Skocz do zawartości

Temat został przeniesiony do archiwum

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

DhanOS

Budowa prostej sieci domowej z dostepem do internetu

Rekomendowane odpowiedzi

Witam.

 

Ponieważ tematy w stylu "jak zrobić sieć", "jak udostępnić połączenie internetowe" rosną jak grzyby po deszczu a większości userów nie chce się użyć wyszukiwarki postanowiłem napisac mały poradnik.

 

Do userów:

Proszę nie dopisywć postów w tym temacie !!! (kiedy będzie otwarty, aby nie robić tu bałąganu). Proszę o umieszczanie informacji na temat wątku i sugesie w TYM wątku

 

W poniższym opisie zostało wykorzystane dodatkowe oprogramowanie w wersjach trial. Pamiętajcie, że jedynym sposobem posiadania w pełni funkcjonalnych wersji oprogramowania jest zakup odpowiednich licencji. Nie będę odpowiadał na zapytania o klucze, generatory kluczy, cracki, itp.

 

Choć nie jest niżej wspomniane, konfiguracja sieci opartych o routery ze switchami i ew. modemami jest analogiczna. Router należy potraktować po prostu jak komputer udostępniający połączenie internetowe (i pominąć część dotyczącą komputera udostępniającego, zastępując ją instrukcją obsługi routera :) ).

 

 

 

Co się tu znajduje:

 

(Uwaga: linki w nazwach poniższych tematów wskazują na posty poniżej, jednak otwierają posty w nowym oknie/zakładce)

 

1. Jak zbudować sieć – połączenie komputerów

2. Część sprzętowa już jest! Co dalej? – czyli ustawienia połączeń sieciowych

3. Sieć działa. Zobaczmy komputery w sieci. – konfiguracja komputerów do pracy w grupie roboczej

4. Przeglądanie zasobów sieciowych – chyba nie wymaga komentarza :)

5. Moment! A jak się udostępnia? – proste udostępnianie folderów i drukarek

6. A da się spersonalizować dostęp do zasobów? – „nie proste” udostępnianie folderów

7. Co jeszcze? – do czego jeszcze można wykorzystać sieć

8. Hura! Mam Internet :) Ale tylko ja :( - czyli udostępnienie połączenia przez ICS

9. Przekierowanie portów w ICS

10. Udostępnienie połączenia przez Kerio Winroute Pro

11. Ominięcie limitu jednoczesnych połączeń w Windows XP SP2 oraz Windows 2003

12. Zmiana adresu MAC karty sieciowej

13. Ograniczanie pasma łącza aplikacjom sieciowym na przykładzie NetLimiter2

14. Podział pasma łącza dla poszczególnych komputerów na komputerze udostępniającym połączenie na przykładzie Bandwidth Manager

15. Podział pasma łącza dla poszczególnych komputerów na komputerze udostępniającym połączenie na przykładzie Bandwidth Controller

16. Możliwe problemy – i ich rozwiązania :) czyli FAQ

 

Dodatkowo:

I. Request 514 CX i Pentagram Cerberus Lite, Złoty środek na programy p2p które zapychają Ci łącze (autorstwa lukjar7)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. Jak zbudować sieć?

 

W zależności od tego, czy mamy tylko dwa komputery czy większą ich ilość, komputery możemy połączyć bezpośrednio lub przy pomocy switch-a lub hub-a:

 

1. W przypadku dwóch komputerów można je połączyć bezpośrednio tzw. skrosowanym kablem - to taki, który posiada z jednej strony zaciśniętą wtyczkę według standardu A, a z drugiej według standardu B.

 

2. W przypadku posiadania większej ilości komputerów, można je połączyć przy pomocy kabli prostych (czyli takich które z obu stron mają zaciśnięte wtyczki według standardu A lub standardu B) ze switchem lub hubem.

 

image0019xg.gif

 

image0024cn.gif

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

2. Część sprzętowa już jest! Co dalej?

 

Kolejnym krokiem jest konfiguracja komputerów do pracy w sieci. Nie ma znaczenia przy pomocy którego sposobu wykonaliśmy połączenie – konfiguracja będzie dla obu jednakowa. Przykład poniżej pokazuje jak ustawić sieć w Windows XP i w Windows 98.

 

Teraz naszym zadaniem jest zainstalowanie wszystkich wymaganych protokołów i przydzielenie każdemu komputerowi unikalny adres IP. Pierwszemu komputerowi nadamy adres 192.168.0.1, drugiemu 192.168.0.2, itp… (adresy IP z puli adresów prywatnych).

 

 

Windows XP:

 

Wchodzimy do „Panelu sterowania” który znajduje się w menu „Start”, a w nim wybieramy „Połączenia sieciowe” (klikamy na tej ikonie dwukrotnie)”:

image0035zy.png

 

Otworzy się okno w którym powinniśmy widzieć nasze połączenie sieciowe:

image0057ia.png

 

Klikamy na nim prawym przyciskiem myszy i wybieramy właściwości:

image0073dw.png

 

Naszym oczom ukaże się takie okno:

image0099ih.png

 

Teraz należy sprawdzić na liście, czy są zainstalowane:

1. Udostępnianie plików i drukarek w sieciach Microsoft Networks

2. Protokół transportowy zgodny z NWLink IPX/SPX/Net

 

Pierwszy z nich jest instalowany domyślnie, jednak w przypadku jego braku można to uczynić poprzez kliknięcie przycisku „Zainstaluj”, następnie pozycja „Klient” i na liście która się pokaże będzie ono widoczne. Podobnie postępujemy dla Protokołu IPX/SPX, przy czym on będzie się znajdował pod pozycją „Protokół”.

 

Teraz powinniśmy nadać naszemu komputerowi adres IP. W tym celu przewijamy listę w dół, gdzie znajduje się protokół TCP/IP. Klikamy na niego lewym przyciskiem myszy aby go zaznaczyć, następnie klikamy na przycisk „Właściwości”. Wypełniamy pola według przykładu poniżej:

image0110fw.png

 

Oczywiście kolejnym komputerom nadajemy kolejne adresy IP. Teraz zatwierdzamy wszystkie zmiany.

 

 

Dla Windows 98:

 

Wchodzimy do „Panelu sterowania” który znajduje się w menu „Start”, dalej w menu „Ustawienia”, a w nim wybieramy „Połączenia sieciowe” (klikamy na tej ikonie dwukrotnie)”:

image0134lv.png

 

Otworzy się okno z właściwościami naszego połączenia sieciowego:

image0150su.png

 

Teraz należy zadbać, aby na liście były widoczne:

1. NetBEUI

2. Protokół TCP/IP

3. Protokół zgodny z IPX/SPX

4. Udostępnianie plików i drukarek w sieciach Microsoft Networks

 

Jeżeli brakuje nam którejś z pozycji 1 do 3 klikamy na „Dodaj” i dodajemy ją.

„Udostępnianie plików i drukarek” wykonujemy klikając na przycisk o tej samej nazwie. Zobaczymy okno jak poniżej (należy zaznaczyć obie opcje):

image0175hh.png

 

Teraz w oknie „Sieć” klikamy na „Protokół TCP/IP” aby go zaznaczyć a następnie przycisk „Właściwości”. Zobaczymy okno jak poniżej, które uzupełniamy o adres IP i maskę podsieci:

image0197pi.png

 

Następnie zatwierdzamy zmiany. System poinformuje nas o konieczności wykonania resetu, co też czynimy.

 

 

Nasza sieć powinna już działać. Możemy to sprawdzić wykonując polecenie PING. Na jednym z komputerów w sieci wykonamy PING adresu IP innego z naszych komputerów. W tym celu klikamy na menu „Start” potem „Uruchom”, tam wpisujemy dla Windows

 

XP – „cmd” a dla Windows 98 – „command”. Pojawi nam się okienko jak poniżej w którym wpisujemy polecenie „ping 192.168.0.1” (oczywiście jako IP wpisujemy IP innych komputerów w sieci):

image0210bp.png

 

Jeśli widzimy informację o odpowiedzi (jak powyżej) oznacza to, że nasza sieć działa. Jeśli widzimy komunikaty „Upłynął limit czasu żądania” oznacza to, że nie wszystko poszło jak chcieliśmy. W tym wypadku należy sprawdzić, czy kontrolki na kartach sieciowych (i switch-u lub hub-ie jeśli takowy posiadamy w sieci) się świecą, jeszcze raz sprawdzamy ustawienia protokołu TCP/IP dla wszystkich komputerów, upewniamy się, że pingujemy adres IP przypisany jakiemuś komputerowi (a komputer ten jest włączony).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

3. Sieć działa. Zobaczmy komputery w sieci.

 

Ok. Mamy już działającą sieć. Teraz musimy zadbać, aby każdy komputer posiadał własną unikalną nazwę. Ta nazwa będzie identyfikować komputer w otoczeniu sieciowym.

 

 

Dla Windows XP:

 

W panelu sterowania wchodzimy w ustawienia systemu (klikamy dwukrotnie na ikonę system):

image0232ml.png

 

Pojawi się nam okno jak poniżej na którym wybieramy zakładkę „Nazwa komputera”. Okno właściwości systemu możemy też wywołać kombinacją przycisków „Windows + Pause” lub klikając prawym przyciskiem na ikonie „Mój komputer” i wybierając „Właściwości”:

image0252al.png

 

Klikamy przycisk „Zmień” a naszym oczom ukaże się okno jak poniżej:

image0279ni.png

 

Wpisujemy unikatową nazwę komputera i grupę roboczą. Zadbajmy, aby wszystkie komputery pracowały w tej samej grupie roboczej – ułatwi to nam ich odnalezienie w sieci.

Zatwierdzamy zmiany.

 

 

Dla Windows 98:

 

Ponownie wchodzimy w ustawienia sieci tak jak poprzednio, jednak tym razem przechodzimy do zakładki „Identyfikacja”:

image0294wm.png

 

Wpisujemy unikatową nazwę komputera i jednakową dla wszystkich komputerów grupę roboczą.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

4. Przeglądanie zasobów sieciowych.

 

Dla Windows XP:

 

Na pulpicie bądź w menu start znajduje się ikona:

image0318uq.png

 

Klikamy na nią a naszym oczom ukaże się okno w którym klikamy z menu po lewej „Wyświetl komputery grupy roboczej” – naszym oczom ukażą się wszystkie komputery w naszej grupie:

image0334di.png

 

Podobny efekt osiągniemy „przemierzając” w „Moje miejsca sieciowe” ścieżkę „Cała sieć” -> „Microsoft Windows Network” -> nasza grupa robocza.

 

Jak widać pokazywane są nazwy, które niedawno ustawiliśmy. Jeśli klikniemy dwukrotnie na któryś komputer pokaże nam się okno z udostępnionymi zasobami:

image0351ph.png

 

 

Dla Windows 98:

 

Klikamy dwukrotnie na ikonę na pulpicie:

image0370mc.png

 

A naszym oczom ukaże się okno ze spisem komputerów naszej grupy roboczej:

image0394su.png

 

Jeśli klikniemy dwukrotnie na któryś komputer podobnie jak w Windows XP zobaczymy udostępnione zasoby. Poruszamy się po nich jak w eksploratorze Windows po partycjach.

 

Z dowolnym komputerem w sieci można się także połączyć wpisując w „Eksploratorze Windows”, lub w polu „Start” -> „Uruchom” dwa znaki backslash i nazwę komputera w sieci lub jego adres IP (np. \\maly lub \\192.168.0.2).

 

Jeśli na dowolnym udostępnionym zasobie zasobie klikniemy prawym przyciskiem myszy, w menu mamy pozycję „Mapuj dysk sieciowy”. Otworzy się nam okno w którym wybieramy literę dysku i od tej pory zasób sieciowy zachowuje się jak dodatkowy napęd:

image0419gy.png

 

Podobnie jeśli na którymś komputerze jest zainstalowana drukarka i klikniemy na niej dwukrotnie zostanie ona zainstalowana w naszym systemie i będziemy mogli z niej skorzystać jak z drukarki przyłączonej do naszego komputera.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

5. Moment! A jak się udostępnia?

 

Udostępnienie folderu:

 

Dla Windows XP:

 

Dowolny folder możemy udostępnić klikając na nim prawym przyciskiem myszy i wybierając „Udostępnianie i zabezpieczenia”:

image0435yj.png

 

W tym oknie zaznaczamy „Udostępnij ten folder w sieci” i pisujemy nazwę udziału jaka będzie widoczna w sieci. Dodatkowo możemy zezwolić na modyfikację plików przez sieć zaznaczając opcję tuż poniżej „Nazwy udziału”. Zatwierdzamy zmiany.

 

Dla Windows 98:

 

Dowolny folder możemy udostępnić klikając na nim prawym przyciskiem myszy i wybierając „Udostępnianie”:

image0457en.png

 

Wpisujemy nazwę udziału, ustawiamy tryb dostępu i ew. hasło dostępu.

 

Udostępnienie drukarki (dla Windows XP):

 

Wchodzimy do „Panelu sterowania” a dalej do pozycji „Drukarki”. Klikamy prawym przyciskiem na drukarkę którą chcemy udostępnić i wybieramy „Udostępnianie”:

image0472rq.png

 

Teraz wystarczy włączyć udostępnienie i nadać nazwę drukarce pod jaką będzie widoczna w sieci:

image0491dl.png

 

Drukarkę w udostępnionych zasobach znajdziemy tak samo jak folder (kilka obrazów wyżej przykład). Zainstalujemy ją klikając na niej dwukrotnie, lub klikając prawym przyciskiem myszy i wybierając „Zainstaluj”. Drukarkę możemy także dodać poprzez kreatora „Dodaj drukarkę”. Zaznaczamy wtedy na kolejnym ekranie, że drukarka jest drukarką sieciową i na następnym wpisujemy ścieżkę dostępu (\\nazwa_komputera _w_sieci lub \\adres_IP_komputera_w_sieci) do drukarki, lub przeszukujemy otoczenie sieciowe w poszukiwaniu drukarki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

6. A da się spersonalizować dostęp do zasobów??

 

Oczywiście jest to możliwe choć niełatwe. Opis dotyczy Windows XP.

 

Ponieważ nasz komputer pracuje w grupie roboczej, nie jest możliwe dodanie kont z innych komputerów w sieci. Pierwsze, co należy zrobić w tej sytuacji, to utworzenie dodatkowych kont na komputerze na którym udostępniamy zasoby. Ponieważ konta będą służyły jedynie do dostępu zdalnego do zasobów wystarczy, że będą to konta z ograniczeniami.

 

Przechodzimy więc do „Panelu sterowania” i dalej do „Konta użytkowników”. Klikamy na „Utwórz nowe konto”. Na kolejnym ekranie wpisujemy nazwę dla konta i klikamy „Dalej>”. Teraz klikamy na „Ograniczone” i klikamy na „Utwórz konto”. Nowe konto pojawiło się na liście kont. Klikamy więc na nie po czym wybieramy „Utwórz hasło” i ustawiamy hasło. Mamy już gotowe konto. Operację powtarzamy wymaganą liczbę razy. Poniższy opis będzie dotyczył utworzonego konta „test” z takim samym hasłem.

 

Metoda ta ma jeden „minus”. Mianowicie konto będzie widoczne na ekranie powitalnym, ale można temu zaradzić.

 

Możemy „zabronić” na logowanie się na to konto lokalnie. Aby to zrobić przechodzimy do „Panelu sterowania”, dalej do „Narzędzi administracyjnych” i na koniec do „Zasad zabezpieczeń lokalnych”. Teraz rozwijamy „Zasady lokalne” i klikamy na „Przypisywanie praw użytkownika”. Z prawej strony odnajdujemy pozycję „Odmowa logowania lokalnego”:

image0554ng.png

 

Klikamy dwukrotnie na tej pozycji i w nowym oknie klikamy „Dodaj użytkownika lub grupę…”, pojawi się kolejne okno. Tutaj wpisujemy nazwę nowo utworzonych kont, które mają nie być widoczne na „Ekranie powitalnym”:

image0578hd.png

 

I potwierdzamy przyciskiem „OK.”. Jeśli błędnie wpisaliśmy nazwę konta (konto o podanej nazwie nie istnieje), pojawi się okno informujące nas o tym. Czynność powtarzamy dla każdego konta, które chcemy ukryć.

 

Kolejnym krokiem jest wyłącznie „Prostego udostępniania plików”. W tym celu przechodzimy do „Panelu sterowania”, dalej do „Opcji folderów” i na zakończenie do zakładki „Widok” i odznaczamy „Użyj prostego udostępniania plików”:

image0515wi.png

 

Wybór zatwierdzamy.

 

W tym momencie zmienił się także wygląd okna służącego do udostępniania folderu. Przechodzimy teraz do zakładki „Udostępnianie” we właściwościach folderu który chcemy udostępnić (analogicznie jak w folderze powyżej). Zaznaczamy „Udostępnij ten folder” i nadajemy nazwę udziałowi. Tu mamy teraz także możliwość ustawienia limitu jednoczesnych połączeń z udostępnionym folderem:

image0532ez.png

 

Nas jednak interesuje ustawienie dostępu do folderu z sieci tylko dla konta test. W tym celu klikamy na „Uprawnienia”. Na liście widnieje konto „Wszyscy”. Umożliwia ono dostęp każdemu użytkownikowi. Kasujemy ten wpis i klikamy na „Dodaj”:

image0552ne.png

 

W tym oknie wpisujemy nazwę konta i potwierdzamy:

image0570jn.png

 

Teraz możemy już ustawić poziom uprawnień dla konta (po jego kliknięciu).

image0591bu.png

 

Od tego momentu dostęp z sieci do folderu posiadają tylko ci użytkownicy, którzy podczas logowania przy próbie dostępu podadzą login i hasło „test”. Nie da się dostać do tego zasobu przy użyciu konta „Gość”.

 

Tu jeszcze jedna ważna uwaga – należy także sprawdzić na zakładce „Zabezpieczenia” czy jest dodane owo konto i ma minimum takie same uprawnienia jak do dostępu przez sieć. Jeśli nie, należy analogicznie jak przed chwilą dodać konto i nadać uprawnienia. Wyjątkiem jest istnienie na tej zakładce konta „Wszyscy” z minimum takimi samymi uprawnieniami jak do dostępu zdalnego. W prawdzie zakładka ta odpowiada za dostęp do folderu po zalogowaniu na tym komputerze lokalnie, ale bez uprawnień dostęp zdalny nie będzie możliwy, lub będzie ograniczony.

 

W takich ustawieniach możemy także posłużyć się kontem „Gość” nadając uprawnienia jak powyżej (pomijając oczywiście proces zakładania konta).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

7. Co jeszcze?

 

W tym momencie mamy działającą sieć z udostępnionymi zasobami. Taka sieć pozwala nam także na rozgrywki sieciowe w grach, które na to pozwalają.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

8. Hura! Mam Internet :) Ale tylko ja :(

 

Nic nie szkodzi! Połączenie internetowe możesz udostępnić innym komputerom w sieci.

 

 

Dla Windows XP:

 

Wchodzimy ponownie (jak na początku) do połączeń sieciowych i klikamy prawym przyciskiem na połączeniu z Internetem i wybieramy właściwości. Tym razem jednak przechodzimy do zakładki zaawansowane:

image0473gz.png

 

Zaznaczamy pole „Zezwalaj innym użytkownikom…” a poniżej wybieramy nasze połączenie lokalne. Po zatwierdzeniu zmian udostępnienie już działa, ale to jeszcze nie wszystko.

 

Teraz wchodzimy do menu „Start” (na tym samym komputerze – który ma dostęp do Internetu) dalej: „Uruchom” i wpisujemy „cmd”. W oknie konsoli wydajemy polecenie „ipconfig /all” - dla Windows XP. Dla Windows 98 w „Uruchom” wpisujemy „Winipcfg”. W okienku odszukujemy pozycję DNS i zapisujemy adresy IP serwerów DNS. Teraz w tych samych oknach w których ustawialiśmy adres IP (dla Windows 98 w zakładce „Brama” i „Konfiguracja DNS”) dopisujemy w pozycji „Brama” adres IP naszego komputera w sieci (tego z Internetem oczywiście – np. 192.168.0.1), a w pozycji DNS zapisane przed chwilą adresy. Od tego momentu powinniśmy się już cieszyć dostępem do Internetu każdego komputera.

 

Jeżeli np. Internet udostępnia komputer z IP 192.168.0.1, przykładowa konfiguracja będzie wyglądała jak poniżej:

 

Dla Windows XP:

image0498jk.png

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

9. Przekierowanie portów w ICS

 

Na przykładzie Windows XP:

 

Wchodzimy do właściwości połączenia z Internetem tak jak w powyższym punkcie i klikamy na przycisk „Ustawienia”.

 

Poniższy przykład ilustruje jak przekierować port 80 dla serwera WWW uruchomionego na komputerze z IP 192.168.0.2. Pomijając fakt, że taka usługa jest już częściowo skonfigurowana (widać ja na liście usług) poniżej jest przedstawione jak dodać taką usługę od „zera”:

image0653mw.png

 

Na kranie który się pojawił klikamy na „Dodaj” (zrzut uzupełniony o przykładowe dane):

image0670ei.png

 

Jako „Opis usługi” wpisujemy własny opis. Poniżej adres IP komputera na który przekierowujemy port (lub jego nazwa zdefiniowana w sposób wcześniej przedstawiony). „Numer portu zewnętrznego…” to port, z którego przychodzące pakiety chcemy przekierować. Poniżej port na docelowym komputerze, na który będą przekierowywane pakiety. Zazwyczaj obu nadaje się tą samą wartość. Analogicznie możemy przekierować porty dla innych aplikacji – np. Emule, DC++, serwer ftp, serwer wybranej gry, itp.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

10. Udostępnienie połączenia przez Kerio Winroute Pro

 

Wersja testowa (trial 30 dni) do pobrania z tąd.

Jest to ostatnia wersja z serii Pro (nie jest już rozwijana). Ma ona taką przewagę nad wersją Firewall, że równolegle z nią można nadal korzystać z ulubionego Firewall’a. Wadą tej wersji jest ograniczenie ilości jednoczesnych połączeń z hosta do 300 (o ile dobrze pamiętam). Nie znam sposobu na ominięcie tego ograniczenia, choć nie powinno to sprawić większego problemu. Jedynym komputerem którego to ograniczenie może nie dotyczyć jest ten, na którym program jest zainstalowany, ale o tym w dalszej części. W opisie zawarte są tylko najważniejsze aspekty konfiguracji, gdyż opisanie wszystkich możliwości to materiał na spory artykuł.

 

Po pobraniu aplikacji przystępujemy do jej instalacji. Pierwszym problemem na który możemy się natknąć jest niezgodność z pewnymi wersjami Windows:

image0719jo.png

 

Taki komunikat dostałem przy instalacji na Windows XP SP2, jednak nie zauważyłem żadnych problemów podczas pracy. Wciskamy więc „Kontynuuj”. Instalator nie „zadaje” zbyt wielu pytań i po chwili powinniśmy zobaczyć komunikat informujący o zakończeniu instalacji. Pozostawiamy zaznaczoną opcję „Restart Now” i potwierdzamy.

image0739dv.png

 

Nastąpi ponowne uruchomienie systemu. Po restarcie w tray’u (zasobniku systemowym) powinna być widoczna taka ikona:

image0758rd.png

 

Po dwukrotnym kliknięciu na nią powinno się pojawić okno logowania do KWP (Kerio Winroute Pro):

image0774cu.png

 

Na razie pozostawiamy niezmienione dane i potwierdzamy „OK”. Naszym oczom powinno pojawić się główne okno aplikacji:

image0796ae.png

 

Widzimy w nim kilka ikon.

Pierwsza z kołem zębatym służy do wywołania takiego okienka logowania jaki widzieliśmy przed chwilą. Umożliwia nam zdalne podłączenie się do serwisu zainstalowanego na innych stacjach (nawet przez Internet). Naszą konfigurację również możemy kontynuować z innego komputera. W tym celu w folderze w którym zainstalowała się aplikacja odnajdujemy plik „WrAdmin.exe” i kopiujemy go na inny komputer. Po uruchomienu na innej stacji jako adres hosta nie podajemy już „localhost” a 192.168.0.1 (z założeniem, że taki adres posiada komputer którym udostępniamy połączenie i łączymy się z wewnątrz naszej sieci).

Druga ikona to pomoc.

Kolejna sekcja zawiera ikony ze znakiem dokumentu w prawym dolnym rogu. Pod tymi przyciskami kryją się logi pracy KWP.

Kolejna ikona zielonej karty służy do konfiguracji połączeń i NAT

Dalej mamy ustawienia serwera Proxy, serwera poczty, DNS i serwera DHCP.

Kolejna ikona z twarzami służy do konfiguracji kont. Dwie ostatnie to konfiguracja reguł i przekierowań portów.

 

Naszą konfigurację zaczniemy od trzeciej z prawej ikony, czyli konfiguracji kont. Po jej kliknięciu widzimy:

image0810qw.png

 

Widzimy tutaj konto „Admin” (dokładnie to na które przed chwila się logowaliśmy). Zaznaczamy to konto i klikamy „Remove” aby je usunąć. Tworzymy nowe klikając „Add…”:

image0839rl.png

 

Uzupełniamy nazwę użytkownika, dwukrotnie hasło i dajemy sobie pełne uprawnienia (jak powyżej). Zatwierdzamy. Teraz powinno nastąpić rozłączenie. Łączymy się ponownie używając już nowego użytkownika i hasła.

 

Przejdźmy więc do dalszej konfiguracji. Klikamy na zieloną ikonę karty („Interfaces/NAT”):

image0853ps.png

 

Widzimy okno konfiguracji kart. W tym przypadku pierwsza karta jest podłączona do sieci Internet, a druga to połączenie lokalne (widać to po adresach IP). Klikamy na pierwszą z nich dwukrotnie i widzimy okno:

image0879rj.png

 

Tu właśnie włączamy udostępnienie połączenia (NAT), oraz wykluczenie z translacji tego komputera. Zaznaczamy oba checkbox’y. To jest właśnie to wykluczenie i pominięcie ograniczenia limitu 300 połączeń o którym wspominałem wcześniej. Po zatwierdzeniu Powinniśmy zobaczyć w kolumnie NAT komunikat „On!”. Oznacza on, iż dla tego połączenia został włączony NAT z wykluczeniem tego komputera. Zadbajmy także aby żadne inne połączenie nie miało włączonego udostępnienia.

 

Teraz przechodzimy do konfiguracji serwera Proxy (ikona po prawej od poprzedniej). Widzimy okno:

image0898qa.png

 

Zaznaczamy checkbox dzięki czemu włączamy serwer Proxy. Tu także możemy ustawić port na którym będzie pracować serwer Proxy. Przechodzimy do zakładki „Cache”:

image0914ep.png

 

Tu widzimy ustawienia cache’u serwera Proxy. Nie będziemy się zagłębiać w ustawienia. Możemy pozostawić bez zmian.

 

W zakładce „Advanced” możemy ustawić nadrzędne Proxy (jeżeli nasz provider udostępnia nam Proxy). Dzięki temu komputery w sieci będą mogły skorzystać z tego Proxy:

image0937kh.png

 

Włączenie w KWP serwera Proxy nie jest konieczne, ale ma jeszcze jedno uzasadnienie – cache. Dzieki niemu trzymane kopie plików pozwolą szybciej przeglądać często odwiedzane strony. Klikamy „Zastosuj” i „OK.”.

 

Dwie ikony dalej znajduje się konfiguracja DNS:

image0955zc.png

 

Włączamy „Enable DNS forwarding” i ustawiamy jak powyżej. To ustawienie włącza DNS na komputerze udostępniającym, oraz tworzy cache nazw domen i powiązanych z nimi adresów IP dzięki czemu przy kolejnych wywołaniach (łączeniu się z serwerami) adresy IP będą pobierane bezpośrednio z KWP i nie będzie konieczne odpytywanie serwerów DNS. Przyspieszy to np. ładownie się stron. Zmiany zatwierdzamy.

 

Kolejna ikona to ustawienia DHCP. Dzięki niemu nie będziemy musieli konfigurować ręcznie połączeń w naszej sieci:

image0972ca.png

 

Klikamy na „New Scope” i uzupełniamy np. jak poniżej:

image0995zn.png

 

…czyli wpisujemy przedział adresów IP jakie będziemy przydzielać komputerom. Ja wybrałem zakres 192.168.0.2-192.168.0.100. W sekcji „Options” zaznaczamy pierwszą opcję („Default Gateway”) i wpisujemy adres 192.168.0.1 (zakładając jak poprzednio, że to jest IP karty którą udostępniamy połączenie). To jest właśnie nasza brama internetowa. Poniżej zaznaczamy „DNS Serwer” i wpisujemy dokładnie ten sam adres:

image1015be.png

 

Całość zatwierdzamy. Utworzyliśmy właśnie grupę ze zdefiniowanymi ustawieniami. Teraz musimy dodać przydziały. Robimy to zaznaczając grupę i klikając „Ad Lease” (3 obrazki wyżej). Zobaczymy okno:

image1031te.png

 

Wpisujemy tutaj przydzielony adres IP i adres fizyczny karty której chcemy przydzielić ten adres. Adres fizyczny można sprawdzić na pozostałych komputerach w sieci: dla Windows XP „Start” -> „Uruchom” -> wpisujemy „cmd” i potwierdzamy -> w oknie konsoli piszemy „ipconfig /all” i szukamy pozycji adres fizyczny, dla Windows 98 „Start” -> „Uruchom” -> wpisujemy „winipcfg” i szukamy pozycji adres fizyczny. Postępujemy tak dla każdego komputera w naszej sieci. Po zakończonej konfiguracji powinno to wyglądać np. tak:

image1056ck.png

 

Drugi od prawej strony przycisk to konfiguracja reguł:

image1074wo.png

 

Tutaj także nie będziemy się zagłębiać w szczegóły. Przykładowo aby zablokować dostęp do serwera w Internecie pod adresem IP 100.100.100.100 powinniśmy przejść do zakładki „Outgoing”, zaznaczyć kartę połączenia z Internetem i kliknąć „Add”:

image1097ua.png

 

Okno powyżej przedstawia zablokowanie pakietów TCP z każdego adresu IP i każdego portu do adresu IP 100.100.100.100 na każdy port. Po zatwierdzeniu na liście pojawi się reguła.

 

Ostatnia ikona (jak sądzę dość ważna) to przekierowanie portów:

image1110sq.png

 

Po kliknięciu na „Add” widzimy okno jak powyżej. Wybieramy protokół (tu widać wybrany TCP). Poniżej wpisujemy nasz „internetowy” adres IP. Zaznaczamy, czy chcemy przekierować pojedynczy port, czy zakres portów i wpisujemy port źródłowy oraz docelowy i adres Ip komputera w naszej sieci na który chcemy przekierować port. Od tej pory port jest przekierowany.

 

Teraz pozostaje jeszcze skonfigurowanie do pracy komputerów w naszej sieci. Przechodzimy do właściwości „Protokołu internetowego TCP/IP” (patrz „2. Część sprzętowa już jest! Co dalej?”).

Na każdym komputerze włączamy automatyczne pobieranie adresu IP:

image1135ik.png

 

To jest wygląd okna dla Windows XP. Dla Windows 98 postępujemy analogicznie (zakładki „Adres IP”, „Brama” i „Konfiguracja DNS”). Wczesniej także włączaliśmy serwer Proxy. Możemy wpisać adres serwera Proxy i port w ustawieniach naszej przeglądarki.

 

Teraz nasza sieć powinna już działać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

11. Ominięcie limitu jednoczesnych połączeń w Windows XP SP2 oraz Windows 2003

 

Jak wiadomo w obu tych systemach został ustawiony limit jednoczesnych połączeń TCP wynoszący 10, oraz wynoszący 2 - limit jednoczesnych połączeń HTTP. W pierwszym przypadku ogranicza to znacznie możliwości programów p2p nie mówiąc już np. o prostych serwerach WWW lub FTP. W drugim przypadku nasza przeglądarka może pobierać maksymalnie 2 pliki jednocześnie a przez to możemy nie wykorzystywać możliwości naszego łącza. Nie trzeba chyba mówić jak może to być uciążliwe. Na szczęcie zmiana tego jest banalnie prosta.

 

Najpierw zaopatrujemy się w program XP Anti Spy i uruchamiamy go (bądź instalujemy w zależności od pobranego pakietu). Po uruchomieniu widzimy:

image1179li.png

 

Klikamy na menu „Opcje Specjalne”, następnie „Limit połączeń”. Akceptujemy w kolejnym oknie i widzimy:

image1194ci.png

 

Z menu rozwijanego wybieramy interesującą nas ilość jednoczesnych połączeń. Jeśli nie jesteśmy pewni jaką wartość wybrać, wybierzmy wartość większą niż 1000, lub całkiem „bez ograniczeń” i klikamy na „Popraw”. Naszym oczom powinno się ukazać takie okno:

image1219te.png

 

Zaraz potem zobaczymy komunikat systemowy mówiący o zastąpieniu pliku systemowego nierozpoznaną kopią:

image1235nb.png

 

Klikamy na „Anuluj” i zamykamy okno zmiany ilości połączeń. W samym XP Anti Spy szukamy jeszcze pozycji odpowiedzialnej za limit jednoczesnych połączeń http i zaznaczamy:

image1257ko.png

 

Klikamy na „Zastosuj ustawienia”. Od teraz mamy zmienione limity.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

12. Zmiana adresu MAC karty sieciowej

 

Niekiedy zachodzi potrzeba zmiany adresu MAC karty sieciowej. Taka sytuacja może zaistnieć np. w momencie kiedy na skutek uszkodzenia karty sieciowej wymienimy ją na inną, a karta ta łączy nas z naszym usługodawcą internetowym. Po zmianie karty serwer DHCP nie przydziela nam adresu IP i nie mamy Internetu a jest akurat dzień wolny od pracy i nie ma możliwości zgłoszenia do usługodawcy nowego adresu MAC. W tej sytuacji możemy podmienić nowej karcie MAC adres naszej poprzedniej karty.

 

Sposób odczytania adresu MAC z poziomu systemu Windows został opisany pod koniec części „10. Udostępnienie połączenia przez Kerio Winroute Pro”. Jeśli nie jest możliwe odczytanie go w ten sposób poszukajmy naklejki z tym adresem na samej karcie (powinna się tam znajdować).

 

Mając już dres MAC przechodzimy do właściwości systemu (przez „Panel sterowania” lub klikając prawym przyciskiem myszy na „Mój komputer” i wybierając „Właściwości”). Udajemy się na zakładkę „Sprzęt” i klikamy „Menedżer urządzeń”. Odszukujemy gałąź „Karty sieciowe”:

image1279yw.png

 

Powinniśmy tam znaleźć naszą kartę sieciową. Klikamy na niej dwukrotnie lub klikamy prawym przyciskiem myszy i wybieramy „Właściwości”. W nowym oknie przechodzimy na zakładkę zaawansowane i odnajdujemy na liście pozycję „Adres sieciowy” (klikamy na niej):

image1299ks.png

 

Przy kartach innych producentów oraz przy innych sterownikach pozycja ta może mieć nieco inną nazwę (np. „Adres fizyczny”, „MAC address”).

 

Po prawej w polu wartość wpisujemy MAC naszej karty sieciowej „ciągiem”, czyli bez „myślników” i innych znaków. Potwierdzamy przyciskiem „OK.” Od teraz adres MAC został zmieniony. O ile wpisaliśmy ten sam, który mieliśmy wcześniej, od teraz powinniśmy się cieszyć powrotem Internetem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

13. Ograniczanie pasma łącza aplikacjom sieciowym na przykładzie NetLimiter2

 

Korzystając z wielu aplikacji sieciowych jednocześnie może się okazać, że nadmierne wykorzystanie łącza internetowego przez jedne z nich ogranicza lub uniemożliwia korzystanie z innych. Przykładów chyba nie trzeba przytaczać.

 

Można sobie jednak z tym poradzić przy użyciu programu NetLimiter 2. Program ten jest udostępniony w wersji shareware 28-dniowej. Po upłynięciu wyznaczonego terminu możemy jedynie obserwować bieżące prędkości pobierania i wysyłania danych, nie ma już danych historycznych i nie ma możliwości kontroli pasma.

 

Po pobraniu aplikacji instalujemy ją. NetLimiter 2 instaluje się jako usługa. Oznacza to, ze po uruchomieniu komputera ale przed zalogowaniem się na dane konto usługa już pracuje. W dalszej części posłużyłem się wersją „Pro”. Podczas instalacji nastąpi zapytanie, czy włączyć wbudowanego firewall-a. Mam nadzieję, że każdy z Was posiada już jakiegoś i odznaczy pole wyboru. Na koniec instalator poprosi o restart systemu, co też czynimy.

 

Ze strony producenta możemy też pobrać darmowego klienta (NetLimiter 2 Monitor) za pomocą którego możemy zarządzać NetLimiterem 2 z innego komputera.

 

Po instalacji w zasobniku systemowym powinna znajdować się ikona aplikacji:

image1315zi.png

 

Po jej dwukrotnym kliknięciu zobaczymy:

image1333dm.png

 

Wartym uwagi jest tu link „Remote Control” – służy on do podłączenia się do usługi NetLimitre-a 2 na innym komputerze, ale o tym za chwilę. Klikamy „Continue”:

image1358ld.png

 

Widzimy główne okno aplikacji. Dla przykładu jeżeli chcemy ograniczyć transfer pobierania i wysyłania danych dla aplikacji Maxthon na połączeniu z Internetem do 5kB, wybieramy i góry w liście „Units” wartość „kB”, w liście „Zone” – „Internet”, zaznaczamy oba checkbox-y jak na zrzucie powyżej i klikamy na każdą z wartości (pojawi się okienko do zmiany wartości) zmieniając ją na „5”.

 

Menu „View” oferuje jeszcze kilka dodatkowych możliwości (tych jednak już nie będę omawiał) takich jak np. dokładne statystyki download/upload dla każdej aplikacji, dla wszystkich jednocześnie, oraz inne.

 

Aplikacją NetLimiter 2 można zarządzać z innego komputera. W tym celu należy kliknąć link o którym wspominałem pod pierwszym zrzutem ekranu, lub z menu „View”, pozycję „All Tools” a następnie „Remote Administration”. Pojawi się okno:

image1371zk.png

 

…jednak narazie bez wypełnionych pół w sekcji „Login Form” i z jedną tylko pozycją „localhost” w sekcji „Computer list”.

 

Teraz jedna ważna uwaga: aby skorzystać z możliwości zdalnej administracji, na zdalnym komputerze musi istnieć przynajmniej jedno konto na prawach administratora, którego znamy login i hasło.

 

Wypelniamy teraz pola górnej sekcji jak przedstawia przykład powyżej: w polu „Komputer” wpisujemy IP zdalnej maszyny, w polu „Username” nazwę użytkownika o której przed chwilą wspominałem, „Domain” pozostawiamy puste (dla sieci opartych o grupę roboczą, dla sieci pracującej w domenie oczywiście wpisujemy domenę, aby móc korzystać z kont domenowych), poniżej wpisujemy czas odświeżania (minimum 1000 ms) i zaznaczamy pole tuż obok (jeśli chcemy, aby automatycznie odświerzaly się informacje z komputera zdalnego), kolejną pozycją jest „Connect on startup” – zaznaczamy jeśli chcemy, aby podłączenie nastąpiło po starcie systemu/aplikacji. Całość potwierdzamy przyciskiem „Save” – od tej chwili na liście poniżej pojawił się dodany przez nas wpis. Klikamy teraz na szary napis „Disconnected” i po chwili powinno pojawić się okienko logowania z podstawiona przez ans nazwą użytkownika. Dopisujemy poniżej hasło i od tej pory możemy zdalnie zarządzać aplikacją.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

14. Podział pasma łącza dla poszczególnych komputerów na komputerze udostępniającym połączenie na przykładzie Bandwidth Manager

 

Jeśli udostępniasz połączenie internetowe pozostałym komputerom w sieci np. przy użyciu ICS lub Kerio Winroute Pro może się okazać, że chcesz ograniczyć pasmo poszczególnym komputerom w sieci. Uwaga: Bandwidth Manager nie działa prawidłowo z Kerio Winroute Firewall.

 

Poniżej przedstawiam sposób na wykonanie tego przy użyciu Bandwidth Manager Lite. Wersja do której podałem link jest wersją 30-dniową.

 

Podczas instalacji natkniemy się na etap w którym zostaniemy zapytani o instalację „System Service” i „Control Tool”. Pierwsze z nich to usługa systemowa aplikacji, drugie to klient aplikacji. Instalujemy obydwa. Jeśli ktoś z Was zdecyduje się na instalację niestandardową i sam wybierze ścieżkę instalacji zadbajcie, aby w ścieżce nie było polskich znaków – zauważyłem problemy w działaniu aplikacji w takim przypadku. Jeśli chcemy dodatkowo mieć możliwość zarządzania aplikacją z innego komputera w sieci instalujemy na nim tylko „Control Tool”. Po instalacji instalator poprosi o restart systemu, co też czynimy.

 

Poniższy przykład zilustruje jak ustawić przydział pasma dla każdego z komputerów przy dostępie bezpośrednim oraz przez http Proxy, oraz jak zachować pełną przepustowość sieci w ruchu lokalnym. Konfiguracja przedstawiona poniżej porusza jedynie najważniejsze aspekty – zachęcam do samodzielnych prób rozbudowy reguł.

 

Po instalacji aplikacji uruchamiamy ją z menu „Start”. Zobaczymy okienko:

image1393xr.png

 

Na razie nie zmieniamy nic i potwierdzamy „OK.”. Widzimy teraz główne okno aplikacji:

image1414pt.png

 

Pierwsze co powinniśmy zrobić to zabezpieczenie aplikacji hasłem. Klikamy więc ikonę skrzyżowanego klucza i śrubokręta, wpisujemy hasło i potwierdzamy:

image1434sd.png

 

Teraz zajmiemy się dodawaniem reguł. W tym celu klikamy ikonę lejka z zielonym znakiem „+”. Zobaczymy okno (jest już wypełnione, ale o tym niżej):

image1451hx.png

 

Na samej górze znajduje się okno do wpisania nazwy reguły.

Poniżej definiujemy, czy reguła dotyczy prędkości pobierania danych („Incoming”), wysyłania („Outgoing”), czy obu („Both”). My wybieramy drugą z nich (chcemy ograniczyć prędkość pobierania danych). Tu kilka słów wyjaśnienia. Pewnie zastanawiacie się dlaczego wybieramy „Outgoing” dla limitowania prędkości pobierania. Otóż patrzymy na to od strony serwera, nie klienta. Jeśli limitujemy klientowi prędkość pobierania, musimy ustawić limit na prędkość wysyłania danych z serwera do klienta.

Kolejna pozycja służy do wyboru jednostek przy definiowaniu: bajtów/sek., bitów/sek., bajtów (ostatnia opcja służy do limitowania ilości pobranych/wysłanych danych), wybieramy bajty/sek a poniżej wpisujemy wartość 32768 (oznacza to limit do 32kB/s).

Sekcja „Protocol” służy nam do wybrania interesujących protokołów dla których chcemy ograniczać prędkość – możemy tu wybrać „any protocol”, ale w większości wypadków wystarczy „TCP and UDP” (i tą wybieramy). Ostatnia pozycja, to wybór połączenia da którego obowiązuje reguła. Wybieramy interfejs połączenia lokalnego (tutaj nazwany „DOM”).

 

Następnie przechodzimy do zakładki „Source”:

image1475qy.png

 

Przy pobieraniu danych z Internetu źródłem jest „Any IP Address” czyli dowolny adres IP. Także port ustawiamy na „Any”. Kolej na zakładkę „Destination”:

image1491fk.png

 

Jako adres docelowy pakietów wpisujemy adres IP komputera, któremu chcemy limitowa prędkość pobierania, port pozostawiamy na „Any”.

 

Limit prędkości pobierania jest już ustawiony, teraz ustawimy limit na prędkość wysyłania danych. Nie będę przedstawiał kolejnych zrzutów ekranów. Aby tego dokonać dodajemy kolejną regułę z danymi podobnymi do powyższej, jednak zmieniamy opis reguły, ustawiamy „Direction” na „Incoming” (poprzednio „Outgoing”), zmieniamy „Transfer rate limit” na 16384 i zamieniamy ustawienia w zakładkach „Source” i „Destination” (czyli to co poprzednio było w „Source” teraz ustawiamy w „Destination” i na odwrót, na końcu jeszcze raz będą spisane wszystkie reguły).

 

W obu nowo utworzonych regułach zamiast posługiwać się pojedynczym adresem IP możemy wpisać od razu cały zakres adresów (nie musimy ustawiać osobnych reguł dla różnych adresów IP, jest to uzasadnione jedynie, jeśli ustawiamy im różne prędkości pobierania/wysyłania).

 

Limity powinny już działać, ale działają one także dla ruchu lokalnego pomiędzy serwerem i komputerami w sieci. Jeśli na serwerze udostępniamy np. jakieś pliki, użytkownicy będą mogli je pobierać maksymalnie z taką prędkością jak dla połączenia z Internetem. Na szczęście możemy to zmienić (opis reguły poniżej). Jeśli dysponujemy dodatkowo http Proxy na serwerze i chcemy umożliwić skorzystanie z niego z większą prędkością dla użytkowników będzie potrzebna dodatkowa reguła zmieniająca limit prędkości na port Proxy (ta reguła też znajduje się poniżej).

 

Jak zauważyliście dla kolejnych reguł nie wykonywałem już wykonane zrzuty ekranów, bo mija się to z celem. Wszystkie reguły powinny wyglądać tak (kolejność reguł jest ważna – pamiętajcie, aby ustawić je w takiej kolejności: najpierw reguły dla Proxy, potem dla ruchu lokalnego, potem dla ruchu internetowego):

 

Rule 1: down/up limit 64kB/s dla proxy

Direction: Both

Transfer rate limit: 65536 kB/s

Protocol TCP and UDP

Source: local host : proxy port

Destination: 192.168.0.2:any

Interface: DOM (interfejs połączenia lokalnego)

 

Rule 2: ruch lokalny

Direction: Both

Transfer rate limit: Unlimited

Protocol TCP and UDP

Source: 192.168.0.1 - 192.168.0.255

Destination: 192.168.0.1 - 192.168.0.255

Interface: DOM (interfejs połączenia lokalnego)

 

Rule 3: limit 32kB/s down

Direction: Out

Transfer rate limit: 32768 kB/s

Protocol TCP and UDP

Source: Any:any

Destination: 192.168.0.2:any

Interface: DOM (interfejs połączenia lokalnego)

 

Rule 4: limit 16kB/s up

Direction: In

Transfer rate limit: 16384 kB/s

Protocol TCP and UDP

Source: 192.168.0.2:any

Destination: Any:any

Interface: DOM (interfejs połączenia lokalnego)

 

Powyższe reguły pokazują jak wykonać ustawienia dla komputera z adresem 19.168.0.2. Jeśli chcemy aby pozostałe komputery w sieci miały takie same limity po prostu zamiast pojedynczego IP ustawiamy żądany zakres (dla Proxy – rule1 i ruchu internetowego rule3 i rule4). Jeśli chcemy nadać innym komputerom inne limity, to (jak pisałem wyżej) dodajemy kolejne reguły z zachowaniem kolejności: najpierw reguły dla Proxy, potem dla ruchu lokalnego (ta jest zawsze jedna dla wszystkich komputerów), potem reguły dla połączenia z Internetem.

 

Przykładowa konfiguracja wygląda tak:

image1515lk.png

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

15. Podział pasma łącza dla poszczególnych komputerów na komputerze udostępniającym połączenie na przykładzie Bandwidth Controller

 

Jeśli udostępniasz połączenie internetowe pozostałym komputerom w sieci np. przy użyciu ICS lub Kerio Winroute Pro może się okazać, że chcesz ograniczyć pasmo poszczególnym komputerom w sieci.

 

Poniżej przedstawiam sposób na wykonanie tego przy użyciu Bandwidth Controler Enterprise. Wersja do której podałem link jest wersją 30-dniową.

 

Instalujemy aplikację. Po instalacji w zasobniku systemowym pojawi się ikona:

image1536ou.png

 

Po jej dwukrotnym kliknięciu otwiera się główne okno aplikacji, najpierw jednak zobaczymy komunikat pytający, czy nadal chcemy używać wersji testowej.

 

Zaraz po instalacji uruchomi się „Wizard” który poprosi nas o wstępną konfigurację sieci. Na pierwszym ekranie widzimy prośbę o wpisanie maksymalnych prędkości naszego łącza. Jeśli nie jesteśmy pewni możemy wpisać większe wartości:

image1555cf.png

Na tym kroku wprawdzie można ustawić parametry łącza, jeżeli jednak chcemy mieć możliwość ustawiania pasma na różne porty naszego komputera udostępniającego połączenie (serwera) sugeruję ustawić największą możliwą wartość (jak na zrzucie powyżej). W dalszej części napiszę dlaczego.

 

Na kolejnych ekranach zostaną wyświetlone wszystkie połączenia a naszym zadaniem jest zaznaczenie, czy dane połączenie jest lokalnym (LAN), czy internetowym (WAN):

image1574yc.png

 

image1590zi.png

 

Po zakończeniu pojawi się główne okno aplikacji:

image1611oe.png

 

Poniższy przykład zilustruje jak ustawić przydział pasma dla każdego z komputerów przy dostępie bezpośrednim oraz przez http Proxy, oraz jak zachować pełną przepustowość sieci w ruchu lokalnym. Konfiguracja przedstawiona poniżej porusza jedynie najważniejsze aspekty – zachęcam do samodzielnych prób rozbudowy reguł. Aplikacja ma naprawdę ogromne możliwości, a to co przedstawiam to tylko wstęp.

 

Najpierw zajmiemy się ustawieniem zapobiegającym działaniu reguł na ruch lokalny. Jeżeli np. udostępniamy na serwerze pliki, reguły limitujące prędkość połączenia z Internetem limitowały by też prędkość pobierania pobierania plików z serwera. Wchodzimy do Menu „View” a następnie „Options”. Zobaczymy okno:

image1639ky.png

 

Zaznaczamy „Allow fullspeed local traffic” i z obu menu poniżej wybieramy cały zakres adresów IP. Zmiany zatwierdzamy przyciskiem „OK.”.

Uwaga. Jeżeli planujemy ustawiać reguły limitujące transfer w ruchu między naszymi komputerami a serwerem (o czym wspominałem wyżej) np. dla serwera Proxy, powinniśmy nie wykonywać tego kroku. Stosowne reguły utworzymy ręcznie. Na początku zalecałem nie ustawiać parametrów łącza właśnie dlatego, że jeżeli utworzymy ręcznei reguły a nie za pomocą powyższego okna konfiguracji, maksymalna prędkość wyniesie tyle ile wcześniej ustawiliśmy. Z kolei to ustawienie, które przedstawiam powyżej nie pozwoliłoby nam ustawić dodatkowych reguł na ruch do/z serwera (wykluczają się ze zdjęciem limitu w ruchu lokalnym).

 

Przejdźmy teraz do ustawiania pierwszych reguł. Klikamy na ikonę „New Filter”. Ustawimy teraz limit pobierania danych dla użytkownika. Pierwszym krokiem jest wpisanie nazwy reguły i poniżej wybranie interfejsu sieciowego dla którego ustawiamy regułę. Nas interesuje interfejs naszej sieci lokalnej (tutaj „DOM”):

image1639ky.png

 

Kolejny krok to ustawienie minimalnej gwarantowanej prędkości (pozostawiamy 0) i maksymalnej prędkości. Prędkość maksymalną ustawiamy na 32768 (32kB/s):

image1639ky.png

 

Następnie mamy możliwość wybrania priorytetu dla reguły (pozostawiamy bez zmiany) i „Faktor wagi” reguły (to też pozostawiamy bez zmian). Pierwsza opcja priorytetuje ważność reguł, druga zaś odpowiada na podział wolnego obecnie pasma gdy nie starcza go dla wszystkich. Im większą wartość tu wpiszemy, tym ta reguła dostanie więcej pasma.

image1694xc.png

 

Kolejny krok to wygranie protokołu i kierunku przepływu danych dla których ustawiamy limit. Pierwszą wartość ustawiamy na „TCP”, a drugą na „Download”:

image1711bx.png

 

Po zatwierdzeniu wybieramy źródło przesyłu danych. Ponieważ przesyłane są z Internetu na lokalny komputer jako źródło wybieramy dowolny adres IP. Proszę się nie sugerować nazwą „Local Address”. Nie oznacza ona wcale lokalnego komputera któremu limitujemy prędkość. Patrzmy na to od strony serwera na którym konfigurujemy limit. Lokalnym adresem jest tutaj źródło, zaś zdalnym (kolejny zrzut ekranu) komputer na który trafiają pakiety czyli ten, któremu limitujemy prędkość:

image1737eb.png

 

Teraz mamy możliwość wybrania dla jakich portów działa reguła. Wybieramy wszystkie:

image1757so.png

 

Następnie wybieramy adres docelowy. Przykład ilustruje limit dla komputera o adresie IP 192.168.0.2. Jeśli chcemy aby ta reguła działała dla zakresu adresów IP, po prostu wybieramy i wpisujemy ten zakres:

image1777mf.png

 

Podobnie jak poprzednio wybieramy wszystkie porty:

image1793fq.png

 

Ostatnim ekranem jest możliwość ustawienia m.in. czasu działania reguły. Pozostawiamy bez zmian:

image1817ut.png

 

W ten sposób ustawiliśmy limit prędkości pobierania danych. Na podobnej zasadzie ustawiamy limit prędkości wysyłania danych. Różnicami będzie nazwa reguły, prędkość (w przykładzie 16768kB/s) i kierunek przesyłania danych (zamiast „Download” wybieramy „Upload”). Teraz powinniśmy mieć już ustawione limity przesyłu danych w obu kierunkach dla jednego komputera w sieci (lub ich zakresu). Jeśli mamy tak potrzebę możemy teraz dodać kolejne reguły dla kolejnych komputerów.

 

Kolejne reguły jakie powinniśmy utworzyć według powyższego przykładu, to zdjęcie limitu dla ruchu lokalnego i ustawienie limitu dla komunikacji z Proxy. Ważna jest kolejność reguł: najpierw reguły dla ruchu lokalnego (np. Proxy), później reguły dla zdjęcia limitu w pozostałych przypadkach, na końcu dla połączeń internetowych. Nie będę opisywał jak dokładnie mają one wyglądać – ilustruje to zrzut poniżej.

 

Tak wygląda przykładowa konfiguracja którą przed chwil opisałem:

image1837cm.png

 

Jak wspominałem na początku oprogramowanie to ma o wiele większe możliwości i zachęcam do własnych eksperymentów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

16. Możliwe problemy

 

Udostępniam foldery/drukarki poprzez „Proste udostępnianie…” jednak nikt nie może przeglądać moich udostępnionych zasobów.

Sprawdź czy konto gościa jest włączone w „Panelu sterowania” i dalej w „Konta użytkowników”. Jeśli jest wyłączone kliknij na koncie a na kolejnym ekranie kliknij na „Włącz konto gościa”.

 

Używam „nieprostego” udostępniania plików przy użyciu konta „Gość” ale nie mogę się zalogować tym kontem.

Sprawdź, czy uprawnienia dla konta zostały prawidłowo nadane – analogicznie jak w punkcie „A da się spersonalizować dostęp do zasobów?”. Zresetuj hasło dla konta (opis poniżej).

 

Nie znam hasła konta „Gość”. Chcę ustawić hasło na koncie.

Ponieważ poprzez „Konta użytkowników” nie ustawisz na nowo zapomnianego hasła, przejdź w „Panelu sterowania” do „Narzędzi administracyjnych” a tam do „Zarządzania komputerem”. Teraz jak pokazuje zrzut poniżej rozwiń „Narzędzia systemowe”, dalej „Użytkownicy i grupy lokalne” i na koniec kliknij na „Użytkownicy”. Na liście po prawej stronie odnajdź konto „Gość”:

image0694bq.png

 

Kliknij na nim prawym przyciskiem i wybierz „Ustawianie hasła…” a następnie przycisk „Kontynuuj”. Teraz wpisz dwukrotnie nowe hasło, lub pozostaw pola puste, aby usunąć hasło.

 

Nie mam w ogóle zakładki „Udostępnianie”.

Nie masz włączonego „Udostępniania plików i drukarek”. Opis znajduje się w części „Część sprzętowa już jest! Co dalej?”.

 

Sądzę że wszystko jest tak jak powinno, a nadal nie mogę skorzystać z udostępnionych zasobów.

Jeśli masz zainstalowany na komputerze firewall sprawdź jego ustawienia – powinien być tak skonfigurowany, aby zezwalać na takie połączenia w sieci lokalnej. Jeśli nie korzystasz z żadnego firewalla sprawdź ustawienia Zapory systemu Windows, a nawet wyłącz ją i sprawdź czy to rozwiązało problem. Zaporę możesz wyłączyć na zakładce „Zaawansowane” (tej samej gdzie włącza się udostępnienie połączenia internetowego) we właściwościach połączenia.

 

Dla niektórych kont (dla konta „Gość”) nie jest możliwe dostanie się do zasobów przez sieć. Co jest przyczyną?

Przyczyną może być zabronienie dostępu poprzez to konto z sieci. Aby to sprawdzić przejdź do „Panelu sterowania”, dalej do „Narzędzi administracyjnych” i na koniec do „Zasad zabezpieczeń lokalnych”. Teraz rozwiń „Zasady lokalne” i kliknij na „Przypisywanie praw użytkownika”. Z prawej strony odnajdź pozycję „Odmowa dostępu do tego komputera z sieci”:

image0711id.png

 

Kliknij dwukrotnie na tej pozycji i w nowym oknie sprawdź czy na liście nie widnieją konta, przez które nie możesz uzyskać dostępu. Jeśli tak – usuń je (poniżej przedstawione konto „Gość” do usunięcia):

image0738gq.png

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...