You are on page 1of 210

Wszelkie prawa zastrzeżone.

Nieautoryzowane rozpowszechnianie całości


lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.
Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie
książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie
praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi


bądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte


w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej
odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne
naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe
z wykorzystania informacji zawartych w książce.

Redaktor prowadzący: Michał Mrowiec


Projekt okładki: Maciej Tarnowski
Skład: Ewa Galczak

Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?wifiip_ebook
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-246-5504-5

Copyright © Helion 2010

Printed in Poland.

x Poleć książkę na Facebook.com x Księgarnia internetowa


x Kup w wersji papierowej x Lubię to! » Nasza społeczność
x Oceń książkę
SPIS TREŚCI
Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Rozdział 1. Podstawowe informacje na temat


przewodowych sieci komputerowych . . . . . . . . . . . . . . . . . . . . . . 7
Wady i zalety sieci przewodowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Budowa własnej prostej sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Rozdział 2. Podstawy sieci bezprzewodowych . . . . . . . . . . . . . 29


Standardy, czyli 802.11 a/b/g/n w teorii . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Wady i zalety sieci bezprzewodowych . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Krótka prezentacja bezprzewodowego sprzętu sieciowego . . . . . . . . . . 33
Planowanie bezprzewodowej sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Instalacja przykładowej karty Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Rozdział 3. Sieć typu ad hoc, czyli sposób na szybkie


połączenie komputerów bez udziału Access Pointa . . . . . . . . . . 53
Sieć ad hoc w Windows 7 lub Windows Vista . . . . . . . . . . . . . . . . . . . . . . 54
Sieć ad hoc w Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Rozdział 4. Własna sieć z punktem dostępowym . . . . . . . . . . . . 72


Instalacja i konfiguracja punktu dostępowego . . . . . . . . . . . . . . . . . . . . . 72
Konfiguracja systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Kontrola jakości połączenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Rozdział 5. Zabezpieczanie sieci bezprzewodowej . . . . . . . . . . 98


Dlaczego należy zabezpieczać sieć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Zabezpieczanie w praktyce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Rozdział 6. Zabezpieczanie komputera . . . . . . . . . . . . . . . . . . 125


Aktualizacja systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Ochrona antywirusowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Ochrona przed oprogramowaniem szpiegującym . . . . . . . . . . . . . . . . 139
Zapora systemu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

3
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Kopie bezpieczeństwa ważnych danych . . . . . . . . . . . . . . . . . . . . . . . . 143


Publiczne punkty dostępowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Rozdział 7. Rozbudowa sieci bezprzewodowej . . . . . . . . . . . . 153


Zwiększanie zasięgu sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Podłączanie kolejnych urządzeń
z własnym interfejsem sieciowym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Podłączanie kolejnych urządzeń
bez własnego interfejsu sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Rozdział 8. Podłączanie lokalnej sieci do internetu . . . . . . . . . 181


Wybór routera i modemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Konfiguracja routera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Rozdział 9. Praca w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194


Konto użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Współdzielenie plików i dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Rozdział 10. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

4
Wstęp

Pierwotnie sieci komputerowe były rozwiązaniem kosztownym i stworzonym


z myślą o dużych i bogatych firmach. Z czasem koszty budowy lokalnej sieci
komputerowej zmalały i rozwiązanie to zaczęto stosować w małych firmach i do-
mach. Dzisiaj sieci komputerowe są powszechne, ponieważ są tanie, proste w bu-
dowie, oferują praktycznie nieograniczone możliwości rozbudowy i pozwalają na
usprawnienie pracy oraz znaczne obniżenie kosztów. Doskonałym przykładem
uproszczenia pracy i obniżenia kosztów w małej firmie może być korzystanie
z jednej drukarki przez wszystkich pracowników biura.
Współczesne sieci komputerowe mogą być budowane na wiele sposobów. Mó-
wiąc dokładniej, możesz spotkać sieci połączone za pomocą specjalnych kabli
bądź światłowodów oraz sieci, gdzie transmisja danych odbywa się bezprzewodo-
wo. Niniejsza książka traktuje o sieciach bezprzewodowych, ale znajdziesz tutaj
również podstawy budowy sieci kablowych, ponieważ wiedza ta może okazać
się przydatna podczas tworzenia rozbudowanej bezprzewodowej infrastruktury
sieciowej.
Dzięki niniejszej książce dowiesz się:
v jak wybrać sprzęt odpowiedni do budowy własnej sieci bezprzewodowej,
v jak podłączyć i konfigurować niezbędne urządzenia,
v jak skonfigurować system operacyjny do pracy w sieci bezprzewodowej,
v jak współdzielić dane (pliki, muzykę, filmy, zdjęcia, etc.) pomiędzy kilkoma
komputerami pracującymi w sieci,
v jak dbać o bezpieczeństwo sieci bezprzewodowej,
v jak dbać o bezpieczeństwo komputerów pracujących w sieci bezprzewodowej,
v jak podłączyć lokalną sieć bezprzewodową do internetu.

5
Wszystkie przykłady oraz opisy zamieszczone na kolejnych stronach książki zo-
stały wybrane w taki sposób, aby były przydatne zarówno w domu, jak i w ma-
łym biurze. Mówiąc prościej, skupiłem się wyłącznie na samych praktycznych
i często stosowanych rozwiązaniach, które spotkasz u znajomego czy w firmie
za rogiem. Starałem się również unikać skomplikowanego słownictwa i używa-
nia pojęć, które mogą okazać się dla Ciebie trudne do zrozumienia. Dodatkowo
przygotowałem minisłownik z wyjaśnieniem pojęć, których użycia nie dało się
uniknąć, oraz rozdział opisujący nieco bardziej zaawansowane zagadnienia doty-
czące pracy w sieci (udostępnianie drukarek i korzystanie z pulpitu zdalnego), niż
te opisane w rozdziale 9.

UWAGA!
Minisłownik i dodatkowy rozdział można ściągnąć z serwerów wydawnictwa:
ftp://ftp.helion.pl/online/inne/wifiip_r12.pdf
ftp://ftp.helion.pl/online/inne/wifiip_slownik.pdf

Przygotowując poszczególne opisy i porady, dbałem o to, by były zrozumiałe dla


każdego. Jeżeli jednak podczas lektury i wdrażania opisanych w książce rozwiązań
napotkasz problemy lub będziesz mieć jakieś wątpliwości, napisz do mnie. Twoje
pytania, opinie i komentarze pomogą mi ulepszyć niniejszą książkę, tak by kolejne
wydania były jeszcze bardziej przydatne. Ze swej strony mogę Ci zagwarantować
pomoc i odpowiedź na każde pytanie. Niezbędne dane kontaktowe znajdziesz
bezpośrednio na mojej stronie domowej, do której adres zamieszczam poniżej.

Pozdrawiam
Bartosz Danowski
http://danowski.pl

6
ROZDZIAŁ 1

Podstawowe informacje
na temat przewodowych
sieci komputerowych
Książka, której lekturę właśnie zaczynasz, traktuje o sieciach bezprzewodowych, więc
zawartość niniejszego rozdziału może dziwić: na kolejnych jego stronach znajdziesz
podstawowe informacje o budowie sieci kablowych. Uznałem jednak, że — tytułem
nieco bardziej rozbudowanego wstępu — należy wspomnieć o tym, jak działa sieć
bazująca na instalacji kablowej, ponieważ rozwiązanie to jest często przydatne pod-
czas tworzenia sieci bezprzewodowych o nieco bardziej skomplikowanej strukturze
lub też w terenie, w którym działanie sieci bezprzewodowych jest utrudnione.

Wady i zalety sieci przewodowych


Pozwoliłem sobie poniżej jedynie w skrócie wypunktować najważniejsze wady
i zalety sieci kablowych. Myślę, że dzięki temu krótkiemu zestawieniu będziesz
mógł, wybierając własną sieć, podjąć bardziej świadomą decyzję.
Plusy sieci kablowych:
v niskie koszty budowy sieci,
v stosunkowo wysokie transfery wewnątrz sieci,
v względna bezawaryjność,
v łatwość rozbudowy,
v popularność (dzisiaj praktycznie każdy komputer wyposażony jest w odpo-
wiednią kartę sieciową).
Minusy sieci kablowych:
v brak mobilności — jesteśmy ograniczeni długością kabla sieciowego,
v ograniczenia względem długości pojedynczego odcinka skrętki,

7
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

v konieczność stosowania wzmacniaczy w celu wydłużenia zasięgu sieci,


v podatność na zakłócenia.

Budowa własnej prostej sieci


Planowanie założenia dużej sieci kablowej to spore wyzwanie, wiążące się z ko-
niecznością podjęcia wielu istotnych decyzji. Jednak mając na uwadze, że niniej-
sza książka dotyczy sieci bezprzewodowych, zamieściłem poniżej jedynie kilka
kluczowych informacji, które mogą okazać się przydatne ze względu na główną
tematykę poruszaną w kolejnych rozdziałach.
Kładąc kable swojej sieci, pamiętaj o tym, że:
v Jeden kabel służy do połączenia jednego komputera. Mając pięć kompute-
rów w swojej sieci, musisz pociągnąć pięć przewodów, które z jednej strony
będą podłączone do komputera, z drugiej do switcha lub huba.
v Długość pojedynczego kabla, biegnącego od koncentratora do komputera,
nie może przekraczać 100 m dla zwykłej skrętki i 250 m dla skrętki ekra-
nowanej. Jeżeli odcinek pomiędzy komputerem a koncentratorem będzie
większy niż podane wcześniej wartości, musisz skorzystać ze wzmacniacza
sygnału zwanego repeaterem.
v Unikaj sytuacji, w której luźna skrętka będzie narażona na mechaniczne
uszkodzenie (np. potykanie się o nią przechodzących domowników). Czę-
sto przydeptywanie, zginanie czy szarpanie skrętki może prowadzić do jej
uszkodzenia i problemów z działaniem sieci.
v Miej na uwadze to, że nie można sztukować raz uciętych fragmentów skręt-
ki, dlatego zanim przytniesz dany odcinek kabla, upewnij się, czy masz lekki
zapas.
v Kładąc kable w korytkach, unikaj naciągania przewodów i pozwól, aby kable
luźno spoczywały na swoim miejscu.
v Unikaj kładzenia kabli w sąsiedztwie źródeł zakłóceń (zakłócenia może po-
wodować np. kabel elektryczny biegnący obok skrętki).
v Pamiętaj, że zaginanie skrętki może prowadzić do jej uszkodzenia, a to z ko-
lei może objawiać się problemami z działaniem sieci. Warto mieć na uwadze,
że skrętka najczęściej bywa robiona z drutu, który jest podatny na uszkodze-
nia. Oczywiście można spotkać również skrętkę zbudowaną z linki (splotu
cienkich drucików), bardziej odporną na złamanie.
Na koniec, planując sieć, zastanów się nad lokalizacją koncentratora (switcha lub
huba). Ta z pozoru mało istotna rzecz może mieć kolosalne znaczenie podczas
kładzenia przewodów. Dobrze wybrana lokalizacja pozwoli zaoszczędzić spo-
ro skrętki i znacznie przyśpieszyć tworzenie całej sieci. Wybierając lokalizację,
zwróć uwagę na drzwi, okna, schody i inne przeszkody architektoniczne, mogące
sprawić problemy podczas prowadzenia kabli.

8
Podstawowe informacje na temat przewodowych sieci komputerowych

Obrabianie i podłączanie kabli


Do budowy sieci kablowych wykorzystujemy specjalne kable zwane popularnie
skrętką, wtyki RJ-45 oraz switch. Niestety, nie wystarczy odizolowanie końcówki
skrętki, włożenie kabla do wtyczki i podłączenie do switcha bądź gniazdka karty
sieciowej. Całe zadanie jest nieco bardziej skomplikowane, ponieważ odizolowu-
jąc końcówkę kabla, musisz zrobić to w sposób ściśle określony. Ważna jest rów-
nież kolejność pojedynczych kabli wkładanych do wtyczki. Do tego wszystkiego
potrzebujemy jeszcze specjalnych kleszczy, które pozwolą nam zacisnąć wtyczkę
na końcówce skrętki.
Na początek przyjrzyjmy się wtyczce RJ-45, przedstawionej na rysunku 1.1.
Zwróć uwagę na to, że wtyczka leży na zatrzasku, a wtyki skierowane są ku górze.
Innymi słowy, skrętkę będziemy wkładać do wtyczki od dołu. Taki układ wtycz-
ki będzie punktem odniesienia dla kabli, które musimy ułożyć w odpowiedniej
kolejności.

Rysunek 1.1.
Wtyczka RJ-45 — widok
od spodu (wtyczka leży
na zatrzasku). U góry
widać styki

Układ pojedynczych przewodów we wtyczce ma ogromne znaczenie dla dzia-


łania sieci. Dlatego uważnie przeczytaj poniższą instrukcję, przyjrzyj się swojej
skrętce i dopiero później układaj kable w odpowiedniej kolejności.
Przygotowując odpowiedni kabel dla większości sieci o przepustowości
10/100/1000 Mbps, musimy w pierwszej kolejności usunąć fragment wierzchniej
izolacji. Mowa o izolacji chroniącej wszystkie skręcone pary kabli, a nie izolacji
pojedynczego przewodu. Usunięcie izolacji jest możliwe na kilka sposobów. Jeżeli

9
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

masz kontakt z obrabianiem skrętki okazyjnie, to izolację możesz usunąć zwy-


kłym nożem. Nacinając wierzchnią izolację, musisz uważać, aby nie uszkodzić
pojedynczych kabli. Ważne jest również, aby po usunięciu izolacji pojedyncze
kable wystające na zewnątrz nie były dłuższe niż 1 cm. Na rysunku 1.2 widać
przykładową końcówkę skrętki po usunięciu wierzchniej izolacji.

Rysunek 1.2.
Fragment skrętki po usunięciu izolacji.
Jeżeli masz styczność z ekranową skrętką,
to wraz z wierzchnią izolacją należy usunąć
taki sam kawałek ekranu

W sytuacji gdy masz więcej kabli do obrobienia, warto zaopatrzyć się w specjalny
przyrząd do zdejmowania wierzchniej izolacji ze skrętki. Na rysunku 1.3 widać
proste narzędzie, które zakładamy na skrętkę w miejscu, w którym planujemy na-
ciąć izolację. Następnie jedną ręką trzymamy kabel, a palec drugiej ręki wkładamy
do otworu w prezentowanym przyrządzie i kręcimy wokół osi skrętki. Po wyko-
naniu kilku obrotów izolacja zostanie przecięta i należy już tylko zdjąć przyrząd
i nacięty fragment izolacji.

Rysunek 1.3.
Przyrząd do
zdejmowania izolacji
ze skrętki

10
Podstawowe informacje na temat przewodowych sieci komputerowych

Następnym krokiem, jaki musimy wykonać, jest ułożenie pojedynczych przewo-


dów w odpowiedniej kolejności. Dla zwykłego kabla sieciowego (bez tzw. prze-
plotu) kolejność jest następująca:
1. biało-pomarańczowy,
2. pomarańczowy,
3. biało-zielony,
4. niebieski,
5. biało-niebieski,
6. zielony,
7. biało-brązowy,
8. brązowy.
Aby było nam wygodnie pracować z kablami, ich kolejność liczmy od lewej stro-
ny. Pojedyncze przewody układamy ciasno obok siebie i sprawdzamy, czy są iden-
tycznej długości. Jeżeli zauważysz, że po ułożeniu pojedyncze przewody tworzą
zaokrąglenie, należy je przyciąć za pomocą nożyczek. Następnie sprawdzamy raz
jeszcze, czy kolejność kabli przypadkiem nie uległa zmianie, i nasuwamy na nie
wtyczkę. Ważne jest, aby wtyczkę nałożyć w odpowiedni sposób, dlatego lewą ręką
przytrzymajmy kable, tak by po lewej stronie (lub na górze) znalazł się przewód
biało-pomarańczowy. Następnie prawą ręką od góry (lub z prawej strony) nasu-
wamy wtyczkę, która powinna być tak ułożona, by część z zatrzaskiem znalazła
się na spodzie. Omawianą sytuację przedstawia rysunek 1.4. Po wsunięciu prze-
wodów do wnętrza wtyczki upewnij się, czy wszystkie kabelki doszły do końca.
Sprawdzisz to stosunkowo szybko dzięki temu, że wtyczka jest przezroczysta.

Rysunek 1.4.
Nakładanie wtyczki na uprzednio
przygotowaną skrętkę

Teraz sprawdź, czy przypadkiem podczas osadzania wtyczki nie zmieniła się ko-
lejność pojedynczych kabli. Zwróć uwagę na to, czy zewnętrzna izolacja skrętki
weszła do wnętrza wtyczki. Jeżeli wszystko się zgadza, możesz przystąpić do ko-
lejnego etapu, którym jest zaciśnięcie wszystkich styków we wnętrzu wtyczki.
Niestety działanie to będzie wymagało kolejnego fachowego narzędzia, zwane-
go zaciskarką lub kleszczami do zaciskania. Wtyczkę wkładamy do specjalnego
gniazda znajdującego się w kleszczach i bardzo mocno zaciskamy oba uchwyty
kleszczy (rysunek 1.5).

11
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 1.5.
Specjalne kleszcze
służące co zaciskania
wtyczek na skrętce.
Na szczęście kleszcze
nie są drogie i za
20 – 30 złotych kupisz
narzędzie dobrej jakości.
Jeżeli planujesz zająć się
sieciami na poważnie,
to warto zainwestować
w profesjonalne kleszcze
czołowe

Wtyczki RJ-45 nie można zamontować na kablu bez specjalistycznych kleszczy.


Dzieje się tak, ponieważ konstrukcja wtyczki wymusza zagniecenie wtyku na każ-
dym kablu oddzielnie i tylko fachowe kleszcze dysponują specjalnym rozwiąza-
niem, które potrafi to zrobić w sposób pewny i dokładny. Dodatkowo kleszcze za-
ciskają wtyk na izolacji skrętki tak, że cały kabel jest trwale połączony z wtyczką.
Po zagnieceniu wtyczki RJ-45 na kablu wyjmujemy wtyczkę z kleszczy i spraw-
dzamy, czy wtyk trzyma się na kablu. Jeżeli wszystko wykonaliśmy poprawnie,
możemy zająć się kolejną wtyczką po drugiej stronie kabla. Tutaj kolejność poje-
dynczych przewodów we wtyczce jest dokładnie taka sama jak wcześniej.
Na rysunku 1.6 przedstawiłem gotowy kabel typu skrętka z zaciśniętą wtyczką
RJ-45.

Rysunek 1.6.
Gotowy kabel sieciowy
z zaciśniętą wtyczką

W przypadku kabli z przeplotem (używanych np. do bezpośredniego połączenia


dwóch komputerów bez użycia switcha lub huba) z jednej strony układamy kable
w takiej samej kolejności, jak opisałem to powyżej. Natomiast na drugim końcu
kabla kolejność jest inna. Aby łatwiej było zauważyć różnicę w kolejności pojedyn-
czych przewodów, poniżej zamieszczam tabelę 1.1 z odpowiednim zestawieniem.

12
Podstawowe informacje na temat przewodowych sieci komputerowych

Tabela 1.1. Zestawienie kolejności przewodów we wtyczce RJ-45

Bez przeplotu Z przeplotem


1 biało-pomarańczowy biało-zielony
2 pomarańczowy zielony
3 biało-zielony biało-pomarańczowy
4 niebieski niebieski
5 biało-niebieski biało-niebieski
6 zielony pomarańczowy
7 biało-brązowy biało-brązowy
8 brązowy brązowy

WSKAZÓWKA

Zapamiętaj, że w sieciach wykorzystujących switche lub huby używamy kabli


bez przeplotu. Innymi słowy, każdy kabel z każdej strony ma przewody ułożone
w taki sam sposób.

Jeżeli dysponujesz specjalnymi testerami, to po przygotowaniu kabli warto je


sprawdzić. Dzięki temu będziesz mieć sto procent pewności, że kabel jest popraw-
nie obrobiony i zgodny z sieciowymi normami. Zdaję sobie sprawę, że zakup od-
powiedniego testera na potrzeby domowe nie ma sensu, dlatego podczas przygo-
towywania kabli skoncentruj się i nie pomyl kolejności. Miej również świadomość,
że jeżeli sieć nie będzie działać, to winny może być źle zaciśnięty wtyk na skrętce.
Rzeczą oczywistą jest, że najpierw kładziemy kable, a dopiero później zakłada-
my wtyczki i podłączamy wszystkie kable do koncentratora, komputerów oraz
innych urządzeń działających w sieci. Podłączenie samych kabli nie jest skom-
plikowane i ogranicza się do włożenia wtyków RJ-45 do odpowiednich gniazd
w koncentratorze sieciowym oraz kartach sieciowych (rysunek 1.7).

Konfiguracja sieci w systemach MS Windows


Położenie kabli, zagniecenie wtyczek RJ-45 oraz podłączenie kabli do kart sie-
ciowych i switcha nie spowoduje, że sieć ruszy. Niezbędna jest prawidłowa kon-
figuracja systemu operacyjnego. W dalszej części niniejszego podrozdziału opisa-
łem, w jaki sposób ustawić parametry sieci, tak by działała w systemach Windows
XP/Vista oraz Windows 7. Proces konfiguracji systemu operacyjnego opisałem
na przykładzie schematu prostej sieci, widocznej na rysunku 1.8.

13
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 1.7.
Widok switcha z podłączonymi
kablami

Rysunek 1.8.
Schemat prostej
sieci lokalnej, której
konfigurację opisałem
w dalszej części
niniejszego podrozdziału

W tym miejscu pragnę podkreślić, iż moja przykładowa sieć to bardzo proste


rozwiązanie, oparte wyłącznie na koncentratorze sieciowym, a co za tym idzie,
każdy komputer musimy ręcznie skonfigurować. Na potrzeby niniejszej książki
założyłem, że każdy z komputerów pracujących w sieci ma inny system operacyj-
ny i dlatego w kolejnych podrozdziałach opisałem konfigurację każdego z kom-
puterów oddzielnie. Oczywiście jeżeli w swojej sieci będziesz miał komputery
pracujące pod kontrolą tego samego systemu operacyjnego, to po prostu na każ-
dym komputerze wykonasz te same czynności.

Konfiguracja pierwszego komputera — Windows 7


System MS Windows 7 jest najmłodszym dzieckiem firmy Microsoft i dlatego
pozwoliłem sobie zacząć od opisu podłączenia komputera z nową wersją okienek.
Poniżej w kilkunastu prostych podpunktach przedstawiłem cały proces.
1. Kliknij przycisk Start, a następnie z menu wybierz opcję Panel sterowania
i kliknij ją lewym przyciskiem myszy (rysunek 1.9).

14
Podstawowe informacje na temat przewodowych sieci komputerowych

Rysunek 1.9.
Konfiguracja sieci lokalnej na komputerze
z Windows 7 — etap pierwszy

2. W nowym oknie odszukaj i kliknij ikonę o nazwie Menedżer urządzeń. Jeżeli


masz problem z odszukaniem odpowiedniej opcji, w oknie Panelu sterowa-
nia, w polu Widok według, ustaw opcję Duże ikony. Teraz będzie Ci łatwiej
znaleźć ikonę Menedżera urządzeń.
3. W tej chwili na ekranie monitora pojawi się okno widoczne na rysunku 1.10.
Na liście odszukaj Karty sieciowe i kliknij je. Po rozwinięciu listy powinie-
neś zobaczyć zainstalowane karty sieciowe w Twoim systemie operacyjnym.
Sprawdź, czy karta sieciowa jest poprawnie zainstalowana (sprawdź, czy
obok nazwy karty nie widać wykrzyknika) i jeżeli zajdzie taka potrzeba,
przeprowadź prawidłową instalację sterowników Twojej karty. Następnie
zamknij omawiane wcześniej okno.

Rysunek 1.10.
Konfiguracja sieci
lokalnej na komputerze
z Windows 7
— etap drugi

15
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

4. W oknie Panelu sterowania odszukaj i kliknij ikonę Centrum sieci i udostęp-


niania (rysunek 1.11).

Rysunek 1.11. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap trzeci

5. Odszukaj i kliknij opcję Połączenie lokalne (rysunek 1.12).

Rysunek 1.12. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap czwarty

16
Podstawowe informacje na temat przewodowych sieci komputerowych

6. W oknie widocznym na rysunku 1.13 kliknij przycisk Właściwości.

Rysunek 1.13.
Konfiguracja sieci lokalnej na komputerze
z Windows 7 — etap piąty

7. Następny etap (rysunek 1.14) wymaga odszukania, zaznaczenia pozycji


o nazwie Protokół internetowy w wersji 4 (TCP/IPv4) i kliknięcia przycisku
Właściwości. Przy okazji możesz wyłączyć opcję Protokół internetowy w wer-
sji 6 (TCP/IPv6), oczywiście jeżeli go nie używasz.

Rysunek 1.14.
Konfiguracja sieci lokalnej na komputerze
z Windows 7 — etap szósty

17
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

8. W kolejnym nowym oknie (rysunek 1.15) zaznacz opcję Użyj następującego


adresu IP.
a. polu Adres IP wpisz adres komputera — dla większości prostych sieci
adres IP będzie miał postać 192.168.0.x, gdzie zamiast litery x należy
wpisać liczby z przedziału od 2 do 255. Wartość “jeden” warto zarezerwo-
wać na wypadek, gdy nasza lokalna sieć zostanie podłączona do internetu.
Należy pamiętać, że ostatnia liczba w adresie IP na każdym następnym
komputerze powinna być większa o jeden. Bezwzględnie musisz również
pamiętać o tym, że adresy IP w ramach jednej sieci muszą być unikatowe
i nie mogą się powtarzać.
b. polu Maska podsieci wpisz wartość 255.255.255.0. Na każdym z kompu-
terów pracujących w naszej sieci musisz użyć tej samej wartości.
c. Po wprowadzeniu wszystkich zmian kliknij przycisk OK.

Rysunek 1.15.
Konfiguracja sieci
lokalnej na komputerze
z Windows 7
— etap siódmy

9. Aby sprawdzić, czy nowe ustawienia zostały poprawnie zapisane, kliknij


przycisk Start, a następnie w polu Wyszukaj programy i pliki wpisz polecenie
cmd i naciśnij Enter. W nowym oknie wpisz polecenie ipconfig i naciśnij
Enter. Po chwili pojawi się komunikat podobny do tego, który widoczny jest
na rysunku 1.16. Sprawdź, czy w sekcji Karta Ethernet Połączenie lokalne,
w polu Adres IPv4, widać ustawiony przez Ciebie adres. Sprawdź również

18
Podstawowe informacje na temat przewodowych sieci komputerowych

Rysunek 1.16.
Konfiguracja sieci
lokalnej na komputerze
z Windows 7
— etap ósmy

zawartość pola Maska podsieci. Jeżeli wszystko się zgadza, możesz zamknąć
okno, które widać na rysunku 1.16. Jeżeli jednak coś jest nie tak, to ponow-
nie zmień ustawienia sieci.
10. Kolejnym krokiem jest przygotowanie komputera, tak by był widziany
w tworzonej sieci. W tym celu ponownie otwórz Panel sterowania i wybierz
opcję Centrum sieci i udostępniania. Sprawdź, jaki rodzaj sieci widoczny jest
w polu oznaczonym za pomocą strzałki (rysunek 1.17) i kliknij opcję Zmień
zaawansowane ustawienia udostępniania.

Rysunek 1.17. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap dziewiąty

11. W oknie widocznym na rysunku 1.18 odszukaj rodzaj sieci, który jest aktyw-
ny (sprawdzałeś to w oknie z rysunku 1.17). Jeżeli pominąłeś podpunkt 10.,
to w oknie widocznym na rysunku 1.21 wybierz ten rodzaj sieci, którego
nazwa zawiera dodatkowo tekst (obecny profil) i kliknij ikonę oznaczoną
strzałką na rysunku 1.18.

19
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 1.18.
Konfiguracja sieci
lokalnej na komputerze
z Windows 7
— etap dziesiąty

12. Na liście opcji widocznych na rysunku 1.19 odszukaj i zaznacz Włącz odnaj-
dywanie sieci oraz Włącz udostępnianie plików i drukarek (tylko jeżeli chcesz
mieć możliwość udostępniania plików czy drukarek innym użytkownikom
sieci). Kliknij przycisk Zapisz zmiany.

Rysunek 1.19. Konfiguracja sieci lokalnej na komputerze z Windows 7 — etap jedenasty

20
Podstawowe informacje na temat przewodowych sieci komputerowych

13. W tej chwili Twój komputer, pracujący pod kontrolą Windows 7, jest gotów
do pracy w sieci.
14. Aby podłączyć kolejne komputery z Windows 7, musisz wykonać polecenia
według wszystkich punktów opisanych w niniejszym podrozdziale. Pamiętaj
o tym, że każdy kolejny komputer musi mieć inny adres IP (zmianie ulega
końcówka adresu i zwykle rośnie o jeden np. 192.168.0.2, 192.168.0.3, etc.).
15. Jeżeli inne komputery pracujące w sieci używają Windows Vista lub Win-
dows XP, to odpowiedni opis konfiguracji znajdziesz w następnych podroz-
działach.
Konfiguracja drugiego komputera — Windows Vista
Niniejszy rozdział zawiera opis konfiguracji sieci w systemie MS Windows Vista.
Większość kroków opisanych poniżej nie różni się od tego, co robiliśmy przy
okazji ustawień najnowszej wersji Windows, ale mimo to warto zapoznać się ze
stosowną instrukcją.
1. Kliknij przycisk Start, a następnie z menu wybierz opcję Panel sterowania.
W nowym oknie odszukaj ikonę Centrum sieci i udostępniania i kliknij ją
dwukrotnie. Jeżeli nie widzisz ikony Centrum sieci i udostępniania, w oknie
Panelu sterowania w lewej kolumnie kliknij Wygląd klasyczny.
2. W nowym oknie odszukaj i kliknij ikonę Menedżer urządzeń.
3. W tej chwili na ekranie monitora pojawi się okno widoczne na rysunku 1.20.
Na liście odszukaj Karty sieciowe i kliknij je. Po rozwinięciu listy powinie-
neś zobaczyć karty sieciowe zainstalowane w Twoim systemie operacyjnym.
Sprawdź, czy karta sieciowa jest poprawnie zainstalowana (sprawdź, czy
obok nazwy karty nie widać wykrzyknika) i jeżeli zajdzie taka potrzeba,
przeprowadź prawidłową instalację sterowników Twojej karty. Następnie
zamknij omawiane wcześniej okno.

Rysunek 1.20.
Konfiguracja sieci
lokalnej na komputerze
z Windows Vista
— pierwszy

21
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

4. Ponownie otwórz Panel sterowania i kliknij opcję Centrum sieci i udostępnia-


nia. W oknie widocznym na rysunku 1.21 kliknij opcję Zarządzaj połącze-
niami sieciowymi.

Rysunek 1.21. Konfiguracja sieci lokalnej na komputerze z Windows Vista — drugi

5. Kolejne okno (rysunek 1.22) zawiera wykaz połączeń. Na liście odszukaj Po-
łączenie lokalne i kliknij je prawym przyciskiem myszy, z menu podręcznego
wybierz opcję Właściwości.

Rysunek 1.22.
Konfiguracja sieci
lokalnej na komputerze
z Windows Vista
— trzeci

22
Podstawowe informacje na temat przewodowych sieci komputerowych

6. Rysunek 1.23 przestawia kolejne nowe okno. Na liście odszukaj Protokół


internetowy w wersji 4 (TCP/IPv4) i kliknij go lewym przyciskiem myszy.
Następnie kliknij przycisk Właściwości.

Rysunek 1.23.
Konfiguracja sieci lokalnej na komputerze
z Windows Vista — czwarty

7. W kolejnym nowym oknie (rysunek 1.24) zaznacz opcję Użyj następującego


adresu IP.
a. W polu Adres IP wpisz adres komputera — dla większości prostych sieci
adres IP będzie miał postać 192.168.0.x, gdzie zamiast litery x należy
wpisać liczby z przedziału od 2 do 255. Wartość “jeden” warto zarezerwo-
wać na wypadek, gdy nasza lokalna sieć zostanie podłączona do internetu.
Należy pamiętać, że ostatnia liczba w adresie IP na każdym następnym
komputerze powinna być większa o jeden. Bezwzględnie musisz również
pamiętać o tym, że adresy IP w ramach jednej sieci muszą być unikatowe
i nie mogą się powtarzać.
b. W polu Maska podsieci wpisz wartość 255.255.255.0. Na każdym z kom-
puterów pracujących w naszej sieci musisz użyć tej samej wartości.
c. Po wprowadzeniu wszystkich zmian kliknij przycisk OK. W oknie z ry-
sunku 1.23 również kliknij przycisk OK.
8. Aby sprawdzić, czy nowe ustawienia zostały poprawnie zapisane, kliknij
przycisk Start, a następnie w polu Wyszukaj programy i pliki wpisz polecenie
cmd i naciśnij Enter. W nowym oknie wpisz polecenie ipconfig i naciśnij
Enter. Po chwili pojawi się komunikat podobny do tego, który widoczny jest
na rysunku 1.16. Sprawdź, czy w sekcji Karta Ethernet Połączenie lokalne,

23
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 1.24.
Konfiguracja sieci lokalnej na komputerze
z Windows Vista — piąty

w polu Adres IPv4, widać ustawiony przez Ciebie adres. Sprawdź również
zawartość pola Maska podsieci. Jeżeli wszystko się zgadza, możesz zamknąć
okno, które widać na rysunku 1.24. Jeżeli jednak coś jest nie tak, to ponow-
nie zmień ustawienia sieci.
9. Otwórz ponownie Panel sterowania i wybierz Centrum sieci i udostępniania.
Następnie w miejscu oznaczonym za pomocą strzałki na rysunku 1.25 klik-
nij przyciski i rozwiń pozycje Odnajdywanie sieci oraz Udostępnianie plików.

Rysunek 1.25. Konfiguracja sieci lokalnej na komputerze z Windows Vista — szósty

24
Podstawowe informacje na temat przewodowych sieci komputerowych

10. W sekcji Odnajdywanie sieci aktywuj opcję Włącz odnajdywanie sieci i kliknij
przycisk Zastosuj (rysunek 1.26). Następnie w sekcji Udostępnianie plików
zaznacz opcję Włącz udostępnianie plików i kliknij przycisk Zastosuj.

Rysunek 1.26. Konfiguracja sieci lokalnej na komputerze z Windows Vista — siódmy

11. W tej chwili Twój komputer, pracujący pod kontrolą Windows Vista, jest
gotów do pracy w sieci.
12. Aby podłączyć kolejne komputery z Windows Vista, musisz wykonać po-
lecenia według wszystkich punktów opisanych w niniejszym podrozdzia-
le. Pamiętaj o tym, że każdy kolejny komputer musi mieć inny adres IP
(zmianie ulega końcówka adresu i zwykle rośnie o jeden, np. 192.168.0.2,
192.168.0.3, etc.).
13. Jeżeli inne komputery pracujące w sieci używają Windows 7 lub Windows XP,
to odpowiedni opis konfiguracji znajdziesz w pozostałych podrozdziałach.
Konfiguracja trzeciego komputera — Windows XP
Konfiguracja sieci w systemie Windows XP również nie jest skomplikowana, ale
w odniesieniu do czynności, jakie należało wykonać w nowszych wersjach okie-
nek, przebiega nieco inaczej. Dzięki opisowi zamieszczonemu w dalszej części

25
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

niniejszego podrozdziału osoby mniej obeznane z obsługą systemu Windows XP


powinny sobie poradzić z tym zadaniem.
1. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania.
W nowym oknie kliknij opcję Przełącz do widoku klasycznego.
2. W oknie widocznym na rysunku 1.27 odszukaj opcję Połączenia sieciowe
i dwukrotnie kliknij ją lewym przyciskiem myszy.

Rysunek 1.27. Konfiguracja sieci lokalnej na komputerze z Windows XP — pierwszy

3. Kliknij prawym przyciskiem myszy Połączenie lokalne i z podręcznego menu


wybierz opcję Właściwości (rysunek 1.28).
4. W nowym oknie (rysunek 1.29) wybierz zakładkę Ogólne. Na liście odszukaj
i kliknij Protokół internetowy (TCP/IP) oraz przycisk Właściwości.
5. W kolejnym nowym oknie (rysunek 1.30) zaznacz opcję Użyj następującego
adresu IP.
a. W polu Adres IP wpisz adres komputera — dla większości prostych sieci
adres IP będzie miał postać 192.168.0.x, gdzie zamiast litery x należy
wpisać liczby z przedziału od 2 do 255. Wartość “jeden” warto zarezerwo-
wać na wypadek, gdy nasza lokalna sieć zostanie podłączona do internetu.
Należy pamiętać, że ostatnia liczba w adresie IP na każdym następnym
komputerze powinna być większa o jeden. Bezwzględnie musisz również

26
Podstawowe informacje na temat przewodowych sieci komputerowych

Rysunek 1.28. Konfiguracja sieci lokalnej na komputerze z Windows XP — drugi

Rysunek 1.29.
Konfiguracja sieci lokalnej
na komputerze z Windows XP
— trzeci

27
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 1.30.
Konfiguracja sieci lokalnej na komputerze
z Windows XP — czwarty

pamiętać o tym, że adresy IP w ramach jednej sieci muszą być unikatowe


i nie mogą się powtarzać.
b. W polu Maska podsieci wpisz wartość 255.255.255.0. Na każdym z kom-
puterów pracujących w naszej sieci musisz użyć tej samej wartości.
c. Po wprowadzeniu wszystkich zmian kliknij przycisk OK. Pozamykaj rów-
nież pozostałe okna, klikając przycisk OK.
6. Aby sprawdzić, czy nowe ustawienia zostały poprawnie zapisane, kliknij
przycisk Start, a następnie wybierz opcję Uruchom. W nowym okienku wpisz
CMD i naciśnij Enter. W kolejnym nowym oknie wpisz polecenie ipconfig
i naciśnij Enter. Po chwili pojawi się komunikat podobny do tego, który
widoczny jest na rysunku 1.16. Sprawdź, czy w sekcji Karta Ethernet Połą-
czenie lokalne, w polu Adres IP, widać ustawiony przez Ciebie adres. Sprawdź
również zawartość pola Maska podsieci. Jeżeli wszystko się zgadza, możesz
zamknąć okno konsoli CMD.

28
ROZDZIAŁ 2

Podstawy sieci bezprzewodowych

Poprzedni rozdział był zbiorem informacji na temat sieci kablowych, dzięki którym
poznałeś liczne fachowe pojęcia, dowiedziałeś się, jak własnoręcznie przygotować
kable i skonfigurować komputery do pracy w lokalnej sieci. Teraz przyszła pora na
to, aby zająć się główną tematyką książki, czyli sieciami bezprzewodowymi.
W kolejnych rozdziałach przedstawiłem najważniejsze standardy regulujące pra-
ce urządzeń bezprzewodowych oraz opisałem w skrócie kluczowe dla działania
sieci bezprzewodowej urządzenia. Dodatkowo w ostatnim podrozdziale wyjaśni-
łem, w jaki sposób zainstalować kartę bezprzewodową w systemie Windows XP/
Vista/7. Jeżeli podczas lektury poszczególnych opisów napotkasz niezrozumia-
łe słowa lub pojęcia, sprawdź je w słowniku zamieszczonym na końcu niniejszej
książki.

Standardy, czyli 802.11 a/b/g/n w teorii


Na rynku dostępnych jest wielu producentów urządzeń wykorzystywanych do
budowy sieci bezprzewodowych. Sytuacja taka mogła łatwo doprowadzić do sta-
nu, w którym urządzenie producenta A działałoby w inny sposób niż produkty
firmy B. Dlatego od samego początku zadbano o to, aby sprzęt różnych pro-
ducentów mógł ze sobą współdziałać. Potencjalny problem rozwiązano poprzez
standaryzację sposobu działania sieci bezprzewodowych. Dzięki temu każdy
z producentów musi trzymać się jednej z kilku specyfikacji, co gwarantuje wza-
jemną zgodność różnych urządzeń. Poniżej opisałem w skrócie popularne i czę-
sto spotykane standardy sieci bezprzewodowych.

29
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

v Standard 802.11a został oficjalnie zatwierdzony w 1999 roku. Urządzenia


komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie
o częstotliwości 5,15 – 5,35 GHz oraz 5,725 – 5,825 GHz. Maksymalna
prędkość transmisji danych w sieci pracującej w standardzie 802.11a wynosi
54 Mb/s. Niski zasięg standardu 802.11a rekompensuje praca na paśmie
o częstotliwości 5 GHz, które jest mniej obłożone, a co za tym idzie, nasza
sieć jest mniej podatna na zakłócenia, powodowane np. przez bezprzewodo-
we telefony czy kuchenki mikrofalowe. Specyfikacja 802.11a oferuje 12 ka-
nałów, które nie zachodzą na siebie.
v Standard 802.11b został oficjalnie zatwierdzony w 1999 roku. Urządzenia
komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie
o częstotliwości 2,4 GHz. Maksymalna prędkość transmisji danych w sie-
ci pracującej w standardzie 802.11b wynosi 11 Mb/s. Specyfikacja 802.11b
oferuje większy zasięg (na poziomie 50 m w pomieszczeniu i 100 m na wol-
nej przestrzeni). Niestety wykorzystywana częstotliwość pracy jest bardzo
zatłoczona i działające na niej m.in. telefony bezprzewodowe, Bluetooth czy
kuchenki mikrofalowe mogą powodować zakłócenia. Specyfikacja 802.11b
oferuje 14 kanałów, z czego trzy z nich zachodzą na siebie. Urządzenia
zgodne ze specyfikacją 802.11b nie są zgodne ze standardem 802.11a, ale
można je wykorzystywać w sieciach zgodnych ze specyfikacją 802.11g.
v Standard 802.11g został oficjalnie zatwierdzony w 2003 roku. Urządzenia
komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie
o częstotliwości 2,4 GHz. Maksymalna prędkość transmisji danych w sie-
ci pracującej w standardzie 802.11g wynosi 54 Mb/s. Specyfikacja 802.11g
oferuje większy zasięg (na poziomie 50 m w pomieszczeniu i 100 m na wol-
nej przestrzeni). Niestety wykorzystywana częstotliwość pracy jest bardzo
zatłoczona i działające na niej m.in. telefony bezprzewodowe, Bluetooth czy
kuchenki mikrofalowe mogą powodować zakłócenia. Specyfikacja 802.11g
oferuje 14 kanałów, z czego trzy z nich zachodzą na siebie. Należy zauważyć,
że urządzenia wykorzystujące specyfikację 802.11g są zgodne w dół i po-
trafią pracować w sieciach wykonanych w technologii 802.11b. Oczywiście
wykorzystanie np. laptopa z bezprzewodową kartą sieciową 802.11g w sieci
802.11b powoduje, że szybkość pracy zostanie ograniczona do 11 Mb/s.
v Standard 802.11n został oficjalnie zatwierdzony w 2009 roku. Urządzenia
komunikują się za pomocą transmisji radiowej, która odbywa się na paśmie
o częstotliwości 2,4 GHz. Maksymalna prędkość transmisji danych w sieci
pracującej w standardzie 802.11g wynosi 300 Mb/s. Specyfikacja 802.11n
oferuje znacznie większy zasięg (na poziomie 110 m w pomieszczeniu
i 250 m na wolnej przestrzeni). Nowa specyfikacja radzi sobie z zakłóce-
niami znacznie lepiej, niż dzieje się to w przypadku standardów 802.11 b/g,
i dodatkowo oferuje lepsze pokrycie sygnałem obszaru, na którym działa
sieć. Specyfikacja 802.11n oferuje 23 kanały. Należy zauważyć, że urządze-

30
Podstawy sieci bezprzewodowych

nia wykorzystujące specyfikację 802.11n są zgodne w dół i potrafią pracować


w sieciach wykonanych w technologii 802.11b/g. Oczywiście wykorzystanie
np. laptopa z bezprzewodową kartą sieciową 802.11n w sieci 802.11b/g po-
woduje, że szybkość pracy zostanie ograniczona do 11/54 Mb/s.
Tabela 2.1. widoczna poniżej prezentuje zbiorczy zapis kluczowych parametrów
standardów sieci bezprzewodowych. W niniejszej książce skupiłem się na sie-
ciach 802.11 b/g/n, ponieważ w naszym kraju są one znacznie popularniejsze.
Tabela 2.1. Podstawowe parametry popularnych standardów sieci bezprzewodowych

Opis 802.11a 802.11b 802.11g 802.11n


Zarezerwowana częstotliwość 5 GHz 2,4 GHz 2,4 GHz 2,4 GHz
Maksymalna przepustowość 54 MB/s 11 Mb/s 54 Mb/s 300 Mb/s
Dostępne szybkości pracy 6, 9, 12, 18, 34, 1, 2, 5.5 oraz 6, 9, 12, 18, 24, 100, 125, 150
36, 48, 54 Mb/s 11 Mb/s 36, 48, 54 Mb/s Mb/s
Zgodność z innymi standardami Brak Brak 802.11b 802.11 b/g
Liczba dostępnych kanałów 12 14 14 23
Liczba kanałów, które nie pokry- 12 3 3 23
wają się wzajemnie
Zasięg w pomieszczeniu zamknię- 10 m 50 m 50 m 110 m
tym przy maksymalnej prędkości
Zasięg na świeżym powietrzu 50 m 100 m 100 m 250 m
przy maksymalnej prędkości
Data wprowadzenia standardu 1999 1999 2003 2009

Tabela 2.1 prezentuje informacje o różnych zasięgach sieci bezprzewodowych


zgodnych z wybranymi standardami. Parametry te możesz traktować jedynie po-
glądowo, ponieważ producenci urządzeń sieciowych stosują różne rozwiązania,
które w znacznym stopniu poprawiają zasięg. Najczęstszym rozwiązaniem jest
wykorzystanie anten o lepszych parametrach (tzn. uzysk) oraz nadajników o więk-
szej mocy, którą możemy kontrolować z poziomu oprogramowania urządzenia.
Należy pamiętać o tym, że cechą wspólną wszystkich sieci bezprzewodowych
(niezależnie od specyfikacji, z którą są zgodne) jest spadek prędkości pracy wraz
ze wzrostem odległości od punktu dostępowego. Spadek odbywa się w ściśle
określony sposób i wykorzystuje dokładnie zdefiniowane progi (zostały one po-
dane w tabeli 2.1). Niestety trudno jednoznacznie ustalić, przy jakiej odległości
obowiązuje dany próg szybkości, ponieważ ma na niego wpływ otoczenie, w któ-
rym pracuje sieć.

31
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Wspomniałem wcześniej, że sieci bezprzewodowe podatne są na zakłócenia i jako


typowe i popularne źródła problemów wymieniłem m.in. kuchenki mikrofalowe,
telefony bezprzewodowe oraz urządzenia Bluetooth. Niestety musisz mieć świa-
domość tego, że sygnał może być zakłócany lub tłumiony przez inne czynniki,
do których w typowych warunkach możemy zaliczyć metal (wszelkie zbrojenia
ścian, siatki stalowe ukryte pod tynkiem, rury i kable) oraz ściany i inne prze-
szkody występujące w domu czy biurze. Dlatego tworząc swoją własną sieć, weź
pod uwagę układ mieszkania, domu czy biura i w zależności od niego rozplanuj
lokalizację nadajnika lub nadajników. Więcej informacji na ten temat znajdziesz
w dalszej części niniejszego rozdziału.
Producenci komputerów (głównie laptopów) wyposażają je w bezprzewodowe
karty sieciowe, które potrafią pracować z różnymi rodzajami sieci Wi-Fi. Mówiąc
prościej, niczym nadzwyczajnym nie jest laptop z bezprzewodową kartą siecio-
wą zgodną ze standardami 802.11a/b/g lub 802.11b/g/n. Od chwili zatwierdze-
nia oficjalnej specyfikacji 802.11n w sklepach pojawia się coraz więcej urządzeń
zgodnych z tym standardem sieci.

WSKAZÓWKA

Decydując się na budowę nowej sieci bezprzewodowej i zakup odpowiednich


urządzeń, warto wybrać najnowsze rozwiązania, zgodne ze standardem 802.11n
lub przynajmniej 802.11g. Zdecydowanie unikaj urządzeń zgodnych ze standar-
dami 802.11a/b, ponieważ oferują one niskie szybkości pracy i stosunkowo nie-
wielki zasięg.

Wady i zalety sieci bezprzewodowych


W poprzednim rozdziale wymieniłem zalety i wady sieci kablowych. Teraz przy-
szła pora, aby to samo zrobić z bezprzewodowymi sieciami, które również mają
liczne zalety, ale i uciążliwe wady, powodujące, że korzystanie z sieci bezprzewo-
dowych jest w niektórych sytuacjach wykluczone.
Wśród zalet z całą pewnością można wymienić:
v Łatwość i dużą szybkość budowy sieci w domu czy biurze bez konieczności
ciągnięcia dużej ilości kabli sieciowych.
v Swobodę i mobilność w dostępie do sieci — możliwość pracy w sieci nieza-
leżnie od miejsca, w którym się przebywa (mowa o domu czy biurze objętym
zasięgiem sieci bezprzewodowej).
v Niskie koszty urządzeń do budowy sieci bezprzewodowych oraz integrację
kart Wi-Fi z każdym nowym laptopem.

32
Podstawy sieci bezprzewodowych

v Odporność na wyładowania atmosferyczne.


v Zadowalającą wydajność do większości zastosowań.
Mówiąc o słabych stronach sieci bezprzewodowych, warto wspomnieć, że:
v Sieci te są podatne na zakłócenia, ponieważ standard 802.11 b/g/n wyko-
rzystuje pasmo 2,4 GHz, w którym pracują również urządzenia Bluetooth,
kuchenki mikrofalowe, telefony bezprzewodowe oraz wiele innych popular-
nych urządzeń.
v Mają stosunkowo mały zasięg pojedynczego punktu dostępowego (można
go zwiększyć, stosując mocniejsze anteny, wzmacniacze sygnału lub instalu-
jąc dodatkowe punkty dostępowe).
v W przypadku błędnej konfiguracji sieci Wi-Fi oferują niski poziom bezpie-
czeństwa.
v W przypadku sieci o bardzo dużym ruchu (przesyłanie bardzo dużej ilości
danych o dużej pojemności) sieci Wi-Fi oferują niską wydajność i stosunko-
wo szybko możemy je zapchać.
v Szybkość działania sieci zależy od odległości od punktu dostępowego — im
dalej, tym sieć działa wolniej.

Krótka prezentacja
bezprzewodowego sprzętu sieciowego
Komunikacja w sieciach bezprzewodowych odbywa się w oparciu o specjalne kar-
ty oraz o punkty dostępowe, które wpinamy do istniejącej sieci kablowej. Oba
typy urządzeń dostępne są w kilku wersjach i różnią się od siebie nie tylko zgod-
nością ze standardami 802.11a/b/g/n, ale również oferowanymi możliwościami,
sposobem podłączenia do komputera czy wyglądem.
Bezprzewodowe karty sieciowe możemy podzielić na niezależne urządzenia
montowane przez użytkownika lub układy fabrycznie zintegrowane z danym
komputerem. W przypadku kart niezależnych możemy wyróżnić urządzenia,
które podłączamy do komputera za pomocą:
v USB — karty przeznaczone dla laptopów, jak i komputerów stacjonarnych
(rysunek 2.1),
v ExpressCard — karty przeznaczone dla laptopów,
v PCI — karty przeznaczone dla komputerów stacjonarnych.
Karty montowane przez użytkownika mogą wyglądać tak jak na rysunku 2.1.
Miej jednak świadomość, że możesz spotkać konstrukcje wyposażone w ze-
wnętrzne anteny, które poprawiają zasięg urządzenia.

33
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 2.1.
Przykładowa
bezprzewodowa karta
sieciowa, podłączana do
komputera za pomocą
portu USB

Druga grupa kart to rozwiązania montowane trwale w komputerze przez produ-


centa bezpośrednio w fabryce. Rozwiązanie takie stosowane jest głównie przez
producentów laptopów, w których bezprzewodowa karta jest obowiązkowym wy-
posażeniem, i znajdziemy ją w każdym nowym laptopie. Karty tego typu zwykle
możemy wymienić na inne, ale działanie takie zwykle wiąże się z koniecznością
rozebrania laptopa, a to może prowadzić do utraty gwarancji.
W przypadku kart montowanych w laptopach nie znajdziesz na zewnątrz kom-
putera wystających elementów w postaci samej karty bądź anteny. Producenci
laptopów najczęściej chowają anteny w obudowie matrycy laptopa, dzięki czemu
anteny mogą być całkiem spore, a jednocześnie nie są narażone na uszkodzenie
podczas użytkowania komputerów.
Druga grupa urządzeń niezbędnych do budowy sieci bezprzewodowych to punk-
ty dostępowe. Tutaj możemy spotkać się z konstrukcjami, które spełniają jedynie
funkcję punktu dostępowego — Access Pointa, lub łączą w sobie kilka zadań.
W przypadku samych punktów dostępowych mamy do czynienia z urządzeniami,
które pozwalają jedynie na połączenie komputerów wyposażonych w bezprzewo-
dowe karty sieciowe w sieć służącą do wymiany danych. Punkt dostępowy może
zostać wpięty do istniejącej sieci kablowej za pośrednictwem switcha lub huba,
dzięki czemu stanie się ona dostępna dla komputerów wyposażonych w bezprze-
wodowe karty sieciowe. Mówiąc prościej, punkt dostępowy może być mostem,
łączącym klasyczną sieć kablową z urządzeniami bezprzewodowymi.
Bardzo częstym rozwiązaniem jest łączenie punktu dostępowego z innymi urzą-
dzeniami sieciowymi. Typowym przykładem takiego połączenia jest urządzenie,
które może pełnić funkcję punktu dostępowego, switcha oraz routera. Konstruk-
cja tego typu daje nam możliwość budowy uniwersalnej sieci, która łączy w sobie
komunikację kablową (komputery podpięte do switcha) oraz komunikację bez-
przewodową (komputery podłączone do sieci za pomocą Access Pointa). Dodat-

34
Podstawy sieci bezprzewodowych

kowo dzięki obecności routera nasza sieć zyskuje szereg udogodnień, do których
warto zaliczyć m.in.:
v automatyczne zarządzanie adresami IP wszystkich komputerów dzięki wy-
korzystaniu mechanizmów DHCP;
v możliwość prostego podłączenia lokalnej sieci (zarówno kablowej, jak i bez-
przewodowej) do internetu (np. w przypadku Neostrady musimy dokupić
tylko odpowiedni modem) lub innej większej sieci lokalnej;
v kontrolę ruchu na granicy dwóch sieci;
v poprawę bezpieczeństwa komputerów pracujących w lokalnej sieci.
Na rysunku 2.2 przedstawiłem widok przykładowego urządzenia, które łączy
w sobie funkcję routera, switcha oraz punktu dostępowego.

Rysunek 2.2.
Przykładowe urządzenie, które
łączy w sobie router, switch
i punkt dostępowy

W sklepach możesz jeszcze spotkać urządzenia, które — poza funkcją punktu


dostępowego, routera i switcha — wyposażono w modem umożliwiający korzy-
stanie z usług ADSL (np. Neostrada). Rozwiązania takie to prawdziwe kombajny,
które świetnie nadają się do zastosowań w domu czy małej firmie, gdzie internet
jest dostarczany na przykład za pośrednictwem usługi Neostrada czy innej po-
dobnej, ale warto też mieć na uwadze, że nie w każdym wypadku się sprawdzają.
Integracja wszystkich urządzeń może pociągnąć za sobą problem na przykład
z jednoczesnym użytkowaniem sieci kablowych i bezprzewodowych (koniecz-
ność ciągnięcia dużo większej ilości kabli).

35
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

WSKAZÓWKA

Pamiętaj, że dostępne są też urządzenia, które łączą w sobie funkcję modemu


ADSL, routera oraz switcha. Rozwiązanie takie wymaga dokupienia oddziel-
nych punktów dostępowych, ale daje nam możliwość wygodnej zmiany Access
Pointa w chwili, gdy chcemy zmienić standard, w jakim pracuje nasza sieć bez-
przewodowa.

Planowanie bezprzewodowej sieci


W tej chwili masz już ogólną wiedzę na temat standardów komunikacji bezprze-
wodowej oraz poznałeś urządzenia wykorzystywane do budowy bezprzewodo-
wych sieci komputerowych. Teraz przyszła pora, aby dowiedzieć się czegoś więcej
na temat rozplanowania lokalizacji punktu dostępowego, tak by maksymalnie
wykorzystać jego możliwości.
Zapamiętaj, że dobrze dobrana lokalizacja punktu dostępowego ma kolosalne
znaczenie dla zasięgu i bezpieczeństwa sieci. Na potrzeby dalszej analizy tej
kwestii stworzyłem prosty projekt mieszkania, w którym instalujemy sieć (rysu-
nek 2.3).

Rysunek 2.3. Przykładowe mieszkanie, w którym instalujemy sieć bezprzewodową


— niezbyt fortunne ulokowanie punktu dostępowego

Zacznijmy od przykładu widocznego na rysunku 2.3. Punkt dostępowy został


umieszczony w pomieszczeniu oznaczonym numerem 2. Takie rozwiązanie za-

36
Podstawy sieci bezprzewodowych

pewni dokładne pokrycie sygnałem całego pomieszczenia numer 2. Można przy-


jąć, że sieć będzie również działać w pomieszczeniach sąsiednich (1 i 3). Niestety
bardzo prawdopodobne jest, że sieć w pomieszczeniach 4 i 5 nie będzie działać
lub będzie sprawiać spore problemy. Przyczyną takiego stanu rzeczy jest dość
duży dystans oraz nagromadzenie przeszkód na drodze sygnału. Zwróć uwagę,
że pomiędzy pomieszczeniami numer 2 i 4 występują aż dwie ściany, które na
przykład mogą zawierać zbrojenie. Podobna sytuacja wystąpi w przypadku ukła-
du pomieszczeń 2 i 5.
Umieszczenie punktu dostępowego w pomieszczeniu numer 2 powoduje, że sy-
gnał nie dotrze do najbardziej oddalonych pomieszczeń, ale jednocześnie będzie
wychodził poza granice naszego mieszkania. Taka sytuacja wpływa na pogorsze-
nie bezpieczeństwa sieci, ponieważ osoby znajdujące się poza granicami mieszka-
nia, a będące w zasięgu sieci, mogą próbować się do niej podłączyć i przejąć dane
zgromadzone na komputerach znajdujących się w lokalu. Sytuacja taka jest o tyle
prawdopodobna, że bardzo często sieci bezprzewodowe są źle zabezpieczone lub
używają bardzo słabych mechanizmów szyfrujących, które można złamać prak-
tycznie na poczekaniu.
Jeżeli w tym samym mieszkaniu, które jest widoczne na rysunku 2.3, zmieni-
my lokalizację punktu dostępowego tak, jak to widać na rysunku 2.4, to wte-
dy nadajnik znajdzie się w centrum lokalu i swoim zasięgiem obejmie całą jego
powierzchnię. Zwróć uwagę, że umieszczenie nadajnika w centralnym punkcie
spowodowało również, iż zmalała liczba przeszkód na drodze sygnału. Teraz za
każdym razem sygnał napotyka na swojej drodze tylko jedną ścianę.

Rysunek 2.4. Przykładowe mieszkanie, w którym instalujemy sieć bezprzewodową


— poprawnie ulokowany punkt dostępowy

37
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Warte uwagi jest również to, że nadajnik, umieszczony w sposób przedstawio-


ny na rysunku 2.4, powoduje naturalne ograniczenie emisji sygnału poza mury
mieszkania. Dzięki temu możliwość podłączenia się do sieci znacznie spada
(komputery poza granicami mieszkania będą najprawdopodobniej poza zasię-
giem nadajnika). Nie bez znaczenia pozostaje fakt, że sygnał wychodzący poza
mieszkanie będzie miał na swojej drodze więcej przeszkód, niż miało to miejsce
w pierwszym przykładzie.
Przyjrzymy się teraz kolejnemu przykładowi, w którym bezprzewodowa sieć zo-
stanie uruchomiona w domu mającym łącznie trzy kondygnacje. Na rysunku 2.5
przedstawiłem schemat przykładowego domu, w którym punkt dostępowy został
umieszczony na parterze. Rozwiązanie takie niestety nie gwarantuje pokrycia sy-
gnałem całego budynku. Można przyjąć, że dostęp do sieci na poddaszu nie będzie
możliwy. Warto też zwrócić uwagę na to, że przedstawiona na rysunku 2.5 lokalizacja
punktu dostępowego powoduje, że spora część sygnału wycieka poza mury domu.

Rysunek 2.5.
Przykładowy dom,
w którym punkt
dostępowy znalazł
się na parterze —
takie rozwiązanie nie
gwarantuje pokrycia
sygnałem całego
budynku

Na rysunku 2.6 przedstawiłem ten sam dom, z tym że punkt dostępowy znalazł
się w jego centrum. Dzięki takiej lokalizacji nadajnika szansa na to, że zasięgiem
sieci zostanie pokryty cały dom, jest znacznie większa.
Niestety może się tak zdarzyć, że nawet centralnie umieszczony punkt dostępowy
nie zapewni budynkowi pełnego pokrycia zasięgiem. W takiej sytuacji rozwiąza-
niem jest instalacja dwóch punktów dostępowych (rysunek 2.7).
Oczywiście lokalizacja dwóch punktów dostępowych jest zależna od konstrukcji
budynku i należy je tak rozmieścić, aby zasięg obejmował cały budynek. Oba
punkty powinny być podłączone do wspólnego koncentratora (huba lub switcha);
wymagają również odpowiedniej konfiguracji. Oba punkty dostępowe możemy
uruchomić niezależnie jako dwa samodzielne nadajniki. Dysponując dwoma taki-

38
Podstawy sieci bezprzewodowych

Rysunek 2.6.
Kolejny przykład
lokalizacji punktu
dostępowego — tym
razem szanse na to, że
na parterze i poddaszu
dostępna będzie sieć, są
dużo większe

Rysunek 2.7.
Dwa punkty dostępowe
w dużym domu mogą
okazać się niezbędne
do tego, aby zasięgiem
pokryć cały budynek

mi samymi punktami, możemy też pokusić się o wykorzystanie jednego z Access


Pointów w roli wzmacniacza sygnału. Więcej na ten temat napisałem w dalszej
części książki.
Warto pamiętać również, że w przypadku problemów z zasięgiem nie ma jednego
prostego i uniwersalnego rozwiązania. Musimy dokładnie poznać układ lokalu,
w którym ma działać sieć, i sprawdzić, czy budynek nie zawiera na przykład ja-
kichś elementów mogących tłumić sygnał. Pozwolę sobie tutaj przywołać sytu-
ację, z którą sam zmagałem się w swoim mieszkaniu. Otóż mieszkam w starym
budownictwie i posiadam wielopoziomowe mieszkanie o znacznej powierzchni
i kubaturze. Pierwotnie zainstalowałem punkt dostępowy na pierwszym pozio-
mie mieszkania i swoim zasięgiem objął on praktycznie cały poziom. Niestety na
drugim poziomie sygnał był bardzo słaby i właściwie nie dało się korzystać z sieci.
Okazało się, że mimo iż budynek posiada drewniane stropy, to stanowią one spo-
rą barierę dla sygnału, ponieważ tynk na suficie został położony na drucianych

39
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

siatkach, które skutecznie blokowały działanie sieci. Jedynym rozwiązaniem, jakie


wchodziło w grę, był zakup drugiego punktu dostępowego i podłączenie go ka-
blem do istniejącej sieci.

Instalacja przykładowej karty Wi-Fi


Instalacja bezprzewodowej karty sieciowej niczym nie różni się od instalacji in-
nych urządzeń. W przypadku karty PCI musimy otworzyć wyłączony komputer,
wsadzić kartę do odpowiedniego gniazda i zamknąć obudowę komputera. Kartę
USB po prostu podłączamy do gniazda na obudowie podczas pracy kompute-
ra. W przypadku rozwiązań działających na ExpressCard (rozwiązanie dostępne
w laptopach) również podpinamy kartę podczas pracy komputera.
Niezależnie od tego, jaką kartą dysponujemy, po włączeniu komputera z nową
kartą lub po podłączeniu urządzenia USB/ExpressCard staniemy przed koniecz-
nością instalacji sterownika. Niektórzy producenci sprzętu dodają do swoich kart
sieciowych wygodne graficzne instalatory. W takim wypadku po prostu urucha-
miamy program i postępujemy zgodnie z poleceniami, pojawiającymi się na ekra-
nie monitora. Cała operacja jest naprawdę bardzo prosta i myślę, że nie wymaga
omawiania w niniejszej książce.
Może się jednak zdarzyć tak, że producent doda do swojej karty jedynie sam
sterownik bez wygodnego instalatora. W takim wypadku stajemy przed nieco
większym wyzwaniem i musimy podjąć kilka działań, które opisałem w dalszej
części niniejszego podrozdziału. Cały opis podzieliłem na trzy części, odpowia-
dające różnym systemom operacyjnym.

Instalacja karty w Windows 7


Po wykryciu nowego urządzenia (np. bezprzewodowej karty sieciowej) system
Windows 7 wyświetli komunikat podobny do tego z rysunku 2.8. Ponieważ
Windows 7 miał swoją premierę zaledwie kilka miesięcy temu, jest duża szansa,
że będzie on zawierał sterowniki dla Twojej karty. Dlatego może okazać się, że
karta zostanie zainstalowana automatycznie i zostaniesz poinformowany o tym
fakcie za pomocą odpowiedniego komunikatu.

Rysunek 2.8. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap pierwszy

40
Podstawy sieci bezprzewodowych

Jeżeli Twój system operacyjny nie zawiera sterowników dla instalowanej karty,
to na ekranie monitora pojawi się stosowny komunikat (rysunek 2.9) i będziesz
zmuszony wykonać całą procedurę instalacji urządzenia, którą opisałem w kolej-
nych podpunktach.

Rysunek 2.9. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap drugi

1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania. W no-


wym oknie odszukaj i kliknij ikonę Menedżer urządzeń. Sprawdź, czy na
liście widać sekcję Inne urządzenia i czy zawiera ona jakieś niezainstalowane
urządzenia (rysunek 2.10).

Rysunek 2.10. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap trzeci

2. Kliknij prawym przyciskiem myszy urządzenie, którego sterownik chcesz


zainstalować, i z podręcznego menu wybierz opcję Aktualizuj oprogramowa-
nie sterownika (rysunek 2.11).
41
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 2.11. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap czwarty

3. W nowym oknie widocznym na rysunku 2.12 kliknij opcję Przeglądaj mój


komputer w poszukiwaniu oprogramowania sterownika.

Rysunek 2.12. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap piąty

42
Podstawy sieci bezprzewodowych

4. Rysunek 2.13 przedstawia następny etap instalacji sterownika karty. Kliknij


przycisk Przeglądaj, następnie w nowym oknie odszukaj i wskaż miejsce,
w którym znajduje się sterownik karty (może to być płyta CD/DVD lub
rozpakowany plik, pobrany ze strony producenta urządzenia). Następnie za-
znacz opcję Uwzględnij podfoldery i kliknij przycisk Dalej.

Rysunek 2.13.
Instalacja
bezprzewodowej karty
sieciowej w Windows 7
— etap szósty

5. Akurat w moim przypadku chcę zainstalować w systemie sterownik bez od-


powiedniego certyfikatu bezpieczeństwa (sterownik nie został sprawdzony
przez firmę Microsoft i może powodować problemy ze stabilnością kompu-
tera, ale oczywiście nie musi tak być) i dlatego należy wybrać opcję drugą,
oznaczoną za pomocą strzałki. Pamiętaj, że komunikat widoczny na rysunku
2.14 nie musi się u Ciebie pojawić.

Rysunek 2.14.
Instalacja
bezprzewodowej karty
sieciowej w Windows 7
— etap siódmy

43
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

6. W tej chwili rozpocznie się instalacja sterownika urządzenia. Po zakończe-


niu tej czynności na ekranie monitora pojawi się okno widoczne na rysunku
2.15. Kliknij przycisk Zamknij.

Rysunek 2.15.
Instalacja
bezprzewodowej karty
sieciowej w Windows 7
— etap ósmy

7. Dla pewności ponownie uruchom Menedżera urządzeń i sprawdź, czy Twoja


karta zainstalowała się poprawnie (rysunek 2.16). Wystarczy, że rozwiniesz
sekcję Karty sieciowe i sprawdzisz, czy znajduje się tam informacja o Twoim
urządzeniu.

Rysunek 2.16. Instalacja bezprzewodowej karty sieciowej w Windows 7 — etap dziewiąty

44
Podstawy sieci bezprzewodowych

Jak widzisz, instalacja bezprzewodowej karty sieciowej w systemie Windows 7


nie jest skomplikowana. Należy jednak pamiętać o tym, że przed wykonaniem
całej operacji musimy zaopatrzyć się w odpowiedni sterownik dla posiadanego
urządzenia. Zwykle producent dostarcza sterownik na płycie wraz z kartą siecio-
wą, ale w przypadku Windows 7 może się zdarzyć tak, że płyta nie będzie zawie-
rać sterownika dla najnowszej wersji systemu i wtedy pomocy musisz szukać na
stronie WWW producenta.

Instalacja karty w Windows Vista


Generalnie rzecz ujmując, instalacja sterownika bezprzewodowej karty sieciowej
w Windows Vista przebiega podobnie do tego, co musimy zrobić w Windows
7. Dlatego pozwoliłem sobie opisać poniżej nieco inne rozwiązanie, bazujące na
założeniu, że komputer posiada łączność z internetem (np. poprzez klasyczną sieć
kablową).
1. Po wykryciu nowego urządzenia system wyświetli okno z komunikatem po-
dobnym do tego z rysunku 2.17. Kliknij lewym przyciskiem myszy pierwszą
pozycję na liście.

Rysunek 2.17.
Instalacja bezprzewodowej
karty sieciowej w Windows
Vista — etap pierwszy

2. Po pojawieniu się komunikatu z rysunku 2.18 kliknij przycisk Kontynuuj.


3. Jeżeli masz dysk ze sterownikiem, to umieść go w napędzie i spokojnie po-
czekaj, a następnie postępuj zgodnie z komunikatami pojawiającymi się na
ekranie. W przypadku braku sterownika kliknij przycisk Nie ma dysku. Pokaż
mi inne opcje (rysunek 2.19).

45
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 2.18.
Instalacja
bezprzewodowej
karty sieciowej
w Windows Vista
— etap drugi

Rysunek 2.19.
Instalacja
bezprzewodowej karty
sieciowej w Windows
Vista — etap trzeci

4. W oknie widocznym na rysunku 2.20 kliknij opcję Wyszukaj rozwiązanie.


W tej chwili system połączy się z internetem i spróbuje odszukać odpowied-
ni sterownik. Jeżeli wszystko przebiegnie gładko, zobaczysz komunikat z ry-
sunku 2.21. Natomiast jeżeli sterownik nie zostanie znaleziony, zostaniesz
o tym poinformowany innym komunikatem (wtedy poszukaj odpowiednie-
go sterownika na stronie producenta urządzenia i zainstaluj go).
5. Jeżeli sterownik zostanie znaleziony na serwerach firmy Microsoft, to na
ekranie Twojego komputera pojawi się komunikat podobny do tego z rysun-
ku 2.21. Kliknięcie lewym przyciskiem myszy “dymku” spowoduje otwarcie
kolejnego okna.
46
Podstawy sieci bezprzewodowych

Rysunek 2.20.
Instalacja
bezprzewodowej karty
sieciowej w Windows
Vista — etap czwarty

Rysunek 2.21. Instalacja bezprzewodowej karty sieciowej w Windows Vista — etap piąty

6. Postęp instalacji sterownika możesz śledzić w oknie widocznym na rysun-


ku 2.22.

Rysunek 2.22.
Instalacja
bezprzewodowej karty
sieciowej w Windows
Vista — etap szósty

7. Po zakończeniu instalacji sterownika na ekranie pojawi się komunikat po-


dobny do tego z rysunku 2.23. Komunikat w takiej formie pojawi się tylko
wtedy, gdy otworzyłeś okno z rysunku 2.22. W pozostałych wypadkach zo-
baczysz jedynie “dymek” z informacją o pomyślnej instalacji karty sieciowej.

47
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 2.23.
Instalacja
bezprzewodowej karty
sieciowej w Windows
Vista — etap siódmy

8. Po zakończeniu instalacji karty warto sprawdzić w Menedżerze urządzeń,


czy cały proces zakończył się sukcesem. Wystarczy, że otworzysz Panel stero-
wania, a później dwa razy klikniesz lewym przyciskiem myszy ikonę Mene-
dżer urządzeń i sprawdzisz zawartość sesji Karty sieciowe.

Instalacja karty w Windows XP


Instalacja karty w systemie Windows XP różni się nieco od tego, z czym mieli-
śmy do czynienia w przypadku nowszych wersji okienek. Różnice sprowadzają
się generalnie do tego, że mamy mniej okien, mniej kreatorów i wszystko wydaje
się dużo prostsze i szybsze, niż ma to miejsce obecnie.
1. Po podłączeniu nowej karty sieciowej do komputera z Windows XP na
ekranie monitora pojawi się okno podobne do tego z rysunku 2.24, infor-
mujące o wykryciu nowego sprzętu i umożliwiające rozpoczęcie instalacji
danego sprzętu. W naszym przypadku należy wybrać opcję Tak, tylko tym
razem i kliknąć przycisk Dalej. Dzięki takiemu rozwiązaniu w przypadku
gdy komputer dysponuje połączeniem z internetem (np. za pośrednictwem
sieci kablowej), istnieje szansa, że sterownik zostanie pobrany z internetu.

Rysunek 2.24.
Instalacja bezprzewodowej karty
sieciowej w Windows XP
— etap pierwszy

48
Podstawy sieci bezprzewodowych

2. W następnym oknie (rysunek 2.25) zaznacz opcję Zainstaluj z listy lub okre-
ślonej lokalizacji (zaawansowane), umieść nośnik ze sterownikiem w napę-
dzie i kliknij przycisk Dalej.

Rysunek 2.25.
Instalacja
bezprzewodowej karty
sieciowej w Windows XP
— etap drugi

3. W tej chwili system rozpocznie wyszukiwanie sterownika (rysunek 2.26).


Proces ten może trwać nawet kilka minut i musisz spokojnie zaczekać, aż się
zakończy.

Rysunek 2.26.
Instalacja
bezprzewodowej karty
sieciowej w Windows XP
— etap trzeci

49
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

4. Jeżeli instalator odszuka sterownik, automatycznie go zainstaluje i wyświetli


okno (rysunek 2.27) z podsumowaniem.

Rysunek 2.27.
Instalacja
bezprzewodowej karty
sieciowej w Windows
XP — etap czwarty
(i ostatni, jeżeli instalacja
się powiodła)

5. W przypadku gdy instalator nie znajdzie sterownika urządzenia, na ekra-


nie monitora pojawi się okno widoczne na rysunku 2.28. Musisz kliknąć
przycisk Wstecz, a następnie poszukać odpowiedniego sterownika (powinien
znajdować się na płycie dołączonej do instalowanej karty lub możesz go
znaleźć na stronie producenta urządzenia).

Rysunek 2.28.
Instalacja
bezprzewodowej karty
sieciowej w Windows
XP — etap czwarty
(jeżeli instalacja się nie
powiodła)

50
Podstawy sieci bezprzewodowych

6. W oknie widocznym na rysunku 2.29 zaznacz opcję Wyszukaj najlepszy


sterownik w tych lokalizacjach. Dodatkowo zaznacz Przeszukaj nośniki wy-
mienne (dyskietka, dysk CD-ROM), jeżeli sterownik znajduje się na płycie,
lub Uwzględnij tę lokalizację w wyszukiwaniu, jeżeli pobrałeś plik sterownika
z sieci (następnie za pomocą przycisku Przeglądaj wskaż odpowiednią loka-
lizację). Aby kontynuować, kliknij przycisk Dalej.

Rysunek 2.29.
Instalacja bezprzewodowej karty
sieciowej w Windows XP — etap
piąty

7. W tej chwili instalator ponownie rozpocznie wyszukiwanie sterownika in-


stalowanej karty. Podczas wykonywania tej czynności ponownie zobaczysz
okno z rysunku 2.26.
8. W oknie widocznym na rysunku 2.30 zaznacz na liście sterownik przezna-
czony dla Twojego urządzenia. W moim przypadku instalowana karta to
TP-LINK model WN422. Po wskazaniu odpowiedniego sterownika kliknij
przycisk Dalej.

Rysunek 2.30.
Instalacja bezprzewodowej karty
sieciowej w Windows XP
— etap szósty

51
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

9. Jeżeli instalowany sterownik nie będzie miał cyfrowego podpisu, możesz


zobaczyć okno widoczne na rysunku 2.31. Aby kontynuować, kliknij przy-
cisk Mimo to kontynuuj.

Rysunek 2.31.
Instalacja
bezprzewodowej karty
sieciowej w Windows XP
— etap szósty

10. W tej chwili rozpocznie się instalacja sterownika, a po zakończeniu całej


operacji na ekranie monitora pojawi się okno ze stosownym komunikatem
(rysunek 2.32). Kliknij przycisk Zakończ, aby zamknąć okno.

Rysunek 2.32.
Instalacja
bezprzewodowej karty
sieciowej w Windows XP
— etap siódmy

52
ROZDZIAŁ 3

Sieć typu ad hoc, czyli sposób


na szybkie połączenie komputerów
bez udziału Access Pointa
Przygodę z tworzeniem sieci bezprzewodowych zaczniemy od prostego rozwią-
zania, polegającego na połączeniu dwóch komputerów w sieć. Ciekawą cechą
zaprezentowanego poniżej rozwiązania jest to, że komputery łączą się ze sobą bez
użycia punktu dostępowego. Mówiąc prościej, jeżeli posiadasz na przykład dwa
laptopy z wbudowanymi bezprzewodowymi kartami sieciowymi, to bez udziału
dodatkowych urządzeń możesz je połączyć w sieć, która pozwoli Ci na przykład
na szybkie przesłanie plików między komputerami.
Sieć typu ad hoc, bo o niej tutaj mowa, nie wymaga dodatkowych urządzeń i mo-
żemy ją uruchomić praktycznie na poczekaniu. Cała operacja wymaga wykonania
kilku czynności, które opisałem w dalszej części niniejszego rozdziału. W związ-
ku z tym, że każdy z systemów operacyjnych wymaga innych działań, przygoto-
wałem oddzielne opisy dla Windows XP, Vista oraz 7.
Przed przystąpieniem do lektury kolejnych podrozdziałów musisz wiedzieć,
w jaki sposób wygląda tworzenie sieci ad hoc. Na początku jeden z komputerów
musi zainicjować nową sieć. Po chwili użytkownicy pozostałych komputerów zo-
baczą na liście dostępnych połączeń bezprzewodowych nową sieć i będą mogli się
z nią połączyć. Po nawiązaniu połączenia możliwa staje się wymiana plików czy
współdzielenie innych zasobów.
W tym miejscu pozwoliłem sobie zamieścić kilka istotnych uwag na temat sieci
ad hoc.
v Sieć ad hoc zniknie sama, w chwili gdy wszyscy jej użytkownicy się rozłączą.
v Niezabezpieczona sieć ad hoc może być groźna, ponieważ dostęp do niej
mają niepowołane osoby, znajdujące się w pobliżu, dlatego unikaj tworzenia
niezabezpieczonych sieci ad hoc w miejscach publicznych.

53
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

WSKAZÓWKA

Więcej informacji na temat pracy w samej sieci znajdziesz w dalszej części książki,
ponieważ bez względu na to, jak łączysz się z innymi komputerami, zawsze w ten
sam sposób udostępniasz swoje zasoby czy korzystasz z urządzeń sieciowych.

Sieć ad hoc w Windows 7


lub Windows Vista
Zgodnie z konwencją przyjętą w niniejszej książce, konfigurację sieci ad hoc za-
czynamy od systemu Windows 7 lub Vista.
1. Kliknij przycisk Start, a następnie z menu wybierz opcję Panel sterowania.
W nowym oknie odszukaj i dwukrotnie kliknij ikonę Centrum sieci i udo-
stępniania. Jeżeli nie widzisz ikony Centrum sieci i udostępniania, w prawym
górnym rogu okna, w polu Widok według, ustaw opcję Małe ikony lub Duże
ikony (rysunek 3.1). Jeżeli posiadasz Windows Vista, to zmiana sposobu
wyświetlania ikon w Panelu sterowania jest możliwa przez wybranie opcji
Wygląd klasyczny w lewym górnym narożniku całego okna.

Rysunek 3.1. Uruchamianie sieci ad hoc w Windows 7 — etap pierwszy

54
Sieć typu ad hoc

2. W oknie widocznym na rysunku 3.2 odszukaj i kliknij opcję Zarządzaj sie-


ciami bezprzewodowymi. Jeżeli nie widzisz potrzebnej opcji, oznacza to, że
bezprzewodowa karta sieciowa nie została zainstalowana. W takiej sytuacji
wróć do poprzedniego rozdziału, poprawnie zainstaluj swoją kartę i ponów
czynności opisane w niniejszym podpunkcie.

Rysunek 3.2.
Uruchamianie
sieci ad hoc
w Windows 7
— etap drugi

3. Po pojawieniu się okna widocznego na rysunku 3.3 kliknij opcję Właściwości


karty. W przypadku Windows Vista przed pojawieniem się okna z rysunku
3.3 konieczne będzie jeszcze kliknięcie przycisku Kontynuuj w oknie komu-
nikatu, który pojawi się na ekranie monitora.

Rysunek 3.3.
Uruchamianie
sieci ad hoc
w Windows 7
— etap trzeci

55
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

4. W kolejnym nowym oknie (rysunek 3.4) na liście odszukaj i zaznacz Protokół


internetowy w wersji 4 (TCP/IPv4). Następnie kliknij przycisk Właściwości.

Rysunek 3.4.
Uruchamianie sieci ad hoc w Windows 7
— etap czwarty

5. Po pojawieniu się okna widocznego na rysunku 3.5 masz dwa wyjścia. Mo-
żesz zaznaczyć opcję Uzyskaj adres IP automatycznie (tak samo ustaw kartę
na drugim komputerze), co pozwoli na sprawne zestawienie sieci uniwersal-
nych (z doświadczenia mogę napisać, że automatyczne pobranie adresów IP
może potrwać dłuższą chwilę). Możesz również wybrać opcję Użyj następu-
jącego adresu IP i wprowadzić w pole Adres IP wartość 192.168.0.2, a w pole
Maska podsieci wartość 255.255.255.0 (na drugim komputerze 192.168.0.3
i 255.255.255.0). Niezależnie od wybranego rozwiązania pamiętaj, że na
drugim komputerze musisz wybrać takie same ustawienia. Po wprowadzeniu
zmian kliknij przycisk OK, a później w oknie z rysunku 3.4 ponownie OK.
6. W tej chwili na ekranie Twojego monitora powinno być widoczne okno
z rysunku 3.3. Odszukaj i kliknij opcję Dodaj, która znajduje się na pasku
narzędziowym w górnej części okna.
7. W nowym oknie (rysunek 3.6) kliknij opcję Utwórz sieć ad hoc.
8. Aby kontynuować, kliknij przycisk Dalej (rysunek 3.7).
9. Istotne dla działania tworzonej sieci elementy znajdziesz w oknie widocz-
nym na rysunku 3.8.
a. W polu Nazwa sieci wpisz nazwę sieci. Nazwa pozwoli odróżnić tworzoną
sieć od innych, jeżeli oczywiście działają w Twoim otoczeniu.
b. W polu Typ zabezpieczeń określ sposób zabezpieczenia sieci. Dostępne są
następujące ustawienia: Bez uwierzytelniania (otwarte), WEP oraz WPA2-

56
Sieć typu ad hoc

Rysunek 3.5.
Uruchamianie sieci ad hoc w Windows 7
— etap piąty

Rysunek 3.6.
Uruchamianie sieci ad hoc
w Windows 7 — etap szósty

Rysunek 3.7.
Uruchamianie sieci ad hoc
w Windows 7 — etap siódmy

57
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 3.8.
Uruchamianie sieci ad
hoc w Windows 7
— etap ósmy

Personal. Pierwsza z dostępnych opcji tworzy sieć niezabezpieczoną, co


oznacza w praktyce, że osoby, które będą się chciały do niej podłączyć, nie
będą pytane o hasło dostępu. Wybór opcji Bez uwierzytelniania (otwarte)
powoduje wyłączenie pola Klucz zabezpieczeń. Druga z opcji to sieć z pro-
stym zabezpieczeniem WEP. Wybór zabezpieczenia WEP powoduje, że
osoba chcąca podłączyć się do naszej sieci będzie musiała podać hasło,
które ustawiliśmy w polu Klucz zabezpieczeń. Ostatnia z opcji to również
sieć zabezpieczona, tyle tylko że mamy tutaj do czynienia z mocniejszą
odmianą zabezpieczenia.
c. W polu Klucz zabezpieczeń wpisujemy klucz chroniący dostęp do sieci.
Opcja jest aktywna tylko w przypadku wybrania ustawienia WEP lub
WPA2-Personal w polu Typ zabezpieczeń. Klucz wpisany w omawianym
polu musi być znany osobie chcącej się podłączyć do naszej sieci.
d. Opcja Zapisz tę sieć może się przydać, jeżeli chcesz zapamiętać na stałe
ustawienia sieci ad hoc. Dzięki temu ustawienia sieci będą widoczne na
liście w oknie z rysunku 3.3.
e. Po wprowadzeniu ustawień kliknij przycisk Dalej.
10. Postęp tworzenia nowej sieci możesz śledzić dzięki graficznemu wskaźniko-
wi, który pojawi się na ekranie monitora (rysunek 3.9).
11. Po zakończeniu tworzenia sieci na ekranie monitora zostanie wyświetlone
okno z podsumowaniem (rysunek 3.10). Aby zamknąć okno, kliknij przy-
cisk Zamknij.
12. W tej chwili komputer, na którym uruchomiłeś sieć ad hoc, zaczął rozgła-
szać SSID z nazwą Twojej sieci — użytkownicy innych komputerów mogą
nawiązać połączenie z Twoim komputerem i przystąpić na przykład do wy-
miany plików. Natomiast Ty sam nie musisz już robić nic więcej, aby połą-
czyć się ze swoją siecią.

58
Sieć typu ad hoc

Rysunek 3.9.
Uruchamianie sieci ad
hoc w Windows 7
— etap dziewiąty

Rysunek 3.10.
Uruchamianie sieci ad
hoc w Windows 7
— etap dziesiąty

13. Twoja sieć automatycznie zniknie w chwili, gdy rozłączą się wszyscy jej
uczestnicy.
Jeżeli sieć ad hoc została zainicjowana przez inny komputer, to użytkownik Win-
dows 7 w celu nawiązania połączenia musi wykonać kroki, które opisałem poniżej.
1. Kliknij ikonę sieci widoczną na pasku Start w okolicy zegara systemowego
(rysunek 3.11). Następnie na liście odszukaj sieć ad hoc, do której chcesz
się podłączyć. Nazwę sieci możesz uzyskać od osoby, która ją zainicjowała.
Kliknij nazwę sieci, a następnie przycisk Połącz.
2. Jeżeli sieć jest zabezpieczona hasłem, to zostaniesz poproszony o jego wpro-
wadzenie. Hasło wpisz w polu widocznym na rysunku 3.12 i kliknij przycisk
OK. Jeżeli masz do czynienia z niezabezpieczoną siecią, to pytanie o hasło
się nie pojawi.
59
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 3.11.
Podłączanie do sieci ad hoc z poziomu
Windows 7 — etap pierwszy

Rysunek 3.12.
Podłączanie do sieci ad hoc z poziomu
Windows 7 — etap drugi

3. Postęp łączenia z siecią będziesz mógł śledzić dzięki graficznemu wskaźni-


kowi, który pojawi się na ekranie monitora (rysunek 3.13).

Rysunek 3.13.
Podłączanie do sieci ad hoc
z poziomu Windows 7
— etap trzeci

60
Sieć typu ad hoc

4. Po nawiązaniu połączenia okno z rysunku 3.13 zniknie. Natomiast o tym, że


połączyłeś się z siecią, możesz przekonać się ponownie, klikając ikonę sieci
umieszczoną na pasku Start w okolicy zegara systemowego. Okno, które
się pojawi, będzie zawierać informację o tym, do jakiej sieci się podłączyłeś
(rysunek 3.14).

Rysunek 3.14.
Podłączanie do sieci ad hoc z poziomu
Windows 7 — etap czwarty

5. Aby odłączyć się od sieci ad hoc, w oknie z rysunku 3.14 należy kliknąć na-
zwę połączenia sieciowego, a następnie przycisk Rozłącz.
Podłączanie się do sieci ad hoc w Windows Vista wygląda nieco inaczej, niż miało to
miejsce w Windows 7. Dlatego poniżej pozwoliłem sobie zamieścić stosowny opis.
1. Kliknij ikonę sieci, która znajduje się na pasku Start w okolicy zegara (rysu-
nek 3.15). Następnie w oknie, które się pojawi, wybierz opcję Połącz z siecią.

Rysunek 3.15.
Podłączanie do sieci ad hoc z poziomu Windows Vista
— etap pierwszy

61
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

2. Odszukaj na liście sieć ad hoc, do której chcesz się podłączyć, i kliknij ją.
Swój wybór zatwierdź, klikając przycisk Połącz (rysunek 3.16).

Rysunek 3.16.
Podłączanie do sieci ad
hoc z poziomu Windows
Vista — etap drugi

3. Jeżeli sieć, do której chcesz się podłączyć, jest zabezpieczona, zostaniesz po-
proszony o wpisanie hasła. Po wprowadzeniu odpowiednich danych kliknij
przycisk Połącz. W przypadku sieci niezabezpieczonych nie pojawi się okno
z rysunku 3.17.

Rysunek 3.17.
Podłączanie do sieci ad
hoc z poziomu Windows
Vista — etap trzeci

4. Postęp łączenia się z siecią będziesz mógł śledzić na ekranie monitora dzięki
graficznemu wskaźnikowi, który jest widoczny na rysunku 3.18.

62
Sieć typu ad hoc

Rysunek 3.18.
Podłączanie do sieci ad
hoc z poziomu Windows
Vista — etap czwarty

5. Po nawiązaniu połączenia na ekranie monitora pojawi się stosowny komunikat


(rysunek 3.19). Aby zamknąć okno komunikatu, kliknij przycisk Zamknij.

Rysunek 3.19.
Podłączanie do sieci ad
hoc z poziomu Windows
Vista — etap piąty

6. Klikając ikonę sieci w oknie, które widać na rysunku 3.20, zobaczysz swoją
sieć, z którą właśnie się połączyłeś.
7. Aby odłączyć się od sieci ad hoc, po prostu kliknij ikonę sieci, która jest
umieszczona na pasku Start w okolicy zegara systemowego, odszukaj na li-
ście swoją sieć i kliknij ją. Następnie w oknie, które widać na rysunku 3.21,
kliknij opcję Rozłącz, widoczną obok podstawowych parametrów Twojej
sieci.

63
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 3.20.
Podłączanie do sieci ad hoc z poziomu
Windows Vista — etap szósty

Rysunek 3.21. Odłączanie się od sieci ad hoc

64
Sieć typu ad hoc

Sieć ad hoc w Windows XP


Jeżeli jesteś użytkownikiem systemu Windows XP i zamierzasz, bazując na nim,
korzystać z sieci ad hoc, to cała procedura konfiguracji wygląda nieco inaczej, niż
miało to miejsce w nowszych wersjach okienek. Oczywiście efekt końcowy jest
taki sam, ale droga dojścia do niego znacznie się różni od tego, co opisałem w po-
przednich podrozdziałach.
1. Kliknij dwukrotnie ikonę sieci bezprzewodowych, widoczną na pasku Start
w okolicy zegara (rysunek 3.22).

Rysunek 3.22.
Uruchamianie sieci ad hoc w Windows XP
— etap pierwszy

2. W oknie widocznym na rysunku 3.23 kliknij opcję Zmień ustawienia za-


awansowane.

Rysunek 3.23. Uruchamianie sieci ad hoc w Windows XP — etap drugi

65
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

3. W kolejnym nowym oknie (rysunek 3.24) przejdź do zakładki Sieci bezprze-


wodowe i kliknij przycisk Dodaj.

Rysunek 3.24.
Uruchamianie sieci ad hoc w Windows XP
— etap trzeci

4. Istotne zmiany musisz wprowadzić w oknie, które jest widoczne na rysun-


ku 3.25.
a. W polu Nazwa sieci (SSID) wpisz nazwę tworzonej sieci. Nazwa będzie
widoczna dla innych osób znajdujących się w Twoim sąsiedztwie i to na jej
podstawie będzie można podłączyć się do utworzonej przez Ciebie sieci.
b. W polu Uwierzytelnianie sieciowe ustaw opcję Otwarte. Dzięki temu stwo-
rzysz sieć wolną od zabezpieczeń lub chronioną technologią WEP (odpo-
wiednie ustawienia wprowadza się w polu Szyfrowanie danych). Możesz
również wybrać jedną z opcji WPA, dzięki czemu sieć będzie dużo lepiej
chroniona przed niepowołanym dostępem. Pamiętaj jednak, że rodzaj do-
stępnego zabezpieczenia WPA zależy od bezprzewodowej karty sieciowej,
jaką posiadasz.
c. W polu Szyfrowanie danych wybierz opcję WEP lub Wyłączone. Pierw-
sza z dostępnych opcji włączy zabezpieczenie sieci przed niepowołanym
dostępem. Warto jednak mieć świadomość, że WEP jest dość słabym
zabezpieczeniem i można je stosunkowo szybko złamać. Jeżeli w polu
Uwierzytelnianie sieciowe ustawiłeś WPA, to w opcji Szyfrowanie danych
dostępnymi ustawieniami będą TKIP lub AES.
d. W polu Klucz sieciowy i Potwórz klucz sieciowy wprowadź hasło zabezpie-
czające dostęp do swojej sieci. Pamiętaj, że oba pola nie będą dostępne, je-
żeli dla opcji Uwierzytelnianie sieciowe wybrałeś ustawienie Otwarte, a dla
pola Szyfrowanie danych ustawienie Wyłączone.

66
Sieć typu ad hoc

e. Włącz opcję To jest sieć komputer-komputer (ad hoc), punkty dostępu bez-
przewodowego nie są używane.
f. Kliknij przycisk OK. Jeżeli tworzysz sieć bez zabezpieczeń, to w tej chwili
na ekranie monitora zobaczysz informację o potencjalnych zagrożeniach.
Aby kontynuować, musisz kliknąć przycisk Mimo to kontynuuj.

Rysunek 3.25.
Uruchamianie sieci ad hoc w Windows XP
— etap czwarty

5. W tej chwili na ekranie monitora pojawi się znowu okno z rysunku 3.24,
z tą różnicą że w sekcji Sieci preferowane zobaczysz utworzoną właśnie sieć.
Aby kontynuować, kliknij przycisk OK.
6. Kliknij ikonę sieci widoczną na pasku Start w okolicy zegara systemowego.
Następnie w oknie widocznym na rysunku 3.26 odszukaj na liście swoją sieć
ad hoc, zaznacz ją, a następnie zatwierdź wybór, klikając przycisk Połącz.
7. Twoja sieć ad hoc jest już gotowa na przyjęcie połączeń z innych kompu-
terów. W tej chwili inni użytkownicy zobaczą Twoją sieć i będą mogli na-
wiązać z nią połączenie. Jeżeli skorzystałeś z zabezpieczenia sieci, to nie
zapomnij podać potencjalnym użytkownikom odpowiedniego hasła.
8. Aby zlikwidować sieć ad hoc, uruchom okno widoczne na rysunku 3.26, za-
znacz swoją sieć i kliknij przycisk Rozłącz, który pojawi się w miejscu opisa-
nego wcześniej przycisku Połącz. Chwilę po rozłączeniu Twoja sieć przesta-
nie być widoczna dla innych komputerów.
Skoro udało Ci się uruchomić własną sieć ad hoc, to teraz pora dowiedzieć się, jak
posiadając Windows XP, możesz podpiąć się do istniejącej sieci.

67
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 3.26. Uruchamianie sieci ad hoc w Windows XP — etap piąty

1. Kliknij ikonę sieci widoczną na pasku Start w okolicy zegara systemowe-


go. Następnie w oknie widocznym na rysunku 3.27 odszukaj sieć, do której
chcesz się podłączyć, zaznacz ją i kliknij przycisk Połącz.

68
Sieć typu ad hoc

Rysunek 3.27. Podłączanie się do sieci ad hoc z komputera z Windows XP — etap pierwszy

2. Jeżeli sieć jest zabezpieczona, to w tej chwili na ekranie Twojego monitora poja-
wi się okno, w które musisz wpisać hasło (rysunek 3.28). Po wprowadzeniu da-
nych kliknij przycisk Połącz i spokojnie poczekaj, aż cały proces się zakończy.

Rysunek 3.28. Podłączanie się do sieci ad hoc z komputera z Windows XP — etap drugi

69
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

3. Po zakończeniu nawiązywania połączenia w oknie widocznym na rysun-


ku 3.29 obok nazwy sieci, z którą się połączyłeś, pojawi się dopisek Połączono.

Rysunek 3.29. Podłączanie się do sieci ad hoc z komputera z Windows XP — etap trzeci

4. Aby odłączyć się od sieci, po prostu w oknie z rysunku 3.29 zaznacz sieć,
a następnie kliknij przycisk Rozłącz.
W przeciwieństwie do Windows Vista i Windows 7, po odłączeniu zewnętrz-
nych komputerów sieć ad hoc będzie nadal widoczna aż do czasu, gdy na swoim
komputerze sam się od niej odłączysz. Pamiętaj jednak, że odłączenie od sieci nie
spowoduje zniknięcia na Twoim komputerze nazwy sieci w oknie z rysunku 3.29.
Twoja sieć ad hoc będzie nieaktywna i niewidoczna dla zewnętrznych kompute-
rów, pomimo że Ty sam będziesz ją dalej widział. Dzięki takiemu rozwiązaniu
możesz łatwo w przyszłości ponownie aktywować sieć ad hoc i z niej skorzystać.
Jeżeli jednak chcesz się definitywnie pozbyć identyfikatora sieci, musisz wykonać
czynności, które doprowadzą Cię do okna widocznego na rysunku 3.30, a na-
stępnie w sekcji Sieci preferowane zaznaczyć odpowiedni wpis na liście i kliknąć
przycisk Usuń. Po wykonaniu czynności opisanych powyżej identyfikator sieci
zniknie z okna widocznego na rysunku 3.29.

70
Sieć typu ad hoc

Rysunek 3.30.
Usuwanie definicji sieci ad hoc

71
ROZDZIAŁ 4

Własna sieć z punktem dostępowym

Sieć typu ad hoc, opisana w poprzednim rozdziale, jest dobrym rozwiązaniem, gdy
potrzebujemy na szybko skorzystać z dobrodziejstw niesionych przez sieć. Mu-
sisz jednak mieć świadomość, że trwała i wygodna praca w sieci wymaga innych
rozwiązań, którymi zajmiemy się w dalszej części niniejszego rozdziału.
Na kolejnych stronach książki przedstawiłem, w jaki sposób zbudować sieć bez-
przewodową w swoim mieszkaniu lub firmie przy wykorzystaniu punktu do-
stępowego. Rozwiązanie takie daje znacznie większy komfort pracy i, w moim
odczuciu, jest dużo prostsze w przygotowaniu niż sieć ad hoc, ponieważ całą ope-
rację przygotowujemy tylko raz i praktycznie możemy zapomnieć o działającym
punkcie dostępowym.

Instalacja i konfiguracja
punktu dostępowego
Skoro udało nam się wybrać i zakupić niezbędny sprzęt, to teraz przyszła pora na
jego podłączenie i konfigurację. W dalszej części niniejszego podrozdziału sko-
rzystam z urządzeń firmy Linksys. Pragnę jednak zwrócić uwagę, że każda sieć
bezprzewodowa oferuje ten sam zestaw opcji, które musimy odpowiednio usta-
wić, a co za tym idzie, bez problemu powinieneś poradzić sobie z ich konfiguracją
w urządzeniach innych producentów.
Konfigurację zaczynamy od wypakowania sprzętu z kartonu. Następnie w in-
strukcji obsługi sprawdzamy, jaki domyślny adres IP przypisał producent na-
szemu punktowi dostępowemu. Zwykle jest to niepubliczny adres IP o postaci

72
Własna sieć z punktem dostępowym

192.168.x.x, gdzie zamiast znaków x pojawiają się konkretne wartości. W przy-


padku punktów dostępowych firmy Linksys domyślnym adresem IP urządzenia
jest 192.168.1.245.
Po sprawdzeniu domyślnego adresu IP pora dopasować konfigurację komputera
tak, by można było nawiązać połączenie z punktem dostępowym. Jeżeli IP Twojego
punktu dostępowego ma postać 192.168.1.x (np. 192.168.1.245), to na kompute-
rze powinieneś ustawić adres z tej samej puli, czyli 192.168.1.z (np. 192.168.1.2).
W przypadku domyślnego adresu punktu dostępowego w postaci 192.168.0.x IP
komputera powinno mieć postać 192.168.0.z. Odpowiedni adres IP należy usta-
wić dla tradycyjnej przewodowej karty sieciowej, postępując zgodnie z opisem
zamieszczonym w rozdziale pierwszym, a dokładniej w podrozdziale pt. “Konfi-
guracja sieci w systemach MS Windows”.
Po zmianie adresu IP komputera musimy do niego podłączyć punkt dostępowy.
Powinno się to zrobić za pomocą kabla sieciowego, który zwykle znajduje się
w tym samym opakowaniu co punkt dostępowy naszej sieci. Jeżeli z jakichś po-
wodów nie ma kabla w zestawie, możesz go sam przygotować zgodnie z opisem
z pierwszego rozdziału niniejszej książki.
Podłączony punkt dostępowy możemy włączyć do prądu i odczekać kilka sekund,
aż urządzenie się uzbroi. Po chwili na komputerze otwórz okno przeglądarki
stron WWW, w pasku adresu wpisz domyślny adres IP punktu dostępowego
i naciśnij Enter (rysunek 4.1).

Rysunek 4.1.
Konfiguracja punktu dostępowego
— etap pierwszy

Po chwili na ekranie monitora zobaczysz nowe okno logowania, w którym należy


wprowadzić nazwę użytkownika i hasło (rysunek 4.2). Niezbędne dane znajdziesz
w instrukcji swojego punktu dostępowego. Najczęściej domyślnym użytkowni-
kiem i hasłem jest słowo admin. Zdarza się również, że niektórzy producenci
wymagają podania jedynie hasła. Na stronie http://www.phenoelit-us.org/dpl/dpl.
html znajdziesz wykaz domyślnych haseł dla wielu różnych urządzeń.

Rysunek 4.2.
Konfiguracja punktu
dostępowego
— etap drugi

73
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Jeżeli nie udało Ci się podłączyć do swojego punktu dostępowego, musisz spraw-
dzić, czy poprawnie przypisałeś adres IP swojej karcie sieciowej i czy należy on do
tej samej klasy adresów co domyślne IP punktu dostępowego. W przypadku gdy
sam wykonałeś kabel łączący punkt dostępowy z kartą sieciową Twojego kom-
putera, sprawdź, czy nie pomyliłeś się podczas jego przygotowywania. Sprawdź
również w instrukcji domyślny adres IP swojego urządzenia oraz domyślnego
użytkownika i hasło. W przypadku gdy wszystkie kroki wykonałeś prawidłowo,
przywróć ustawienia fabryczne swojego punktu dostępowego. Procedura resetu
opisana jest w instrukcji obsługi i zwykle ogranicza się do wciśnięcia i przytrzy-
mania przez kilkanaście sekund specjalnego przycisku schowanego w obudowie
urządzenia. Po wykonaniu resetu punktu dostępowego możesz ponownie spró-
bować połączyć się z punktem dostępowym, wykorzystując jego domyślne usta-
wienia użytkownika, hasła i adresu IP.
Po nawiązaniu połączenia z punktem dostępowym zobaczysz w oknie przeglądarki
panel administracyjny urządzenia (rysunek 4.3). Panele administracyjne, w zależ-
ności od posiadanego urządzenia i jego producenta, będą się różnić między sobą,
ale nie powinno Ci to przeszkodzić w skonfigurowaniu własnego urządzenia.

Rysunek 4.3. Konfiguracja punktu dostępowego — etap trzeci

W pierwszej kolejności musimy określić parametry punktu dostępowego odpo-


wiedzialne za podłączenie urządzenia do sieci. Mówiąc dokładniej, nasz punkt
dostępowy musi posiadać unikatowy i koniecznie stały adres IP, maskę podsieci
oraz informacje o bramie, przez którą uzyskamy dostęp do sieci. Dodatkowo dla
punktu dostępowego możemy określić jego nazwę własną.

74
Własna sieć z punktem dostępowym

Mając na uwadze powyższe wymagania, w oknie widocznym na rysunku 4.3


musimy wprowadzić zmiany. W pierwszej kolejności w sekcji Configuration Type
ustawiamy opcję Static IP. Dzięki takiemu ustawieniu nasz punkt dostępowy
otrzyma swój własny stały adres sieciowy, który pozwoli nam w każdej chwili
nawiązać z nim połączenie. Oczywiście punkt dostępowy może pobierać adres IP
w sposób dynamiczny z serwera DHCP, ale w tej chwili nie dysponujemy takim
serwerem. Poza tym dynamiczny adres IP może powodować problem z później-
szym połączeniem z punktem dostępowym w celu zmiany jego konfiguracji.
Pole IP Address będzie zawierać adres zgodny z tym podanym w instrukcji obsłu-
gi. W moim przypadku producent wykorzystał adres 192.168.1.245. Domyśl-
ny adres możesz pozostawić bez zmian, co będzie wiązało się z dopasowaniem
ustawień całej sieci do domyślnego ustawienia punktu dostępowego. Możesz
również skorzystać z innej klasy adresów, co też uczyniłem w dalszym opisie.
W swojej sieci chcę korzystać z puli adresów 192.168.0.x. Dodatkowo, aby ła-
twiej było mi zarządzać siecią, uznałem, że mój punkt dostępowy otrzyma adres
192.168.0.101.
W polu Subnet Mask wprowadź wartość 255.255.255.0. Takie ustawienie będzie
poprawne i zadziała w zdecydowanej większości prostych i niezbyt rozbudowa-
nych sieci. Jeżeli jednak zamierzasz stworzyć bardziej skomplikowane struktury
sieciowe, konieczna może okazać się zmiana tego ustawienia. Więcej informacji
na temat maski podsieci znajdziesz w słowniczku, znajdującym się w dodatku do
niniejszej książki.
Ostatnie z pól o nazwie Default Gateway ma związek z podłączeniem lokalnej
sieci do internetu. Dokładniej mówiąc, opcja Default Gateway wskazuje adres
routera, przez który lokalna sieć jest połączona z internetem. Z uwagi na to, że
docelowo lokalna sieć zostanie połączona z internetem, w polu Default Gateway
należy wpisać pierwszy adres z wykorzystanej puli. W moim przypadku będzie
to 192.168.0.1.
Po wprowadzeniu zmian należy je zapisać i w tym celu klikamy przycisk Save
Settings. Zapisanie ustawień spowoduje restart punktu dostępowego. Po chwili
w oknie przeglądarki zobaczysz panel administracyjny urządzenia.

WSKAZÓWKA

Jeżeli adres punktu dostępowego został zmieniony względem domyślnych usta-


wień, to po ponownym uruchomieniu urządzenia na ekranie monitora zobaczysz
komunikat z informacją, że nie można połączyć się ze stroną, której adres poda-
no na pasku przeglądarki. Musisz wprowadzić nowy adres punktu dostępowego,
nacisnąć Enter i ponownie zalogować się do urządzenia.

75
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Następnym istotnym elementem konfiguracji punktu dostępowego, którym mu-


simy się zająć, jest tryb pracy urządzenia. W przypadku przykładowego punktu
dostępowego firmy Linksys w górnym menu należy kliknąć opcję Setup, następ-
nie AP Mode (rysunek 4.4), a potem spośród dostępnych opcji wybrać i zaznaczyć
tryb Access Point (default).

Rysunek 4.4.
Konfiguracja punktu
dostępowego
— etap czwarty

Praca punktu dostępowego w trybie Access Point jest typowym ustawieniem więk-
szości urządzeń i dlatego czynności opisane powyżej są czystą formalnością. Za-
lecam jednak sprawdzić, czy przypadkiem ktoś wcześniej nie zmodyfikował tego
ustawienia.

WSKAZÓWKA

Typowy punkt dostępowy może pracować w kilku trybach. Ustawienie Access


Pointa powoduje, że punkt dostępowy będzie umożliwiał podłączenie kompu-
terów i wzajemną ich pracę w jednej sieci. Wybór ustawienia AP Client spowo-
duje, że punkt dostępowy zacznie zachowywać się jak zwykła karta sieciowa
i będzie mógł nawiązać połączenie z inną siecią bezprzewodową. Kolejny z do-
stępnych trybów nosi nazwę Wireless Repeater; umożliwia on wykorzystanie
punktu dostępowego w charakterze wzmacniacza sygnału w już istniejącej sieci
bezprzewodowej. Ostatni z trybów o nazwie Wireless Bridge umożliwia bezprze-
wodowe połączenie dwóch fragmentów sieci kablowej, znajdujących się np.
w oddzielnych budynkach. Wszystkie tryby pracy punktu dostępowego opisa-
łem w dalszej części książki, przy okazji prezentacji konkretnych zastosowań dla
tego typu rozwiązań.

76
Własna sieć z punktem dostępowym

Jeżeli zaszła konieczność zmiany ustawień urządzenia, to obowiązkowo powinni-


śmy zapisać nowe ustawienia, klikając przycisk Save Settings. Również tym razem
może nastąpić restart urządzenia, ale po chwili zostaniemy już automatycznie
zalogowani do panelu administracyjnego.
Teraz przyszła pora na konfigurację parametrów pracy samej sieci bezprzewo-
dowej. W moim przykładowym punkcie dostępowym niezbędne ustawienia ze-
brano w zakładce Wireless, którą należy kliknąć lewym przyciskiem myszy (ry-
sunek 4.5).

Rysunek 4.5. Konfiguracja punktu dostępowego — etap piąty

Współczesne punkty dostępowe mogą pracować w trybie zgodności z różnymi


standardami sieci. Mówiąc dokładniej, punkt dostępowy zgodny ze standardem
802.11g możemy ustawić tak, by obsługiwał połączenie z kartami zgodnymi wy-
łącznie ze specyfikacją 802.11g lub 802.11b albo obiema jednocześnie. Wybór od-
powiedniego ustawienia zależy od charakteru Twojej sieci. Jeżeli masz pewność,
że wszyscy użytkownicy będą korzystać wyłącznie z najnowszych rozwiązań, mo-
żesz spokojnie ustawić zgodność wyłącznie z najnowszym standardem sieci. Jeżeli
jednak stawiasz punkt dostępowy, z którego będą korzystały różne osoby (np. po-
stanowiłeś udostępnić internet gościom swojej kawiarenki), to logika nakazuje
wybór ustawienia uniwersalnego. W przypadku urządzeń firm Linksys ustawie-
nie odpowiedzialne za obsługę różnych rodzajów sieci nosi nazwę Mode i jest
dostępne po wybraniu zakładki Wireless, a później Basic Wireless Settings. Wy-
bór opcji Mixed pozwoli obsłużyć wszystkie standardy sieci bezprzewodowych,

77
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

z którymi zgodny jest posiadany punkt dostępowy. W innych urządzeniach mo-


żesz spotkać się z opcją Wireless Mode i ustawieniami zapisywanymi według sche-
matu 11b+g lub 11+b+g+n.
Kolejnym kluczowym elementem każdej sieci bezprzewodowej jest jej identyfi-
kator SSID, na podstawie którego będziemy mogli znaleźć sieć i nawiązać z nią
połączenie. Identyfikator wpisujemy w polu Network Name (SSID), może on
składać się z liter oraz cyfr. Nazwa sieci jest sprawą dowolną i można ją dobrać
tak, by ułatwiała identyfikację właściciela sieci. Na przykład sieć w kawiarni może
nazywać się tak samo jak sam lokal, np. ZaciszeCafe.

WSKAZÓWKA

Przy normalnych ustawieniach sieci, SSID jest domyślnie widoczne dla wszyst-
kich komputerów znajdujących się w zasięgu sieci. Dlatego unikaj podawania
w nazwie informacji o haśle dostępu do sieci.

Każda sieć bezprzewodowa wymaga określenia kanału, na którym nadawany


i odbierany jest sygnał. Proponuję, abyś na początku skorzystał z domyślnego
ustawienia, zaproponowanego przez punkt dostępowy. Jeżeli jednak w okolicy
działa inna sieć bezprzewodowa, obejmująca lokalizacją Twoje mieszkanie bądź
firmę, warto tak dobrać kanał, aby korzystał on z innych wartości, niż ma to
miejsce w sąsiedniej sieci. Dzięki zróżnicowaniu kanałów różne sieci nie będą
się wzajemnie zakłócać. Za ustawienia kanału odpowiada zwykle opcja Channel,
zlokalizowana w sąsiedztwie ustawień SSID, która oferuje możliwość wyboru
jednego z kilkunastu zdefiniowanych kanałów na liście.
Ostatnim ustawieniem sieci bezprzewodowej jest opcja SSID Broadcast, która
przybiera ustawienia Enabled/ Disabled i odpowiada za włączenie lub wyłącze-
nie rozgłaszania identyfikatora nazwy sieci SSID. W tej chwili proponuję, abyś
omawianą opcję pozostawił w trybie Enabled. Natomiast więcej o ukrywaniu
identyfikatora sieci SSID celem jej zabezpieczenia oraz wadach i zaletach tego
rozwiązania napisałem w kolejnym rozdziale, poświęconym zabezpieczaniu sieci
bezprzewodowych.
Po wprowadzeniu nowych ustawień obowiązkowo powinniśmy je zapisać, klika-
jąc przycisk Save Settings. Również tym razem może nastąpić restart urządzenia,
ale po chwili zostaniemy już automatycznie zalogowani do panelu administra-
cyjnego.
W tej chwili nasza bezprzewodowa sieć powinna działać poprawnie. Innymi
słowy, wszystkie komputery będą mogły nawiązać połączenie z punktem dostę-
powym i po odpowiedniej konfiguracji zobaczymy je w otoczeniu sieciowym.
Jednak zanim spoczniemy na laurach, powinniśmy wprowadzić przynajmniej

78
Własna sieć z punktem dostępowym

podstawowe zabezpieczenie naszej sieci przed niepowołanym dostępem. W tym


celu z zakładki Wireless powinniśmy wybrać ustawienie Wireless Security (rysu-
nek 4.6).

Rysunek 4.6. Konfiguracja punktu dostępowego — etap szósty

Ustawienie zaczynamy od wyboru rodzaju zabezpieczenia. W polu Security Mode


musimy wybrać rodzaj zabezpieczenia. Współczesne punkty dostępowe oferują
do wyboru następujące metody ochrony naszej sieci:
v Disabled — zabezpieczenie jest wyłączone, a co za tym idzie, sieć jest pu-
blicznie dostępna dla wszystkich.
v WEP — stara metoda zabezpieczania sieci bezprzewodowych, opierająca
się na haśle dostępu do sieci, które jest kodowane za pomocą algorytmu
szyfrującego RC4 i czterech kluczy o długości 64 lub 128 bitów. Niestety
rozwiązanie to okazało się słabym zabezpieczeniem sieci i stosunkowo szyb-
ko pojawiły się proste narzędzia do jego łamania. Obecnie każde urządzenie
sieciowe powinny wspierać nowsze metody zabezpieczania sieci np. WPA
lub WPA2, dlatego nie ma sensu rozpisywać się na temat konfiguracji zabez-
pieczenia WEP.
v WPA Personal lub WPA PSK (Pre-Shared Key) — standard WPA został wprowa-
dzony jako odpowiedź na złamanie zabezpieczeń WEP. Ulepszono wiele ele-
mentów ochrony, a klucze zakodowano za pomocą algorytmu TKIP lub AES.
v WPA Enterprise — odmiana standardu WPA, opierającego się na wykorzy-
staniu serwera RADIUS, który służy do uwierzytelniania użytkowników
korzystających z sieci. Rozwiązanie to nie ma zastosowania w domowej lub
małej firmowej sieci.
v WPA2 Personal lub WPA2 PSK (Pre-Shared Key) — nowsza odmiana
standardu WPA, w której domyślnie wprowadzono szyfrowanie kluczy za

79
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

pomocą algorytmu AES. W chwili obecnej ten sposób zabezpieczenia sieci


jest najefektywniejszy i w połączeniu z innymi zabezpieczeniami gwarantuje
maksimum bezpieczeństwa.
v WPA2 Mixed — ten rodzaj zabezpieczenia jest odmianą WPA2 Personal,
w której połączono szyfrowanie kluczy zabezpieczających za pomocą algo-
rytmów AES i TKIP, dzięki czemu staje się możliwe podłączenie do sieci
urządzeń starszej generacji, które nie radzą sobie z mocniejszym szyfrowa-
niem AES.
v Radius — rozwiązanie pozwalające na wykorzystanie serwera Radius do
autoryzacji użytkowników sieci. Rozwiązanie to nie jest wykorzystywane
w małych sieciach.
Jeżeli Twój punkt dostępowy wykorzystuje zabezpieczenie WPA2, to w polu Security
Mode powinieneś obowiązkowo z niego skorzystać. Po wyborze opcji WPA2 Personal
(jest to zalecane ustawienie) musisz w polu Passphrase wpisać hasło, które zabezpie-
czy Twoją sieć. Hasło to będzie podawane podczas podłączania się do sieci.

WSKAZÓWKA

Wybierając hasło zabezpieczające sieć, musisz zadbać o to, aby różniło się ono od
nazwy SSID. Poza tym hasło powinno składać się z małych i dużych liter oraz cyfr
i znaków specjalnych. Ważne jest również to, aby nie korzystać z haseł, które są
powszechnie używanymi słowami i znajdziemy je w każdym słowniku. Prawdo-
podobieństwo złamania hasła typu krysia75 jest dużo większe niż w przypadku
konstrukcji Thabr9spu3A!.

Po wprowadzeniu nowych ustawień obowiązkowo powinniśmy je zapisać, klika-


jąc przycisk Save Settings. Również tym razem może wystąpić restart urządzenia,
ale po chwili zostaniemy już automatycznie zalogowani do panelu administra-
cyjnego.

Konfiguracja systemu operacyjnego


W tej chwili serce Twojej sieci działa już poprawnie i oferuje podstawowy po-
ziom zabezpieczeń. Oznacza to, że możesz skonfigurować połączenie z siecią na
każdym ze swoich komputerów, a następnie cieszyć się dostępem do wspólnych
zasobów. Pamiętaj jednak, że Twoja sieć bezprzewodowa może być jeszcze lepiej
zabezpieczona i dlatego obowiązkowo powinieneś zapoznać się z informacjami
zamieszczonymi w kolejnym rozdziale.

80
Własna sieć z punktem dostępowym

WSKAZÓWKA

Jeżeli jeszcze nie zainstalowałeś bezprzewodowej karty sieciowej w swoim kom-


puterze, zrób to teraz. Niezbędną pomoc znajdziesz w rozdziale drugim. Pamię-
taj, że bez zainstalowanej bezprzewodowej karty sieciowej nie będziesz mógł
wykonać czynności opisanych w dalszej części niniejszego podrozdziału.

Windows 7
Aby podłączyć się do sieci bezprzewodowej z poziomu systemu MS Windows 7,
musisz wykonać czynności, które opisałem poniżej. Pamiętaj, że za pierwszym ra-
zem w przypadku prostej sieci Wi-Fi konieczna będzie również zmiana ustawień
karty sieciowej, dla której musimy przypisać unikatowy adres IP.
1. Kliknij ikonę sieci, która jest widoczna na pasku Start w okolicy zegara sys-
temowego (rysunek 4.7). Następnie w dolnej części nowego okna odszukaj
i kliknij opcję Otwórz Centrum sieci i udostępniania.

Rysunek 4.7.
Zmiana ustawień bezprzewodowej karty sieciowej
— etap pierwszy

2. W oknie widocznym na rysunku 4.8 kliknij opcję Zarządzaj sieciami bez-


przewodowymi.
3. W następnym oknie (rysunek 4.9) odszukaj i kliknij opcję Właściwości karty.
4. Po pojawieniu się okna z rysunku 4.10 upewnij się, że w polu Połącz używa-
jąc widać Twoją bezprzewodową kartę sieciową. Następnie na liście odszukaj
Protokół internetowy w wersji 4 (TCP/IPv4), zaznacz go i kliknij przycisk
Właściwości.

81
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 4.8. Zmiana ustawień bezprzewodowej karty sieciowej — etap drugi

Rysunek 4.9. Zmiana ustawień bezprzewodowej karty sieciowej — etap trzeci

82
Własna sieć z punktem dostępowym

Rysunek 4.10.
Zmiana ustawień bezprzewodowej karty
sieciowej — etap czwarty

5. Domyślne ustawienie karty sieciowej wymusza automatyczne pobranie adresu


IP ze specjalnego serwera. Niestety nasza sieć (jeszcze!) nie dysponuje takim
serwerem i dlatego w oknie widocznym na rysunku 4.11 musisz zaznaczyć
opcję Użyj następującego adresu IP. W polu Adres IP wprowadź adres, z jakiego
ma korzystać Twój komputer. Pamiętaj, że podany adres musi być unikatowy
i nie może być użyty przez inny komputer lub punkt dostępowy. W moim
przypadku przypisałem dla komputera adres: 192.168.0.4. W polu Maska
podsieci wpisz: 255.255.255.0. Natomiast w polu Brama domyślna z myślą
o przyszłej sieci wpisz pierwszy adres IP z używanej klasy, np. 192.168.0.1.
Aby zachować ustawienia, kliknij przycisk OK, a później w pozostałych
oknach Zamknij. Zamknij również okno widoczne na rysunku 4.9.

Rysunek 4.11.
Zmiana ustawień bezprzewodowej karty
sieciowej — etap piąty

83
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

6. Jeżeli Twoja sieć ma obsługiwać więcej komputerów, na każdym z nich mu-


sisz wprowadzić odpowiednie zmiany. Proponuję, abyś używał kolejnych ad-
resów IP, np. 192.168.0.4, 192.168.0.5, etc. Dzięki temu łatwiej będzie Ci
zapanować nad ustawieniami całej sieci.
7. W tej chwili Twój komputer przy połączeniu bezprzewodowym będzie ko-
rzystał ze stałego adresu IP. Będzie tak do momentu zmiany ustawień pro-
tokołu TCP/IPv4, a więcej informacji na ten temat znajdziesz w rozdziale
opisującym podłączenie lokalnej sieci do internetu.
W tej chwili możemy przystąpić do podłączenia komputera do sieci. W tym celu
wykonaj czynności opisane poniżej w kilku prostych krokach.
1. Kliknij ikonę sieci widoczną na pasku Start w okolicy systemowego zegara
(rysunek 4.12).

Rysunek 4.12.
Podłączanie się do sieci bezprzewodowej
obsługiwanej przez punkt dostępowy
— etap pierwszy

2. W nowym oknie odszukaj sieć, z którą chcesz nawiązać połączenie. Iden-


tyfikator SSID sieci będzie widoczny na liście, a obok niego znajdziesz gra-
ficzny wykres informujący o sile sygnału. Wystarczy, że klikniesz lewym
przyciskiem myszy odpowiednią pozycję na liście. Bezpośrednio pod infor-
macjami o sieci pojawi się przycisk Połącz oraz opcja Połącz automatycznie
(rysunek 4.13). Jeżeli zamierzasz regularnie korzystać z nowej sieci, zaznacz
opcję Połącz automatycznie, a następnie kliknij przycisk Połącz. Od tej chwili
komputer w chwili wykrycia sieci bezprzewodowej będzie automatycznie
łączył się z nią bez zbędnego pytania Cię o zgodę.

84
Własna sieć z punktem dostępowym

Rysunek 4.13.
Podłączanie się do sieci bezprzewodowej
obsługiwanej przez punkt dostępowy
— etap drugi

3. Jeżeli sieć jest zabezpieczona, to w tej chwili zostaniesz poproszony o po-


danie hasła. W polu widocznym na rysunku 4.14 wprowadź odpowiednie
hasło i kliknij przycisk OK.

Rysunek 4.14.
Podłączanie się do
sieci bezprzewodowej
obsługiwanej przez
punkt dostępowy
— etap trzeci

4. Postęp łączenia z siecią będziesz mógł śledzić na ekranie monitora dzięki


graficznemu wskaźnikowi, który jest widoczny na rysunku 4.15.

85
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 4.15.
Podłączanie się do
sieci bezprzewodowej
obsługiwanej przez
punkt dostępowy
— etap czwarty

5. Po nawiązaniu połączenia ikona sieci na pasku Start zmieni się, a po otwarciu


okna z rysunku 4.13 obok nazwy sieci widoczny będzie napis Połączono.
Aby zakończyć połączenie z siecią bezprzewodową, kliknij ikonę sieci (pa-
miętaj, że zmienił się jej wygląd), znajdującą się na pasku Start w okolicy ze-
gara systemowego. Kliknij nazwę sieci, z którą jesteś połączony, a następnie
kliknij przycisk Rozłącz (rysunek 4.16).

Rysunek 4.16.
Odłączanie komputera od sieci

86
Własna sieć z punktem dostępowym

Windows Vista
Użytkownicy Windows Vista również będą zmuszeni wprowadzić zmiany
w ustawieniach bezprzewodowej karty sieciowej i dopiero po wykonaniu tej
czynności połączą się z siecią Wi-Fi. Cała procedura miejscami różni się od tego,
co robiliśmy w systemie Windows 7 i dlatego poniżej zamieściłem odpowiednią
instrukcję, która uzupełnia opis związany z systemem Windows 7.
1. Kliknij przycisk Start, a następnie wybierz kolejno opcje Panel sterowania
i Centrum sieci i udostępniania. W nowym oknie odszukaj i kliknij opcję Za-
rządzaj sieciami bezprzewodowymi.
2. W nowym oknie, które jest widoczne na rysunku 4.17, odszukaj na liście
Protokół internetowy w wersji 4 (TCP/IPv4), zaznacz go i kliknij przycisk
Właściwości.

Rysunek 4.17. Zmiana ustawień bezprzewodowej karty sieciowej — etap pierwszy

3. W kolejnym nowym oknie zaznacz opcję Użyj następującego adresu IP.


Następnie w polu Adres IP wprowadź adres, z jakiego ma korzystać Twój
komputer. Pamiętaj, że podany adres musi być unikatowy i nie może być
użyty przez inny komputer lub punkt dostępowy. W moim przypadku przy-
pisałem dla komputera adres: 192.168.0.5. W polu Maska podsieci wpisz:
255.255.255.0. Natomiast w polu Brama domyślna z myślą o przyszłej sieci

87
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

wpisz pierwszy adres IP z używanej klasy, np. 192.168.0.1. Aby zachować


ustawienia, kliknij przycisk OK, a później w pozostałych oknach Zamknij.
Zamknij również pozostałe okna widoczne na ekranie monitora.
4. Jeżeli Twoja sieć ma obsługiwać więcej komputerów, na każdym z nich mu-
sisz wprowadzić odpowiednie zmiany. Proponuję, abyś używał kolejnych ad-
resów IP, np. 192.168.0.5, 192.168.0.6, etc. Dzięki temu łatwiej będzie Ci
zapanować nad ustawieniami całej sieci.
5. W tej chwili Twój komputer przy połączeniu bezprzewodowym będzie ko-
rzystał ze stałego adresu IP. Będzie tak do momentu zmiany ustawień pro-
tokołu TCP/IPv4, a więcej informacji na ten temat znajdziesz w rozdziale
opisującym podłączenie lokalnej sieci do internetu.
W tej chwili możemy przystąpić do podłączenia komputera do sieci. W tym celu
wykonaj czynności, opisane poniżej w kilku prostych krokach.
1. Kliknij ikonę sieci widoczną na pasku Start w okolicy systemowego zegara.
Następnie w nowym okienku wybierz opcję Połącz z siecią (rysunek 4.18).

Rysunek 4.18.
Nawiązywanie połączenia z bezprzewodową siecią
w systemie MS Windows Vista — etap pierwszy

2. Po pojawieniu się okna z rysunku 4.19 odszukaj na liście sieć, z którą chcesz
się połączyć, i kliknij ją. Wybór zatwierdź, klikając przycisk Połącz.

Rysunek 4.19.
Nawiązywanie połączenia
z bezprzewodową siecią
w systemie MS Windows
Vista — etap drugi

88
Własna sieć z punktem dostępowym

3. Jeżeli w swojej sieci wykorzystałeś zabezpieczenia, to na ekranie monitora


pojawi się okno z prośbą o podanie hasła dostępu (rysunek 4.20). Zrób to
i kliknij przycisk Połącz.

Rysunek 4.20.
Nawiązywanie
połączenia
z bezprzewodową siecią
w systemie MS Windows
Vista — etap trzeci

4. Postęp połączenia będziesz mógł śledzić na ekranie monitora dzięki graficz-


nemu wskaźnikowi, który się tam pojawi.
5. Po nawiązaniu połączenia na ekranie monitora pojawi się okno widoczne na
rysunku 4.21. Jeżeli zamierzasz korzystać z sieci regularnie, zaznacz opcję
Zapisz tę sieć oraz Uruchom to połączenie automatycznie. Dzięki temu kompu-
ter zawsze sam będzie łączyć się z ustawioną siecią, jeżeli tylko znajdzie się
w jej sąsiedztwie. Na koniec kliknij przycisk Zamknij.

Rysunek 4.21.
Nawiązywanie
połączenia
z bezprzewodową siecią
w systemie MS Windows
Vista — etap czwarty

89
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Aby odłączyć komputer z Windows Vista od sieci bezprzewodowej, kliknij pra-


wym przyciskiem myszy ikonę sieci na pasku Start. Z menu podręcznego wybierz
opcję Rozłącz z i następnie kliknij nazwę swojej sieci (rysunek 4.22).

Rysunek 4.22.
Odłączanie komputera
z Windows Vista od sieci
bezprzewodowej

Windows XP
Na koniec pora na zmianę ustawień bezprzewodowej karty sieciowej w systemie
Windows XP oraz na konfigurację połączenia. Czynności, które musimy wyko-
nać, szczegółowo opisałem poniżej.
1. Kliknij prawym przyciskiem myszy ikonę sieci, która jest widoczna na pasku
Start w sąsiedztwie zegara systemowego. Następnie z menu wybierz opcję
Otwórz połączenia sieciowe (rysunek 4.23).

Rysunek 4.23.
Zmiana ustawień bezprzewodowej karty
sieciowej w systemie Windows XP
— etap pierwszy

2. W nowym oknie (rysunek 4.24) kliknij prawym przyciskiem myszy Połącze-


nie sieci bezprzewodowej i z podręcznego menu wybierz opcję Właściwości.

Rysunek 4.24.
Zmiana ustawień
bezprzewodowej
karty sieciowej
w systemie
Windows XP
— etap drugi

90
Własna sieć z punktem dostępowym

3. Po pojawieniu się okna widocznego na rysunku 4.25 w zakładce Ogólne od-


szukaj na liście Protokół internetowy (TCP/IP), zaznacz go i kliknij przycisk
Właściwości.

Rysunek 4.25.
Zmiana ustawień bezprzewodowej karty
sieciowej w systemie Windows XP
— etap trzeci

4. W kolejnym nowym oknie zaznacz opcję Użyj następującego adresu IP.


Następnie w polu Adres IP wprowadź adres, z jakiego ma korzystać Twój
komputer. Pamiętaj, że podany adres musi być unikatowy i nie może być
użyty przez inny komputer lub punkt dostępowy. W moim przypadku przy-
pisałem dla komputera adres: 192.168.0.6. W polu Maska podsieci wpisz:
255.255.255.0. Natomiast w polu Brama domyślna z myślą o przyszłej sieci
wpisz pierwszy adres IP z używanej klasy, np. 192.168.0.1. Aby zachować
ustawienia, kliknij przycisk OK, a później w pozostałych oknach Zamknij.
Zamknij również pozostałe okna widoczne na ekranie monitora.
5. Jeżeli Twoja sieć ma obsługiwać więcej komputerów, na każdym z nich mu-
sisz wprowadzić odpowiednie zmiany. Proponuję, abyś używał kolejnych ad-
resów IP, np. 192.168.0.6, 192.168.0.7, etc. Dzięki temu łatwiej będzie Ci
zapanować nad ustawieniami całej sieci.
6. W tej chwili Twój komputer przy połączeniu bezprzewodowym będzie
korzystał ze stałego adresu IP. Będzie tak do momentu zmiany ustawień
protokołu TCP/IP, a więcej informacji na ten temat znajdziesz w rozdziale
opisującym podłączenie lokalnej sieci do internetu.
W tej chwili możemy przystąpić do podłączenia komputera do sieci. W tym celu
wykonaj czynności, opisane poniżej w kilku prostych krokach.

91
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

1. Kliknij lewym przyciskiem myszy ikonę sieci widoczną na pasku Start


w okolicy zegara systemowego (rysunek 4.26).

Rysunek 4.26.
Nawiązywanie połączenia z bezprzewodową siecią
w Windows XP — etap pierwszy

2. W nowym oknie widocznym na rysunku 4.27 zaznacz sieć, z którą chcesz


się połączyć, i kliknij przycisk Połącz.

Rysunek 4.27. Nawiązywanie połączenia z bezprzewodową siecią w Windows XP


— etap drugi

3. Jeżeli łączysz się z zabezpieczoną siecią, to w tej chwili zostaniesz poproszo-


ny o podanie odpowiedniego hasła dostępu. W oknie widocznym na rysun-
ku 4.28 wprowadź hasło, a następnie je potwórz i kliknij przycisk Połącz.
4. Postęp łączenia z siecią będziesz mógł śledzić dzięki graficznemu wskaźni-
kowi, który pojawi się na ekranie Twojego monitora.

92
Własna sieć z punktem dostępowym

Rysunek 4.28. Nawiązywanie połączenia z bezprzewodową siecią w Windows XP


— etap trzeci

5. Po nawiązaniu połączenia na ekranie monitora zostanie okno z listą dostęp-


nych sieci, a obok aktywnego połączenia widoczny będzie napis Połączono
(rysunek 4.29).

Rysunek 4.29. Nawiązywanie połączenia z bezprzewodową siecią w Windows XP


— etap czwarty
93
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Aby odłączyć komputer z Windows XP od sieci bezprzewodowej, otwórz okno


widoczne na rysunku 4.29 (kliknij prawym przyciskiem myszy ikonę sieci na pa-
sku Start i z menu podręcznego wybierz opcję Wyświetl dostępne sieci bezprzewo-
dowe). Następnie na liście odszukaj i kliknij nazwę sieci, z którą jesteś połączony.
Na koniec kliknij przycisk Rozłącz.

Kontrola jakości połączenia


Do tej pory kilkakrotnie wspominałem o tym, że sieć bezprzewodowa pracu-
je z określonymi prędkościami i jest podatna na zakłócenia oraz przeszkody.
W praktyce oznacza to, że im dalej od punktu dostępowego lub im więcej prze-
szkód, tym jakość połączenia będzie mniejsza. Spadek jakości objawia się spad-
kiem szybkości połączenia, który możemy wykryć za pomocą narzędzi wbudo-
wanych w system Windows.
Aby sprawdzić szybkość i jakość połączenia w systemie Windows 7, musisz klik-
nąć ikonę sieci widoczną na pasku Start w okolicy zegara systemowego. W oknie
widocznym na rysunku 4.30 kliknij prawym przyciskiem myszy sieć, z którą jest
połączony, i z podręcznego menu wybierz opcję Stan.

Rysunek 4.30.
Kontrola jakości i szybkości połączenia
w Windows 7 — etap pierwszy

Rysunek 4.31 przestawia widok okna, w którym odczytamy podstawowe para-


metry sieci. Przy kontroli jakości i szybkości połączenia interesują nas opcje Szyb-
kość oraz Jakość sygnału.

94
Własna sieć z punktem dostępowym

Rysunek 4.31.
Kontrola jakości i szybkości połączenia
w Windows 7 — etap drugi

Przykładowa sieć nawiązała połączenie przy prędkości 54 Mb/s, co jest wartością


maksymalną dla standardu 802.11g. Natomiast jakość sygnału utrzymuje się na
poziomie 50%, co można uznać za wartość poprawną. Oczywiście im lepsza ja-
kość sygnału, tym lepiej, ale jeżeli nie uda nam się osiągnąć 100%, nie oznacza to,
że sieć nie będzie działać.
Aby w systemie Windows Vista otworzyć okno umożliwiające kontrolę jakości
i szybkości polaczenia, musisz kliknąć przycisk Start, a następnie wybrać opcję
Panel sterowania i Centrum sieci i udostępniania. W oknie widocznym na rysunku
4.32 kliknij opcję Wyświetl stan.
Rysunek 4.33 przedstawia stan połączenia bezprzewodowego w systemie Win-
dows Vista. Również tym razem interesują nas pola Szybkość i Jakość sygnału. Tak
się składa, że przykładowa sieć działa bardzo wolno (wolniej, niż przewiduje to
standard 802.11b), a jakość sygnału jest na dobrym poziomie.
Użytkownicy systemu Windows XP mogą wywołać okno właściwości połączenia,
klikając ikonę sieci na pasku Start — to wszystko, co należy zrobić, aby zobaczyć
okno z rysunku 4.34. Interesujące nas opcje to Szybkość oraz Siła sygnału.
Obserwując okna z rysunków 4.31, 4.33 oraz 4.34, można zauważyć, że szybkość
oraz jakość sygnału nie idą ze sobą w parze. Rysunek 4.34 prezentuje maksymal-
ne wartości dla obu parametrów — czyli stan idealny. Rysunek 4.33 przedstawia
ciekawą sytuację, gdy sygnał ma dobrą jakość, ale szybkość połączenia jest mała.
Rysunek 4.31 obrazuje sytuację, gdy szybkość połączenia jest maksymalna dla
wykorzystywanego sprzętu, ale jakość sygnału można określić na około 50%.
Wyjaśnienie stanu rzeczy, o którym mowa w niniejszym podrozdziale, jest ściśle
powiązane ze sposobem działania sieci bezprzewodowych. Dokładniej mówiąc,
95
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 4.32. Kontrola jakości i szybkości połączenia w Windows Vista — etap pierwszy

Rysunek 4.33.
Kontrola jakości i szybkości połączenia
w Windows Vista — etap drugi

96
Własna sieć z punktem dostępowym

Rysunek 4.34.
Kontrola jakości
i szybkości połączenia
w Windows XP

komputer podczas próby połączenia z siecią bezprzewodową sprawdza jakość sy-


gnału i szybkość połączenia. Jeżeli jakość sygnału jest zbyt niska, to automatycz-
nie karta sieciowa próbuje nawiązać połączenie przy mniejszej prędkości, przez
co wzrasta jakość sygnału. W chwili gdy sterownik karty sieciowej znajdzie od-
powiednie wartości, następuje trwałe nawiązanie połączenia.
Aby poprawić jakość sygnału i szybkość połączenia, spróbuj jednej z poniższych
metod:
v Zmień lokalizację punktu dostępowego tak, by znalazł się bliżej komputera,
który ma problemy z połączeniem. Dobrym rozwiązaniem jest centralne
umieszczenie punktu dostępowego.
v Jeżeli to możliwe, umieść w innym miejscu antenę karty sieciowej. Wiele
kart na USB lub PCI daje nam możliwość ustawienia całego urządzenia
lub samej anteny w innym miejscu niż sam komputer. Na przykład, zamiast
wpinać kartę USB do gniazda z tyłu obudowy peceta, możesz spróbować ją
podłączyć z przodu lub wykorzystać przedłużacz USB.
v Zastanów się, czy na drodze sygnału nie stoją jakieś przeszkody, które moż-
na usunąć. Jeżeli istnieje taka możliwość, to zrób to.
v W przypadku gdy masz problemy z działaniem sieci i nie pomogły po-
wyższe metody, zastanów się nad zastosowaniem wzmacniacza sygnału lub
instalacją drugiego punktu dostępowego. Więcej informacji na ten temat
znajdziesz w dalszej części książki.
97
ROZDZIAŁ 5

Zabezpieczanie
sieci bezprzewodowej

W poprzednim rozdziale udało nam się zainstalować i skonfigurować punkt do-


stępowy. Przy okazji niezbędnych do wykonania czynności wspomniałem o tym,
że każdą sieć bezprzewodową powinniśmy zabezpieczyć, a rozdział czwarty za-
wierał kilka informacji na temat podstaw bezpieczeństwa. Teraz, gdy sieć już dzia-
ła i masz chwilę wytchnienia, powinieneś na poważnie zadbać o bezpieczeństwo
Twojej sieci, stosując porady zamieszczone w dalszej części niniejszego rozdziału.

Dlaczego należy zabezpieczać sieć


Bezprzewodowa sieć obejmuje swoim zasięgiem znaczny obszar i musisz mieć
świadomość, że dostęp do niej bardzo często jest możliwy również poza granica-
mi Twojego mieszkania czy biura. W praktyce oznacza to, że sąsiad czy też inna
osoba może wykryć Twoją sieć i nawiązać z nią połączenie.
Dostęp do sieci uzyskany przez osobę z zewnątrz może nieść ze sobą liczne za-
grożenia, a najważniejsze z nich pozwoliłem sobie wypunktować poniżej:
v dostęp do danych, zapisanych na komputerach pracujących w sieci,
v możliwość instalacji niebezpiecznego oprogramowania na komputerach
pracujących w sieci (np. trojany, rootkity, etc.),
v wykorzystanie łącza internetowego do działalności przestępczej.
Bezprzewodowe sieci działające w firmach mogą być przedmiotem ataku osób
zainteresowanych pozyskaniem informacji na temat działalności firmy, jej planów
rozwoju, kontaktów biznesowych oraz danych personalnych pracowników. Te
wszystkie elementy oraz wiele innych we współczesnym świecie posiadają często
większą wartość niż gotówka i musimy dbać o to, aby efekt naszej pracy nie wpadł
w ręce osób niepowołanych.
98
Zabezpieczanie sieci bezprzewodowej

Z pozoru może się wydawać, że sieć domowa nie kryje żadnych istotnych tajem-
nic i nikt nie będzie zainteresowany włamaniem się na pracujące w niej kom-
putery. Niestety tak nie jest, ponieważ dzisiaj praktycznie każdy wykorzystuje
swój domowy komputer do czegoś więcej niż tylko pisanie wypracowań czy
przeglądanie stron WWW. Rzeczą normalną i powszechną jest to, że za po-
mocą komputera korzystamy z bankowości elektronicznej, dokonujemy zakupów
i korzystamy z wielu innych usług. Niepowołany dostęp do prywatnego kompu-
tera może się skończyć wyciekiem danych dostępowych do konta bankowego lub
numerów kart kredytowych, co w praktyce naraża nas na wiele problemów, do
których można zaliczyć np. utratę pieniędzy. Problemem może być również utra-
ta kontroli nad skrzynką pocztową, kontem w serwisie aukcyjnym czy w portalu
społecznościowym.
Niepowołany dostęp do sieci bezprzewodowej prowadzi również do innych za-
grożeń. Jednym z częściej spotykanych problemów może być wprowadzenie do
sieci szkodliwego oprogramowania, mogącego spełniać różne funkcje. Niczym
nadzwyczajnym nie są już aplikacje, które bez naszej wiedzy wykradają numery
kont bankowych, loginy i hasła oraz numery kart kredytowych. Poza tym musisz
liczyć się również z tym, że szkodliwe oprogramowanie zainstalowane na Twoim
komputerze pozwoli na jego wykorzystanie do innych celów. Mówiąc dokładniej,
zarażony komputer jest kontrolowany przez osobę z zewnątrz i w połączeniu
z innymi podobnymi pecetami może zostać wykorzystany do wysyłania spamu
lub ataku hakerskiego na jakiś serwer.
Włamanie do sieci, mające na celu kradzież danych lub instalację szkodliwego
oprogramowania, naraża nas na wymierne straty i zwykle prędzej czy później
możemy wykryć większość takich przypadków. Niestety to nie wszystkie za-
grożenia i na koniec warto jeszcze wspomnieć o jednym problemie, który przez
wiele miesięcy może pozostać niezauważony, a jego konsekwencje w skrajnych
wypadkach mogą zaciągnąć nas przez oblicze sądu. Mam tutaj na myśli sytuację,
gdy niepowołana osoba z zewnątrz uzyska dostęp do sieci i korzystając z niej,
popełni inne przestępstwa, np. wyłudzenie pieniędzy na aukcjach internetowych,
włamanie na inne komputery, etc. W przypadku ujawnienia przestępstwa poli-
cja rutynowo sprawdza adresy IP komputera, z którego je popełniono. Jak łatwo
się domyślić, analiza uzyskanych danych sprowadzi policję bezpośrednio do nas
i staniemy przed koniecznością udowodnienia, że to nie my jesteśmy sprawcami.

Zabezpieczanie w praktyce
Zanim popadniesz w czarną rozpacz i wyłączysz swoją sieć, wiedz, że sieć bez-
przewodową można skutecznie zabezpieczyć przy jednoczesnym zachowaniu
wygody korzystania z niej. W następnych podrozdziałach opisałem krok po kro-

99
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

ku czynności, jakie możesz i powinieneś obowiązkowo wykonać w każdej sieci


Wi-Fi, którą administrujesz. Pamiętaj, że z wprowadzeniem zabezpieczeń nie ma
co czekać i im szybciej to zrobisz, tym szybciej będziesz mógł spać spokojnie.

WSKAZÓWKA

Jeżeli jest to tylko możliwe, staraj się łączyć kilka sposobów zabezpieczenia sie-
ci, a nawet wszystkie, które opisałem w dalszej części niniejszego podrozdziału.
Niestety pojedyncze zabezpieczenie nie gwarantuje należytej ochrony sieci i da-
nych w niej dostępnych.

Hasło administratora punktu dostępowego


Dostęp do każdego punktu dostępowego (jak i wielu innych urządzeń siecio-
wych) zabezpieczony jest za pomocą domyślnej nazwy użytkownika i hasła.
Pamiętasz, jak konfigurując punkt dostępowy w poprzednim rozdziale, logowa-
łeś się do urządzenia za pomocą domyślnych ustawień, które producent podał
w instrukcji obsługi? Niestety dane te są publicznie dostępne i możesz je bez
problemu znaleźć w internecie. Na przykład na stronie http://www.phenoelit-us.
org/dpl/dpl.html dostępna jest całkiem pokaźna baza domyślnych loginów i haseł
do większości popularnych urządzeń, wykorzystywanych w niewielkich sieciach
domowych i biurowych.
Pozostawienie domyślnej nazwy użytkownika oraz hasła w naszym punkcie
dostępowym można porównać do sytuacji, w której zamykamy drzwi na klucz,
a następnie chowamy go pod wycieraczką i dodatkowo na drzwiach zostawiamy
kartkę z informacją, gdzie on się znajduje. Dlatego aby uniknąć takiej sytuacji,
obowiązkowo w pierwszej kolejności powinniśmy wprowadzić zmiany w sposo-
bie logowania do naszego punktu dostępowego.
W używanym przeze mnie punkcie dostępowym firmy Linksys w celu zmiany
hasła należy się najpierw zalogować do urządzenia (wystarczy w oknie przeglą-
darki, w pasku adresu, wpisać IP punktu dostępowego, nacisnąć Enter, a później
już tylko podać nazwę użytkownika i hasło), a później z menu wybrać opcję Ad-
ministration i Management (rysunek 5.1).
W polu Password oraz Re-enter to Confirm należy wprowadzić nowe hasło. Na-
stępnie aby zatwierdzić zmiany, klikamy przycisk Save Settings.
W przypadku innych urządzeń możemy mieć możliwość zmiany nazwy użyt-
kownika oraz hasła. Rozwiązanie to jest dużo bezpieczniejsze i obowiązkowo
powinieneś zmienić oba elementy. Wybierając zarówno hasło, jak i nazwę użyt-
kownika, warto skorzystać z ciągów znaków, które nie są popularnymi słowami
(np. imionami, datami urodzin, etc.).

100
Zabezpieczanie sieci bezprzewodowej

Rysunek 5.1. Zmiana domyślnego hasła dostępu do punktu dostępowego to postawa


zabezpieczania sieci

Sam proces zmiany domyślnego hasła i loginu w urządzeniach innych firm jest
bardzo podobny do tego, co opisałem na przykładzie punktu dostępowego Link-
sys. Odpowiednich okienek zwykle powinieneś szukać w sekcji administracyjnej
swojego urządzenia.

Ukrywanie SSID
Przeglądając porady zamieszczone na forach internetowych, można wyciągnąć
wniosek, że najlepszym i najpopularniejszym sposobem zabezpieczenia sieci
Wi-Fi jest wyłączenie rozgłaszania jej nazwy, a dokładniej wyłączenie SSID. Idea
przyświecająca propagatorom wyłączenia rozgłaszania SSID może wydawać się
słuszna, bo skoro czegoś nie widać (to tylko złudne odczucie), to nie kusi po-
tencjalnych amatorów dostępu do cudzej sieci. Niestety w praktyce rozwiązanie
to może nam przysporzyć problemów i wygenerować nowe zagrożenia. Zanim
jednak opiszę, o co chodzi, dokładnie sprawdźmy, w jaki sposób wyłącza się roz-
głaszanie SSID.
W przykładowym modelu punktu dostępowego firmy Linksys musimy zalogo-
wać się do urządzenia, a następnie z menu wybrać opcję Wireless i później Basic
Wireless Settings. Dalej pozostaje nam już tylko odszukać opcję SSID Broadcast
i zmienić jej ustawienie na Disabled (rysunek 5.2). Oczywiście aby zmiany weszły
w życie, musimy je zapisać, klikając przycisk Save Settings.
W tej chwili Twoja sieć z wyłączonym identyfikatorem SSID nie będzie widocz-
na na liście wykrytych sieci. Aby podłączyć się do takiej sieci, musisz znać iden-
tyfikator oraz skorzystać z procedury opisanej poniżej.

101
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.2. Wyłączenie rozgłaszania SSID jest częstym sposobem poprawy bezpieczeństwa
sieci Wi-Fi

Aby podłączyć się do sieci z wyłączonym rozgłaszaniem SSID, z poziomu Win-


dows 7/Vista musisz wykonać następujące czynności:
1. Spróbuj kliknąć ikonę sieci. Jeżeli na liście dostępnych sieci zobaczysz wpis
zatytułowany Inna sieć, kliknij go lewym przyciskiem myszy, a następnie wy-
bierz przycisk Połącz (rysunek 5.3). Użytkownicy Windows Vista zamiast
nazwy Inna sieć zobaczą pozycję Sieć bez nazwy.

Rysunek 5.3.
Podłączenie do sieci, która nie rozgłasza SSID, z poziomu
Windows 7 praktycznie niczym nie różni się od
zwyczajnej sieci

102
Zabezpieczanie sieci bezprzewodowej

2. W kolejnych oknach zostaniesz kolejno poproszony o podanie nazwy SSID


sieci i hasła chroniącego dostęp do sieci. Jeżeli nie pomyliłeś SSID oraz po-
dałeś poprawne hasło dostępu, to połączenie zostanie nawiązane.
Jeżeli z jakichś powodów Windows 7 lub Windows Vista nie wykryje sieci, która
ma wyłączone rozgłaszanie SSID (taki przypadek spotkał mnie podczas pracy
nad niniejszą książką, gdy używałem starszej karty sieciowej), musisz skonfiguro-
wać połączenie ręcznie, postępując zgodnie z poniższą instrukcją.
1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania. W no-
wym oknie odszukaj i kliknij ikonę Centrum sieci i udostępniania.
2. W oknie widocznym na rysunku 5.4 kliknij opcję Zarządzanie sieciami bez-
przewodowymi.

Rysunek 5.4. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem


SSID) w Windows 7 — etap pierwszy

3. Kliknij przycisk Dodaj (rysunek 5.5).


4. W oknie widocznym na rysunku 5.6 kliknij opcję Ręcznie utwórz profil sie-
ciowy.
5. Okno widoczne na rysunku 5.7 wymaga od nas ręcznego wprowadzania
wszystkich danych sieci. W polu Nazwa sieci podaj SSID sieci, z którą chcesz
się połączyć. Następnie w polu Typ zabezpieczeń wybierz rodzaj zabezpie-
czenia wykorzystywanego przez Twoją sieć i w polu Typ szyfrowania określ
metodę szyfrowania połączenia. W polu Klucz zabezpieczeń wpisz hasło

103
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.5.
Ręczna konfiguracja
połączenia z siecią
Wi-Fi (z wyłączonym
rozgłaszaniem SSID)
w Windows 7
— etap drugi

Rysunek 5.6.
Ręczna konfiguracja
połączenia z siecią
Wi-Fi (z wyłączonym
rozgłaszaniem SSID)
w Windows 7
— etap trzeci

dostępu do sieci. Na koniec włącz opcję Uruchom to połączenie automatycznie


oraz Połącz, nawet jeśli sieć nie wykonuje emisji. Aby kontynuować, kliknij
przycisk Dalej.
6. Po nawiązaniu połączenia zobaczysz stosowny komunikat (rysunek 5.8),
który powinieneś wyłączyć, klikając przycisk Zamknij. Jeżeli nie udało Ci
się nawiązać połączenia, sprawdź, czy w oknie widocznym na rysunku 5.7
podałeś poprawne i kompletne dane sieci.
7. Poprawnie skonfigurowana sieć powinna pojawić się na liście w oknie z ry-
sunku 5.9. Jeżeli tak się stało, możesz zamknąć to i pozostałe okna.
8. Nawiązywanie i kończenie połączenia z siecią będzie możliwe po kliknięciu
ikony sieci, która znajduje się na pasku Start w okolicy zegara systemowego.
Rysunek 5.10 prezentuje okno z listą sieci. Zwróć uwagę, że nowo dodana
sieć jest dostępna na liście.

104
Zabezpieczanie sieci bezprzewodowej

Rysunek 5.7.
Ręczna konfiguracja
połączenia z siecią
Wi-Fi (z wyłączonym
rozgłaszaniem SSID)
w Windows 7
— etap czwarty

Rysunek 5.8.
Ręczna konfiguracja
połączenia z siecią
Wi-Fi (z wyłączonym
rozgłaszaniem SSID)
w Windows 7
— etap piąty

Rysunek 5.9.
Ręczna konfiguracja
połączenia z siecią
Wi-Fi (z wyłączonym
rozgłaszaniem SSID)
w Windows 7
— etap szósty

105
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.10.
Ręczna konfiguracja połączenia z siecią Wi-Fi
(z wyłączonym rozgłaszaniem SSID) w Windows 7
— etap siódmy

Użytkownicy systemu Windows XP muszą połączenie z siecią nierozgłaszającą


SSID skonfigurować ręcznie. Odpowiedni opis postępowania znajduje się poniżej.
1. Kliknij ikonę sieci, która znajduje się na pasku Start w okolicy zegara syste-
mowego. Następnie w nowym oknie, które jest widoczne na rysunku 5.11,
kliknij opcję Zmień ustawienia zaawansowane.

Rysunek 5.11.
Ręczna
konfiguracja
połączenia
z siecią Wi-Fi
(z wyłączonym
rozgłaszaniem
SSID) w Windows
XP — etap
pierwszy

106
Zabezpieczanie sieci bezprzewodowej

2. W kolejnym nowym oknie (rysunek 5.12) przejdź do zakładki Sieci bezprze-


wodowe i kliknij przycisk Dodaj.

Rysunek 5.12.
Ręczna konfiguracja połączenia z siecią
Wi-Fi (z wyłączonym rozgłaszaniem SSID)
w Windows XP — etap drugi

3. Na ekranie Twojego monitora pojawi się kolejne okno (rysunek 5.13). Klik-
nij zakładkę Skojarzenie, a następnie:
a. W polu Nazwa sieci (SSID) wprowadź identyfikator sieci, z którą chcesz
się połączyć.
b. W polu Uwierzytelnianie sieciowe wybierz sposób zabezpieczenia sieci, do
której chcesz się podłączyć.
c. W polu Szyfrowanie danych ustaw sposób, w jaki sieć szyfruje przesyłane
dane.
d. W polach Klucz sieciowy i Potwierdź klucz sieciowy wpisz hasło chroniące
dostęp do sieci.
e. Zaznacz opcję Połącz, nawet jeśli sieć nie nadaje.
f. Kliknij przycisk OK, aby zachować nowe ustawienia.
4. W tej chwili wrócisz do poprzedniego okna (rysunek 5.14). W sekcji Sieci
preferowane pojawi się dodana przez Ciebie nowa sieć. Aby kontynuować,
kliknij przycisk OK.
5. Aby połączyć się z nową siecią, kliknij ikonę sieci, która jest widoczna na
pasku Start w okolicy zegara systemowego. W nowym oknie (rysunek 5.15)
odszukaj na liście uprzednio skonfigurowaną sieć i kliknij ją lewym przyci-
skiem myszy. Następnie kliknij przycisk Połącz.
6. Aby rozłączyć się z siecią bezprzewodową, zaznacz jej nazwę na liście wi-
docznej w oknie z rysunku 5.15 i kliknij przycisk Rozłącz.

107
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.13.
Ręczna konfiguracja połączenia z siecią
Wi-Fi (z wyłączonym rozgłaszaniem SSID)
w Windows XP — etap trzeci

Rysunek 5.14.
Ręczna konfiguracja połączenia z siecią
Wi-Fi (z wyłączonym rozgłaszaniem SSID)
w Windows XP — etap czwarty

Skoro wiesz już, w jaki sposób wyłączyć rozgłaszanie SSID, i potrafisz nawiązać
połączenie z “niewidoczną” siecią, powinieneś dowiedzieć się o wadach tego roz-
wiązania.
Jeżeli wyłączymy rozgłaszanie SSID sieci, to jej użytkownicy mogą czuć się za-
gubieni. Wyobraź sobie, że typowy użytkownik komputera każdego dnia łączy
się z siecią i wykonuje czynności, które opisałem powyżej. Jednak pewnego dnia
nagle okno z listą sieci jest puste (stanie się tak, bo wyłączyliśmy rozgłaszanie
identyfikatora sieci). Użytkownik poczuje się zagubiony i bardzo prawdopodobne

108
Zabezpieczanie sieci bezprzewodowej

Rysunek 5.15. Ręczna konfiguracja połączenia z siecią Wi-Fi (z wyłączonym rozgłaszaniem


SSID) w Windows XP — etap piąty

jest to, że podejmie próby połączenia z inną siecią (jeżeli taka pojawi się na liście).
Fakt ten może zostać wykorzystany przez osoby chcące wykraść dane z kompu-
terów pracujących w naszej sieci. Wystarczy, że włamywacz w pobliżu uruchomi
własny punkt dostępowy o widocznej nazwie, zgodnej np. z nazwą Twojej firmy,
i zaczeka na potencjalne ofiary.
Oczywiście możemy uczulić użytkowników, przeprowadzić szkolenia, ale nie
uchroni nas to przed kolejnym problemem. Otóż system Windows podczas połą-
czenia z bezprzewodową siecią, w której wyłączono rozgłaszanie SSID, w niektó-
rych przypadkach może wysyłać informacje o identyfikatorze i zabezpieczeniach
sieci. Dane te mogą zostać przechwycone przez osobę z zewnątrz, a następnie
wykorzystane do podłączenia do sieci.
Mając na uwadze zagrożenia, jakie niesie ze sobą ukrywanie SSID, warto zasta-
nowić się nad użyciem tej metody jako zabezpieczenia. Osobiście uważam, że
ukrycie SSID jest dobrym rozwiązaniem w przypadku sieci domowej, bo pozwo-
li nam rozwiązać problem z sąsiadami, którzy będą chcieli za darmo korzystać
z naszego internetu. Osoby takie zwykle nie posiadają odpowiedniej wiedzy ani
determinacji do tego, aby włamać się do naszej sieci. Natomiast w warunkach fir-
mowych warto pozostawić widoczny SSID i skorzystać z innych zabezpieczeń.

109
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

WSKAZÓWKA

W żadnym przypadku nie możemy użyć metody polegającej na wyłączeniu roz-


głaszania SSID jako jedynego zabezpieczenia sieci.

Kontrola adresów MAC


Kolejnym sposobem ochrony naszej sieci jest włączenie kontroli dostępu do sieci
na podstawie unikatowego adresu karty sieciowej. W tym przypadku mowa o ad-
resie MAC, który jest przypisany każdemu urządzeniu sieciowemu na etapie jego
produkcji. Adres MAC jest unikatowym w skali świata numerem i teoretycznie
nie może być zmieniony.
Jeżeli włączymy weryfikację adresów MAC, to podczas łączenia do sieci punkt
dostępowy, poza hasłem dostępu, będzie jeszcze sprawdzał adres karty, która
próbuje nawiązać połączenie. Jeżeli adres MAC karty będzie zgadzał się z tym
zapisanym w pamięci punktu dostępowego, nastąpi połączenie. W przypadku
niezgodności adresów punkt dostępowy uniemożliwi nawiązanie połączenia.
Zanim dowiesz się, w jaki sposób włączyć kontrolę adresów MAC, musisz na-
uczyć się odczytać odpowiednie dane ze swojej karty. W przypadku większości
kart sieciowych producent dołącza do nich naklejki lub kartki z informacją o ad-
resie MAC. Również w przypadku laptopów dane na temat adresu MAC można
zwykle znaleźć na spodzie urządzenia. Aby łatwiej było Ci szukać odpowiedniego
adresu MAC, poniżej zamieszczam przykład. Zdarza się, że producenci sprzętu
rozdzielają grupy znaków za pomocą myślników lub dwukropka.
00-27-19-B8-41-C0
00:27:19:B8:41:C0
Jeżeli z jakichś powodów nie potrafisz znaleźć informacji o adresie MAC swojej
karty, możesz spróbować go odczytać. W tym celu kliknij przycisk Start, a na-
stępnie wybierz Wszystkie programy, Akcesoria i Wiersz polecenia. W nowym oknie
wpisz ipconfig /all i naciśnij klawisz Enter. Wynik działania polecenia ipconfig
/all prezentuje rysunek 5.16.
Gąszcz cyfr i liczb może być dla laika trudny do okiełznania, ale nie załamuj się,
nie musisz tego wszystkiego rozumieć. Zacznij od wyszukania tekstu: Karta bez-
przewodowej sieci LAN Połączenie sieci bezprzewodowej. Następnie, poniżej wspo-
mnianego tekstu, odszukaj pole Opis i sprawdź, czy zawiera informacje o Twojej
bezprzewodowej karcie sieciowej. Ostatnim korkiem jest odczytanie ciągu zna-
ków w sekcji Adres fizyczny. Ciąg znaków to nic innego, jak adres MAC Twojej
karty. Zanotuj go na kartce, gdyż będzie Ci potrzebny już za chwilę.
W przykładowym punkcie dostępowym Linksys w celu włączenia weryfikacji
adresów MAC należy wykonać czynności opisane poniżej.

110
Zabezpieczanie sieci bezprzewodowej

Rysunek 5.16. Odczytywanie adresu MAC karty sieciowej

1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz


kolejno Wireless, a później Wireless MAC Filter.
2. W polu Access Restriction ustaw wartość Enabled (rysunek 5.17). Po chwili
poniżej opcji, której ustawienia właśnie zmieniłeś, pojawią się kolejne usta-
wienia i pola, w które należy wprowadzić adresy MAC kart sieciowych.
3. W przypadku urządzeń firmy Linksys filtrowanie adresów MAC może
działać na dwa sposoby.
a. Wybierając opcję Prevent PCs listed below from accessing the wireless net-
work, zablokujemy dostęp do sieci komputerom, których adresy MAC
wpiszemy w odpowiednie pola poniżej. Wybór tej opcji ma sens w sy-
tuacji, gdy chcemy zablokować dostęp do sieci wybranym komputerom.
Należy jednak pamiętać, że adres MAC można zmienić i wtedy taki za-
blokowany komputer nadal będzie mógł korzystać z sieci.
b. Jeżeli zaznaczymy opcję Permit PCs listed below to access the wireless net-
work, to do sieci będą mogły się podłączyć jedynie komputery, których
adresy MAC podaliśmy poniżej. W zdecydowanej większości przypad-
ków wybieramy to ustawienie.
4. W pola oznaczone jako MAC 01, MAC 02, etc., wpisujemy adresy MAC
kart sieciowych zainstalowanych w komputerach, które będą mogły korzy-
stać z naszej sieci.

111
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.17.
Konfiguracja filtrowania
adresów MAC

5. Po wprowadzeniu ustawień należy kliknąć przycisk Save Settings. Po zakoń-


czeniu konfiguracji urządzenia połączenie z siecią uzyskają wyłącznie kom-
putery, których adresy MAC wprowadziliśmy w panelu administracyjnym
punktu dostępowego. Oczywiście w chwili, gdy będziemy chcieli wpuścić
jakiś nowy komputer do sieci, najpierw musimy uaktualnić listę adresów
MAC w punkcie dostępowym.
Kontrola adresów MAC ma swoje słabe strony. Musisz bowiem wiedzieć, że ad-
res MAC karty sieciowej można przechwycić i zmienić. Czynność ta wymaga
odrobiny wiedzy, ale w internecie bez problemu znajdziemy stosowne poradni-
ki. Z drugiej strony, jeżeli ktoś będzie chciał się włamać do naszej sieci i będzie
posiadał odpowiednią wiedzę w tym zakresie, to bez problemu zdobędzie ad-
res MAC komputera pracującego w sieci, przypisze go do swojej karty sieciowej
i obejdzie ten rodzaj zabezpieczenia.
Drugą wadą kontroli adresów MAC jest bezużyteczność tego rozwiązania
w przypadku sieci, do których dostęp ma większa liczba osób. Na przykład jeżeli
prowadzisz kawiarnię i chcesz swoim użytkownikom zapewnić dostęp do sieci, to
w takim wypadku nie możesz kontrolować adresów MAC.

Ograniczanie siły sygnału


W rozdziale drugim wspominałem, że lokalizacja punktu dostępowego może
mieć wpływ na pełne pokrycie sygnałem mieszkania lub biura. Teraz pragnę
zwrócić uwagę na inny aspekt tego samego problemu, ponieważ odpowiednie

112
Zabezpieczanie sieci bezprzewodowej

umiejscowienie punktu dostępowego może wpłynąć pozytywnie na bezpieczeń-


stwo samej sieci.
Abyś nie musiał wertować kartek i wracać do rozdziału drugiego, pozwoliłem
sobie poniżej ponownie zamieścić schemat mieszkania. Na rysunku 5.18 i 5.19
obok ikony punktu dostępowego dorysowałem pierścienie, które mają symboli-
zować rozchodzenie się fal radiowych.
Rysunek 5.18 przedstawia sytuację, w której źle ustawiony punkt dostępowy po-
krywa swoim sygnałem małą część mieszkania, a spora jego część wychodzi poza
lokal. W praktyce emisja sygnału poza lokal, w którym działa sieć, daje pole do
działania potencjalnemu włamywaczowi.

Rysunek 5.18. Przykład źle umieszczonego punktu dostępowego

Wyobraź sobie następującą sytuację. Bezprzewodowa sieć działa w mieszkaniu


usytuowanym w bloku na drugim piętrze. Punkt dostępowy stoi w pokoju na
parapecie, ponieważ akurat tam było dla niego miejsce. Przed blokiem parkują
dziesiątki samochodów, a wśród nich białe kombi, w którym siedzi kierowca pra-
cujący na komputerze. Sytuacja ta nikogo nie dziwi, bo każdy z przechodniów
zakłada, że kierowca czeka na kogoś i umila sobie czas. Tymczasem kierowca
kombi podłączył się do Twojej sieci i korzystając z Twojego łącza internetowego,
dokonuje dużego oszustwa na jednym z popularnych serwisów aukcyjnych. Po
ujawnieniu przestępstwa policja szukająca sprawcy w pierwszej kolejności zapuka
do Twoich drzwi i uzna, że to właśnie Ty jesteś sprawcą przestępstwa. Niestety
udowodnienie swojej niewinności może być bardzo trudne, ponieważ o białym
kombi na parkingu możesz wcale nie wiedzieć i zapewne większość mieszkańców
Twojego bloku już dawno zapomniała o kierowcy z laptopem na kolanach.
113
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Teraz przyjrzyj się rysunkowi 5.19. Tym razem centralnie umieszczony punkt do-
stępowy pokrywa swoim zasięgiem znaczną część mieszkania, a poza jego granice
wycieka jedynie niewielka część sygnału. W praktyce w takiej sytuacji nawiązanie
połączenia z Twoją siecią będzie dużo trudniejsze lub wręcz niemożliwe.

Rysunek 5.19. Przykład poprawnie umieszczonego punktu dostępowego

Pamiętaj, że czasem walka o pokrycie zasięgiem całego mieszkania kompletnie


nie ma sensu, ponieważ nie wszędzie korzystasz z komputera. Dlatego wybierając
miejsce do instalacji punktu dostępowego, rozważ różne scenariusze i zastanów
się dobrze nad kompromisem pomiędzy pokryciem zasięgiem oraz bezpieczeń-
stwem sieci.
Zmiana lokalizacji punktu dostępowego to jedna z najprostszych metod kontroli
zasięgu sieci. Warto jednak wiedzieć, że niektóre punkty dostępowe oferują me-
chanizmy wbudowane bezpośrednio w samo urządzenie, za pomocą których mo-
żemy kontrolować moc nadajnika. Akurat w przypadku mojego przykładowego
punktu dostępowego producent fabrycznie nie daje możliwości kontroli sygnału,
ale po wgraniu alternatywnego oprogramowania (skorzystałem z modyfikacji
HyperWAP) odpowiednia funkcja pojawiła się w panelu administracyjnym.
Aby zmienić moc nadajnika w przykładowym zmodyfikowanym punkcie dostę-
powym, należy zalogować się do panelu administracyjnego i wybrać z menu opcję
Wireless, a później Advanced Wireless Settings. Dalej musimy odszukać opcję Tx
Power (lub w nowszych wersjach firmware: Transmission Power), dla której należy
zmienić wartości (rysunek 15.20).

114
Zabezpieczanie sieci bezprzewodowej

Rysunek 5.20. Kontrola mocy nadajnika z poziomu panelu administracyjnego punktu


dostępowego

Mój punkt dostępowy po modyfikacji pozwala na regulację siły sygnału w zakre-


sie od 0 do 84. Domyślnym ustawieniem jest wartość 42. Szukając odpowiedniej
mocy, musimy postępować metodą małych kroków i zmniejszać domyślną war-
tość np. o 5 jednostek, zapisywać ustawienia i sprawdzać zasięg. Jeżeli nadal jest
on zbyt mocny, znowu zmieniamy moc o 5 jednostek i znowu kontrolujemy za-
sięg. Jeżeli w pewnym momencie zasięg będzie zbyt mały, podnosimy go o 2 lub 3
jednostki i znowu sprawdzamy, i tak aż do osiągnięcia optymalnej wartości.
Kontrolę zasięgu możemy przeprowadzić w prosty sposób. Wystarczy, że udasz
się z laptopem w skrajne punkty obszaru, w którym ma działać sieć, i sprawdzisz
jej zasięg oraz to, czy możesz się podłączyć. Możesz również wyjść poza mieszka-
nie lub biuro i sprawdzić, czy na zewnątrz możesz się połączyć z badaną siecią.
Osoby posiadające telefony z wbudowanymi bezprzewodowymi kartami siecio-
wymi, np. Apple iPhone, mogą poszukać w sieci aplikacji odpowiedzialnych za
skanowanie i poszukiwanie punktów dostępowych. Na rysunku 5.21 i 5.22 prze-
stawiam przykładowe zrzuty ekranu z telefonu Apple iPhone i zaawansowanego
programu WiFiFoFum.

115
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.21.
Wynik ogólny skanowania za pomocą
oprogramowania WiFiFoFum, działającego
na telefonie Apple iPhone

Rysunek 5.22.
Wynik szczegółowy skanowania wybranej sieci za
pomocą oprogramowania WiFiFoFum, działającego
na telefonie Apple iPhone

116
Zabezpieczanie sieci bezprzewodowej

Aktualizacja firmware punktu dostępowego


Kolejnym elementem całej zabezpieczeniowej układanki jest aktualizacja we-
wnętrznego oprogramowania (firmware) Twojego punktu dostępowego. Aktuali-
zacji musisz szukać na stronie producenta sprzętu lub, w przypadku niektórych
urządzeń (np. Linksys czy Ovislink), możesz skorzystać z alternatywnych roz-
wiązań, tworzonych przez duże społeczności miłośników danej marki.

WSKAZÓWKA

Pamiętaj, że wgranie nieoryginalnego firmware do punktu dostępowego w wie-


lu przypadkach może prowadzić do utraty gwarancji producenta. Dlatego całą
operację wykonujesz wyłącznie na własne ryzyko. Może się również zdarzyć, że
nieumiejętna aktualizacja doprowadzi do uszkodzenia sprzętu.

Sam proces aktualizacji nie jest skomplikowany i jego głównym celem jest usu-
wanie błędów, a od czasu do czasu dodawanie nowych funkcjonalności. Poniżej
opisałem, w jaki sposób uaktualnić firmware mojego punktu dostępowego, tak by
umożliwiał on kontrolę mocy nadajnika.
1. W pierwszej kolejności musisz poszukać i pobrać z sieci niezbędne opro-
gramowanie urządzenia. Aktualizacji szukaj na stronie producenta lub na
stronach społeczności danej marki. Akurat dla mojego punktu dostępowego
szukałem nowszej wersji firmware na stronie http://www.linksysinfo.org.
2. Rozpakuj pobrane archiwum. Podłącz się kablem do swojego punktu dostę-
powego, a następnie zaloguj się do panelu administracyjnego. Podłączenie
opisałem już wcześniej przy okazji konfiguracji urządzenia do pracy w Two-
jej sieci.
3. Zawsze wychodzę z założenia, że osoba przezorna powinna być ubezpieczo-
na. Dlatego zanim przeprowadzimy aktualizację oprogramowania punktu
dostępowego, należy zrobić kopię wszystkich ustawień. W tym celu z menu
należy wybrać opcję Administration, a później Management. Następnie klik-
nij przycisk Backup Settings (rysunek 5.23). Dalej postępuj tak samo jak
w przypadku zapisywania plików pobieranych z internetu i zapisz kopię
ustawień na dysku.
4. Z menu wybierz opcję Administration, a później Firmware Upgrade (rysunek
5.24). Kliknij przycisk Przeglądaj i wskaż plik z nową wersją firmware. Na-
stępnie kliknij przycisk Upgrade.
5. Spokojnie zaczekaj, aż proces aktualizacji zostanie przeprowadzany do koń-
ca. Postęp wgrywania nowej wersji oprogramowania możesz śledzić dzięki
graficznemu wskaźnikowi, który widać na rysunku 5.25.
6. Po zakończeniu aktualizacji spokojnie zaczekaj, aż urządzenie zostanie
ponownie uruchomione, i spróbuj ponownie zalogować się do panelu ad-
ministracyjnego. Jeżeli zajdzie taka potrzeba, to otwórz kopię ustawień.
117
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.23. Przykładowa aktualizacja firmware w punkcie dostępowym — etap pierwszy

Rysunek 5.24. Przykładowa aktualizacja firmware w punkcie dostępowym — etap drugi

Wystarczy, że wykonasz czynności opisane w punkcie 3., ale zamiast przyci-


sku Backup Settings skorzystasz z Restore Settings.

Szyfrowanie połączenia
Wszystkie opisane do tej pory zabezpieczenia zastosowane razem nadal nie za-
pewnią stuprocentowego bezpieczeństwa sieci. Dlatego obowiązkowo musisz

118
Zabezpieczanie sieci bezprzewodowej

Rysunek 5.25. Przykładowa aktualizacja firmware w punkcie dostępowym — etap trzeci

skorzystać z mechanizmów szyfrowania połączenia i dopiero wtedy możesz mó-


wić, że sieć jest bezpieczna.
O szyfrowaniu wspominałem już przy okazji konfiguracji punktu dostępowego,
ale teraz chciałbym rady tam zawarte powtórzyć i rozbudować. Natomiast Tobie
zalecam dokładną lekturę wszystkiego, co napisałem w niniejszym podrozdziale,
oraz połączenie tego z poradami z poprzednich stron książki. Tylko takie podej-
ście pozwoli Ci zabezpieczyć sieć przed niepowołanym dostępem.
Ustawienia zabezpieczeń sieci w przykładowym punkcie dostępowym zebrano
w menu Wireless/Security (rysunek 5.26).
W polu Security Mode możemy wybrać rodzaj zabezpieczenia. Współczesne
punkty dostępowe oferują do wyboru kilka różnych metod ochrony sieci. W za-
leżności od wybranego zabezpieczenia zmienia się zestaw opcji konfiguracyjnych,
dlatego poniżej każde z zabezpieczeń opisałem indywidualnie.
Wybór opcji Disabled całkowicie wyłącza ochronę, a co za tym idzie, podczas
logowania do sieci nie będziemy proszeni o podanie hasła dostępu. Dokładniej
mówiąc, do sieci będzie mógł się podłączyć każdy, kto posiada komputer lub
inne urządzenie wyposażone w bezprzewodową kartę sieciową oraz znajduje się
w granicach zasięgu. Ustawienie takie nie jest zalecane dla sieci domowych ani
prywatnych.
Podstawowym zabezpieczeniem każdej sieci jest szyfrowanie bazujące na stan-
dardzie WEP (ang. Wired Equivalent Privacy). Metoda zabezpieczania sieci

119
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 5.26. Ustawienia zabezpieczeń sieci dostępne są w menu Wireless, a później Security

bezprzewodowych opiera się na haśle dostępu do sieci, które jest kodowane za


pomocą algorytmu szyfrującego RC4 i kluczy o długości 64 lub 128 bitów (fak-
tycznie klucze mają 40 i 104 bity oraz 24-bitowy wektor inicjujący). W tej chwili
WEP jest zabezpieczeniem bardzo słabym i łatwym do złamania. Dysponując od-
powiednim oprogramowaniem, możemy złamać klucz w kilka minut (naukowcy
udowodnili, że można to zrobić nawet w jedną minutę).
Jeżeli Twój punkt dostępowy dysponuje lepszymi zabezpieczeniami, to nie zaprzą-
taj sobie głowy WEP-em. Natomiast w przypadku gdy jest to jedyny sposób zabez-
pieczania, możesz skorzystać z instrukcji konfiguracji zamieszczonej poniżej.
1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz
Wireless, a później Security. W polu Security Mode ustaw opcję WEP (rysu-
nek 5.27).
2. W polu Encryption ustaw 102/128-bit(26 hex digits), dzięki czemu zostanie
użyta mocniejsza metoda szyfrowania. W polu Passphrase wpisz swoje hasło.
Postaraj się, aby hasło składało się z małych i dużych liter, połączonych z cy-
frami i znakami specjalnymi. Idealnym rozwiązaniem będzie losowy ciąg
znaków. Następnie kliknij przycisk Generate, a gdy w jednym z pól Key po-
jawi się losowy klucz, naciśnij przycisk Save Settings.
Logowanie do sieci zabezpieczonej za pomocą WEP wymaga podania hasła, które
podczas konfiguracji punktu dostępowego wpisaliśmy w polu Passphrase. Sam pro-
ces logowania przebiega dokładnie tak samo jak w każdym innym przypadku.

120
Zabezpieczanie sieci bezprzewodowej

Rysunek 5.27. Zabezpieczanie sieci za pomocą standardu WEP

Drugim sposobem zabezpieczenia sieci bezprzewodowej jest standard szyfrowa-


nia WPA (ang. Wi-Fi Protected Access), który został wprowadzony jako odpowiedź
na złamanie WEP. Bezsprzeczną zaletą WPA jest to, że metoda ta może działać na
starszym sprzęcie, który wyposażono tylko w protokół WEP. W praktyce oznacza
to, że posiadając starszy punkt dostępowy, nie obsługujący WPA, możemy doko-
nać aktualizacji jego wewnętrznego oprogramowania, a po tej zmianie nowsze
i lepsze zabezpieczenie stanie się dostępne. W praktyce WPA jest usprawnieniem
standardu WEP, w którym wprowadzono cykliczną zmianę klucza szyfrującego,
dzięki czemu, mimo możliwości jego złamania, sieć jest bezpieczna. Dzieje się
tak, ponieważ klucz zmienia się co pewną liczbę sekund, przez co nie ma możli-
wości zebrania w określonym czasie odpowiedniej liczby pakietów potrzebnych
do jego złamania. Oczywiście sam klucz prędzej czy później uda nam się uzyskać,
ale będzie on już nieaktualny.
WPA dzieli się na dwie wersje:
v Enterprise — wykorzystuje serwer RADIUS do przydzielania różnych klu-
czy dla każdego użytkownika. Rozwiązanie to nie ma zastosowania w do-
mowej lub małej firmowej sieci.
v Personal lub PSK (ang. Pre-Shared Key) — mniej zaawansowana odmiana
WPA, przeznaczona do zastosowań domowych i w małych firmach. Wszyscy
użytkownicy korzystają z jednego klucza.

121
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Szyfrowanie klucza odbywa się za pomocą protokołu TKIP oraz EAP i MIC.
Należy pamiętać o tym, że WPA jest podatne na ataki wykorzystujące metodę
słownikową.
Jeżeli Twój punkt dostępowy wspiera jedynie zabezpieczenie WEP, to koniecz-
nie sprawdź na stronie producenta, czy dostępna jest aktualizacja wewnętrznego
oprogramowania. Jeżeli tylko uda Ci się znaleźć aktualizację, natychmiast wgraj
ją do swojego urządzenia, ponieważ istnieje duże prawdopodobieństwo, że dzięki
temu będziesz mógł zabezpieczyć swoją sieć za pomocą WPA.
Jeżeli Twój punkt dostępowy wspiera również zabezpieczenie WPA2, nie zawra-
caj sobie głowy starszą wersją tego zabezpieczenia. W przypadku gdy dysponu-
jesz jedynie WPA pierwszej generacji, przeprowadź proces zabezpieczania sieci za
pomocą rozwiązania, które opisałem poniżej.
1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz
Wireless, a później Security. W polu Security Mode ustaw opcję WPA-Personal
(rysunek 5.28).

Rysunek 5.28. Zabezpieczanie sieci za pomocą standardu WPA

2. W polu Encryption ustaw TKIP lub AES (jeżeli Twój punkt dostępowy ofe-
ruje taką opcję), dzięki czemu zostanie użyta mocniejsza metoda szyfrowa-
nia. W polu Passphrase wpisz swoje hasło. Postaraj się, aby hasło składało
się z małych i dużych liter połączonych z cyframi i znakami specjalnymi.
Idealnym rozwiązaniem będzie losowy ciąg znaków. Domyślne ustawienia
pola Key Renewal pozostaw bez zmian i kliknij przycisk Save Settings, aby
zapisać nowe ustawienia.

122
Zabezpieczanie sieci bezprzewodowej

Logowanie do sieci zabezpieczonej za pomocą WPA wymagania podania hasła,


które podczas konfiguracji punktu dostępowego wpisaliśmy w polu Passphrase. Sam
proces logowania przebiega dokładnie tak samo jak w każdym innym przypadku.

WSKAZÓWKA

Podczas prac nad niniejszą książką zostało udostępnione oprogramowanie, któ-


re pozwala na szybkie złamanie hasła chroniącego sieci zabezpieczone za pomo-
cą WPA. WPA Craker, bo o nim mowa, działa poprzez stronę WWW, dostępną pod
adresem http://www.wpacracker.com. W chwili obecnej program wykorzystuje
tysiące komputerów połączonych ze sobą za pomocą internetu, przez co proces
łamania zabezpieczeń trwa dwadzieścia minut (pojedynczy komputer z mocnym
procesorem Intel Core 2 Duo potrzebuje ok. 5 dni na złamanie zabezpieczenia
WPA). Zanim jednak wpadniesz w panikę, pamiętaj, że program ten korzysta ze
słów zebranych w ogromnych słownikach. Dlatego jeżeli używasz haseł niestan-
dardowych (np. losowych ciągów znaków), to prawdopodobieństwo złamania
zabezpieczeń jest znikome.

Współczesne punkty dostępowe nowej generacji wyposażone są w metodę za-


bezpieczenia o nazwie WPA2 (ang. Wi-Fi Protected Access). Druga generacja za-
bezpieczenia wymaga niestety do jego obsługi odpowiednio przygotowanego
sprzętu, a co za tym idzie, jeżeli Twój punkt dostępowy nie jest przygotowany do
obsługi WPA2, to aktualizacja oprogramowania na pewno tego nie zmieni. WPA2
jest rozwinięciem standardu WPA, które zwiera nowe metody szyfrowania (128-
bitowe dynamiczne klucze AES).
WPA2 dzieli się na dwie wersje:
v Personal lub PSK (ang. Pre-Shared Key) — mniej zaawansowana odmiana
WPA2, przeznaczona do zastosowań domowych i w małych firmach. Wszy-
scy użytkownicy korzystają z jednego klucza. Omawiana wersja wykorzy-
stuje wyłącznie 128-bitowe klucze AES.
v Mixed — rozwiązanie to pozwala na połączenie szyfrowania za pomocą
AES i TKIP, przez co możliwe jest podłączenie do sieci urządzeń starszej
generacji.
Szyfrowanie odbywa się za pomocą protokołu AES (lub TKIP) oraz CCMP
i MIC. Ciekawostką jest to, że do łamania zabezpieczenia WPA2 wykorzystuje
się moc obliczeniową procesorów graficznych firmy nVidia, dzięki czemu cały
proces przyśpieszono niemal stukrotnie. Nie zmienia to jednak faktu, że WPA2
jest zabezpieczeniem trudnym do złamania i jeżeli jest taka możliwość, to właśnie
z niego powinniśmy korzystać.
Pełny proces konfiguracji WPA2 opisałem dokładniej poniżej.

123
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

1. Zaloguj się do swojego punktu dostępowego. Następnie z menu wybierz


Wireless, a później Security. W polu Security Mode ustaw opcję WPA2-Perso-
nal (rysunek 5.29).

Rysunek 5.29. Zabezpieczanie sieci za pomocą standardu WPA2

2. W przypadku WPA2-Personal zmiana wartości w polu Encryption nie jest moż-


liwa (wybór zabezpieczenia WPA2-Mixed pozwala na zmianę pola Encryption
i ustawień na TKIP lub AES) i domyślnie korzystamy z szyfrowania AES.
3. W polu Passphrase powinniśmy wpisać swoje hasło. Postaraj się, aby hasło
składało się z małych i dużych liter połączonych z cyframi i znakami spe-
cjalnymi. Idealnym rozwiązaniem będzie losowy ciąg znaków.
4. Domyślne ustawienia pola Key Renewal pozostaw bez zmian i kliknij przy-
cisk Save Settings, aby zapisać nowe ustawienia.

WSKAZÓWKA

Użytkownicy Windows XP muszą odpowiednio przygotować swój system do ob-


sługi WPA2. W pierwszej kolejności obowiązkowa jest instalacja dodatku Service
Pack 2 lub nowszego. Następnie powinniśmy zainstalować poprawkę, oznaczoną
jako KB893357. Tylko po wykonaniu czynności wymienionych powyżej będziemy
mogli nawiązać połączenie z siecią zabezpieczoną za pomocą WPA2.

124
ROZDZIAŁ 6

Zabezpieczanie komputera

Samo zabezpieczenie sieci bezprzewodowej nie zapewni nam bezpieczeństwa


danych, przechowywanych na pracujących w niej komputerach. Dlatego poza
odpowiednią konfiguracją punktu dostępowego należy bezwzględnie zadbać
o ochronę każdego z komputerów działających w naszej sieci. Ochrona kompu-
tera powinna być wielopoziomowa, a jej kluczowymi elementami są:
v aktualizacja systemu operacyjnego,
v instalacja skutecznego programu antywirusowego,
v instalacja firewalla,
v tworzenie kopii bezpieczeństwa danych,
v ostrożność w korzystaniu z publicznych punktów dostępowych.
Wszystkie wymienione powyżej aspekty ochrony komputera opisałem w dalszej
części niniejszego rozdziału. Niestety, ze względu na ograniczoną objętość serii
musiałem skupić się tylko na jednym systemie operacyjnym. Mój wybór padł na
Windows 7 i to na jego przykładzie pokazałem, jak dbać o bezpieczeństwo. Po-
siadacze komputerów z innymi wersjami systemu Windows (XP i Vista) muszą
skorzystać z tego samego zasobu narzędzi, aby chronić swoje dane. Niezbędne
działania, jakie musisz wykonać w innych systemach operacyjnych, będą prze-
biegać podobnie, więc liczę na to, że uda Ci się z nimi uporać. Jeżeli jednak masz
problem, to możesz skorzystać z jednej z wymienionych poniżej książek:
v Windows XP. Instalacja i naprawa. Ćwiczenia praktyczne — http://helion.pl/
ksiazki/cwwxin.htm
v Windows Vista PL. Instalacja i naprawa. Ćwiczenia praktyczne — http://
helion.pl/ksiazki/cwwvin.htm

125
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Aktualizacja systemu operacyjnego


Aktualizacja systemu to priorytet. Musisz zadbać o to, aby na Twoim kompute-
rze były instalowane wszystkie krytyczne i zalecane poprawki dostarczone przez
firmę Microsoft. Dzięki takiemu podejściu możesz uchronić się przed atakami
hakerów lub działaniem szkodliwego oprogramowania, które niepostrzeżenie za-
gnieździ się na Twoim komputerze, wykorzystując jakiś błąd systemu Windows.
W pierwszej kolejności warto sprawdzić domyślne ustawienia systemu. Co praw-
da powinny być one włączone, ale podczas instalacji Windows 7 istnieje możli-
wość ich wyłączenia. Dlatego warto jednak sprawdzić, czy wszystko jest ustawio-
ne jak należy. Dzięki temu system sam będzie pobierał z internetu odpowiednie
łaty (oczywiście pod warunkiem, że dysponujesz połączeniem z internetem).
1. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania.
2. W nowym oknie, w polu Widok według ustaw opcję Małe ikony lub Duże
ikony (rysunek 6.1). Następnie dwukrotnie kliknij ikonę Windows Update.

Rysunek 6.1. Zmiana ustawień aktualizacji automatycznych — etap pierwszy

3. W oknie widocznym na rysunku 6.2 kliknij opcję Zmień ustawienia.


4. Na rozwijanej liście, oznaczonej na rysunku 6.3, ustaw opcję Zainstaluj ak-
tualizacje automatycznie (zalecane). W polu widocznym poniżej ustaw war-
tość Codziennie i określ godzinę, o której system ma sprawdzać dostępność

126
Zabezpieczanie komputera

Rysunek 6.2. Zmiana ustawień aktualizacji automatycznych — etap drugi

aktualizacji. Częstotliwość aktualizacji powinna być dopasowana do sposo-


bu pracy Twojego komputera. Na przykład ja nie wyłączam swojego peceta
na noc, dlatego chcę, aby aktualizacje były pobierane nocą, kiedy śpię. Jeżeli
jednak Twój komputer nie jest włączony w nocy, to tak dobierz godzinę, aby
odpowiadała czasowi pracy peceta. Dodatkowo włącz pozostałe dwie opcje,
widoczne w oknie z rysunku 6.3. Po wprowadzeniu wszystkich zmian klik-
nij przycisk OK.
5. W tej chwili powinieneś wrócić do głównego okna usługi Windows Update
(rysunek 6.4). Na tym możesz zakończyć proces konfiguracji.
Jeżeli wykonałeś zalecenia zamieszczone powyżej, to od teraz system sam o okre-
ślonej porze będzie łączył się z serwerem firmy Microsoft oraz sprawdzał do-
stępność poprawek i aktualizacji dla systemu. Jeżeli łaty zostaną wykryte, to MS
Windows 7 automatycznie je ściągnie i zainstaluje. Podczas pobierania i instalacji
na pasku Start obok zegara systemowego będzie widoczna specjalna ikona z in-
formacją o pobieraniu i instalowaniu aktualizacji. Od czasu do czasu konieczny
może być restart komputera, ale wówczas zostaniesz o tym poinformowany.
W przypadku gdy nie dysponujesz połączeniem z internetem, warto poznać
możliwości ręcznej aktualizacji systemu. Całą procedurę opisałem poniżej.

127
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 6.3. Zmiana ustawień aktualizacji automatycznych — etap trzeci

Rysunek 6.4. Zmiana ustawień aktualizacji automatycznych — etap czwarty

128
Zabezpieczanie komputera

1. Nawiąż połączenie z internetem.


2. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania.
3. W nowym oknie w polu Widok według ustaw opcję Małe ikony lub Duże
ikony. Następnie dwukrotnie kliknij ikonę Windows Update.
4. Po pojawieniu się okna, które jest widoczne na rysunku 6.5, kliknij opcję
Wyszukaj aktualizacje. Spokojnie zaczekaj, aż system nawiąże połączenie ze
stroną firmy Microsoft i sprawdzi, jakie poprawki są dostępne.

Rysunek 6.5. Ręczna aktualizacja — etap pierwszy

5. Po zakończeniu sprawdzania kliknij opcję Ważne aktualizacje (rysunek 6.6).


Poza opcją Ważne aktualizacje w oknie 6.6 możesz jeszcze zauważyć opcję
Liczba opcjonalnych aktualizacji.
6. Na ekranie monitora pojawi się lista poprawek i aktualizacji, które są do-
stępne do pobrania (rysunek 6.7). Musisz zaznaczyć na liście te aktuali-
zacje, które chcesz pobrać — wystarczy, że klikniesz mały kwadracik wi-
doczny przed nazwą. Zwróć uwagę, że po lewej stronie widać dwie zakładki
— Ważna i Opcjonalna. Wybór jednej z zakładek pozwala sprawdzić, czy
w danej kategorii mamy jakieś poprawki dla systemu. Po skompletowaniu
aktualizacji kliknij przycisk OK, dzięki czemu wrócisz do głównego okna
usługi Windows Update, które jest widoczne na rysunku 6.6.

129
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 6.6. Ręczna aktualizacja — etap drugi

Rysunek 6.7. Ręczna aktualizacja — etap trzeci

130
Zabezpieczanie komputera

7. Aby rozpocząć pobieranie i instalowanie aktualizacji, w głównym oknie Win-


dows Update kliknij przycisk Zainstaluj aktualizacje. W tej chwili rozpocznie
się pobieranie odpowiednich poprawek, a następnie ich instalacja. Postęp ca-
łej operacji będziesz mógł śledzić w oknie widocznym na rysunku 6.8.

Rysunek 6.8. Ręczna aktualizacja — etap czwarty

8. Po zakończeniu pobierania aktualizacji na ekranie monitora pojawi się od-


powiedni komunikat, podobny do tego z rysunku 6.9. Może się jednak zda-
rzyć, że niektóre aktualizacje będą wymagały restartu komputera. W takim
przypadku w oknie z rysunku 6.9. znajdzie się przycisk Uruchom ponownie
teraz, który należy kliknąć i spokojnie zaczekać, aż system zostanie przeła-
dowany.
9. Bardzo ciekawą funkcją jest możliwość sprawdzenia historii aktualizacji.
W tym celu w oknie widocznym na rysunku 6.10 należy kliknąć opcję Wy-
świetl historię aktualizacji. Na rysunku 6.10 widać wykaz dotychczasowych
aktualizacji mojego systemu.

131
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 6.9. Ręczna aktualizacja — etap piąty

Rysunek 6.10. Ręczna aktualizacja — etap szósty

132
Zabezpieczanie komputera

Ochrona antywirusowa
Dbanie o aktualizację systemu to jedynie początek tego, co musisz zrobić, aby
zadbać o bezpieczeństwo systemu. Bezwzględnie należy zainstalować program
antywirusowy, a także włączyć wbudowany w system firewall oraz oprogramowa-
nie do ochrony przed końmi trojańskimi.

WSKAZÓWKA

Pamiętaj, że system MS Windows 7 wymaga oprogramowania antywirusowego,


które jest z nim zgodne. Wykaz aplikacji poprawnie działających z nowym sys-
temem operacyjnym znajdziesz na stronie http://www.microsoft.com/windows/
antivirus-partners/windows-7.aspx.

W niniejszym podrozdziale opisałem, w jaki sposób możesz się zabezpieczyć za


pomocą darmowego oprogramowania antywirusowego. Rozwiązanie to jest ide-
alnym wyjściem dla wszystkich użytkowników domowych i pozwala na zaosz-
czędzenie nawet kilkuset złotych. W dalszym opisie skorzystałem z darmowego
programu Avast Antivirus Home (http://www.avast.com). Oczywiście na rynku
dostępne są również inne darmowe programy antywirusowe, np. AVG Anti-Virus
Free Edition — http://www.grisoft.com.
1. Ze strony http://www.avast.com/eng/download-avast-home.html pobierz
program Avast Antivirus Home (rysunek 6.11). Pamiętaj, że dostępna jest
polska wersja omawianej aplikacji.

Rysunek 6.11.
Instalacja programu antywirusowego
— etap pierwszy

133
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

2. Przejdź na stronę http://www.avast.com/i_kat_207.php, wypełnij formularz


rejestracyjny, a następnie go wyślij. Pamiętaj o tym, aby podać prawdziwy
adres e-mail, bo na niego zostanie wysłany klucz produktu.
3. W tej chwili możesz zająć się instalacją pobranego programu. Musisz dwu-
krotnie kliknąć ikonę pliku. Po chwili na ekranie monitora pojawi się okno
z pytaniem o to, czy chcesz uruchomić plik. Musisz kliknąć przycisk Tak.
4. W oknie widocznym na rysunku 6.12 kliknij przycisk Dalej.

Rysunek 6.12.
Instalacja programu antywirusowego
— etap drugi

5. Ponownie kliknij przycisk Dalej (rysunek 6.13).

Rysunek 6.13.
Instalacja programu antywirusowego
— etap trzeci

6. Zapoznaj się z umową licencyjną, włącz opcję Zgadzam się i kliknij przycisk
Dalej (rysunek 6.14).
7. W oknie widocznym na rysunku 6.15 możesz zmienić lokalizację, w której
zainstalowany zostanie program. Domyślnie będzie to dysk C, czyli ten, na
którym znajduje się system operacyjny. Aby kontynuować, kliknij przycisk
Dalej.

134
Zabezpieczanie komputera

Rysunek 6.14.
Instalacja programu antywirusowego
— etap czwarty

Rysunek 6.15.
Instalacja programu antywirusowego
— etap piąty

8. Kliknij opcję Typowa, a następnie przycisk Dalej (rysunek 6.16).

Rysunek 6.16.
Instalacja programu antywirusowego
— etap szósty

135
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

9. Rysunek 6.17 zawiera podsumowanie dotychczasowych ustawień. Po zapo-


znaniu się z informacjami widocznymi na ekranie monitora kliknij przycisk
Dalej.

Rysunek 6.17.
Instalacja programu antywirusowego
— etap siódmy

10. W tej chwili rozpocznie się proces instalacji programu. Postęp całej operacji
możesz śledzić dzięki graficznemu wskaźnikowi, który jest widoczny na ry-
sunku 6.18.

Rysunek 6.18.
Instalacja programu antywirusowego
— etap ósmy

11. Po zakończeniu instalowania programu na ekranie monitora pojawi się okno


widoczne na rysunku 6.19. Aby kontynuować, kliknij przycisk Tak.
12. Rysunek 6.20 przedstawia ostatni etap instalacji. Zaznacz opcję Uruchom ponow-
nie, wyłącz wszystkie programy działające w tle i kliknij przycisk Zakończ.
13. Spokojnie zaczekaj, aż system zostanie ponownie uruchomiony. Na ekranie
monitora pojawi się okno (rysunek 6.21) z komunikatem o tym, że program
jest darmowy, ale wymaga bezpłatnej rejestracji — którą wykonaliśmy na
samym początku.

136
Zabezpieczanie komputera

Rysunek 6.19.
Instalacja programu
antywirusowego
— etap dziewiąty

Rysunek 6.20.
Instalacja programu antywirusowego
— etap dziesiąty

Rysunek 6.21.
Instalacja programu antywirusowego
— etap jedenasty

14. Sprawdź swoją pocztę i zobacz, czy dostałeś klucz programu. Następnie
skopiuj numer do schowka systemowego i kliknij lewym klawiszem myszy
małą niebieską ikonę z literką a, widoczną obok zegara systemowego (rysu-
nek 6.22). Z menu podręcznego wybierz opcję O programie avast.
15. Kliknij przycisk Klucz licencji. W nowym oknie (rysunek 6.23) wpisz numer,
który dostałeś za pośrednictwem poczty e-mail. Następnie kliknij przycisk
OK, ponownie OK i jeszcze raz OK.

137
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 6.22.
Instalacja programu antywirusowego
— etap dwunasty

Rysunek 6.23.
Instalacja programu
antywirusowego
— etap trzynasty

16. W tej chwili program został zarejestrowany i będzie działać bez najmniej-
szych problemów. Domyślne ustawienia omawianej aplikacji wystarczają do
codziennej pracy i moim zdaniem nie musisz ich zmieniać. Program sam
pobiera każdego dnia aktualizację bazy wirusów i powiadamia o tym fakcie
za pomocą stosownego komunikatu wizualnego i dźwiękowego.

138
Zabezpieczanie komputera

Ochrona przed oprogramowaniem


szpiegującym
Ochrona antywirusowa w dużej mierze oferuje również zabezpieczenie przed
złośliwym oprogramowaniem. Dzięki temu możemy czuć się odrobinę bez-
pieczniejsi. Warto jednak w tym miejscu wspomnieć, że nowa wersja okienek
wprowadza nowe zabezpieczenie przed złośliwymi programami. Mam tutaj na
myśli aplikację Windows Defender. Program, który dostajemy wraz z systemem,
już w fazie testów zyskał bardzo dobre opinie. Dlatego uważam, że bezwzględnie
warto go włączyć i używać.
1. Kliknij przycisk Start, a następne odszukaj i wybierz opcję Panel sterowania.
2. W nowym oknie w polu Widok według ustaw opcję Małe ikony lub Duże iko-
ny. Następnie dwukrotnie kliknij ikonę Windows Defender (rysunek 6.24).

Rysunek 6.24. Konfiguracja Windows Defender — etap pierwszy

3. W głównym oknie programu Windows Defender kliknij opcję Narzędzia


i Opcje (rysunek 6.25). Następnie włącz opcję Automatycznie skanuj mój kom-
puter i w polach widocznych poniżej określ, kiedy ma odbywać się skanowa-
nie systemu. W moim przypadku cały proces został ustawiony na godzinę
drugą w nocy. Takie rozwiązanie mi odpowiada, ponieważ nie wyłączam

139
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

komputera na noc. Dodatkowo włącz opcję Wyszukaj zaktualizowane defi-


nicje przed skanowaniem. Dzięki temu program najpierw ściągnie nowe bazy
złośliwego oprogramowania, a dopiero później podda komputer analizie.

Rysunek 6.25.
Konfiguracja Windows
Defender
— etap drugi

4. Kliknij zakładkę Ochrona w czasie rzeczywistym, a następnie sprawdź, czy


opcja Użyj ochrony w czasie rzeczywistym jest włączona. Pozostałe opcje
ustaw zgodnie z tym, co widać na rysunku 6.26.

Rysunek 6.26.
Konfiguracja Windows
Defender — etap trzeci

140
Zabezpieczanie komputera

5. Kliknij przycisk Zapisz, aby zachować nowe ustawienia. W tej chwili pro-
gram Windows Defender jest gotów do pracy. W głównym oknie programu
możesz kliknąć przycisk Skanuj, aby ręcznie włączyć proces analizy zawar-
tości komputera. Działanie takie nie jest konieczne, ponieważ program au-
tomatycznie o wskazanej przez Ciebie godzinie przeprowadzi skanowanie
systemu. Poza tym Windows Defender będzie cały czas monitorował pracę
komputera i jeżeli wykryje jakieś zagrożenia, zostaniesz o tym natychmiast
powiadomiony.

Zapora systemu Windows


Windows 7, podobnie jak jego starszy brat, wyposażony jest w specjalne opro-
gramowanie — Zapora systemu Windows — monitorujące ruch w sieci. Zapora
(bywa również zwana firewallem) ma na celu kontrolę ruchu odbywającego się
pomiędzy internetem i Twoim komputerem oraz odwrotnie. Zapora systemu
Windows domyślnie jest włączona i jeżeli nie używasz oprogramowania firm
trzecich, np. Comodo Personal Firewall, tak powinno pozostać. Dla pewności za-
lecam sprawdzenie ustawień firewalla oraz ich ewentualną korektę.
1. Kliknij przycisk Start, a następnie odszukaj i wybierz opcję Panel sterowania.
2. W nowym oknie w polu Widok według ustaw opcję Małe ikony lub Duże
ikony. Następnie dwukrotnie kliknij ikonę Zapora systemu Windows.
3. Kliknij opcję Włącz lub wyłącz Zaporę systemu Windows (rysunek 6.27).

Rysunek 6.27. Kontrola stanu zapory — etap pierwszy

141
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

4. Upewnij się, że ustawienia widoczne na ekranie Twojego monitora odpo-


wiadają temu, co widać na rysunku 6.28. Jeżeli zajdzie taka potrzeba, wpro-
wadź zmianę w ustawieniach zapory. Pamiętaj, że w przypadku gdy używasz
firewalla firm trzecich, systemowa zapora powinna być wyłączona. Po wpro-
wadzeniu ewentualnych zmian kliknij przycisk OK.

Rysunek 6.28.
Kontrola stanu zapory
— etap drugi

5. W tej chwili możesz pozamykać pozostałe okienka. Zapora systemowa po-


winna działać i reagować w sytuacjach, które tego wymagają. Na rysunku
6.29 widać przykład komunikatu, który pojawi się w chwili, gdy jakiś nie-
znany program będzie chciał uzyskać dostęp do internetu. W moim przy-
padku tym nieznanym programem jest komunikator Miranda. Jeżeli chcesz
zezwolić na połączenie, zaznacz sieć, w której będzie ono możliwe, np. Sieci
prywatne, i kliknij przycisk Zezwalaj na dostęp.

Rysunek 6.29.
Codzienna praca z zaporą
systemu Windows

142
Zabezpieczanie komputera

Kopie bezpieczeństwa ważnych danych


Nawet najlepsze zabezpieczenia mogą okazać się bezsilne wobec zwykłej igno-
rancji użytkownika lub awarii komputera. Dlatego w ramach dbałości o bezpie-
czeństwo naszej sieci warto również robić okresowe kopie bezpieczeństwa klu-
czowych danych.
Windows 7 wprowadza nowe, ciekawe rozwiązania w zakresie ochrony ważnych
danych. Mam tutaj na myśli narzędzie o nazwie Kopia zapasowa/Przywracanie,
za pomocą którego możemy wykonać kopię bezpieczeństwa ważnych plików lub
obraz całej partycji systemowej. Nie da się ukryć, że nowa funkcja systemu MS
Windows 7 to duży krok do przodu, ponieważ pierwszy raz nie musimy posiłko-
wać się aplikacjami firm trzecich, np. Acronis True Image lub Nero BackItUp.
W niniejszym podrozdziale znajdziesz opis konfiguracji narzędzia odpowiedzial-
nego za tworzenie kopii zapasowej wybranych przez Ciebie danych. Warto pod-
kreślić w tym miejscu, że podczas konfiguracji możemy wskazać rodzaj danych,
które mają zostać zabezpieczone, lub po prostu wybrać odpowiednie pliki bądź
katalogi. Raz skonfigurowana usługa będzie wykonywać automatycznie kopie
określonych rodzajów plików, a nasza ingerencja nie będzie już więcej potrzebna
(chyba że kopię wykonujesz na płycie CD/DVD, którą trzeba od czasu do czasu
umieścić w napędzie lub zastąpić czystym nośnikiem).

Tworzenie kopii bezpieczeństwa


1. Kliknij przycisk Start, a następnie Panel sterowania.
2. W nowym oknie, w polu Widok według ustaw opcję Małe ikony lub Duże
ikony. Następnie dwukrotnie kliknij ikonę Kopia zapasowa/Przywracanie.
3. W oknie widocznym na rysunku 6.30 kliknij opcję Konfiguruj tworzenie ko-
pii zapasowej.
4. W kolejnym oknie widocznym na rysunku 6.31 wskaż dysk, na którym
chcesz zapisać kopię zapasową. Wystarczy, że w sekcji Zapisz kopię zapasową
w klikniesz ikonę dysku lub napędu optycznego. Wybór zatwierdź, klikając
przycisk Dalej.
5. Następny etap (rysunek 6.32) wymaga od nas podjęcia decyzji co do dalsze-
go przebiegu archiwizacji danych. Wybierając opcję Wybierz automatycznie,
w stu procentach zdamy się na komputer, który wykona kopię danych prze-
chowywanych w systemowych folderach, np. Moje dokumenty czy Ulubio-
ne. Jeżeli jednak przechowujesz swoje pliki w innych miejscach, to zalecam
wskazanie opcji Pozwól mi wybrać. W dalszej części przedstawiłem sposób
wykonywania kopii bezpieczeństwa w oparciu o własne ustawienia. Po za-
znaczeniu odpowiedniej opcji kliknij przycisk Dalej.

143
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 6.30.
Konfiguracja i tworzenie
kopii bezpieczeństwa
— etap pierwszy

Rysunek 6.31.
Konfiguracja i tworzenie
kopii bezpieczeństwa
— etap drugi

6. Rysunek 6.33 to kolejny etap procesu konfiguracji tworzenia kopii bezpie-


czeństwa danych. Sekcja Pliki danych zawiera wykaz kluczowych elementów
systemu, które mogą zostać automatycznie zabezpieczone. Mówiąc dokład-
niej, po rozwinięciu sekcji Pliki danych zobaczymy wszystkich użytkowni-
ków systemu i będziemy mogli zadecydować globalnie, co chcemy zabez-
pieczyć. W ten sposób możemy np. ustawić, aby kopia zapasowa zawierała
Ulubione czy obrazki z katalogu Moje obrazy. Druga sekcja nosi nazwę Kom-
puter i pozwala przeglądać zawartość komputera i własnoręczne wskazywać
katalogi z danymi, które chcemy zabezpieczyć. Wystarczy tylko postawić
ptaszek w polu przed nazwą katalogu. Jeżeli chcesz, aby kopia dodatkowo

144
Zabezpieczanie komputera

Rysunek 6.32.
Konfiguracja i tworzenie
kopii bezpieczeństwa
— etap trzeci

zawierała obraz partycji systemowej, to zaznacz opcję Include a system ima-


ge of drive: System Reserved, (C:). Oczywiście nie musisz w tym momencie
tworzyć kopii całej partycji systemowej — czynność ta może zostać wyko-
nana w dowolnym momencie. Opis tworzenia obrazu partycji systemowej
znajduje się w dalszej części niniejszego rozdziału. Wprowadzone zmiany
zatwierdź, klikając przycisk Dalej.

Rysunek 6.33.
Konfiguracja i tworzenie
kopii bezpieczeństwa
— etap czwarty

145
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

7. W tej chwili dotarliśmy do podsumowania dotychczasowych ustawień.


Zwróć uwagę na ustawienia widoczne w polu Harmonogram (rysunek 6.34).
W moim przypadku kopia danych będzie tworzona automatycznie w każdą
niedzielę o godzinie 19:00. Oczywiście możesz zmienić czas automatyczne-
go wykonywania kopii. Wystarczy, że skorzystasz z przycisku Zmień harmo-
nogram i w nowym oknie wprowadzisz inny, bardziej dogodny termin. Jeżeli
wszystko się zgadza, po prostu kliknij przycisk Zapisz ustawienia i uruchom
wykonywanie kopii zapasowej i spokojnie zaczekaj, aż system rozpocznie
tworzenie kopii Twoich danych.

Rysunek 6.34.
Konfiguracja i tworzenie
kopii bezpieczeństwa
— etap piąty

8. Na rysunku 6.35 widać proces tworzenia kopii zapasowej. W dowolnej


chwili możesz kliknąć przycisk Wyświetl szczegóły i zobaczyć, jakie dane ak-
tualnie archiwizuje system. Czas wykonywania pierwszej kopii jest zależny
od tego, jak dużo danych ma się w niej znaleźć.
9. Po zakończeniu tworzenia kopii w oknie widocznym na rysunku 6.36 poja-
wi się stosowny komunikat. Na tym pierwsza kopia bezpieczeństwa się za-
kończy, a kolejne będą tworzone automatycznie już bez Twojej ingerencji.
10. W tej chwili pozostaje Ci już tylko zabezpieczyć nośnik, na którym zapisałeś
swoje dane, i zamknąć okno widoczne na rysunku 6.36.

Odzyskiwanie danych z kopii


1. W ramach testu usuń lub przenieś w inne miejsce jeden lub kilka plików z gru-
py tych, które znalazły się w kopii bezpieczeństwa, np. Moje dokumenty.

146
Zabezpieczanie komputera

Rysunek 6.35. Konfiguracja i tworzenie kopii bezpieczeństwa — etap szósty

Rysunek 6.36. Konfiguracja i tworzenie kopii bezpieczeństwa — etap siódmy

147
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

2. Otwórz Panel sterowania i dwukrotnie kliknij ikonę Kopia zapasowa/Przy-


wracanie. Umieść nośnik z kopią bezpieczeństwa w napędzie. Kliknij przy-
cisk Przywróć moje pliki (rysunek 6.37).

Rysunek 6.37. Odzyskiwanie danych z kopii bezpieczeństwa — etap pierwszy

3. W tej chwili uruchomiony zostanie kreator, za pomocą którego sprawnie


i szybko odzyskamy dane. W oknie widocznym na rysunku 6.38 kliknij
przycisk Przeglądaj w poszukiwaniu plików lub Przeglądaj w poszukiwaniu
folderów. Pierwsza z opcji pozwoli Ci przejrzeć kopię danych i wybrać po-
jedyncze pliki przeznaczone do odzyskania. Druga z opcji daje możliwość
wybrania całych katalogów. Jeżeli posiadasz bardzo dużo danych w kopii
bezpieczeństwa i masz problem z odszukaniem jednego ważnego pliku, to
możesz skorzystać z opcji Wyszukaj. Pamiętaj jednak, że aby coś znaleźć,
musisz znać nazwę pliku lub katalogu.
4. Po wybraniu rodzaju danych, które chcesz odzyskać, na ekranie monitora
pojawi się nowe okno, podobne do tego z rysunku 6.39. Akurat w moim
przypadku odzyskać chcę pojedyncze pliki. Dlatego w oknie widocznym
poniżej należy odnaleźć katalog z plikami przeznaczonymi do odzyskania,
a następnie zaznaczyć odpowiednie pliki i kliknąć przycisk Dodaj pliki. Aby
zaznaczyć więcej niż jeden plik, naciśnij i przytrzymaj wciśnięty klawiszy
Ctrl, a następnie kolejno klikaj kursorem myszy w wybrane pliki.
148
Zabezpieczanie komputera

Rysunek 6.38.
Odzyskiwanie danych
z kopii bezpieczeństwa
— etap drugi

Rysunek 6.39.
Odzyskiwanie danych
z kopii bezpieczeństwa
— etap trzeci

5. Okno widoczne na rysunku 6.40 zawiera wykaz plików przeznaczonych do


odzyskania. Oczywiście nic nie stoi na przeszkodzie, aby najpierw dodać
wybrane pliki, a później katalogi. Po skompletowaniu pełnej listy danych do
odzyskania kliknij przycisk Dalej.
6. Kolejny etap (rysunek 6.41) wymaga określenia miejsca, gdzie odzyskane
zostaną Twoje dane. Jeżeli wybierzesz opcję W oryginalnej lokalizacji, to
Twoje dane wrócą w miejsce, w którym zostały zapisane w chwili tworzenia
kopii bezpieczeństwa. Z kolei wybór drugiej z opcji pozwoli Ci wskazać
dowolną nową lokalizację dla odzyskiwanych danych. Drugie rozwiązanie

149
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 6.40.
Odzyskiwanie danych
z kopii bezpieczeństwa
— etap czwarty

przydaje się np. w sytuacji, gdy odzyskać chcesz pojedynczy plik, a jednocze-
śnie w oryginalnej lokalizacji znajduje się jego nowsza wersja. Po wybraniu
miejsca odzyskiwania kliknij przycisk Przywróć.

Rysunek 6.41.
Odzyskiwanie danych
z kopii bezpieczeństwa
— etap piąty

7. Jeżeli podczas odzyskiwania danych z kopii wybrałeś opcję przywracania


całej zawartości folderu, może się zdarzyć, że kreator w pierwotnej lokali-

150
Zabezpieczanie komputera

zacji wykryje plik o takiej samej nazwie jak ten, który aktualnie przywraca.
W takim przypadku na ekranie monitora pojawi się okno widoczne na ry-
sunku 6.42. Wówczas należy osobiście zdecydować o dalszych działaniach.
Jeżeli klikniesz opcję Kopiuj i zamień, plik w pierwotnej lokalizacji zosta-
nie zastąpiony tym, który jest odzyskiwany z kopii. Wybór opcji Nie kopiuj
spowoduje pozostawienie bez zmian pliku w oryginalnej lokalizacji. Z kolei
opcja Kopiuj, ale zachowaj oba pliki spowoduje, że plik w pierwotnej loka-
lizacji pozostanie bez zmian, a plik odzyskiwany z archiwum będzie miał
zmienioną nazwę.

Rysunek 6.42.
Odzyskiwanie danych z kopii
bezpieczeństwa — etap szósty

8. Po zakończeniu odzyskiwania na ekranie monitora pojawi się stosowny ko-


munikat, który jest widoczny na rysunku 6.43. Aby zamknąć okno kreatora,
kliknij przycisk Zakończ.
9. Teraz możesz sprawdzić, czy w wybranej przez Ciebie lokalizacji pojawiły
się odzyskiwane pliki.

Publiczne punkty dostępowe


Żyjemy w czasach, gdy tryumfy święci laptop w przeróżnych odmianach. Prze-
mieszczając się z komputerem przenośnym, coraz częściej i chętniej korzystamy
z publicznych punktów dostępowych — hotspotów. Wielu użytkowników, widząc
publicznie dostępny punkt dostępowy, ani przez chwilę nie zastanowi się nad

151
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 6.43.
Odzyskiwanie danych
z kopii bezpieczeństwa
— etap siódmy

tym, czy połączenie z taką bezprzewodową siecią jest bezpieczne, a jeżeli nie, to
jakie zagrożenia może nieść ze sobą. Dlatego poniżej w kilku podpunktach opi-
sałem podstawy bezpieczeństwa podczas korzystania z otwartych, publicznych
sieci bezprzewodowych.
v Jeżeli to możliwe, staraj się nie wykonywać ważnych zadań podczas połącze-
nia z publicznym punktem dostępowym.
v Pamiętaj, że z pozoru publiczny i darmowy punkt dostępowy może być pu-
łapką, którą postawiono po to, aby zbierać cenne dane, np. hasła i loginy do
kont bankowych lub innych serwisów. Osoba administrująca punktem do-
stępowym może go w taki sposób skonfigurować, że będzie zbierał wszystkie
dane wysyłane i odbierane za pomocą sieci. Oczywiście podsłuch odbywa się
bez wiedzy użytkownika i, prawdę mówiąc, nie ma on możliwości, aby to
sprawdzić.
v Jeżeli musisz logować się na konkretne strony, to obowiązkowo używaj po-
łączeń szyfrowanych (sprawdź, czy pasek adresu przeglądarki zmienił kolor
i czy dodatkowo adres strony zaczyna się od https://).
v Pamiętaj, że strony, które oglądasz za pośrednictwem punktu dostępowego,
mogą zostać podmienione i zastąpione wiernymi kopiami, których głów-
nym zadaniem będzie wyciąganie od nieświadomych użytkowników haseł
i loginów.
v Pamiętaj, że podczas korzystania z publicznego punktu dostępowego osoba,
która nim administruje, może włamać się do Twojego komputera i pobrać
z niego różne dane.

152
ROZDZIAŁ 7

Rozbudowa sieci bezprzewodowej

W niniejszym rozdziale postanowiłem zająć się prezentacją możliwości rozbu-


dowy sieci. Aby lepiej uzmysłowić Ci, jak sieć domowa może ułatwić życie i jak
szybko i zupełnie naturalnie się rozrasta, pozwoliłem sobie na opisanie w skrócie
historii mojej małej domowej instalacji.
v Pierwsza sieć — proste połączenie dwóch komputerów za pomocą ka-
bla z przeplotem. Dzięki takiemu rozwiązaniu mogłem współdzielić pliki
i wspólną drukarkę pomiędzy dwoma komputerami stacjonarnymi.
v Internet — pojawienie się stałego łącza do internetu spowodowało naturalną
chęć dostępu do niego z każdego z posiadanych przeze mnie komputerów.
Niestety bezpośrednie połączenie dwóch komputerów nie sprzyjało wy-
godnemu korzystaniu z internetu, ponieważ zawsze musiałem włączać dwa
komputery. Po kilku dniach stałem się posiadaczem routera połączonego
ze switchem, dzięki któremu udało mi się zbudować od nowa własną sieć
i wygodnie udostępnić w niej internet.
v Laptop — pojawienie się pierwszego laptopa wywołało u mnie chęć podłą-
czenia go do sieci. Oczywiście od samego początku chciałem uwolnić się od
kabli i dlatego laptop miał zostać podłączony do sieci bezprzewodowo. Tym
sposobem stałem się posiadaczem pierwszego punktu dostępowego.
v Kolejne laptopy — w chwili gdy pozostali domownicy weszli w posiadanie
laptopów, okazało się, że jeden punkt dostępowy nie potrafi zapewnić po-
krycia swoim zasięgiem całego mieszkania. Dokładniej mówiąc, pozostali
domownicy nie wszędzie mieli zasięg, a co za tym idzie, nie mogli korzystać
z internetu. Starałem się rozwiązać problem, zmieniając lokalizację punktu
dostępowego, a następnie zwiększając moc nadajnika. Niestety moje dzia-
łania okazały się bezowocne, ponieważ w trzypoziomowym mieszkaniu

153
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

metalowe siatki trzymające tynk w sufitach skutecznie tłumiły sygnał. Osta-


tecznie zostałem zmuszony do zakupu drugiego punktu dostępowego, który
pozwolił mi pokryć sygnałem całe mieszkanie.
v Drukarka — drukarka to szalenie praktyczne urządzenie. Od czasu pierw-
szego komputera zawsze miałem drukarkę i, prawdę mówiąc, nie wyobra-
żam sobie, aby nagle jej zabrakło. Przez cały czas posiadałem jedną lub kilka
drukarek podłączonych bezpośrednio do komputera i w razie potrzeby udo-
stępnianych przez sieć użytkownikom innych komputerów. Niestety takie
rozwiązanie z czasem, a dokładniej wraz ze wzrostem użytkowników do-
mowej sieci, stało się bardzo niewygodne (komputer z podłączoną drukarką
musi być ciągle włączony, bo inaczej inni użytkownicy nie mogą drukować).
Okazyjne problemy z dostępem do udostępnionej drukarki spowodowały,
że pozostali domownicy zaczęli domagać się swoich własnych urządzeń
i szybka analiza sytuacji ujawniła, że potrzebowałbym aż czterech druka-
rek. Szybka analiza potencjalnych kosztów (cztery drukarki, cztery komplety
materiałów eksploatacyjnych) przekonała mnie o konieczności zakupu dru-
karki sieciowej. Wybór padł na urządzenie wielofunkcyjne, łączące w sobie
funkcję drukarki, skanera, faksu i ksero.
v Bezpieczeństwo danych — ze względu na charakter mojej pracy cenię sobie
bezpieczeństwo danych przechowywanych w komputerze. Pamiętam o re-
gularnym tworzeniu kopii bezpieczeństwa, a właściwie robi to za mnie wy-
specjalizowana aplikacja. Z uwagi na to, że pracuję obecnie na kilku kompu-
terach, uznałem, że idealnym rozwiązaniem będzie stworzenie centralnego
punktu, w którym będę zapisywał kopie wszystkich ważnych danych. Na
początku rozważałem zakup dysku sieciowego, ale później postanowiłem
wykorzystać do tego celu zwykły pojemny dysk zewnętrzny, podłączany do
komputera za pomocą USB, który akurat posiadałem. Aby dysk USB stał
się urządzeniem sieciowym, skorzystałem ze specjalnego sieciowego huba
USB. Zaletą takiego rozwiązania jest możliwość wygodnego współdziele-
nia w sieci różnych urządzeń USB, np. drukarek, skanerów, dysków, pamięci
pendrive, etc.
v Muzyka — od lat zbieram płyty i uwielbiam słuchać muzyki. Mogę powie-
dzieć, że muzyka towarzyszy mi przez cały dzień. Słucham podczas pracy,
jedzenia, jazdy samochodem, uprawiania sportów i wielu innych czynno-
ści życia codziennego. Z czasem płyt uzbierało się sporo i postanowiłem je
zgrać do komputera, a następnie za pośrednictwem lokalnej sieci wykorzy-
stywać w różnych miejscach domu. W ten sposób stałem się posiadaczem
niewielkiego serwera oraz specjalnego urządzenia (Logitech Sqeezebox),
które umożliwia połączenie między głośnikami (np. kina domowego, sprzę-
tu Hi-Fi) a serwerem i odpowiada za przesyłanie muzyki pomiędzy oboma
elementami przy wykorzystaniu sieci.

154
Rozbudowa sieci bezprzewodowej

v Dekoder telewizyjny — od czasu do czasu zdarza mi się oglądać telewizję. Tak


się składa, że zawsze gdy chciałem coś oglądnąć w TV, akurat nie było nic
ciekawego, natomiast interesujące mnie filmy czy programy nadawano póź-
ną nocą, gdy śpię. Jakiś czas temu postanowiłem kupić sobie dekoder jednej
z platform cyfrowych oferujących usługę VOD. Urządzenia tego typu mają
sporo ciekawych funkcji i można je podłączyć do internetu, dzięki czemu
ich funkcjonalność znacznie wzrasta. W moim przypadku dekoder musiałem
podłączyć do lokalnej sieci bezprzewodowej i w ten sposób uzyskać dostęp
do internetu. Niestety sam dekoder oferuje jedynie klasyczną kartę sieciową
i z powodu tego ograniczenia stałem się posiadaczem trzeciego punktu do-
stępowego, który wykorzystałem w nieco inny sposób niż do tej pory.
Jak widzisz, z małej sieci zupełnie naturalnie powstała rozbudowana struktura,
która spisuje się bardzo dobrze i spełnia wszystkie oczekiwania domowników.
Myślę, że również Ty prędzej czy później staniesz przed koniecznością rozbu-
dowy sieci i podłączenia do niej nowych urządzeń. Dlatego w dalszej części roz-
działu opisałem, w jaki sposób możesz i powinieneś rozbudowywać możliwości
oferowane przez Twoją sieć.

Zwiększanie zasięgu sieci


W poprzednich rozdziałach pisałem o tym, jak prawidłowo ulokować punkt do-
stępowy i jak sterować mocą nadajnika, aby zoptymalizować pokrycie zasięgiem
całej powierzchni mieszkania czy biura. Powinieneś jednak mieć świadomość, że
często żadna z metod opisanych do tej pory nie zapewni Ci optymalnych warun-
ków dla tworzonej sieci i będziesz zmuszony sięgnąć po inne sposoby. Mam tu-
taj na myśli instalację dodatkowych punktów dostępowych w różnych częściach
lokalu, tak by zwiększyć zasięg działania sieci Wi-Fi, oraz modyfikację samych
punktów dostępowych.
Zwiększanie zasięgu sieci możemy uzyskać, instalując mocniejsze anteny w po-
siadanym punkcie dostępowym lub karcie sieciowej. Oczywiście rozwiązanie to
jest możliwe tylko wtedy, gdy nasze urządzenia posiadają możliwość podłączenia
innej anteny niż ta zaoferowana przez producenta. Wybierając antenę, musisz
pamiętać o tym, że:
v złącza antenowe stosowane w sieciach bezprzewodowych wykorzystują róż-
ne niekompatybilne ze sobą standardy,
v anteny dostępne na rynku dzielą się na kierunkowe i dookólne oraz posiada-
ją różne parametry pracy.
Niestety wybór odpowiedniej anteny nie jest sprawą prostą i w praktyce bardzo
często wydatek, jaki musimy ponieść, przewyższa koszty zakupu dodatkowego

155
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

punktu dostępu, dlatego postanowiłem jedynie wspomnieć o tej możliwości i nie


będę opisywać jej szerzej.
Zwiększanie zasięgu sieci przez uruchomienie drugiego punktu dostępowego
może odbywać się na dwa sposoby. Możemy pociągnąć kabel sieciowy (skrętkę)
do planowanej lokalizacji drugiego punktu dostępowego i uruchomić dodatkową
sieć bezprzewodową. Oczywiście nowa sieć musi posiadać inny identyfikator sie-
ciowy i powinna działać na innym kanale, ale konfiguracja odbywa się w taki sam
sposób, jak to opisałem w rozdziale czwartym. Rozwiązanie to ma jedną zasadni-
czą wadę, którą jest ciągnięcie dodatkowego kabla, co nie zawsze jest możliwe.
Na szczęście możemy również wykorzystać dodatkowy punkt dostępowy jako
wzmacniacz sygnału, czyli Wireless Repeater (rysunek 7.1). Mówiąc dokładniej,
drugie urządzenie stawiamy na granicy zasięgu pierwszego punktu dostępowe-
go i ustawiamy tak, by pracowało jako wzmacniacz sygnału. Dzięki temu zasięg
naszej sieci wzrasta w znacznym stopniu i jednocześnie unikamy konieczności
prowadzenia dodatkowych przewodów.

Rysunek 7.1. Schemat działania punktu dostępowego w trybie wzmacniacza sygnału

Dobór odpowiedniej lokalizacji dla punktu dostępowego pracującego w trybie


wzmacniacza sygnału wymaga eksperymentów. Nie masz innego wyjścia jak wy-
konanie kilku prób polegających na podłączeniu urządzenia, sprawdzeniu, jak
działa sieć, i wybraniu najlepszego rozwiązania. Pamiętaj, że jedynym ogranicze-
niem, z jakim musisz się zmagać, jest możliwość podłączenia punktu dostępowe-
go do gniazdka elektrycznego.
Decydując się na instalację drugiego punktu dostępowego działającego w cha-
rakterze wzmacniacza sygnału, powinieneś pamiętać, że oba urządzenia powinny

156
Rozbudowa sieci bezprzewodowej

pochodzić od tego samego producenta i najlepiej, aby były to te same modele. Łą-
czenie dwóch różnych punktów dostępowych (pochodzących od różnych produ-
centów) może się nie powieść. W dalszym opisie wykorzystałem dwa identyczne
punkty dostępowe firmy Linksys, oznaczone symbolem WAP54g. Moje punk-
ty dostępowe współpracują ze sobą oraz z wybranymi urządzeniami łączącymi
w sobie funkcje punktu dostępowego, routera i switcha.
Skoro już posiadasz odpowiedni sprzęt i teoretyczną wiedzę na temat działania
prezentowanego rozwiązania, możemy zająć się odpowiednią konfiguracją urzą-
dzeń. Na potrzeby dalszego opisu założyłem, że jeden punkt dostępowy (nazwij-
my go AP1) działa już w Twojej sieci i jest skonfigurowany zgodnie z instrukcją
z rozdziału czwartego. Natomiast drugi punkt dostępowy (nazwijmy go AP2) do-
piero został kupiony i nie był jeszcze konfigurowany.
W pierwszej kolejności musimy zalogować się do już działającego punktu dostę-
powego — AP1. Sam proces logowania nie jest skomplikowany i był do tej pory
opisywany wielokrotnie. Po zalogowaniu się musisz odszukać i odczytać adres
MAC urządzenia. W przypadku mojego przykładowego punktu dostępowego
odpowiednie dane pojawią się na ekranie po wybraniu opcji Status, a następnie
Wireless Network (rysunek 7.2).

Rysunek 7.2. Odczytywanie adresu MAC punktu dostępowego

Poszukiwany adres MAC ma postać 00:0C:41:DE:0E:27 i po jego odnalezieniu


należy go zanotować na kartce papieru. Bardzo ważne jest to, abyś nie pomylił się
podczas przepisywania ciągu cyfr i liter.
Kolejnym ważnym parametrem, który musimy odczytać z punktu dostępowego
AP1, jest kanał, na którym pracuje nadajnik. W przypadku mojego przykładowego

157
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

punktu dostępowego niezbędne informacje znajdują się w sekcji Wireless/Basic


Wireless Settings, w polu Channel (rysunek 7.3).

Rysunek 7.3. Odczytywanie pozostałych informacji na temat konfiguracji pierwszego punktu


dostępowego — kanał

Główny punkt dostępowy pracuje na kanale 11 i taką wartość powinniśmy odno-


tować na kartce obok adresu MAC urządzenia.
Ostatni element, który musimy sprawdzić, to rodzaj zabezpieczenia oraz ha-
sło. W przypadku mojego punktu dostępowego niezbędne informacje zebrano
w sekcji Wireless/Security (rysunek 7.4).
Powinniśmy sprawdzić, jaki rodzaj zabezpieczania wybrano, w jaki sposób szy-
frowane jest połączenie oraz jakiego użyto hasła. Wszystkie informacje również
notujemy na kartce papieru obok adresu MAC i kanału, na którym pracuje urzą-
dzenie.

WSKAZÓWKA

Warto sprawdzić w instrukcji obsługi, czy Twój punkt dostępowy potrafi pra-
cować w trybie Wireless Repeater przy każdym z dostępnych zabezpieczeń. Na
przykład mój Access Point obsługuje tryb wzmacniacza jedynie przy zabezpie-
czeniu WEP lub WPA.

158
Rozbudowa sieci bezprzewodowej

Rysunek 7.4. Odczytywanie pozostałych informacji na temat konfiguracji pierwszego punktu


dostępowego — zabezpieczenia

W tej chwili możemy przystąpić do drugiego etapu. Aby ułatwić Ci konfigurację


drugiego punktu dostępowego, przebieg całej operacji opisałem w kilku przejrzy-
stych podpunktach.
1. Podłącz punkt dostępowy AP2 bezpośrednio do swojego komputera za po-
mocą kabla sieciowego (skrętki) znajdującego się w komplecie z urządze-
niem. Jeżeli producent nie dostarczył kabla, to wykonaj go sam, korzystając
z odpowiedniej instrukcji zamieszczonej na początku niniejszej książki.
2. Sprawdź w instrukcji obsługi, na jakim domyślnym adresie IP działa Twój
punkt dostępowy i jakie jest domyślne hasło administratora urządzenia. Na-
stępnie, korzystając z porad zamieszczonych w rozdziale czwartym, a do-
kładnie w podrozdziale „Instalacja i konfiguracja punktu dostępowego”, za-
loguj się do panelu administracyjnego urządzenia.
3. Pora ustawić tryb pracy punktu dostępowego. W moim przykładowym urzą-
dzeniu niezbędne ustawienia zebrano w sekcji Setup/AP Mode (rysunek 7.5).
Zaznaczamy opcję Wireless Repeater i w polu Remote Access Point’s LAN MAC
Address wprowadzamy adres MAC pierwszego punktu dostępowego (AP1).
4. Klikamy przycisk Save Settings, aby zapisać nowe ustawienia. W tej chwili
punkt dostępowy zostanie przeładowany i na chwilę stracimy nad nim kon-
trolę. Po upływie 20 – 30 sekund możemy spróbować ponownie zalogować
się do panelu administracyjnego urządzenia.
5. Po ponownym zalogowaniu się do punktu dostępowego musimy dopasować
ustawienia kanału i zabezpieczeń. W moim przykładowym punkcie dostę-
powym niezbędne ustawienia dostępne są w sekcji Wireless/Basic Wireless
Settings (rysunek 7.6). W polu Channel ustawiamy wartość, taką samą jak
w pierwszym AP1 (niezbędne informacje powinny znajdować się na kartce
papieru z notatkami).
159
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 7.5. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap pierwszy

Rysunek 7.6. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap drugi

160
Rozbudowa sieci bezprzewodowej

6. Warto pamiętać o ustawieniu identyfikatora sieci SSID. Dobrym zwyczajem


jest ustawienie innego SSID niż na głównym punkcie dostępowym. Dzię-
ki takiemu rozwiązaniu znacznie łatwiej będzie nam panować nad siecią
i będziemy mogli łatwo określić, z którego punktu dostępowego aktualnie
korzystamy.
7. Po określeniu kanału i SSID należy zapisać nowe ustawienia. W tym celu kli-
kamy przycisk Save Settings. Punkt dostępowy zostanie ponownie uruchomio-
ny i po kilkudziesięciu sekundach będziemy mogli się do niego zalogować.
8. Kolejne zmiany wprowadzamy w sekcji odpowiedzialnej za bezpieczeństwo.
W moim przykładowym punkcie dostępowym kolejno klikamy Wireless, a na-
stępnie Wireless Security (rysunek 7.7). Powinniśmy ustawić taki sam rodzaj
zabezpieczeń oraz takie samo hasło jak w pierwszym punkcie dostępowym.

Rysunek 7.7. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap trzeci

9. Po wprowadzeniu zmian należy je zapisać. Klikamy przycisk Save Settings


i czekamy, aż punkt dostępowy zostanie ponownie uruchomiony. Po kilku-
dziesięciu sekundach możemy ponownie zalogować się do urządzenia.
10. Na koniec zmieniamy adres IP urządzenia, tak by był on zgodny z innymi
adresami używanymi w danej sieci. Obowiązkowo zmieniamy również do-
myślne hasło dostępu do panelu administracyjnego urządzenia. Sam proces
zmiany obu elementów opisałem dokładniej w rozdziale czwartym.
11. Odpowiednio skonfigurowany punkt dostępowy odłączamy od komputera
i prądu. Następnie ustawiamy urządzenie w nowym miejscu i podpinamy do
zasilania. Po kilkunastu sekundach punkt dostępowy powinien zacząć dzia-
łać i możemy przeprowadzić testy zasięgu naszej sieci. Jeżeli zajdzie taka
potrzeba (np. sieć będzie mieć kiepską przepustowość), to punkt dostępowy
oznaczony jako AP2 możemy przenieść bliżej AP1, przez co powinniśmy
poprawić wydajność całej sieci.
161
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

WSKAZÓWKA

Warto pamiętać o tym, że filtrowanie adresów MAC włączone w pierwszym


punkcie dostępowym będzie działać również na osoby podłączone do AP2.

Zasięg sieci możemy zwiększyć w jeszcze jeden sposób. Wyobraź sobie sytuację,
w której prowadzisz firmę zajmującą dwa sąsiadujące ze sobą budynki. W każ-
dym z budynków posiadasz sieć kablową lub bezprzewodową, ale dodatkowo
obie te sieci chcesz połączyć w jeden spójny organizm. Rozwiązanie takie jest
możliwe dzięki sieci bezprzewodowej, a dokładniej dzięki trybowi Wireless Brid-
ge, oferowanemu przez większość punktów dostępowych.
Przyjrzyjmy się rysunkowi 7.8. Z lewej strony mamy prostą sieć kablową, z pod-
łączonymi do switcha dwoma komputerami oraz drukarką. Z prawej strony widać
kolejną sieć, w której do switcha podłączono dwa komputery stacjonarne oraz
punkt dostępowy i kolejne dwa laptopy. W celu połączenia ze sobą obu sieci w je-
den organizm musimy do switcha obu sieci podłączyć dodatkowe Access Pointy
i skonfigurować je tak, by pracowały w trybie Wireless Bridge.

Rysunek 7.8. Punkt dostępowy może pracować jako „most”, łączący dwie części sieci

Konfiguracja bezprzewodowego mostu, łączącego dwa fragmenty większej sieci,


składa się z dwóch etapów. W pierwszej kolejności musimy skonfigurować pierw-
szy punkt dostępowy zgodnie z opisem zamieszczonym w rozdziale czwartym.
Mówiąc dokładniej, punkt dostępowy ma pracować tak samo jak przy obsłu-
dze zwyczajnej sieci. Podczas konfiguracji powinniśmy zanotować adres MAC
punktu dostępowego (informacje o tym, jak uzyskać adres MAC, znajdziesz na
poprzednich stronach niniejszego podrozdziału) oraz dane związane z zabezpie-
czeniem sieci. Odpowiednio skonfigurowany punkt dostępowy możesz podłączyć
do switcha obsługującego pierwszą sieć.

162
Rozbudowa sieci bezprzewodowej

W tej chwili możemy przystąpić do drugiego etapu. Aby ułatwić Ci konfigurację


drugiego punktu dostępowego, przebieg całej operacji opisałem w kilku przejrzy-
stych podpunktach.
1. Podłącz punkt dostępowy AP2 bezpośrednio do swojego komputera za po-
mocą kabla sieciowego (skrętki) znajdującego się w komplecie z urządze-
niem. Jeżeli producent nie dostarczył kabla, to wykonaj go sam, korzystając
z odpowiedniej instrukcji zamieszczonej na początku niniejszej książki.
2. Sprawdź w instrukcji obsługi, na jakim domyślnym adresie IP działa Twój
punkt dostępowy i jakie jest domyślne hasło administratora urządzenia. Na-
stępnie, korzystając z porad zamieszczonych w rozdziale czwartym, a do-
kładniej w podrozdziale „Instalacja i konfiguracja punktu dostępowego”,
zaloguj się do panelu administracyjnego urządzenia.
3. Pora ustawić tryb pracy punktu dostępowego. W moim przykładowym urzą-
dzeniu niezbędne ustawienia zebrano w sekcji Setup/AP Mode (rysunek 7.9).
Zaznaczamy opcję Wireless Bridge i w polu Wireless Bridge Remote Wireless
Bridge’s LAN MAC Addresses wprowadzamy adres MAC pierwszego punktu
dostępowego (AP1).

Rysunek 7.9. Konfiguracja punktu dostępowego w trybie Wireless Bridge — etap pierwszy

163
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

4. Klikamy przycisk Save Settings, aby zapisać nowe ustawienia. W tej chwili
punkt dostępowy zostanie przeładowany i na chwilę stracimy nad nim kon-
trolę. Po upływie 20 – 30 sekund możemy spróbować ponownie zalogować
się do panelu administracyjnego urządzenia.
5. Po ponownym zalogowaniu się do punktu dostępowego musimy dopasować
ustawienia kanału i zabezpieczeń. W moim przykładowym punkcie dostę-
powym niezbędne ustawienia dostępne są w sekcji Wireless/Basic Wireless
Settings (rysunek 7.10). W polu Channel ustawiamy wartość, taką samą jak
w pierwszym AP1 (niezbędne informacje powinny znajdować się na kartce
papieru z notatkami). Dobrym zwyczajem jest ustawienie innego SSID niż
na głównym punkcie dostępowym. Dzięki takiemu rozwiązaniu znacznie
łatwiej będzie nam panować nad siecią i będziemy mogli łatwo określić,
z którego punktu dostępowego aktualnie korzystamy. Po określeniu kanału
i SSID należy zapisać nowe ustawienia. W tym celu klikamy przycisk Save
Settings. Punkt dostępowy zostanie ponownie uruchomiony i po kilkudzie-
sięciu sekundach będziemy mogli się do niego zalogować.

Rysunek 7.10. Konfiguracja punktu dostępowego w trybie Wireless Bridge — etap drugi

6. Kolejne zmiany wprowadzamy w sekcji odpowiedzialnej za bezpieczeństwo.


W moim przykładowym punkcie dostępowym kolejno klikamy Wireless,
a następnie Wireless Security (rysunek 7.11). Powinniśmy ustawić taki sam
rodzaj zabezpieczeń oraz takie samo hasło jak w pierwszym punkcie dostę-
powym.

164
Rozbudowa sieci bezprzewodowej

Rysunek 7.11. Konfiguracja punktu dostępowego w trybie Wireless Repeater — etap trzeci

7. Po wprowadzeniu zmian należy je zapisać. Klikamy przycisk Save Settings


i czekamy, aż punkt dostępowy zostanie ponownie uruchomiony. Po kilku-
dziesięciu sekundach możemy ponownie zalogować się do urządzenia.
8. Na koniec zmieniamy adres IP urządzenia, tak by był on zgodny z innymi
adresami używanymi w danej sieci. Obowiązkowo zmieniamy również do-
myślne hasło dostępu do panelu administracyjnego urządzenia. Sam proces
zmiany obu elementów opisałem dokładniej w rozdziale czwartym.
9. Odpowiednio skonfigurowany punkt dostępowy odłączamy od komputera
i prądu. Następnie wpinamy urządzenie do switcha drugiej sieci. Po włącze-
niu sprzętu i odczekaniu kilkunastu sekund połączenie zostanie nawiązane.
Od tej chwili obie części sieci powinny się ze sobą „widzieć”.

WSKAZÓWKA

Jeżeli odległość pomiędzy oboma punktami dostępowymi tworzącymi most


jest zbyt duża, możesz spróbować zwiększyć moc nadajników, korzystając z po-
rad zamieszczonych w poprzednim podrozdziale. Możesz również zainstalować
mocniejsze anteny kierunkowe, ale zanim to zrobisz, sprawdź dokładnie, jaki
standard złączy wykorzystuje Twój sprzęt, i upewnij się, czy producent przewi-
dział możliwość odkręcenia starych i podłączenia nowych anten.

165
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Podłączanie kolejnych urządzeń


z własnym interfejsem sieciowym
Niektóre urządzenia zostały fabrycznie wyposażone we wbudowane karty sie-
ciowe, dzięki którym można je podłączyć do sieci i współdzielić pomiędzy kilka
komputerów. Przykładem urządzeń z własną kartą sieciową mogą być m.in.
v sieciowe twarde dyski,
v drukarki sieciowe,
v tunery telewizji cyfrowej.
Urządzenie wymienione powyżej zwykle wyposaża się w przewodowe karty siecio-
we i odpowiednie oprogramowanie, które umożliwia współdzielenie w sieci. Pod-
łączenie wymienionych powyżej urządzeń jest proste i ogranicza się zwykle do:
v podłączenia danego urządzenia za pomocą skrętki do sieci za pośrednic-
twem switcha,
v konfiguracji urządzenia za pomocą dołączonego oprogramowania lub prze-
glądarki (podobnie jak ustawialiśmy nasze punkty dostępowe).
Dokładna procedura jest różna dla każdego z urządzeń i dlatego warto skorzystać
ze szczegółowej instrukcji.
Niestety wadą powyższego rozwiązania jest konieczność ciągnięcia kabli i pod-
łączania poszczególnych urządzeń do switcha. Rozwiązanie takie w niektórych
wypadkach może być trudne do zrealizowania i często okazuje się, że na próżno
możemy szukać podobnych urządzeń wyposażonych w karty bezprzewodowe.
Na szczęście w takiej sytuacji nie musimy się załamywać i możemy posiadane
urządzenie spróbować podpiąć bez użycia kabli do naszej sieci Wi-Fi. W prak-
tyce rozwiązanie takie ogranicza się do połączenia kablem sieciowym (skrętką)
karty sieciowej urządzenia, np. tunera TV oraz punktu dostępowego (każdy
punkt dostępowy posiada przynajmniej jedno gniazdo RJ-45), i wprowadzenia
niezbędnych zmian w panelu administracyjnym Access Pointa. Na rysunku 7.12
widać schemat prostej sieci z podłączonym do niej tunerem TV.

WSKAZÓWKA

Na potrzeby dalszego opisu założyłem, że posiadasz działającą w mieszkaniu lub


biurze sieć bezprzewodową. Dodatkowo potrzebny będzie nam drugi punkt do-
stępowy oraz kawałek skrętki z oprawionymi końcówkami. Odczytaj też i zanotuj
adres MAC pierwszego punktu dostępowego (niezbędne informacje o tym, jak
to zrobić, znajdziesz w niniejszym rozdziale).

166
Rozbudowa sieci bezprzewodowej

Rysunek 7.12. Podłączenie tunera TV do domowej sieci Wi-Fi

1. Podłącz punkt dostępowy AP2 bezpośrednio do swojego komputera za po-


mocą kabla sieciowego (skrętki) znajdującego się w komplecie z urządze-
niem. Jeżeli producent nie dostarczył kabla, to wykonaj go sam, korzystając
z odpowiedniej instrukcji zamieszczonej na początku niniejszej książki.
2. Sprawdź w instrukcji obsługi, na jakim domyślnym adresie IP działa Twój
punkt dostępowy i jakie jest domyślne hasło administratora urządzenia. Na-
stępnie, korzystając z porad zamieszczonych w rozdziale czwartym, a do-
kładnie w podrozdziale „Instalacja i konfiguracja punktu dostępowego”, za-
loguj się do panelu administracyjnego urządzenia.
3. Pora ustawić tryb pracy punktu dostępowego. W moim przykładowym
urządzeniu niezbędne ustawienia zebrano w sekcji Setup/AP Mode (rysunek
7.13). Zaznaczamy opcję AP Client i w polu Remote Access Point’s LAN MAC
Address wprowadzamy adres MAC pierwszego punktu dostępowego (AP1).
4. Kliknij przycisk Site Survey. W nowym oknie (rysunek 7.14) zobaczysz
wykaz bezprzewodowych sieci, w których zasięgu się znajdujesz. Na liście
odszukaj i zaznacz swoją sieć. Wystarczy, że klikniesz pole wyboru widoczne
przed nazwą sieci.
5. Jeżeli sieć, z którą chcesz się połączyć, jest zabezpieczona, to na ekranie mo-
nitora zobaczysz komunikat informujący o zabezpieczeniu sieci i koniecz-
ności podania odpowiedniego hasła (rysunek 7.15). Kliknij przycisk OK.

167
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 7.13. Konfiguracja punktu dostępowego w trybie AP Client — etap pierwszy

Rysunek 7.14. Konfiguracja punktu dostępowego w trybie AP Client — etap drugi

6. W oknie widocznym na rysunku 7.16 wprowadź odpowiednie ustawienia


zabezpieczeń sieci, stosowanych w sieci, z którą się łączysz.

168
Rozbudowa sieci bezprzewodowej

Rysunek 7.15.
Konfiguracja punktu
dostępowego w trybie
AP Client — etap trzeci

Rysunek 7.16. Konfiguracja punktu dostępowego w trybie AP Client — etap czwarty

a. Security Mode — wybierz z listy rodzaj zabezpieczenia stosowany w sieci,


np. WPA.
b. Encryption — ustaw sposób szyfrowania ruchu w sieci, np. TKIP.
c. Passphrase — wpisz hasło chroniące dostęp do sieci.
d. Kliknij przycisk Save Settings.
7. Po pojawieniu się komunikatu widocznego na rysunku 7.17 kliknij przy-
cisk Continue i spokojnie zaczekaj, aż punkt dostępowy zostanie ponownie
uruchomiony, i zaloguj się do jego panelu administracyjnego. Sprawdź, czy
wprowadzone uprzednio ustawienia zostały zachowane.

Rysunek 7.17.
Konfiguracja punktu
dostępowego w trybie
AP Client — etap piąty

169
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

8. Na koniec zmieniamy adres IP urządzenia, tak by był on zgodny z innymi


adresami używanymi w danej sieci. Obowiązkowo zmieniamy również do-
myślne hasło dostępu do panelu administracyjnego urządzenia. Sam proces
zmiany obu elementów opisałem dokładniej w rozdziale czwartym.
9. Odpowiednio skonfigurowany punkt dostępowy odłączamy od komputera
i prądu. Następnie urządzenie łączymy za pomocą skrętki z tunerem te-
lewizyjnym lub innym urządzeniem wyposażonym w przewodową kartę
sieciową. Po włączeniu sprzętu i odczekaniu kilkunastu sekund połączenie
powinno zostać nawiązane.
10. Korzystając z instrukcji obsługi swojego urządzenia sieciowego, np. tunera
TV lub drukarki, przeprowadź proces konfiguracji.
Jak widzisz na powyższym przykładzie, punkt dostępowy pracujący w trybie AP
Client daje nam możliwość przekształcenia tradycyjnej kablowej karty sieciowej,
stosowanej w różnych urządzeniach, w jej bezprzewodowy odpowiednik. Dzięki
takiemu rozwiązaniu możemy bez problemu podłączyć do sieci bezprzewodowej
urządzenia, które posiadamy, i nie są one fabrycznie wyposażone w bezprzewo-
dowe karty sieciowe.
Użycie punktu dostępowego w trybie AP Client to rozwiązanie wygodne, ale nie-
sie ze sobą konieczność zakupu dodatkowego punktu dostępowego, co wiąże się
z kosztami. Warto jednak mieć na uwadze to, że na przykład zakup drukarki
z wbudowaną bezprzewodową kartą sieciową może być skomplikowany (na ryn-
ku jest bardzo mało takich urządzeń) i z całą pewnością koszt będzie wyższy niż
w przypadku użycia starej drukarki z wbudowaną przewodową kartą sieciową
i dokupienia Access Pointa.

Podłączanie kolejnych urządzeń


bez własnego interfejsu sieciowego
Często zdarza się tak, że w domu czy biurze posiadamy urządzenia, które nie
mają wbudowanej karty sieciowej, a potrzeba chwili wymusza na nas ich podłą-
czenie do sieci i wygodne współdzielenie pomiędzy kilka komputerów. Sytuacja
taka szczególnie często dotyczy drukarek lub przenośnych twardych dysków ko-
munikujących się z komputerem za pomocą magistrali USB.
Najprostszym, ale i najmniej wygodnym rozwiązaniem jest podłączenie dysku
czy drukarki do komputera, a potem udostępnienie ich za pomocą mechanizmów
wbudowanych w system operacyjny innym uczestnikom sieci (więcej informacji
na ten temat znajdziesz w rozdziale 9.). Rozwiązanie takie ma jedną zasadniczą
wadę. Otóż komputer, do którego fizycznie podłączono dane urządzenie, musi być
włączony, by inni uczestnicy sieci mogli korzystać z dysku czy drukarki. Niestety
ciągłe pamiętanie o włączeniu komputera jest kłopotliwe, a ustawiczne działanie

170
Rozbudowa sieci bezprzewodowej

sprzętu kosztowne. Poza tym nie da się w ten sposób na przykład udostępnić ska-
nera. Dlatego w dalszej części niniejszego podrozdziału opisałem, w jaki sposób
wygodniej podłączyć do sieci różne urządzenia USB, tak by w dużym stopniu
uniezależnić się od innych komputerów pracujących w sieci i zapomnieć o cią-
głym przepinaniu kabli.
Do wygodnego współdzielenia urządzeń USB w sieci lokalnej niezbędne będzie
dodatkowe urządzenie, które potocznie nosi nazwę sieciowego huba USB. Typowy
hub USB to urządzenie, które podłączamy kablem do gniazda USB w kompu-
terze, a następnie możemy podpiąć do huba kilka nowych urządzeń USB (np.
drukarkę, skaner, dysk, pendrive, etc.). Innymi słowy, hub USB to swego rodza-
ju rozdzielacz, umożliwiający podłączenie większej ilości urządzeń do jednego
gniazda USB. Sieciowy hub USB to moduł, do którego możemy podłączyć kilka
urządzeń USB, a następnie całość łączymy z siecią LAN, za której pośrednic-
twem możemy wygodnie współdzielić dostęp do drukarki czy dysku.

WSKAZÓWKA

Sieciowy hub USB ma również wady i do najbardziej uciążliwych należy zaliczyć to,
że w sprzedaży nie ma urządzenia wyposażonego w bezprzewodową kartę siecio-
wą. W praktyce oznacza to, że huba podłączamy kablem do switcha lub musimy
skorzystać z dodatkowego punktu dostępowego pracującego w trybie AP Client.

W dalszej części niniejszego podrozdziału opisałem, w jaki sposób klasyczny ze-


wnętrzny dysk USB podłączyć do sieci za pomocą sieciowego huba USB firmy
Belkin (rysunek 7.18).

Rysunek 7.18. Sieciowy hub USB firmy Belkin pozwala na wygodne współdzielenie dostępu
do różnych urządzeń USB

171
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Instalację omawianego urządzenia zaczynamy od podpięcia huba do prądu i podłą-


czenia do switcha za pomocą skrętki. Następnie do sieciowego huba USB musimy
podłączyć wszystkie urządzenia USB, które chcemy współdzielić w naszej sieci.
Następnym krokiem jest instalacja sterownika huba na wszystkich komputerach,
które będą korzystać z urządzeń USB za pośrednictwem sieci. Instalacja sterow-
nika ogranicza się do umieszczenia płyty CD w napędzie, uruchomienia pro-
gramu instalacyjnego (rysunek 7.19) i postępowaniu zgodnie z komunikatami
pojawiającymi się na ekranie monitora.

Rysunek 7.19.
Instalacja sterownika
i sieciowego huba USB
— etap pierwszy

Po pojawieniu się okna z komunikatem widocznym na rysunku 7.20 należy klik-


nąć przycisk Tak. Dzięki temu sterownik sieciowego huba USB będzie miał do-
stęp do sieci pomimo zainstalowanego firewalla.

Rysunek 7.20.
Instalacja sterownika
i sieciowego huba USB
— etap drugi

Może się również zdarzyć, że instalator sterownika samoczynnie nie będzie po-
trafił zmodyfikować firewalla zainstalowanego w systemie i konieczna będzie
ręczna zmiana ustawień. Okno widoczne na rysunku 7.21 zawiera informacje
o tym, jakie porty należy odblokować w firewallu.

172
Rozbudowa sieci bezprzewodowej

Rysunek 7.21.
Instalacja sterownika
i sieciowego huba USB
— etap trzeci

Ostatni etap instalacji przedstawia okno widoczne na rysunku 7.22. Musimy zde-
cydować, czy urządzenia USB na danym komputerze będą automatycznie pod-
łączane do systemu po uruchomieniu komputera lub sterownika huba. Pierwsza
z opcji wymusi automatyczne podłączenie do systemu każdego urządzenia USB
podłączonego do huba. Takie ustawienie powoduje, że komputer jest w pewnym
sensie uprzywilejowany i domyślnie ma on dostęp do każdego urządzenia USB.
Natomiast pozostali użytkownicy muszą prosić o zgodę na użycie konkretnego
urządzenia.
Drugie z ustawień powoduje, że domyślnie urządzenia USB nie są podłączane do
żadnego z komputerów i czynność ta musi zostać wykonana ręcznie.

Rysunek 7.22. Instalacja sterownika i sieciowego huba USB — etap czwarty

173
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Z chwilą zainstalowania sterownika sieciowego huba USB na pasku Start w oko-


licy zegara systemowego pojawi się nowa ikona i po jej kliknęciu zostanie otwarte
okno widoczne na rysunku 7.23.

Rysunek 7.23.
Panel zarządzania
podłączonymi
urządzeniami USB

Na liście w oknie programu Control Center (rysunek 7.23) wyświetlone będą wszyst-
kie podłączone do huba urządzenia USB. Lista urządzeń będzie widoczna na każ-
dym komputerze, w którym zainstalowano oprogramowanie dołączone do huba.
Aby podłączyć do konkretnego komputera odpowiednie urządzenie USB, należy
na tym komputerze uruchomić program Control Center, a następnie na liście od-
szukać i kliknąć lewym klawiszem myszy odpowiedni wpis. Po wskazaniu odpo-
wiedniego urządzenia klikamy przycisk Connect (rysunek 7.24).
Po chwili na ekranie monitora pojawi się komunikat systemowy informujący
o podłączeniu nowego urządzenia. Jeżeli dane urządzenie USB jest pierwszy raz
podłączane do komputera, to konieczna będzie instalacja jego sterownika, ale
operacja ta niczym nie różni się od tego, co robimy, gdy dane urządzenie podpi-
namy bezpośrednio do peceta czy laptopa.
O tym, gdzie i jakie urządzenie jest podłączone w danym czasie, możemy przeko-
nać się, otwierając Control Center (rysunek 7.25). Na liście obok nazwy urządze-
nia widoczna jest opcja Status i jej opis będzie się zmieniał w zależności od tego,
czy dane urządzenie jest odłączone (Not Connected) lub podłączone (Connected to
the Computer (nazwa-komputera)).

174
Rozbudowa sieci bezprzewodowej

Rysunek 7.24. Podłączanie urządzenia USB za pośrednictwem sieciowego huba

Rysunek 7.25. Odłączanie urządzenia USB podpiętego za pośrednictwem sieciowego huba

175
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Aby odłączyć urządzenie USB od komputera, wystarczy otworzyć Control Center,


a następnie zaznaczyć odpowiednią pozycję na liście i kliknąć przycisk Disconnect.
W tej chwili wiesz, w jaki sposób podłączyć i odłączyć urządzenie USB od dane-
go komputera. Teraz przyszła pora, abyś zapamiętał, że w tym samym czasie dane
urządzenie USB może być podłączone wyłącznie do jednego komputera, a więc
nie da się równocześnie korzystać na przykład z dysku na kilku komputerach.
Z tego powodu Belkin wyposażył swojego huba, a dokładnie dołączone do niego
oprogramowanie, w mechanizm wysyłania komunikatów z prośbą o zwolnienie
danego urządzenia.
Jeżeli chcesz podłączyć do swojego komputera urządzenie, które aktualnie wy-
korzystuje inny komputer w sieci, musisz otworzyć Control Center, odszukać
i kliknąć odpowiednią pozycję na liście. Zwróć uwagę, że podłączone do inne-
go komputera urządzenie w polu Status wyświetla komunikat Not connected —
connected to another computer (nazwa-komputera). Następnie kliknij przycisk
Request Use (rysunek 7.26).

Rysunek 7.26. Wysyłanie prośby o zwolnienie urządzenia

Na komputerze, który aktualnie korzysta z wybranego przez nas urządzenia, po-


jawi się komunikat widoczny na rysunku 7.27. Aby zezwolić na wykorzystanie
urządzenia przez innego użytkownika sieci, wystarczy kliknąć przycisk Yes.

176
Rozbudowa sieci bezprzewodowej

Rysunek 7.27.
Prośba o zwolnienie urządzenia — aby
zezwolić na wykorzystanie danego urządzenia
przez innego uczestnika sieci, wystarczy
kliknąć przycisk Yes

W tej chwili w panelu Control Center wybrane urządzenie przejdzie w stan Not
connected i będziemy mogli je podłączyć do naszego komputera.
Jak widzisz, prezentowane rozwiązanie w dużym stopniu upraszcza współdziele-
nie pojedynczych urządzeń USB w lokalnej sieci, ale nie jest idealnym rozwiąza-
niem. W moim odczuciu nie zmienia to jednak faktu, że w przypadku domowych
zastosowań sieciowy hub USB może okazać się ciekawą alternatywą dla zakupu
nowych i droższych urządzeń wyposażonych w interfejs sieciowy.
Na koniec opisu sieciowego huba USB warto napisać kilka słów na temat bezpie-
czeństwa. Przy domyślnej konfiguracji huba każdy komputer działający w sieci
będzie miał dostęp do wszystkich podłączonych za jego pośrednictwem urzą-
dzeń. Wystarczy tylko, że zainstalowane zostanie oprogramowanie Control Cen-
ter, dlatego warto wprowadzić kilka istotnych zmian w ustawieniach huba.
1. Otwórz okno Control Center i kliknij opcję Network USB Hubs (rysu-
nek 7.28).
2. W nowym oknie (rysunek 7.29) w zakładce Connected Hubs kliknij przycisk
Properties.
3. Po otwarciu okna przeglądarki internetowej i pojawieniu się panelu admi-
nistracyjnego huba kliknij opcję Login, a następnie przycisk Submit (rysu-
nek 7.30).
4. W lewym menu kliknij zakładkę System Information, a następnie z górnego
menu wybierz opcję Password. W polu New Password wpisz hasło dostępu,
które będzie chronić Twojego huba. To samo hasło powtórz w polu Re-
enter New Password i kliknij przycisk Submit (rysunek 7.31). Od tej chwili
podczas logowania się do panelu administracyjnego huba konieczne będzie
wpisanie hasła dostępu.

177
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 7.28. Zmiana ustawień sieciowego huba USB — etap pierwszy

Rysunek 7.29.
Zmiana ustawień sieciowego huba
USB — etap drugi

178
Rozbudowa sieci bezprzewodowej

Rysunek 7.30. Zmiana ustawień sieciowego huba USB — etap trzeci

Rysunek 7.31. Zmiana ustawień sieciowego huba USB — etap czwarty

5. Aby wprowadzić kolejne zmiany, z lewego menu wybierz zakładkę Network


Settings, a później z górnego menu opcję Security (rysunek 7.32). W polu
IP Filter Mode ustaw wartość ALLOW lub DENY. Pierwsza z opcji umożliwi

179
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 7.32. Zmiana ustawień sieciowego huba USB — etap piąty

korzystanie z urządzeń podpiętych do huba wyłącznie przez komputery


z adresem IP wpisanym w polu Filter. Natomiast druga z opcji zablokuje
dostęp do urządzeń tym komputerom, których IP znalazły się w polu Filter.
W sekcji Filter musisz podać adresy IP komputerów, które mogą (ustawienie
ALLOW) lub nie mogą (DENY) korzystać z urządzeń USB podpiętych do huba.
Adresy wpisujemy przedziałami, zaczynając od pierwszego adresu (Start
Address) i kończąc na ostatnim (End Address). Po zdefiniowaniu pełnej listy
adresów IP klikamy przycisk Submit, aby zapisać nowe ustawienia.
6. W tej chwili dostęp do huba jest chroniony hasłem, a z urządzeń mogą ko-
rzystać wyłącznie określeni przez nas użytkownicy.

180
ROZDZIAŁ 8

Podłączanie lokalnej sieci


do internetu

Żyjemy w czasach, gdy dostęp do internetu przestał być zbytkiem i luksusem, do


którego prawo mieli wyłącznie ludzie o grubych portfelach lub magicznej i nie-
dostępnej dla innych wiedzy. Internet jest praktycznie w każdej firmie i w więk-
szości gospodarstw domowych i to dzięki niemu możemy znacznie ułatwić sobie
życie, robiąc zakupy, zdobywając informacje na interesujące nas tematy lub wyko-
rzystując go do pracy czy różnych form rozrywki.
Jeżeli Twoja sieć domowa lub firma nie jest jeszcze połączona z internetem, to
stanie się tak prędzej, niż myślisz. Niniejszy rozdział pozwoli Ci podpiąć sieć,
którą wspólnie tworzyliśmy w poprzednich rozdziałach, do internetu i udostęp-
nić go wszystkim użytkownikom lokalnej sieci.
Cała operacja wymaga pewnej wiedzy, ale nie martw się, ponieważ nie jest to nic,
co może wykraczać poza Twoje możliwości. Czytając kolejne podrozdziały, szyb-
ko i sprawnie poradzisz sobie ze wszystkimi problemami i zaczniesz korzystać
z dobrodziejstw internetu.

181
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

WSKAZÓWKA

W dalszej części opisałem podłączenie lokalnej sieci do internetu za pomocą po-


pularnej w naszym kraju usługi Neostrada, oferowanej przez Telekomunikację
Polską. Oczywiście mam świadomość tego, że poza Neostradą w naszym kraju
dostępnych jest znacznie więcej usług, których konfiguracja przebiega odmien-
nie. Niestety fizycznie nie mam możliwości opisania konfiguracji połączenia sieci
lokalnej z internetem dla innych usługodawców, ponieważ wielu z nich działa
lokalnie (np. tylko w jednym mieście, a często na jednym osiedlu) i wykorzystuje
różne standardy i rozwiązania techniczne. Wszystko to powoduje, że opis kon-
figuracji połączenia lokalnej sieci z internetem dla różnych usługodawców jest
tematem na oddzielną, znacznych rozmiarów książkę. Jeżeli znajdziesz się w gru-
pie osób, które chcą połączyć sieć lokalną z internetem za pomocą innej usługi
niż Neostrada, musisz zasięgnąć rady u swojego operatora i dowiedzieć się, cze-
go będzie Ci potrzeba i jak to zrobić.

Wybór routera i modemu


Wraz z Neostradą dostajemy niezbędne urządzenia do jej obsługi — mam tutaj
na myśli modem. Najprostsza wersja modemu podłączana jest do portu USB
i po zainstalowaniu sterowników możemy korzystać z usługi. Niestety takie roz-
wiązanie nie sprawdzi się w naszej lokalnej sieci i musimy skorzystać z czegoś
bardziej zaawansowanego. Oczywiście TP oferuje nam zaawansowane urządze-
nia, które spełniają większość naszych wymagań, ale za ich dzierżawę musimy
dodatkowo płacić (za te same pieniądze możemy kupić własne i lepsze urządze-
nie!). Dlatego najlepszym i najbardziej ekonomicznym rozwiązaniem jest zakup
własnych urządzeń.
Nasza przykładowa sieć, którą będziemy łączyć z internetem, łączy ze sobą dwa
komputery stacjonarne i dwa laptopy. W praktyce oznacza to, że w sieci wyko-
rzystano switcha i punkt dostępowy. Dlatego do podłączenia naszej lokalnej sieci
do internetu za pośrednictwem Neostrady potrzebujemy jeszcze następujących
urządzeń:
v modemu ADSL (aneks A),
v routera.
Jeżeli tworzysz nową sieć od zera i od początku zakładasz jej podłączenie do
internetu za pośrednictwem Neostrady, to możesz ograniczyć liczbę potrzeb-
nych urządzeń oraz koszty, kupując rozwiązania, łączące w sobie kilka funkcji, np.
modem, router i switch. Poniżej wypisałem dostępne połączenia różnych funkcji
w jednym urządzeniu.

182
Podłączanie lokalnej sieci do internetu

v Połączenie modemu, routera, switcha i punktu dostępowego — to idealne roz-


wiązanie dla osoby, która uruchamia swoją domową sieć i z góry wie, że nie
będzie zmieniać dostawcy internetu. Wadą pełnej integracji jest to, że nie
zawsze gniazdko telefoniczne, do którego podłączamy urządzenie, jest jed-
nocześnie optymalną lokalizacją dla punktu dostępowego. Z doświadczenia
mogę powiedzieć, że tego typu urządzenia bardzo dobrze spisują się w ma-
łych sieciach działających na niewielkiej powierzchni. Bezsprzeczną zaletą
jest koszt urządzenia (niższy niż zakup kilku oddzielnych urządzeń) oraz
oszczędność prądu.
v Połączenie routera, switcha i punktu dostępowego — to rozwiązanie dla osób,
które często zmieniają swojego dostawcę internetu. Urządzenie tego typu
obsłuży każdą lokalną sieć, a połączenie z internetem będzie możliwe po
dokupieniu odpowiedniego modemu. Po zmianie dostawcy internetu wy-
mieniamy tylko modem, a sam router nadal będzie nam służył. Zaletą tego
typu konstrukcji jest możliwość optymalnego ulokowania punktu dostępo-
wego (urządzenie łączy się z modemem za pomocą skrętki, a co za tym idzie,
możemy je ustawić w innym, bardziej optymalnym miejscu). Taka konfigu-
racja wydaje się również optymalnym rozwiązaniem ze względu na koszty
(kupujemy tylko dwa urządzenia) i przerób prądu.
v Połączenie modemu, routera i switcha — to idealne rozwiązanie dla osoby,
która uruchamia swoją domową sieć i z góry wie, że nie będzie zmieniać do-
stawcy internetu. Wadą jest brak punktu dostępowego, który musimy doku-
pić. Na szczęście brak Access Pointa paradoksalnie może być również zaletą,
ponieważ możemy dokupić dowolny punkt dostępowy i możemy go ustawić
w optymalnej lokalizacji.
Wybierając odpowiednie urządzenie do obsługi Neostrady, musisz rozpatrzyć
różne warianty i zastanowić się nad tym, co będzie dla Ciebie dobre. Pewne jest
natomiast to, że musisz dysponować modemem, routerem i switchem.
W dalszej części opisu skorzystałem z urządzenia firmy Linksys, które łączy
w sobie funkcję modemu ADSL, routera oraz switcha. Rozwiązanie takie było
dla mnie optymalne, ponieważ switch, którego używałem do tej pory, okazał się
zbyt mały.
Na rysunku 8.1 przedstawiłem schemat połączenia lokalnej sieci z internetem.
Zwróć uwagę na to, że centralnym punktem sieci jest urządzenie, które pełni
funkcję routera, switcha i modemu. Jeżeli jednak będziesz korzystał z kilku od-
dzielnych urządzeń, to schemat takiej sieci będzie wyglądał inaczej.

183
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 8.1.
Schemat
połączenia
lokalnej sieci
z internetem

Konfiguracja routera
Skoro dysponujemy odpowiednimi urządzeniami (w moim przypadku jest to po-
łączenie modemu ADSL aneks A, routera i switcha), to możemy zabrać się za
konfigurację.
1. Po rozpakowaniu urządzenia połącz je skrętką z kartą sieciową w Twoim
komputerze, a następnie podłącz urządzenie do gniazdka telefonicznego
i do prądu.
2. Sprawdź w instrukcji dołączonej do zakupionego urządzenia, na jakim do-
myślnym adresie IP jest ono dostępne. Przy okazji sprawdź domyślnego
użytkownika i hasło. Używany przeze mnie przykładowy router firmy Link-
sys działa na domyślnym adresie IP 192.168.1.1, a logowanie do panelu
administracyjnego odbywa się za pomocą użytkownika i hasła admin.
3. Włącz komputer, a następnie uruchom przeglądarkę internetową, w pasek
adresu wpisz domyślny adres IP swojego urządzenia i naciśnij Enter. Jeżeli
pojawi się okno logowania, podaj domyślnego użytkownika i hasło (admin
i admin). W przypadku gdy przeglądarka zgłosi błąd, musisz zmienić usta-
wienia karty sieciowej. Dokładny opis postępowania znajdziesz w rozdziale
pierwszym, w podrozdziale “Konfiguracja sieci w systemach MS Windows”.
Pamiętaj, że w sytuacji gdy Twój router wykorzystuje domyślne IP, np.
192.168.1.1, to dla karty sieciowej musisz ustawić 192.168.1.2. Po zapi-
saniu zmian spróbuj ponownie połączyć się z panelem administracyjnym
urządzenia, wykorzystując do tego przeglądarkę.
4. Po zalogowaniu się do panelu administracyjnego routera i modemu zoba-
czysz szereg opcji i ustawień. Nic się nie martw, jeżeli w Twoim przypadku
panel administracyjny będzie różnił się od tego, co widać na rysunku 8.2,
ponieważ kluczowe opcje zawsze nazywają się tak samo.
184
Podłączanie lokalnej sieci do internetu

Rysunek 8.2.
Konfiguracja
modemu
i routera
do obsługi
Neostrady
— etap
pierwszy

5. Pora na konfigurację modemu. W przykładowym urządzeniu zaraz po zalo-


gowaniu widzimy niezbędne ustawienia. Jeżeli Twój panel administracyjny
wygląda inaczej, musisz przeglądnąć dostępne pozycje w menu w poszuki-
waniu opcji, o których piszę poniżej.
a. Sekcja Internet Connection Type i VC Settings (rysunek 8.3) odpowiada za
ustawienia połączenia z internetem — w polu Encapsulation ustaw war-
tość RFC 2364 PPPoA, w polu Multiplexing ustaw opcję VC, w polu Virtual
Circuit dla opcji VPI wpisz wartość 0, dla opcji VCI wartość 35, w polu
DSL Modulation ustaw G.dmt.

185
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 8.3. Konfiguracja modemu i routera do obsługi Neostrady — etap drugi

b. Sekcja PPPoA Settings (rysunek 8.4) odpowiada za ustawienia połączenia


z internetem — w polu User Name wpisz nazwę użytkownika Neostrady,
w polu Password podaj hasło dostępu do Neostrady. Jeżeli nie dysponujesz
nazwą użytkownika ani hasłem, to wprowadź w oba pola rejestracja@
neostrada.pl (w przyszłości zmienisz te wartości na poprawne). Zaznacz
opcję Keep Alive: Redial Perio i w polu obok wpisz 20.

Rysunek 8.4. Konfiguracja modemu i routera do obsługi Neostrady — etap trzeci

c. Sekcja Optional Settings (rysunek 8.5) odpowiada za ustawienia połączenia


z internetem — w polu MTU ustaw Auto lub określ wartość jako 1492.

Rysunek 8.5. Konfiguracja modemu i routera do obsługi Neostrady — etap czwarty

d. Sekcja Router IP (rysunek 8.6) odpowiada za konfigurację routera —


w polu Local IP Address wpisz adres IP, na którym ma działać Twój ro-

186
Podłączanie lokalnej sieci do internetu

uter. Zanim podasz adres IP routera, zapamiętaj, że dla routera zwykło


się przypisywać pierwszy adres z używanej klasy. Przypomnij sobie, że
w naszej domowej sieci ustawialiśmy na wszystkich urządzeniach adresy
z puli 192.168.0.x i zaczynaliśmy od adresu 192.168.0.2. Jeżeli stoso-
wałeś się do moich wskazówek z poprzednich rozdziałów, to w tej chwili
dla routera powinieneś wybrać adres 192.168.0.1. W polu Subnet Mask
wpisz 255.255.255.0.

Rysunek 8.6. Konfiguracja modemu i routera do obsługi Neostrady — etap piąty

e. Sekcja Network Address (rysunek 8.7) odpowiada za dalszą konfigurację


routera — do tej pory w naszej sieci każdemu urządzeniu przypisywaliśmy
ręcznie odpowiedni adres IP, co było niewygodne zwłaszcza w przypadku
komputerów przenośnych pracujących w różnych lokalizacjach. Dlatego
teraz to zmienimy, przez co usprawnimy działanie całej sieci. W polu Lo-
cal DHCP Server wybierz opcję Enable, a następnie w polu Starting IP
Address wpisz adres, od którego router rozpocznie automatyczne przy-
dzielanie adresów IP podłączonym do sieci komputerom. Początek adre-
su zostanie wprowadzony automatycznie, a nam pozostaje wpisanie samej
końcówki. W mojej sieci uznałem, że rozdzielanie adresów IP zacznę od
192.168.0.10, a adresy od 192.168.0.2 do 192.168.0.9 przypisałem na
sztywno do dwóch punktów dostępowych, drukarki, sieciowego huba USB
i kilku innych urządzeń, których używam. W polu Maximum Number of
DHCP Users (jeżeli takie posiadasz w swoim routerze) możesz określić
liczbę komputerów w sieci, którym przypisany zostanie automatyczny
adres IP. W polach Static DNS należy podać adresy serwerów DNS wła-
ściwych dla swojego usługodawcy. Niezbędne dane otrzymasz od swojego
dostawcy internetu. Natomiast dla Neostrady powinniśmy użyć adresów
194.204.152.34 i 194.204.159.1.
f. Po wprowadzeniu zmian opisanych w poprzednich podpunktach kliknij
przycisk Save Settings. Router zostanie ponownie uruchomiony i po chwili
diody na obudowie zaczną migać, a po kolejnych kilkudziesięciu sekundach
będziesz mógł się cieszyć działającym połączeniem z internetem.
6. Każdy router i modem oferuje możliwość podglądu stanu połączenia. Dzięki
temu rozwiązaniu możesz również sprawdzić, czy Twój modem poprawnie
połączył się z Neostradą. W przypadku mojego przykładowego urządzenia
podgląd stanu urządzenia dostępny jest w menu Status.

187
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 8.7. Konfiguracja modemu i routera do obsługi Neostrady — etap szósty

a. W sekcji Geteway interesuje nas opcja Interface oraz IP Address (rysu-


nek 8.8). Pierwsza z opcji powinna mieć wartość UP, a druga pokazywać
aktualnie przydzielony publiczny adres IP. Warto również zwrócić uwa-
gę na przycisk Connect — jeżeli połączenie będzie działać poprawnie, to
przycisk będzie nieaktywny. W przypadku gdy modem nie nawiązał połą-
czenia z internetem, można spróbować wcisnąć przycisk Connect i spraw-
dzić, czy połączenie zostanie przywrócone.

Rysunek 8.8. Konfiguracja modemu i routera do obsługi Neostrady — etap siódmy

188
Podłączanie lokalnej sieci do internetu

b. Kolejne istotne informacje na temat połączenia dostępne są w sekcji DSL


Connection (rysunek 8.9). Interesujące nas opcje to: DSL Status, Down-
stream Rate i Upstream Rat. Pierwsza z opcji informuje, że połączenie jest
aktywne, natomiast druga i trzecia powiadamia nas o szybkości połącze-
nia (odpowiednio pobierania i wysyłania danych). Szybkość połączenia
będzie zależna od wykupionego rodzaju usługi i w moim przypadku wi-
dać, że korzystam z Neostrady o przepustowości 6 Mbit.

Rysunek 8.9. Konfiguracja modemu i routera do obsługi Neostrady — etap ósmy

7. W przypadku gdy nie udało Ci się połączyć z internetem, sprawdź wszystkie


ustawienia modemu i routera oraz skontroluj kable łączące modem z gniazd-
kiem telefonicznym. Upewnij się, czy nie pomyliłeś się podczas konfiguracji
i wprowadź ewentualne poprawki. Dla ułatwienia w tabeli 8.1 zamieściłem
zbiorcze zestawienie parametrów Neostrady.

189
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Tabela 8.1. Zbiorcze zestawienie kluczowych parametrów Neostrady

Parametr Wartość
Encapsulation RFC 2364 PPPoA
Multiplexing VC lub LLC
VPI 0
VCI 35
DSL Modulation G.dmt lub Multimode
MTU Auto lub 1492
Domyślny login: rejestracja@neostrada.pl
Domyślne hasło: rejestracja@neostrada.pl

Jeżeli podczas konfiguracji modemu i routera w polu “Nazwa użytkownika i ha-


sło” wpisałeś rejestracja@neostrada.pl, to w tej chwili musisz otworzyć prze-
glądarkę, w pasku adresu strony wpisać http://rejestracja.neostrada.pl i po
załadowaniu strony wygenerować właściwy login i hasło. Cała procedura jest pro-
sta i wystarczy, że będziesz postępował zgodnie z komunikatami pojawiającymi
się na ekranie monitora. Nowy login i hasło musisz wpisać do panelu administra-
cyjnego swojego modemu i routera (w moim przypadku dane należy wprowadzić
w oknie widocznym na rysunku 8.4). Po wprowadzeniu zmian kliknij przycisk
Save Settings i zaczekaj, aż urządzenie zostanie ponownie uruchomione. Warto
zauważyć, że przy połączeniu wykorzystującym login i hasło o treści rejestra-
cja@neostrada.pl jedyną stroną WWW, którą uda się otworzyć, będzie http://
rejestracja.neostrada.pl.

WSKAZÓWKA

Telekomunikacja Polska wprowadziła w ramach usługi Neostrada automatycz-


ne blokowanie wybranych portów, co w praktyce oznacza niemożliwość korzy-
stania z niektórych usług. Na przykład nie możemy zalogować się na serwery
IRC lub nie możemy wysłać poczty przez serwer SMTP, działający na porcie 25.
Aby pozbyć się blokady, do nazwy loginu do usługi Neostrada należy dopisać
BEZ_OCHRONY- (zupełnie wyłączamy wszelkie blokady) lub PODSTAWOWY- (wyłą-
czamy tylko część blokad, np. tych związanych z portem 25). Zmodyfikowany
login będzie miał postać BEZ_OCHRONY-xxxxxx@neostrada.pl.

190
Podłączanie lokalnej sieci do internetu

Kolejną ważną kwestią może być to, że podczas konfiguracji zmieniłeś adres IP
routera i dodatkowo włączyłeś automatyczne przydzielanie adresów IP. W tej
chwili konieczna będzie zmiana ustawień karty sieciowej zainstalowanej w kom-
puterze (tyczy się to zarówno kart przewodowych, jak i bezprzewodowych).
Dokładny opis postępowania z kartami przewodowymi znajdziesz w rozdziale
pierwszym, w podrozdziale “Konfiguracja sieci w systemach MS Windows” (ry-
sunek 1.18 dla Windows 7, rysunek 1.27 dla Windows Vista i rysunek 1.33 dla
Windows XP). Natomiast opis konfiguracji kart bezprzewodowych dostępny jest
w rozdziale czwartym (rysunek 4.11 dla Windows 7, rysunek 4.17 dla Windows
Vista i rysunek 4.25 dla Windows XP). Jedyna różnica dotyczy ustawień okna
widocznego na rysunku 8.10, w którym należy włączyć opcję Uzyskaj adres IP
automatycznie oraz Uzyskaj adres serwera DNS automatycznie. Po wprowadzeniu
nowych ustawień należy kliknąć przycisk OK i dla pewności warto ponownie
uruchomić komputer. Nowo uruchomiony system będzie działał już przy wyko-
rzystaniu automatycznie przydzielonego adresu IP. Zmiany musisz oczywiście
wprowadzić we wszystkich komputerach pracujących w sieci.

Rysunek 8.10.
Konfiguracja karty
sieciowej do pracy
z automatycznie
przydzielanymi adresami
IP (przez serwer DHCP)

191
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

W tej chwili konfiguracja modemu, routera i komputerów pracujących w sieci


dobiegła końca. Jeżeli kabel łączący router z komputerem ma charakter tymcza-
sowy, to odłącz go. Następnie ustaw router we właściwym miejscu i podłącz do
niego wszystkie urządzenia i komputery, które mają pracować w sieci (kompu-
tery, punkty dostępowe, dyski sieciowe, drukarki, etc.). Od tej chwili Twoja sieć
powinna działać prawidłowo i każdy z komputerów powinien mieć dostęp do
internetu. Zanim jednak spoczniesz na laurach, musisz obowiązkowo zabezpie-
czyć swój router.
1. Zaloguj się do panelu administracyjnego routera. Jeżeli zmieniłeś adres IP
routera, to pamiętaj, że to z nim musisz się łączyć. Nazwa użytkownika i ha-
sło jeszcze pozostają bez zmian i są takie same jak w instrukcji.
2. Po zalogowaniu się do routera warto włączyć wbudowany firewall. Takie
rozwiązanie posiada praktycznie każdy współczesny router. W moim urzą-
dzeniu w celu aktywacji firewalla wybieramy opcję Security, a potem Firewall
(rysunek 8.11). Następnie w polu Firewall Protection ustawiamy wartość
Enable. Dodatkowo warto włączyć opcję Block Anonymous Internet Requests.
Po wprowadzeniu zmian musimy je zapisać, klikając przycisk Save Settings.

Rysunek 8.11. Zabezpieczanie routera — etap pierwszy

3. Kolejne zmiany wprowadzamy w zakładce Administration/Management (ry-


sunek 8.12).
a. Zmiana domyślnego loginu i hasła — do tej pory, logując się do routera,
używaliśmy domyślnej nazwy użytkownika i hasła. Sytuacja taka jest bar-
dzo niebezpieczna i obowiązkowo musimy to zmienić. W moim przykła-
dowym routerze w polu Gateway Username wpisujemy nazwę użytkowni-

192
Podłączanie lokalnej sieci do internetu

Rysunek 8.12.
Zabezpieczanie routera
— etap drugi

ka. Natomiast w polach Gateway password i Re-enter to confirm wpisujemy


nowe hasło.
4. Dla opcji Remote Management (pozwala na zdalne połączenie z routerem od
strony internetu) ustaw wartość Disable.
5. Dla opcji Remote Upgrade (pozwala na zdalną aktualizację wewnętrznego
oprogramowania routera od strony internetu) ustaw wartość Disable.
6. Dla opcji SNMP ustaw wartość Disable.
7. Dla opcji UPnP ustaw wartość Disable.
8. Kliknij przycisk Save Settings, aby zachować nowe ustawienia. W tej chwi-
li router zostanie ponownie uruchomiony, co wiąże się z utratą połączenia
z internetem. Po kilkudziesięciu sekundach modem połączy się z internetem
i Twoja sieć zacznie znowu działać.
9. Pamiętaj, że podczas ponownego logowania się do panelu administracyjne-
go routera musisz użyć nowej nazwy użytkownika i hasła.
Na koniec pamiętaj o konieczności zabezpieczenia komputera. Więcej informacji
na ten temat znajdziesz w rozdziale szóstym i radzę, abyś obowiązkowo się do
nich zastosował.

193
ROZDZIAŁ 9

Praca w sieci

Sieć w swoim założeniu ma dawać nam swobodę pracy i zwiększać wygodę


korzystania z komputerów. Dlatego, skoro nasza sieć już działa, przyszła odpo-
wiednia pora, aby dowiedzieć się, w jaki sposób można udostępniać zasoby jed-
nego komputera (katalogi i dyski) innym użytkownikom sieci. Wszystkie opisy
przygotowałem, bazując na komputerze pracującym pod kontrolą systemu Win-
dows 7. Niestety z powodu braku miejsca i ograniczeń serii musiałem zrezygno-
wać z powielania poszczególnych porad dla posiadaczy innych wersji systemu
Windows. Czytelników zainteresowanych nieco bardziej zaawansowanymi za-
gadnieniami zapraszam do ściągnięcia dodatkowego rozdziału z serwera FTP:
ftp://ftp.helion.pl/online/inne/wifiip_r12.pdf
Opisałem w nim, jak udostępniać drukarki oraz jak zdalnie administrować inny-
mi komputerami przy wykorzystaniu zdalnego pulpitu.

Konto użytkownika
Wspólnym elementem, niezbędnym do realizowana porad zamieszczonych w ko-
lejnych podrozdziałach, jest konto użytkownika, któremu będziemy udostępniać
nasze zasoby. Dlatego poniżej opisałem, w jaki sposób stworzyć nowe konto dla
użytkownika.
System Windows 7 umożliwia pracę wielu użytkowników na jednym kompute-
rze. Dokładniej mówiąc, możesz wspólnie ze swoim rodzeństwem bądź współ-
pracownikami używać jednego komputera i umożliwić każdemu wprowadzenie
własnych ustawień oraz zapewnienie bezpieczeństwa tworzonym dokumentom.

194
Praca w sieci

System Windows 7 umożliwia operowanie na dwóch rodzajach kont:


v Konto z uprawnieniami administratora — pierwsze z kont, pozwala na
pełny dostęp do ustawień komputera oraz plików zapisanych na dysku; już
podczas instalacji systemu tworzone jest konto o nazwie Administrator oraz
konto użytkownika z uprawnieniami administratora.
v Konto o ograniczonych uprawnieniach — ten rodzaj konta pozwala na wy-
godne korzystanie z komputera, ale uniemożliwia zmianę jego konfiguracji
oraz blokuje dostęp do plików systemowych i danych stworzonych przez
innych użytkowników komputera. Konto z ograniczonymi uprawnieniami
możesz utworzyć w dowolnej chwili.
W tej chwili zajmiemy się tworzeniem konta dla zwykłego użytkownika kom-
putera.
1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania.
2. W nowym oknie, w polu Widok według, ustaw Duże ikony. Następnie od-
szukaj i kliknij lewym przyciskiem myszy ikonę Konta użytkowników (rysu-
nek 9.1).

Rysunek 9.1.
Tworzenie
nowego konta
użytkownika
— etap pierwszy

3. W oknie widocznym na rysunku 9.2 kliknij opcję Zarządzaj innym kontem.


4. Kliknij lewym przyciskiem myszy opcję Utwórz nowe konto.
5. W oknie widocznym na rysunku 9.3 zaznacz opcję Użytkownik standardo-
wy, a następnie w polu Ta nazwa będzie wyświetlana na ekranie wpisz nazwę
swojego użytkownika. Kliknij przycisk Utwórz konto.

195
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 9.2.
Tworzenie nowego
konta użytkownika
— etap drugi

Rysunek 9.3. Tworzenie nowego konta użytkownika — etap trzeci

6. Kliknij lewym przyciskiem myszy nazwę nowo utworzonego użytkownika


(rysunek 9.4).
7. Odszukaj i kliknij lewym przyciskiem myszy opcję Utwórz hasło.
8. W polach oznaczonych za pomocą strzałki na rysunku 9.5 wpisz hasło chro-
niące nowe konto. Hasło musisz wpisać dwa razy, a następnie kliknij przy-
cisk Utwórz hasło.
9. W tej chwili dysponujesz nowym kontem, do którego dostęp chroniony jest
przy pomocy hasła.

196
Praca w sieci

Rysunek 9.4
Tworzenie nowego
konta użytkownika
— etap czwarty

Rysunek 9.5. Tworzenie nowego konta użytkownika — etap piąty

Współdzielenie plików i dysków


Zanim zaczniemy udostępniać swoje dane, niezbędne jest sprawdzenie kilku rze-
czy oraz wprowadzenie zmian w ustawieniach systemu. Dlatego bardzo uważnie
wykonaj wszystkie polecenia zawarte w opisach zamieszczonych poniżej.

197
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

1. Kliknij przycisk Start, a następnie wybierz opcję Panel sterowania. W no-


wym oknie odszukaj i dwukrotnie kliknij lewym przyciskiem myszy ikonę
Centrum sieci i udostępniania.
2. W oknie widocznym na rysunku 9.6 lewym przyciskiem myszy kliknij opcję
Zmień zaawansowane ustawienia udostępniania.

Rysunek 9.6.
Przygotowanie
do udostępnienia
zasobów
— etap pierwszy

3. Rysunek 9.7 prezentuje listę dostępnych profili sieciowych. Kliknij ikonę ze


strzałką skierowaną w dół, dostępną obok profilu zawierającego w nazwie
wyrażenie (obecny profil).

Rysunek 9.7. Przygotowanie do udostępnienia zasobów — etap drugi

4. Okno z rysunku 9.8 prezentuje pełny widok opcji związanych z wybranym


profilem sieciowym. Na liście opcji odszukaj Udostępnianie plików i druka-
rek, a następnie wybierz Włącz udostępnianie plików i drukarek. Zapamiętaj
tę opcję, bo dzięki niej w dowolnym momencie w prosty sposób możesz
globalnie wyłączyć udostępnianie zasobów komputera. Następnie odszukaj
opcję Udostępnianie chronione hasłem i zaznacz Włącz udostępnianie chronione
hasłem. Po wprowadzeniu zmian kliknij przycisk Zapisz zmiany.
5. Zamknij wszystkie otwarte do tej pory okna.
W tej chwili możemy zająć się udostępnianiem wybranego elementu. Na pierw-
szy ogień postanowiłem wziąć katalog, a cała procedura została opisana poniżej.

198
Praca w sieci

Rysunek 9.8. Przygotowanie do udostępnienia zasobów — etap trzeci

WSKAZÓWKA

Jeżeli chcesz udostępnić zasoby różnym użytkownikom, to niezbędne jest zało-


żenie dla każdego z nich oddzielnego konta. Użycie jednego konta dla wszyst-
kich udostępnianych danych uniemożliwi kontrolę dostępu.

1. Odszukaj katalog, który chcesz udostępnić, a następnie kliknij jego nazwę


prawym klawiszem myszy. Z podręcznego menu wybierz opcję Udostępnia-
nie (rysunek 9.9).

Rysunek 9.9.
Udostępnianie zasobów
— etap pierwszy

199
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

2. W oknie widocznym na rysunku 9.10 wybierz z listy konto użytkownika,


któremu chcesz udostępnić swoje dane, a następnie kliknij przycisk Dodaj.
Nic nie stoi na przeszkodzie, aby dodać w tym momencie kilka kont użyt-
kowników, którzy będą mieć dostęp do danych.

Rysunek 9.10.
Udostępnianie zasobów
— etap drugi

3. Po skompletowaniu listy użytkowników zwróć uwagę na to, że w kolumnie


Poziom uprawnień możesz określić, czy dany użytkownik może tylko prze-
glądać Twoje pliki (Odczyt), czy też ma prawo zapisu (Odczyt/Zapis). Warto
wybrać odpowiednie uprawnienia. Na koniec kliknij przycisk Udostępnij (ry-
sunek 9.11).

Rysunek 9.11. Udostępnianie zasobów — etap trzeci

4. Rysunek 9.12 przedstawia podsumowanie operacji wykonanej w poprzed-


nim podpunkcie. Kliknij przycisk Gotowe, aby zakończyć udostępnianie.

200
Praca w sieci

Rysunek 9.12.
Udostępnianie zasobów
— etap czwarty

5. Na rysunku 9.13 widać okno z listą katalogów. Aby upewnić się, że dany
folder został udostępniony, wystarczy kliknąć go lewym przyciskiem myszy.
W dolnej części okna pojawi się informacja o tym, komu udostępniono dany
katalog.

Rysunek 9.13. Udostępnianie zasobów — etap piąty

W tej chwili przyszła pora na to, aby sprawdzić, czy użytkownik (w moim przy-
padku Zenek) ma dostęp do udostępnionych danych. Pamiętaj, że test wykonuje-
my z innego komputera pracującego w Twojej sieci.
1. Na komputerze, z którego chcesz uzyskać dostęp do danych znajdujących
się na innej maszynie, kliknij przycisk Start, a następnie wybierz opcję Kom-
puter (rysunek 9.14).

201
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 9.14.
Podłączanie się do udostępnionych
zasobów — etap pierwszy

2. W nowym oknie (rysunek 9.15) kliknij Sieć i spokojnie zaczekaj, aż w głów-


nej części okna pojawi się lista komputerów pracujących w Twojej sieci. Ma-
szyna, do której chcemy się podłączyć, nosi nazwę ACER-3935 i dlatego
klikamy dwukrotnie tę ikonę.

Rysunek 9.15.
Podłączanie
się do
udostępnionych
zasobów
— etap drugi

202
Praca w sieci

3. W tej chwili zostaniesz poproszony o podanie danych niezbędnych do uzy-


skania dostępu do innego komputera (rysunek 9.16). W pierwszym polu
wpisz nazwę użytkownika, któremu zostały udostępnione dane. W drugim
polu podaj odpowiedni ciąg znaków, chroniący wskazane wcześniej konto.
Jeżeli regularnie będziesz się podłączał do komputera, to zaznacz pole Za-
pamiętaj moje poświadczenia, dzięki czemu w przyszłości nie będziesz mu-
siał wpisywać nazwy użytkownika i hasła. Po wprowadzeniu danych kliknij
przycisk OK.

Rysunek 9.16.
Podłączanie się do udostępnionych
zasobów — etap trzeci

4. Po chwili na ekranie monitora pojawi się wykaz wszystkich zasobów udostęp-


nionych przez komputer, do którego się podłączyłeś. Widoczność wszystkich
zasobów nie oznacza, że mamy do nich pełny dostęp. Na rysunku 9.17 przed-
stawiłem próbę otwarcia katalogu, do którego nie mam dostępu.

Rysunek 9.17. Podłączanie się do udostępnionych zasobów — etap czwarty

203
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

5. Natomiast rysunek 9.18 przedstawia zawartość folderu, do którego mam


dostęp. Swobodnie mogę przeglądać jego zawartość, otwierać pliki, a także
pobierać je na własny komputer.

Rysunek 9.18. Podłączanie się do udostępnionych zasobów — etap piąty

WSKAZÓWKA

Jeżeli chcesz sprawdzić na swoim komputerze, jakie zasoby są udostępnione,


musisz otworzyć okno widoczne na rysunku 9.15 i kliknąć ikonę swojego kom-
putera. Po chwili zobaczysz wszystkie udostępnione przez siebie zasoby.

Aby wyłączyć udostępnianie wybranego katalogu, wystarczy go odszukać na


dysku i zaznaczyć (rysunek 9.19). Zwróć uwagę, że w dolnej części okna widać
informacje o tym, że dany folder został udostępniony. Następnie musisz kliknąć
prawym przyciskiem myszy ikonę folderu i z podręcznego menu wybrać kolejno
Udostępnianie i Nikomu. Od tej chwili wybrany katalog już nie będzie udostęp-
niany w sieci.
Jeżeli często korzystasz z zasobów udostępnionych przez inny komputer w sieci,
to możesz je podmapować u siebie. Dzięki takiemu rozwiązaniu katalog, fizycz-
nie znajdujący się na innym komputerze, będzie u Ciebie widoczny jako kolejny
twardy dysk.
1. Kliknij przycisk Start, a następnie Komputer. W nowym oknie kliknij Sieć
i na liście odszukaj komputer, który udostępnia potrzebne Ci dane. Kliknij
dwa razy lewym przyciskiem myszy ikonę komputera i spokojnie zaczekaj,
aż w oknie pojawi się wykaz udostępnianych zasobów.
2. Odszukaj katalog, który chcesz podmapować, kliknij go prawym przyci-
skiem myszy i z podręcznego menu wybierz opcję Mapuj dysk sieciowy (ry-
sunek 9.20).

204
Praca w sieci

Rysunek 9.19.
Wyłączanie
udostępniania
wybranego zasobu

Rysunek 9.20.
Mapowanie zasobów
— etap pierwszy

3. W nowym oknie (rysunek 9.21) w polu Dysk wybierz literę, pod którą ma
być widoczny podmapowany folder. Włącz opcję Połącz ponownie przy logo-
waniu i kliknij przycisk Zakończ.
4. Kliknij przycisk Start, a następnie wybierz opcję Komputer. Wśród innych
dysków zobaczysz nową pozycję. W moim przypadku nowy dysk nazywa się
Book i przypisano mu literę Z (rysunek 9.22). Od tej chwili nowy “dysk” będzie
automatycznie podłączany do Twojego komputera zaraz po jego włączeniu.
5. Jeżeli komputer, na którym fizycznie zlokalizowano mapowany dysk, będzie
wyłączony, to nie będziesz mieć dostępu do danych tam zgromadzonych. Aby
to zmienić, musisz kliknąć prawym przyciskiem myszy ikonę nowego dysku
w oknie z rysunku 9.22 i z podręcznego menu wybrać opcję Zawsze dostępne

205
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Rysunek 9.21.
Mapowanie zasobów
— etap drugi

Rysunek 9.22.
Mapowanie zasobów
— etap trzeci

w trybie Offline. W tej chwili system wykona kopię lokalną danych ze zdalne-
go komputera (może to potrwać nawet kilkanaście minut) i będzie dbał o ich
aktualność, oczywiście gdy tylko zdalny komputer będzie dostępny.
6. Aby wyłączyć tworzenie lokalnej kopii danych w mapowanym folderze,
kliknij prawym przyciskiem myszy ikonę nowego “dysku” i z podręcznego
menu wybierz ponownie opcję Zawsze dostępne w trybie Offline.
7. Aby wyłączyć mapowanie danego zasobu, kliknij ikonę nowego “dysku” pra-
wym przyciskiem myszy i z podręcznego menu wybierz opcję Odłącz.

206
ROZDZIAŁ 10

Podsumowanie

Dotarliśmy wspólnie do końca niniejszej książki i pragnę Ci podziękować za


wszystkie razem spędzone chwile oraz za zaufanie, jakie mi okazałeś, kupując
moją książkę. Mam nadzieję, że lektura kolejnych rozdziałów była dla Ciebie
owocnym doświadczeniem i dowiedziałeś się, jak samemu uruchomić, zabezpie-
czyć czy rozbudować sieć bezprzewodową.
Dobierając zakres zagadnień oraz tworząc poszczególne rozdziały, starałem się
tak przedstawić temat, aby był:
v ciekawy,
v przydatny w typowych sytuacjach, które mogą Cię spotkać w domu czy biurze,
v zrozumiały dla każdego użytkownika komputera (nawet tego początkującego).
Niestety moje starania bez interakcji z Twojej strony mogą okazać się niewystar-
czające do stworzenia własnej sieci bezprzewodowej. Dlatego na koniec chciałem
Ci poradzić, abyś najpierw zapoznał się z rozdziałem, który dotyczy Twojego
problemu; następnie siądź przed komputerem i podpierając się książką, spróbuj
go rozwiązać. Nie bój się działać i zapamiętaj, że wprowadzenie błędnych usta-
wień nie uszkodzi posiadanego przez Ciebie sprzętu.
Pamiętaj również, aby zabezpieczyć swój komputer, jak i całą sieć. Niestety pro-
blem bezpieczeństwa bywa często lekceważony i efektem tego jest utrata lub
kradzież ważnych danych. Zadbaj o kopie bezpieczeństwa ważnych plików i ko-
niecznie w swojej sieci Wi-Fi stosuj możliwie najmocniejsze zabezpieczenia. Nie
bój się łączyć ze sobą kilku zabezpieczeń (np. WPA2, filtrowanie adresów MAC,
ograniczenie zasięgu punktu dostępowego, skomplikowane i trudne do złamania
hasła), bo tylko w ten sposób Twoja sieć będzie możliwie bezpieczna.

207
WI-FI. DOMOWE SIECI BEZPRZEWODOWE. Ilustrowany przewodnik

Oczywiście mam świadomość, że pomimo moich starań książka, którą trzymasz


w ręce, nie zawiera odpowiedzi na wszystkie Twoje pytania, może być niezrozu-
miała lub po prostu masz wątpliwości, które chciałbyś rozwiać. Dlatego zachę-
cam, abyś do mnie napisał na adres dostępny w stopce. Twój e-mail nie pozosta-
nie bez odpowiedzi. Zapraszam również na moją stronę domową, dostępną pod
adresem http://danowski.pl, na której znajdziesz informacje o innych napisanych
przeze mnie książkach.

Bartosz Danowski
http://danowski.pl
bartek@danowski.pl

208

You might also like