. Pamiętaj, że w sytuacji gdy Twój router wykorzystuje domyślne IP, np. 192.168.1.1, to dla karty sieciowej musisz ustawić 192.168.1.2. Po zapisaniu zmian spróbuj ponownie połączyć się z panelem administracyjnym urządzenia, wykorzystując do tego przeglądarkę. 4. Po zalogowaniu się do panelu administracyjnego routera i modemu zobaczysz szereg opcji i ustawień. Nic się nie martw, jeżeli w Twoim przypadku panel administracyjny będzie różnił się od tego, co widać na rysunku 8.2, ponieważ kluczowe opcje zawsze nazywają się tak samo. 184
Podłączanie lokalnej sieci do internetu
Rysunek 8.2. Konfiguracja modemu i routera do obsługi Neostrady — etap pierwszy
5. Pora na konfigurację modemu. W przykładowym urządzeniu zaraz po zalogowaniu widzimy niezbędne ustawienia. Jeżeli Twój panel administracyjny wygląda inaczej, musisz przeglądnąć dostępne pozycje w menu w poszukiwaniu opcji, o których piszę poniżej. a. Sekcja Internet Connection Type i VC Settings (rysunek 8.3) odpowiada za ustawienia połączenia z internetem — w polu Encapsulation ustaw wartość RFC 2364 PPPoA, w polu Multiplexing ustaw opcję VC, w polu Virtual Circuit dla opcji VPI wpisz wartość 0, dla opcji VCI wartość 35, w polu DSL Modulation ustaw G.dmt. 185
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 8.3. Konfiguracja modemu i routera do obsługi Neostrady — etap drugi
b. Sekcja PPPoA Settings (rysunek 8.4) odpowiada za ustawienia połączenia z internetem — w polu User Name wpisz nazwę użytkownika Neostrady, w polu Password podaj hasło dostępu do Neostrady. Jeżeli nie dysponujesz nazwą użytkownika ani hasłem, to wprowadź w oba pola rejestracja@ neostrada.pl (w przyszłości zmienisz te wartości na poprawne). Zaznacz opcję Keep Alive: Redial Perio i w polu obok wpisz 20.
Rysunek 8.4. Konfiguracja modemu i routera do obsługi Neostrady — etap trzeci
c. Sekcja Optional Settings (rysunek 8.5) odpowiada za ustawienia połączenia z internetem — w polu MTU ustaw Auto lub określ wartość jako 1492.
Rysunek 8.5. Konfiguracja modemu i routera do obsługi Neostrady — etap czwarty
d. Sekcja Router IP (rysunek 8.6) odpowiada za konfigurację routera — w polu Local IP Address wpisz adres IP, na którym ma działać Twój ro186
Podłączanie lokalnej sieci do internetu
uter. Zanim podasz adres IP routera, zapamiętaj, że dla routera zwykło się przypisywać pierwszy adres z używanej klasy. Przypomnij sobie, że w naszej domowej sieci ustawialiśmy na wszystkich urządzeniach adresy z puli 192.168.0.x i zaczynaliśmy od adresu 192.168.0.2. Jeżeli stosowałeś się do moich wskazówek z poprzednich rozdziałów, to w tej chwili dla routera powinieneś wybrać adres 192.168.0.1. W polu Subnet Mask wpisz 255.255.255.0.
Rysunek 8.6. Konfiguracja modemu i routera do obsługi Neostrady — etap piąty
e. Sekcja Network Address (rysunek 8.7) odpowiada za dalszą konfigurację routera — do tej pory w naszej sieci każdemu urządzeniu przypisywaliśmy ręcznie odpowiedni adres IP, co było niewygodne zwłaszcza w przypadku komputerów przenośnych pracujących w różnych lokalizacjach. Dlatego teraz to zmienimy, przez co usprawnimy działanie całej sieci. W polu Local DHCP Server wybierz opcję Enable, a następnie w polu Starting IP Address wpisz adres, od którego router rozpocznie automatyczne przydzielanie adresów IP podłączonym do sieci komputerom. Początek adresu zostanie wprowadzony automatycznie, a nam pozostaje wpisanie samej końcówki. W mojej sieci uznałem, że rozdzielanie adresów IP zacznę od 192.168.0.10, a adresy od 192.168.0.2 do 192.168.0.9 przypisałem na sztywno do dwóch punktów dostępowych, drukarki, sieciowego huba USB i kilku innych urządzeń, których używam. W polu Maximum Number of DHCP Users (jeżeli takie posiadasz w swoim routerze) możesz określić liczbę komputerów w sieci, którym przypisany zostanie automatyczny adres IP. W polach Static DNS należy podać adresy serwerów DNS właściwych dla swojego usługodawcy. Niezbędne dane otrzymasz od swojego dostawcy internetu. Natomiast dla Neostrady powinniśmy użyć adresów 194.204.152.34 i 194.204.159.1. f. Po wprowadzeniu zmian opisanych w poprzednich podpunktach kliknij przycisk Save Settings. Router zostanie ponownie uruchomiony i po chwili diody na obudowie zaczną migać, a po kolejnych kilkudziesięciu sekundach będziesz mógł się cieszyć działającym połączeniem z internetem. 6. Każdy router i modem oferuje możliwość podglądu stanu połączenia. Dzięki temu rozwiązaniu możesz również sprawdzić, czy Twój modem poprawnie połączył się z Neostradą. W przypadku mojego przykładowego urządzenia podgląd stanu urządzenia dostępny jest w menu Status.
187
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 8.7. Konfiguracja modemu i routera do obsługi Neostrady — etap szósty
a. W sekcji Geteway interesuje nas opcja Interface oraz IP Address (rysunek 8.8). Pierwsza z opcji powinna mieć wartość UP, a druga pokazywać aktualnie przydzielony publiczny adres IP. Warto również zwrócić uwagę na przycisk Connect — jeżeli połączenie będzie działać poprawnie, to przycisk będzie nieaktywny. W przypadku gdy modem nie nawiązał połączenia z internetem, można spróbować wcisnąć przycisk Connect i sprawdzić, czy połączenie zostanie przywrócone.
Rysunek 8.8. Konfiguracja modemu i routera do obsługi Neostrady — etap siódmy 188
Podłączanie lokalnej sieci do internetu
b. Kolejne istotne informacje na temat połączenia dostępne są w sekcji DSL Connection (rysunek 8.9). Interesujące nas opcje to: DSL Status, Downstream Rate i Upstream Rat. Pierwsza z opcji informuje, że połączenie jest aktywne, natomiast druga i trzecia powiadamia nas o szybkości połączenia (odpowiednio pobierania i wysyłania danych). Szybkość połączenia będzie zależna od wykupionego rodzaju usługi i w moim przypadku widać, że korzystam z Neostrady o przepustowości 6 Mbit.
Rysunek 8.9. Konfiguracja modemu i routera do obsługi Neostrady — etap ósmy
7. W przypadku gdy nie udało Ci się połączyć z internetem, sprawdź wszystkie ustawienia modemu i routera oraz skontroluj kable łączące modem z gniazdkiem telefonicznym. Upewnij się, czy nie pomyliłeś się podczas konfiguracji i wprowadź ewentualne poprawki. Dla ułatwienia w tabeli 8.1 zamieściłem zbiorcze zestawienie parametrów Neostrady.
189
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Tabela 8.1. Zbiorcze zestawienie kluczowych parametrów Neostrady
Parametr
Wartość
Encapsulation
RFC 2364 PPPoA
Multiplexing
VC lub LLC
VPI
0
VCI
35
DSL Modulation
G.dmt lub Multimode
MTU
Auto lub 1492
Domyślny login:
[email protected]
Domyślne hasło:
[email protected]
Jeżeli podczas konfiguracji modemu i routera w polu “Nazwa użytkownika i hasło” wpisałeś
[email protected], to w tej chwili musisz otworzyć przeglądarkę, w pasku adresu strony wpisać http://rejestracja.neostrada.pl i po załadowaniu strony wygenerować właściwy login i hasło. Cała procedura jest prosta i wystarczy, że będziesz postępował zgodnie z komunikatami pojawiającymi się na ekranie monitora. Nowy login i hasło musisz wpisać do panelu administracyjnego swojego modemu i routera (w moim przypadku dane należy wprowadzić w oknie widocznym na rysunku 8.4). Po wprowadzeniu zmian kliknij przycisk Save Settings i zaczekaj, aż urządzenie zostanie ponownie uruchomione. Warto zauważyć, że przy połączeniu wykorzystującym login i hasło o treści
[email protected] jedyną stroną WWW, którą uda się otworzyć, będzie http:// rejestracja.neostrada.pl. WSKAZÓWKA
Telekomunikacja Polska wprowadziła w ramach usługi Neostrada automatyczne blokowanie wybranych portów, co w praktyce oznacza niemożliwość korzystania z niektórych usług. Na przykład nie możemy zalogować się na serwery IRC lub nie możemy wysłać poczty przez serwer SMTP, działający na porcie 25. Aby pozbyć się blokady, do nazwy loginu do usługi Neostrada należy dopisać BEZ_OCHRONY- (zupełnie wyłączamy wszelkie blokady) lub PODSTAWOWY- (wyłączamy tylko część blokad, np. tych związanych z portem 25). Zmodyfikowany login będzie miał postać
[email protected].
190
Podłączanie lokalnej sieci do internetu
Kolejną ważną kwestią może być to, że podczas konfiguracji zmieniłeś adres IP routera i dodatkowo włączyłeś automatyczne przydzielanie adresów IP. W tej chwili konieczna będzie zmiana ustawień karty sieciowej zainstalowanej w komputerze (tyczy się to zarówno kart przewodowych, jak i bezprzewodowych). Dokładny opis postępowania z kartami przewodowymi znajdziesz w rozdziale pierwszym, w podrozdziale “Konfiguracja sieci w systemach MS Windows” (rysunek 1.18 dla Windows 7, rysunek 1.27 dla Windows Vista i rysunek 1.33 dla Windows XP). Natomiast opis konfiguracji kart bezprzewodowych dostępny jest w rozdziale czwartym (rysunek 4.11 dla Windows 7, rysunek 4.17 dla Windows Vista i rysunek 4.25 dla Windows XP). Jedyna różnica dotyczy ustawień okna widocznego na rysunku 8.10, w którym należy włączyć opcję Uzyskaj adres IP automatycznie oraz Uzyskaj adres serwera DNS automatycznie. Po wprowadzeniu nowych ustawień należy kliknąć przycisk OK i dla pewności warto ponownie uruchomić komputer. Nowo uruchomiony system będzie działał już przy wykorzystaniu automatycznie przydzielonego adresu IP. Zmiany musisz oczywiście wprowadzić we wszystkich komputerach pracujących w sieci. Rysunek 8.10. Konfiguracja karty sieciowej do pracy z automatycznie przydzielanymi adresami IP (przez serwer DHCP)
191
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
W tej chwili konfiguracja modemu, routera i komputerów pracujących w sieci dobiegła końca. Jeżeli kabel łączący router z komputerem ma charakter tymczasowy, to odłącz go. Następnie ustaw router we właściwym miejscu i podłącz do niego wszystkie urządzenia i komputery, które mają pracować w sieci (komputery, punkty dostępowe, dyski sieciowe, drukarki, etc.). Od tej chwili Twoja sieć powinna działać prawidłowo i każdy z komputerów powinien mieć dostęp do internetu. Zanim jednak spoczniesz na laurach, musisz obowiązkowo zabezpieczyć swój router. 1. Zaloguj się do panelu administracyjnego routera. Jeżeli zmieniłeś adres IP routera, to pamiętaj, że to z nim musisz się łączyć. Nazwa użytkownika i hasło jeszcze pozostają bez zmian i są takie same jak w instrukcji. 2. Po zalogowaniu się do routera warto włączyć wbudowany firewall. Takie rozwiązanie posiada praktycznie każdy współczesny router. W moim urządzeniu w celu aktywacji firewalla wybieramy opcję Security, a potem Firewall (rysunek 8.11). Następnie w polu Firewall Protection ustawiamy wartość Enable. Dodatkowo warto włączyć opcję Block Anonymous Internet Requests. Po wprowadzeniu zmian musimy je zapisać, klikając przycisk Save Settings.
Rysunek 8.11. Zabezpieczanie routera — etap pierwszy
3. Kolejne zmiany wprowadzamy w zakładce Administration/Management (rysunek 8.12). a. Zmiana domyślnego loginu i hasła — do tej pory, logując się do routera, używaliśmy domyślnej nazwy użytkownika i hasła. Sytuacja taka jest bardzo niebezpieczna i obowiązkowo musimy to zmienić. W moim przykładowym routerze w polu Gateway Username wpisujemy nazwę użytkowni192
Podłączanie lokalnej sieci do internetu
Rysunek 8.12. Zabezpieczanie routera — etap drugi
4. 5. 6. 7. 8.
9.
ka. Natomiast w polach Gateway password i Re-enter to confirm wpisujemy nowe hasło. Dla opcji Remote Management (pozwala na zdalne połączenie z routerem od strony internetu) ustaw wartość Disable. Dla opcji Remote Upgrade (pozwala na zdalną aktualizację wewnętrznego oprogramowania routera od strony internetu) ustaw wartość Disable. Dla opcji SNMP ustaw wartość Disable. Dla opcji UPnP ustaw wartość Disable. Kliknij przycisk Save Settings, aby zachować nowe ustawienia. W tej chwili router zostanie ponownie uruchomiony, co wiąże się z utratą połączenia z internetem. Po kilkudziesięciu sekundach modem połączy się z internetem i Twoja sieć zacznie znowu działać. Pamiętaj, że podczas ponownego logowania się do panelu administracyjnego routera musisz użyć nowej nazwy użytkownika i hasła.
Na koniec pamiętaj o konieczności zabezpieczenia komputera. Więcej informacji na ten temat znajdziesz w rozdziale szóstym i radzę, abyś obowiązkowo się do nich zastosował.
193
ROZDZIAŁ 9 Praca w sieci
Sieć w swoim założeniu ma dawać nam swobodę pracy i zwiększać wygodę korzystania z komputerów. Dlatego, skoro nasza sieć już działa, przyszła odpowiednia pora, aby dowiedzieć się, w jaki sposób można udostępniać zasoby jednego komputera (katalogi i dyski) innym użytkownikom sieci. Wszystkie opisy przygotowałem, bazując na komputerze pracującym pod kontrolą systemu Windows 7. Niestety z powodu braku miejsca i ograniczeń serii musiałem zrezygnować z powielania poszczególnych porad dla posiadaczy innych wersji systemu Windows. Czytelników zainteresowanych nieco bardziej zaawansowanymi zagadnieniami zapraszam do ściągnięcia dodatkowego rozdziału z serwera FTP: ftp://ftp.helion.pl/online/inne/wifiip_r12.pdf Opisałem w nim, jak udostępniać drukarki oraz jak zdalnie administrować innymi komputerami przy wykorzystaniu zdalnego pulpitu.
Konto użytkownika Wspólnym elementem, niezbędnym do realizowana porad zamieszczonych w kolejnych podrozdziałach, jest konto użytkownika, któremu będziemy udostępniać nasze zasoby. Dlatego poniżej opisałem, w jaki sposób stworzyć nowe konto dla użytkownika. System Windows 7 umożliwia pracę wielu użytkowników na jednym komputerze. Dokładniej mówiąc, możesz wspólnie ze swoim rodzeństwem bądź współpracownikami używać jednego komputera i umożliwić każdemu wprowadzenie własnych ustawień oraz zapewnienie bezpieczeństwa tworzonym dokumentom. 194
Praca w sieci
System Windows 7 umożliwia operowanie na dwóch rodzajach kont: v Konto z uprawnieniami administratora — pierwsze z kont, pozwala na pełny dostęp do ustawień komputera oraz plików zapisanych na dysku; już podczas instalacji systemu tworzone jest konto o nazwie Administrator oraz konto użytkownika z uprawnieniami administratora. v Konto o ograniczonych uprawnieniach — ten rodzaj konta pozwala na wygodne korzystanie z komputera, ale uniemożliwia zmianę jego konfiguracji oraz blokuje dostęp do plików systemowych i danych stworzonych przez innych użytkowników komputera. Konto z ograniczonymi uprawnieniami możesz utworzyć w dowolnej chwili. W tej chwili zajmiemy się tworzeniem konta dla zwykłego użytkownika komputera. 1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania. 2. W nowym oknie, w polu Widok według, ustaw Duże ikony. Następnie odszukaj i kliknij lewym przyciskiem myszy ikonę Konta użytkowników (rysunek 9.1). Rysunek 9.1. Tworzenie nowego konta użytkownika — etap pierwszy
3. W oknie widocznym na rysunku 9.2 kliknij opcję Zarządzaj innym kontem. 4. Kliknij lewym przyciskiem myszy opcję Utwórz nowe konto. 5. W oknie widocznym na rysunku 9.3 zaznacz opcję Użytkownik standardowy, a następnie w polu Ta nazwa będzie wyświetlana na ekranie wpisz nazwę swojego użytkownika. Kliknij przycisk Utwórz konto.
195
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 9.2. Tworzenie nowego konta użytkownika — etap drugi
Rysunek 9.3. Tworzenie nowego konta użytkownika — etap trzeci
6. Kliknij lewym przyciskiem myszy nazwę nowo utworzonego użytkownika (rysunek 9.4). 7. Odszukaj i kliknij lewym przyciskiem myszy opcję Utwórz hasło. 8. W polach oznaczonych za pomocą strzałki na rysunku 9.5 wpisz hasło chroniące nowe konto. Hasło musisz wpisać dwa razy, a następnie kliknij przycisk Utwórz hasło. 9. W tej chwili dysponujesz nowym kontem, do którego dostęp chroniony jest przy pomocy hasła.
196
Praca w sieci
Rysunek 9.4 Tworzenie nowego konta użytkownika — etap czwarty
Rysunek 9.5. Tworzenie nowego konta użytkownika — etap piąty
Współdzielenie plików i dysków Zanim zaczniemy udostępniać swoje dane, niezbędne jest sprawdzenie kilku rzeczy oraz wprowadzenie zmian w ustawieniach systemu. Dlatego bardzo uważnie wykonaj wszystkie polecenia zawarte w opisach zamieszczonych poniżej.
197
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania. W nowym oknie odszukaj i dwukrotnie kliknij lewym przyciskiem myszy ikonę Centrum sieci i udostępniania. 2. W oknie widocznym na rysunku 9.6 lewym przyciskiem myszy kliknij opcję Zmień zaawansowane ustawienia udostępniania. Rysunek 9.6. Przygotowanie do udostępnienia zasobów — etap pierwszy
3. Rysunek 9.7 prezentuje listę dostępnych profili sieciowych. Kliknij ikonę ze strzałką skierowaną w dół, dostępną obok profilu zawierającego w nazwie wyrażenie (obecny profil).
Rysunek 9.7. Przygotowanie do udostępnienia zasobów — etap drugi
4. Okno z rysunku 9.8 prezentuje pełny widok opcji związanych z wybranym profilem sieciowym. Na liście opcji odszukaj Udostępnianie plików i drukarek, a następnie wybierz Włącz udostępnianie plików i drukarek. Zapamiętaj tę opcję, bo dzięki niej w dowolnym momencie w prosty sposób możesz globalnie wyłączyć udostępnianie zasobów komputera. Następnie odszukaj opcję Udostępnianie chronione hasłem i zaznacz Włącz udostępnianie chronione hasłem. Po wprowadzeniu zmian kliknij przycisk Zapisz zmiany. 5. Zamknij wszystkie otwarte do tej pory okna. W tej chwili możemy zająć się udostępnianiem wybranego elementu. Na pierwszy ogień postanowiłem wziąć katalog, a cała procedura została opisana poniżej. 198
Praca w sieci
Rysunek 9.8. Przygotowanie do udostępnienia zasobów — etap trzeci WSKAZÓWKA
Jeżeli chcesz udostępnić zasoby różnym użytkownikom, to niezbędne jest założenie dla każdego z nich oddzielnego konta. Użycie jednego konta dla wszystkich udostępnianych danych uniemożliwi kontrolę dostępu.
1. Odszukaj katalog, który chcesz udostępnić, a następnie kliknij jego nazwę prawym klawiszem myszy. Z podręcznego menu wybierz opcję Udostępnianie (rysunek 9.9). Rysunek 9.9. Udostępnianie zasobów — etap pierwszy
199
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
2. W oknie widocznym na rysunku 9.10 wybierz z listy konto użytkownika, któremu chcesz udostępnić swoje dane, a następnie kliknij przycisk Dodaj. Nic nie stoi na przeszkodzie, aby dodać w tym momencie kilka kont użytkowników, którzy będą mieć dostęp do danych. Rysunek 9.10. Udostępnianie zasobów — etap drugi
3. Po skompletowaniu listy użytkowników zwróć uwagę na to, że w kolumnie Poziom uprawnień możesz określić, czy dany użytkownik może tylko przeglądać Twoje pliki (Odczyt), czy też ma prawo zapisu (Odczyt/Zapis). Warto wybrać odpowiednie uprawnienia. Na koniec kliknij przycisk Udostępnij (rysunek 9.11).
Rysunek 9.11. Udostępnianie zasobów — etap trzeci
4. Rysunek 9.12 przedstawia podsumowanie operacji wykonanej w poprzednim podpunkcie. Kliknij przycisk Gotowe, aby zakończyć udostępnianie.
200
Praca w sieci
Rysunek 9.12. Udostępnianie zasobów — etap czwarty
5. Na rysunku 9.13 widać okno z listą katalogów. Aby upewnić się, że dany folder został udostępniony, wystarczy kliknąć go lewym przyciskiem myszy. W dolnej części okna pojawi się informacja o tym, komu udostępniono dany katalog.
Rysunek 9.13. Udostępnianie zasobów — etap piąty
W tej chwili przyszła pora na to, aby sprawdzić, czy użytkownik (w moim przypadku Zenek) ma dostęp do udostępnionych danych. Pamiętaj, że test wykonujemy z innego komputera pracującego w Twojej sieci. 1. Na komputerze, z którego chcesz uzyskać dostęp do danych znajdujących się na innej maszynie, kliknij przycisk Start, a następnie wybierz opcję Komputer (rysunek 9.14). 201
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 9.14. Podłączanie się do udostępnionych zasobów — etap pierwszy
2. W nowym oknie (rysunek 9.15) kliknij Sieć i spokojnie zaczekaj, aż w głównej części okna pojawi się lista komputerów pracujących w Twojej sieci. Maszyna, do której chcemy się podłączyć, nosi nazwę ACER-3935 i dlatego klikamy dwukrotnie tę ikonę. Rysunek 9.15. Podłączanie się do udostępnionych zasobów — etap drugi
202
Praca w sieci
3. W tej chwili zostaniesz poproszony o podanie danych niezbędnych do uzyskania dostępu do innego komputera (rysunek 9.16). W pierwszym polu wpisz nazwę użytkownika, któremu zostały udostępnione dane. W drugim polu podaj odpowiedni ciąg znaków, chroniący wskazane wcześniej konto. Jeżeli regularnie będziesz się podłączał do komputera, to zaznacz pole Zapamiętaj moje poświadczenia, dzięki czemu w przyszłości nie będziesz musiał wpisywać nazwy użytkownika i hasła. Po wprowadzeniu danych kliknij przycisk OK. Rysunek 9.16. Podłączanie się do udostępnionych zasobów — etap trzeci
4. Po chwili na ekranie monitora pojawi się wykaz wszystkich zasobów udostępnionych przez komputer, do którego się podłączyłeś. Widoczność wszystkich zasobów nie oznacza, że mamy do nich pełny dostęp. Na rysunku 9.17 przedstawiłem próbę otwarcia katalogu, do którego nie mam dostępu.
Rysunek 9.17. Podłączanie się do udostępnionych zasobów — etap czwarty
203
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
5. Natomiast rysunek 9.18 przedstawia zawartość folderu, do którego mam dostęp. Swobodnie mogę przeglądać jego zawartość, otwierać pliki, a także pobierać je na własny komputer.
Rysunek 9.18. Podłączanie się do udostępnionych zasobów — etap piąty WSKAZÓWKA
Jeżeli chcesz sprawdzić na swoim komputerze, jakie zasoby są udostępnione, musisz otworzyć okno widoczne na rysunku 9.15 i kliknąć ikonę swojego komputera. Po chwili zobaczysz wszystkie udostępnione przez siebie zasoby.
Aby wyłączyć udostępnianie wybranego katalogu, wystarczy go odszukać na dysku i zaznaczyć (rysunek 9.19). Zwróć uwagę, że w dolnej części okna widać informacje o tym, że dany folder został udostępniony. Następnie musisz kliknąć prawym przyciskiem myszy ikonę folderu i z podręcznego menu wybrać kolejno Udostępnianie i Nikomu. Od tej chwili wybrany katalog już nie będzie udostępniany w sieci. Jeżeli często korzystasz z zasobów udostępnionych przez inny komputer w sieci, to możesz je podmapować u siebie. Dzięki takiemu rozwiązaniu katalog, fizycznie znajdujący się na innym komputerze, będzie u Ciebie widoczny jako kolejny twardy dysk. 1. Kliknij przycisk Start, a następnie Komputer. W nowym oknie kliknij Sieć i na liście odszukaj komputer, który udostępnia potrzebne Ci dane. Kliknij dwa razy lewym przyciskiem myszy ikonę komputera i spokojnie zaczekaj, aż w oknie pojawi się wykaz udostępnianych zasobów. 2. Odszukaj katalog, który chcesz podmapować, kliknij go prawym przyciskiem myszy i z podręcznego menu wybierz opcję Mapuj dysk sieciowy (rysunek 9.20). 204
Praca w sieci
Rysunek 9.19. Wyłączanie udostępniania wybranego zasobu
Rysunek 9.20. Mapowanie zasobów — etap pierwszy
3. W nowym oknie (rysunek 9.21) w polu Dysk wybierz literę, pod którą ma być widoczny podmapowany folder. Włącz opcję Połącz ponownie przy logowaniu i kliknij przycisk Zakończ. 4. Kliknij przycisk Start, a następnie wybierz opcję Komputer. Wśród innych dysków zobaczysz nową pozycję. W moim przypadku nowy dysk nazywa się Book i przypisano mu literę Z (rysunek 9.22). Od tej chwili nowy “dysk” będzie automatycznie podłączany do Twojego komputera zaraz po jego włączeniu. 5. Jeżeli komputer, na którym fizycznie zlokalizowano mapowany dysk, będzie wyłączony, to nie będziesz mieć dostępu do danych tam zgromadzonych. Aby to zmienić, musisz kliknąć prawym przyciskiem myszy ikonę nowego dysku w oknie z rysunku 9.22 i z podręcznego menu wybrać opcję Zawsze dostępne 205
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Rysunek 9.21. Mapowanie zasobów — etap drugi
Rysunek 9.22. Mapowanie zasobów — etap trzeci
w trybie Offline. W tej chwili system wykona kopię lokalną danych ze zdalnego komputera (może to potrwać nawet kilkanaście minut) i będzie dbał o ich aktualność, oczywiście gdy tylko zdalny komputer będzie dostępny. 6. Aby wyłączyć tworzenie lokalnej kopii danych w mapowanym folderze, kliknij prawym przyciskiem myszy ikonę nowego “dysku” i z podręcznego menu wybierz ponownie opcję Zawsze dostępne w trybie Offline. 7. Aby wyłączyć mapowanie danego zasobu, kliknij ikonę nowego “dysku” prawym przyciskiem myszy i z podręcznego menu wybierz opcję Odłącz.
206
ROZDZIAŁ 10 Podsumowanie
Dotarliśmy wspólnie do końca niniejszej książki i pragnę Ci podziękować za wszystkie razem spędzone chwile oraz za zaufanie, jakie mi okazałeś, kupując moją książkę. Mam nadzieję, że lektura kolejnych rozdziałów była dla Ciebie owocnym doświadczeniem i dowiedziałeś się, jak samemu uruchomić, zabezpieczyć czy rozbudować sieć bezprzewodową. Dobierając zakres zagadnień oraz tworząc poszczególne rozdziały, starałem się tak przedstawić temat, aby był: v ciekawy, v przydatny w typowych sytuacjach, które mogą Cię spotkać w domu czy biurze, v zrozumiały dla każdego użytkownika komputera (nawet tego początkującego). Niestety moje starania bez interakcji z Twojej strony mogą okazać się niewystarczające do stworzenia własnej sieci bezprzewodowej. Dlatego na koniec chciałem Ci poradzić, abyś najpierw zapoznał się z rozdziałem, który dotyczy Twojego problemu; następnie siądź przed komputerem i podpierając się książką, spróbuj go rozwiązać. Nie bój się działać i zapamiętaj, że wprowadzenie błędnych ustawień nie uszkodzi posiadanego przez Ciebie sprzętu. Pamiętaj również, aby zabezpieczyć swój komputer, jak i całą sieć. Niestety problem bezpieczeństwa bywa często lekceważony i efektem tego jest utrata lub kradzież ważnych danych. Zadbaj o kopie bezpieczeństwa ważnych plików i koniecznie w swojej sieci Wi-Fi stosuj możliwie najmocniejsze zabezpieczenia. Nie bój się łączyć ze sobą kilku zabezpieczeń (np. WPA2, filtrowanie adresów MAC, ograniczenie zasięgu punktu dostępowego, skomplikowane i trudne do złamania hasła), bo tylko w ten sposób Twoja sieć będzie możliwie bezpieczna.
207
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik
Oczywiście mam świadomość, że pomimo moich starań książka, którą trzymasz w ręce, nie zawiera odpowiedzi na wszystkie Twoje pytania, może być niezrozumiała lub po prostu masz wątpliwości, które chciałbyś rozwiać. Dlatego zachęcam, abyś do mnie napisał na adres dostępny w stopce. Twój e-mail nie pozostanie bez odpowiedzi. Zapraszam również na moją stronę domową, dostępną pod adresem http://danowski.pl, na której znajdziesz informacje o innych napisanych przeze mnie książkach.
Bartosz Danowski http://danowski.pl
[email protected]
208