Poprzedni odcinek | Następny odcinek |
Jak o tym wspomniałem na wstępie, do Internetu przyłączyć można praktycznie każdy typ komputera. W niniejszym tekście skoncentruję się jednak na najpowszechniejszych w polskich domach i biurach komputerach typu PC, i dostępie dial-up za ich pomocą.
Jeżeli nie mamy jeszcze modemu, tego zakupu musimy dokonać w pierwszej kolejności. Na rynku dostępne są dwa rodzaje modemów: zewnętrzne i wewnętrzne. Modem zewnętrzny ma postać osobnego "pudełka" stawianego obok komputera i łączonego z nim specjalnym kablem poprzez złącze szeregowe RS-232. Modemy wewnętrzne produkowane są w postaci tzw. "kart" do komputerów typu PC, podobnych (przynajmniej z wyglądu) do innych takich kart, np. graficznych czy dźwiękowych. Oba rodzaje modemów jednakowo dobrze nadają się do połączenia z Internetem.
Modemy zewnętrzne można polecić osobom, które boją się "grzebać" we wnętrzu komputera, gdyż są one prostsze w instalacji. Wystarczy tylko połączyć modem specjalnym kablem (zwykle dołączonym do modemu) z wolnym złączem RS-232 komputera. PC zwykle posiada dwa takie złącza, z których jedno na ogół zajęte jest przez mysz - modem przyłączamy więc do tego drugiego. Ponieważ gniazda RS-232 występują w dwu odmianach różniących się wielkością (9- i 25-stykowe), niezbędne może się okazać nabycie odpowiedniej "przejściówki", która pozwoli dołączyć wtyczkę kabla modemu do odpowiedniego gniazda. Modem zewnętrzny wymaga osobnego zasilania.
Nieco trudniejsze w instalacji są modemy wewnętrzne. Trzeba nie tylko rozkręcić komputer i wsadzić do niego kartę, ale czasami może się jeszcze okazać niezbędne pomanipulowanie znajdującymi się na karcie przełącznikami dla ustawienia numerów portów i przerwań wykorzystywanych przez kartę tak, aby nie kolidowały z innymi zainstalowanymi w komputerze urządzeniami. Nie jest to jednak takie trudne i osoba jako tako znająca się na komputerach nie powinna mieć kłopotów z instalacją modemu wewnętrznego.
Modem powinien być - jak już wspominałem - możliwie szybki (14400 lub 19200 bit/s - osoby o większym zapasie gotówki mogą pokusić się o nabycie modemu 28800 bit/s) oraz wyposażony w kompresję i korekcję błędów MNP5. Inne parametry modemu z punktu widzenia Internetu są mniej istotne, ale jeżeli zamierzamy wykorzystywać nasz modem nie tylko do połączeń z Internetem, może się nam przydać np. modem z możliwością nadawania i odbierania faksów, czy też tzw. pocztą głosową (czymś w rodzaju rozbudowanej "automatycznej sekretarki").
Istotne jest, aby modem miał homologację, czyli był dopuszczony do użytku w polskiej sieci telefonicznej - należy o to koniecznie zapytać sprzedawcę! Trzeba też pamiętać o tym, że podłączony do sieci telefonicznej modem należy zarejestrować w TP S.A., co wiąże się z wniesieniem jednorazowej, niewielkiej opłaty.
Każdy typ modemu - czy to wewnętrzny, czy zewnętrzny - musimy przyłączyć do gniazdka telefonicznego. Kable będące na wyposażeniu modemów na ogół zakończone są wtyczkami telefonicznymi typu "amerykańskiego" RJ-11 (prostokątne o grubości ok. 1 cm). W sklepach z akcesoriami elektronicznymi można czasami nabyć specjalne "przejściówki" umożliwiające dołączenie takiej wtyczki do polskiego gniazdka. Można też poprosić o wymianę (zgodnie z regulaminem TP S.A. nie wolno tego robić samodzielnie) gniazdka telefonicznego na podwójne, umożliwiające włączanie zarówno wtyczek "polskich", jak i "amerykańskich" (też bywają w sklepach elektronicznych). Można wreszcie wybrać metodę brutalną - odciąć "amerykańską" wtyczkę od kabla i zamontować w jej miejsce polską. Aby podłączając modem nie pozbawić się możliwości korzystania z telefonu i uniknąć ciągłego przekładania w gniazdku wtyczek od telefonu i modemu, większość modemów wyposażona jest w gniazdko do podłączenia telefonu (niestety, także "amerykańskie"). Podłączony w ten sposób telefon jest automatycznie odłączany od linii podczas korzystania z modemu, a dołączany, gdy modemu nie używamy.
Kolejnym etapem jest założenie konta u wybranego providera. Na ogół niezbędne będzie najpierw załatwienie odpowiednich formalności w siedzibie firmy, dopiero potem nasze konto zostanie utworzone i będziemy mogli przystąpić do prób połączenia. U niektórych providerów kolejność jest jednakże odwrotna: najpierw należy zadzwonić (oczywiście używając modemu, nie telefonu) na numer dostępowy providera i postępując zgodnie ze wskazówkami wyświetlanymi przez program zarejestrować swoje konto, a dopiero potem podpisuje się umowę i wnosi opłatę.
Zakładając konto, musimy wybrać (i zapamiętać!) dwie istotne dane: nasz identyfikator użytkownika (czasami provider ustala go sam, na podstawie np. naszego nazwiska) oraz hasło zabezpieczające dostęp do konta. Przy każdorazowym połączeniu z providerem będziemy musieli się "przedstawić" (zalogować) wpisując w odpowiedzi na pytania systemu swój identyfikator i hasło. Hasło to stanowi jedyne zabezpieczenie konta przed osobami obcymi - identyfikatory użytkowników są jawne (występują jako elementy adresów poczty elektronicznej). Zatem każdy, kto pozna nasze hasło, może do woli "buszować" w systemie na nasz rachunek, a wszystkie jego przewinienia (wysyłanie obraźliwej poczty, niszczenie danych itp.) będą w oczach innych użytkowników naszym dziełem. Dlatego hasła nie wolno nikomu ujawniać, ani też wybierać hasła zbyt łatwego do odgadnięcia. Hasło podawane providerowi przy zakładaniu konta należy traktować jako tymczasowe; powinno się je zmienić zaraz po rozpoczęciu korzystania z konta.
Jeżeli zapomnimy swojego hasła, niezbędny będzie kontakt z providerem celem ustalenia nowego. Nawet administrator systemu nie jest w stanie nam podać naszego zapomnianego hasła (ale może je zmienić).
Konta użytkowników Internetu są nieustannie narażone na atak tzw. crackerów - komputerowych włamywaczy, wykorzystujących cudze konta do różnej szkodliwej działalności. Crackerzy oczywiście zainteresowani są przede wszystkim zdobyciem dostępu do kont administratorów komputerów, a nie zwykłych użytkowników, ale "przyczółkiem" do zdobycia konta administratora może się stać jakiekolwiek konto zabezpieczone zbyt łatwym hasłem. Takie hasło to np. hasło identyczne z własnym identyfikatorem, wszelkie imiona (zwłaszcza bliskich osób), daty urodzenia, numery telefonów (wszystko to także pisane wspak, albo z dodaną jakąś literą lub cyfrą). Generalnie hasło nie powinno być żadnym słowem, które można znaleźć w słowniku! Crackerzy dysponują specjalnymi programami do "łamania" haseł, zawierającymi obszerne słowniki, i potrafiącymi z dużą szybkością wypróbowywać kolejne słowa bądź ich proste modyfikacje. Bezpieczne hasło powinno więc być "nic nie znaczącą" kombinacją znaków. Musi ono jednak być łatwe do zapamiętania, trzeba więc wymyślić sobie jakiś "patent" na hasło, które pozornie nic nie znaczy, ale dla nas ma jakiś sens. Jednym z takich "patentów" jest utworzenie hasła z pierwszych liter słów jakiegoś zdania, np. twjjwh - Teraz Wiem Już Jakie Wymyślić Hasło. W większości systemów hasło musi mieć co najmniej pięć, a co najwyżej osiem znaków, przy czym odróżniane są duże i małe litery (A to nie to samo co a).
Za tydzień - o niezbędnym do połączenia z Internetem oprogramowaniu.
Poprzedni odcinek | Następny odcinek |
Powrót do wykazu artykułów o Internecie | Statystyka |