ABC Systemu Windows XP

background image

Spis Treści

SPIS TREŚCI ........................................................................................................................................................................................ 1

WSTĘP .................................................................................................................................................................................................. 5

R

ODZINA SYSTEMÓW

W

INDOWS

XP.................................................................................................................................................... 5

Windows XP Home Edition............................................................................................................................................................. 5

Windows XP Professional............................................................................................................................................................... 5

Windows XP 64-bit Editions ........................................................................................................................................................... 6

L

EGALNOŚĆ OPROGRAMOWANIA

......................................................................................................................................................... 6

Rodzaje piractwa komputerowego.................................................................................................................................................. 6

Legalne produkty firmy Microsoft .................................................................................................................................................. 6

O

RGANIZACJA KSIĄŻKI

........................................................................................................................................................................ 8

ROZDZIAŁ 1. INSTALACJA SYSTEMU ........................................................................................................................................ 9

P

LANOWANIE INSTALACJI

(

UAKTUALNIENIA

) ...................................................................................................................................... 9

Wymagania sprzętowe .................................................................................................................................................................... 9

Kompatybilność sprzętu ................................................................................................................................................................ 10

Partycjonowanie dysku i wybór systemu plików........................................................................................................................... 10

Domena czy Grupa robocza? ....................................................................................................................................................... 11

I

NSTALACJA

W

INDOWS

XP................................................................................................................................................................ 12

Instalacja z płyty CD..................................................................................................................................................................... 12

I

NSTALACJA SIECIOWA

....................................................................................................................................................................... 13

U

AKTUALNIENIE DO

W

INDOWS

XP ................................................................................................................................................... 14

Możliwe scenariusze uaktualnienia .............................................................................................................................................. 14

Przygotowanie systemu do uaktualnienia ..................................................................................................................................... 15

Uaktualnienie z systemu Windows 98/ME .................................................................................................................................... 15

Uaktualnienie komputerów z systemem Windows 2000 lub Windows NT Workstation 4.0 SP 5 ................................................. 16

I

NSTALACJA

W

INDOWS

XP

W KONFIGURACJI DWUSYSTEMOWEJ

....................................................................................................... 16

K

REATOR TRANSFERU PLIKÓW I USTAWIEŃ

....................................................................................................................................... 17

Migrowanie ustawień do nowego komputera ............................................................................................................................... 17

A

KTYWACJA PRODUKTU

W

INDOWS

................................................................................................................................................... 19

Aktywacja Windows XP ................................................................................................................................................................ 19

ROZDZIAŁ 2. PRACA Z SYSTEMEM........................................................................................................................................... 20

U

RUCHAMIANIE I WYŁĄCZANIE KOMPUTERA

..................................................................................................................................... 20

Specjalne tryby uruchamiania systemu......................................................................................................................................... 20

Wyłączanie komputera .................................................................................................................................................................. 21

W

YLOGOWYWANIE UŻYTKOWNIKA

................................................................................................................................................... 22

O

BSŁUGA SYSTEMU

........................................................................................................................................................................... 23

Ikony ............................................................................................................................................................................................. 23

Okienka ......................................................................................................................................................................................... 24

Pliki i foldery ................................................................................................................................................................................ 27

A

KTYWACJA SYSTEMU

W

INDOWS

XP ............................................................................................................................................... 31

Na czym polega aktywacja systemu? ............................................................................................................................................ 31

Jak działa program aktywacyjny? ................................................................................................................................................ 32

Aktywacja systemu ........................................................................................................................................................................ 33

ROZDZIAŁ 3. KONFIGURACJA ŚRODOWISKA UŻYTKOWNIKA ...................................................................................... 34

I

NSTALOWANIE NOWEGO URZĄDZENIA

.............................................................................................................................................. 34

A

KTUALIZACJA STEROWNIKÓW

......................................................................................................................................................... 35

Przywracanie poprzedniej wersji sterownika ............................................................................................................................... 36

Podpisywanie sterowników........................................................................................................................................................... 36

K

ONFIGURACJA ŚRODOWISKA UŻYTKOWNIKA

................................................................................................................................... 36

background image

Spis Treści

2

Pasek zadań .................................................................................................................................................................................. 37

Menu Start..................................................................................................................................................................................... 40

Pulpit............................................................................................................................................................................................. 40

Opcje regionalne........................................................................................................................................................................... 42

Opcje ułatwień dostępu................................................................................................................................................................. 43

K

ONFIGURACJA ŚRODOWISKA SYSTEMOWEGO

.................................................................................................................................. 44

Zmienne środowiskowe ................................................................................................................................................................. 44

Opcje uruchamiania i odzyskiwania............................................................................................................................................. 45

Wydajność..................................................................................................................................................................................... 47

I

NSTALOWANIE PROGRAMÓW

............................................................................................................................................................ 48

Zarządzanie zainstalowanym oprogramowaniem......................................................................................................................... 49

ROZDZIAŁ 4. ADMINISTRACJA KONTAMI UŻYTKOWNIKÓW......................................................................................... 50

P

ODZIAŁ KONT UŻYTKOWNIKÓW

....................................................................................................................................................... 50

Z

ARZĄDZANIE KONTAMI

.................................................................................................................................................................... 51

Typy lokalnych kont użytkowników............................................................................................................................................... 51

Tworzenie lokalnych kont użytkowników ...................................................................................................................................... 51

Modyfikowanie kont...................................................................................................................................................................... 54

Praca z hasłami ............................................................................................................................................................................ 58

K

ONFIGUROWANIE I WYKORZYSTANIE GRUP

..................................................................................................................................... 59

Informacje ogólne ......................................................................................................................................................................... 59

Lokalne grupy wbudowane ........................................................................................................................................................... 60

Praca z grupami............................................................................................................................................................................ 61

ROZDZIAŁ 5. ZARZĄDZANIE DANYMI NA DYSKACH NTFS .............................................................................................. 63

W

YBÓR SYSTEMU PLIKÓW

................................................................................................................................................................. 63

Sektory i jednostki alokacji ........................................................................................................................................................... 63

FAT ............................................................................................................................................................................................... 63

FAT32 ........................................................................................................................................................................................... 63

NTFS ............................................................................................................................................................................................. 64

Konwersja systemu plików............................................................................................................................................................ 64

P

RACA Z SYSTEMEM PLIKÓW

NT ....................................................................................................................................................... 65

Tworzenie plików i folderów......................................................................................................................................................... 66

Kopiowanie plików i folderów ...................................................................................................................................................... 67

Inspekcja dostępu do danych ........................................................................................................................................................ 68

Kompresja i szyfrowanie danych .................................................................................................................................................. 69

Ograniczanie ilości miejsca dostępnego dla użytkowników ......................................................................................................... 72

O

DPORNOŚĆ NA USZKODZENIA I WYDAJNOŚĆ

.................................................................................................................................... 73

Program Chkdsk ........................................................................................................................................................................... 73

Defragmentacja dysku .................................................................................................................................................................. 74

ROZDZIAŁ 6. INTERNET ............................................................................................................................................................... 75

C

ZYM JEST INTERNET

? ....................................................................................................................................................................... 75

World Wide Web (WWW).............................................................................................................................................................. 75

Domain Name Services (DNS)...................................................................................................................................................... 76

Poczta elektroniczna ..................................................................................................................................................................... 78

File Transfer Protocol (FTP)........................................................................................................................................................ 79

Internet Relay Chat (IRC)............................................................................................................................................................. 81

Telnet ............................................................................................................................................................................................ 82

K

ONFIGURACJA SYSTEMU

.................................................................................................................................................................. 82

Stały dostęp do internetu............................................................................................................................................................... 83

Instalacja modemu........................................................................................................................................................................ 83

Konfiguracja połączenia z internetem .......................................................................................................................................... 85

Zapora połączenia internetowego................................................................................................................................................. 88

I

NTERNET

E

XPLORER

......................................................................................................................................................................... 89

Konfiguracja programu Internet Explorer ................................................................................................................................... 89

Interfejs programu Internet Explorer ........................................................................................................................................... 93

Przeglądanie zasobów internetowych........................................................................................................................................... 94

O

UTLOOK

E

XPRESS

............................................................................................................................................................................ 94

Konfiguracja programu Outlook Express..................................................................................................................................... 95

Interfejs programu Outlook Express............................................................................................................................................. 97

Wysyłanie i odbieranie wiadomości.............................................................................................................................................. 99

ROZDZIAŁ 7. DRUKOWANIE ..................................................................................................................................................... 101

background image

3 ABC Systemu Windows XP

O

MÓWIENIE PROCESU DRUKOWANIA

............................................................................................................................................... 101

Plik buforu wydruku.................................................................................................................................................................... 101

I

NSTALACJA I KONFIGURACJA DRUKARKI

........................................................................................................................................ 103

M

ETODY DRUKOWANIA DOKUMENTÓW

........................................................................................................................................... 105

Wydruk z programu .................................................................................................................................................................... 105

Wydruk z Eksploratora ............................................................................................................................................................... 105

Kopiowanie dokumentów do folderu drukarki............................................................................................................................ 105

Drukowanie z systemu DOS........................................................................................................................................................ 105

Drukowanie przez internet.......................................................................................................................................................... 106

Drukowanie na serwerach UNIX................................................................................................................................................ 106

Z

ARZĄDZANIE DRUKOWANIEM

........................................................................................................................................................ 106

Anulowanie wydruku dokumentu ................................................................................................................................................ 106

Zmiana kolejności wysłanych do drukarki dokumentów............................................................................................................. 107

Nadawanie uprawnień do drukarki ............................................................................................................................................ 107

Zaawansowane właściwości drukarki......................................................................................................................................... 108

ROZDZIAŁ 8. ADMINISTRACJA SYSTEMEM Z WYKORZYSTANIEM KONSOLI MMC............................................. 110

T

WORZENIE I KONFIGUROWANIE KONSOLI

....................................................................................................................................... 110

Dodawanie przystawek do nowej konsoli ................................................................................................................................... 110

Tryby pracy konsoli .................................................................................................................................................................... 112

Edycja ustawień konsoli.............................................................................................................................................................. 113

Widoki bloku zadań..................................................................................................................................................................... 115

Z

DALNA ADMINISTRACJA

................................................................................................................................................................ 117

Konfiguracja Pulpitu zdalnego ................................................................................................................................................... 118

Podłączanie do komputera zdalnego .......................................................................................................................................... 119

ROZDZIAŁ 9. MONITOROWANIE I OPTYMALIZACJA PRACY SYSTEMU ................................................................... 121

P

OZNAJMY SWÓJ SYSTEM

................................................................................................................................................................. 121

M

ENEDŻER ZADAŃ

W

INDOWS

......................................................................................................................................................... 122

Wydajność................................................................................................................................................................................... 122

Sieć.............................................................................................................................................................................................. 123

Użytkownicy ................................................................................................................................................................................ 123

Aplikacje ..................................................................................................................................................................................... 123

Procesy........................................................................................................................................................................................ 124

W

YDAJNOŚĆ I KONSERWACJA

.......................................................................................................................................................... 126

Dostosuj efekty wizualne............................................................................................................................................................. 126

Zwolnij miejsce na dysku twardym ............................................................................................................................................. 127

Rozmieść elementy na dysku twardym tak, aby programy uruchamiały się szybciej.................................................................. 127

U

SŁUGI

............................................................................................................................................................................................ 127

Zmiana sposobu uruchamiania usług ......................................................................................................................................... 128

Zależności pomiędzy usługami.................................................................................................................................................... 128

M

ONITOROWANIE PRACY SYSTEMU

................................................................................................................................................. 129

Komunikaty systemu ................................................................................................................................................................... 129

Wydajność komputera................................................................................................................................................................. 130

ROZDZIAŁ 10. TWORZENIE I WDRAŻANIE ZASAD BEZPIECZEŃSTWA...................................................................... 131

Z

ASADY GRUPY

............................................................................................................................................................................... 131

Zasady zabezpieczeń lokalnych................................................................................................................................................... 131

Szablony zabezpieczeń ................................................................................................................................................................ 134

Konfiguracja i analiza zabezpieczeń .......................................................................................................................................... 136

Inspekcja dostępu do zasobów.................................................................................................................................................... 138

Konfiguracja opcji logowania .................................................................................................................................................... 141

ROZDZIAŁ 11. ROZWIĄZYWANIE PROBLEMÓW ............................................................................................................... 143

U

RUCHAMIANIE SYSTEMU OPERACYJNEGO

...................................................................................................................................... 143

Pliki niezbędne do uruchomienia systemu .................................................................................................................................. 143

Plik Boot.ini ................................................................................................................................................................................ 143

Zestawy kontrolne ....................................................................................................................................................................... 144

Konsola odzyskiwania................................................................................................................................................................. 145

R

OZWIĄZYWANIE TYPOWYCH PROBLEMÓW

..................................................................................................................................... 146

Korzystanie z plików pomocy...................................................................................................................................................... 146

Aktualizacja systemu................................................................................................................................................................... 146

Punkt przywracania systemu....................................................................................................................................................... 147

Diagnostyka urządzeń................................................................................................................................................................. 147

background image

Spis Treści

4

Przywracanie poprzedniej wersji sterowników........................................................................................................................... 147

Typowe zmiany w konfiguracji.................................................................................................................................................... 148

O

DZYSKIWANIE SYSTEMU PO BŁĘDZIE TYPU

STOP ......................................................................................................................... 149

Kody kontroli błędów.................................................................................................................................................................. 150

Najczęściej spotykane błędy typu STOP ..................................................................................................................................... 150

background image

Wstęp

Od czasu premiery nowego systemu operacyjnego firmy Microsoft, czyli od września 2001 roku, w czasopismach fachowych oraz w
witrynach internetowych poświęconych systemom tej firmy, pojawiają się artykuły porównujące Windows XP z wcześniejszymi
wersjami Windows. W większości z nich można znaleźć listę zalet nowej wersji systemu operacyjnego — Windows XP uważany jest
za system:

-

niezawodny i bezpieczny,

-

odporny na błędy,

-

prosty w zarządzaniu i łatwy we wdrożeniu,

- wyposażony w wszechstronne narzędzia,

- wspierający najnowsze urządzenia, w tym komputery przenośne,

-

idealny dla każdego typu sieci komputerowych: zarówno lokalnych, jak wirtualnych czy prywatnych,

-

zintegrowany z internetowymi usługami aplikacyjnymi,

-

kompatybilny z wcześniejszymi wersjami systemu Windows,

-

wydajny, zarówno w zakresie programów multimedialnych i gier, jak i aplikacji biurowych.

Jeżeli jesteś ciekawy, co kryje się pod tymi ogólnymi hasłami, jeżeli chciałbyś samemu sprawdzić, czy nowa wersja systemu
Windows jest rzeczywiście tak dobra jak opinie o niej lub jeżeli chcesz szybko nauczyć się wykorzystywać nowe możliwości systemu
Windows XP w domu lub pracy — ta książką jest dla Ciebie.

Rodzina systemów Windows XP

Firma Microsoft do tej pory równolegle rozwijała dwie „rodziny” systemów operacyjnych: pierwsza z nich, była przeznaczona dla
najmniej wymagających użytkowników, którzy liczyli przede wszystkim na łatwość i szybkość obsługi (Windows 9x/Me). Drugą
grupę odbiorców stanowili klienci, dla których priorytetowe były stabilność i bezpieczeństwo systemu (NT/2000). Firma Microsoft,
postanowiła jednak ujednolicić systemy operacyjne, łącząc łatwość obsługi i szybkość ze stabilnością i bezpieczeństwem. Tak
„powstał” Windows XP. Skoro systemy Windows XP są jedyną dostępną wersją systemu operacyjnego, firma Microsoft przygotowała
osobne wersje, przeznaczone dla domu, firmy i na potrzeby obliczeń technicznych. Są to, odpowiednio, systemy Windows XP Home
Edition, Windows XP Professional, Windows XP 64-bit Editions.

Windows XP Home Edition

Ta wersja systemu przeznaczona jest dla użytkowników domowych. Ponieważ wymagania co do funkcjonalności komputera
domowego z reguły są niższe niż w stosunku do komputera wykorzystywanego w pracy, Windows XP Home Edition nie zawiera
kilkunastu funkcji dostępnych w wersji Professional. Do najważniejszych różnic należą:

- brak

obsługi Zdalnego dostępu do komputera,

- brak

możliwości szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS,

- brak

obsługi domen — komputer z tym systemem nie może być klientem serwera Active Directory,

- brak

możliwości zainstalowania kilku kart sieciowych,

- obsługa maksymalnie 5 równoczesnych połączeń.

Windows XP Professional

background image

Wstęp

6

Wersja Professional, charakteryzuje się najwyższą niezawodnością, lepszymi zabezpieczeniami gwarantującymi poufność informacji,
zaawansowanymi funkcjami zarządzania oraz funkcjami zwiększającymi wydajność pracy indywidualnej i grupowej. Dzięki
obsłudze domen możliwe jest korzystanie z korzyści związanych z podłączeniem komputerów do serwera pełniącego funkcję
kontrolera domeny, takich jak:

• zarządzanie użytkownikami oparte na założeniach grup,
• stosowanie usług IntelliMirror, profili mobilnych i pozostałych usług Active Directory.

Ta wersja Windows, dzięki wbudowanemu serwerowi IIS (ang. Internet Information Services), umożliwia również tworzenie i
zarządzanie witrynami internetowymi. Wysoką niezawodność system Windows XP zawdzięcza wykorzystaniu technologii znanej z
Windows 2000, dodatkowo rozbudowana o system automatycznego raportowania błędów. Szyfrowany system plików (ang. Encryptet
File System) zapewnia kodowanie każdego pliku przy użyciu losowo generowanego klucza, co zabezpiecza przed hakerami i utratą
danych. Dodatkowo, dane przesyłane przez sieć mogą zostać zaszyfrowane, a ich autentyczność może być potwierdzana poprzez
cyfrowe klucze standardu Kerberos.
Dzięki usłudze zdalnego dostępu możliwe jest nawiązanie bezpiecznego połączenia z komputerem poprzez linie telefoniczną i
uzyskanie dostępu do zasobów komputera. Foldery offline ułatwią użytkownikowi przechowywaniu w notebooku aktualnych kopii
dokumentów znajdujących się na firmowych serwerach, dzięki czemu możliwa będzie praca z tymi dokumentami również poza
biurem.

Windows XP 64-bit Editions

W trakcie przygotowywania książki Microsoft nie udostępnił finalnej wersji żadnego z 64-bitowych systemów operacyjnych.
Wiadomo, że tak jak w przypadku serwerów Windows 2000, dostępnych będzie kilka różniących się możliwościami technicznymi
wersji systemu: Standard, Small Business, Advanced i Datacenter. 64-bitowe systemy Windows XP mają zapewnić:

- najwyższy poziom wydajności i skalowalności.

- najlepszą platformę dla tworzenia i przetwarzania danych cyfrowych.

- najlepszą platformę dla tworzenia i analizy CAD.

- najlepszą platformę dla handlu, finansów i analizy danych.

Legalność oprogramowania

W książce poświeconej systemowi operacyjnemu firmy Microsoft nie powinno zabraknąć punktu poświęconemu problemowi
„piractwa komputerowego”. Pomimo tego, że w Polsce procent wykorzystywanego nielegalnego oprogramowania systematycznie
maleje (w 2001 r. średnio co druga aplikacja lub system operacyjny był nielegalny), to nadal straty ponoszone przez producentów i
dystrybutorów oprogramowania są rzędu 100 milionów dolarów rocznie.

Rodzaje piractwa komputerowego

Zacznijmy od tego, że wymienimy wszystkie formy piractwa komputerowego. Wbrew powszechnym opiniom, łamiemy prawo nie
tylko wtedy, gdy kopiujemy nośnik CD z instalacyjną wersja programu. Jako piractwo komputerowe traktuje się:

-

wykonywanie dodatkowych kopii oprogramowania:

o na dysku twardym,

o na serwerze sieciowym, jeżeli w momencie uruchomienia na stacji roboczej program ładowany jest do pamięci

tymczasowej komputera,

o na płycie CD-ROM lub innym nośniku,

- nielegalną instalację na dysku twardym,

- fałszowanie licencji i innych atrybutów legalności oprogramowania,

-

piractwo przez sieci (internet, BBS),

- użytkowanie oprogramowania w sieci niezgodne z ilością licencji.

Legalne produkty firmy Microsoft

Indywidualny użytkownik ma możliwość zakupu legalnego oprogramowania albo jako oprogramowania typu OEM (oprogramowania
sprzedawanego z dowolnym elementem komputera), albo jako oprogramowania kupionego oddzielnie, w tzw. paczce.

background image

7 ABC Systemu Windows XP

Kupując oprogramowanie OEM, oprócz samego programu, od sprzedawcy powinniśmy również otrzymać:

• oryginalną instrukcję obsługi i certyfikat autentyczności.

Należy zwrócić uwagę na to, aby na dokumencie zakupu (fakturze lub paragonie) sprzętu zostało wyszczególnione zakupione
oprogramowanie.

Po zainstalowaniu oprogramowanie typu OEM staje się integralną częścią tego komputera, na którym zostało zainstalowane.
Licencja nie umożliwia przeniesienia oprogramowania (nawet po jego całkowitym odinstalowaniu) na inny komputer.

Rysunek W.1. Komplet
oprogramowania OEM

Drugim sposobem zakupu legalnego oprogramowania, jest kupno paczki zawierającej, oprócz nośników instalacyjnych, instrukcje
obsługi, certyfikat autentyczności oraz informacje o dostępie do wsparcie technicznego.

Rysunek W.2. System
Windows Me sprzedawany w
paczce (BOX)

Atrybuty legalnego oprogramowania

W zależności od tego, czy kupiliśmy oprogramowanie w wersji OEM czy w paczce, należy sprawdzić, czy sprzedawca dostarczył
nam:

- umowa

Licencyjną (EULA)

1

,

- certyfikat

autentyczności (COA),

- kartę rejestracyjną

2

,

1

Nie dotyczy oprogramowania typu OEM.

2

Nie dotyczy oprogramowania typu OEM.

background image

Wstęp

8

-

oryginalne media instalacyjne,

- oryginalne

instrukcje,

- fakturę zakupu.

Płyta CD z wersją instalacyjną oprogramowania powinna być w całości pokryta hologramem.

Rysunek W.3.
Oryginalna płyta
instalacyjna systemu
Windows XP
Professional

Organizacja książki

Książki z serii ABC adresowane są do tych Czytelników, którzy zaczynają swoja przygodę z danym programem. Czytelników, którzy
chcą poznać sprawdzone metody rozwiązywania typowych dla tego oprogramowania problemów, a przy okazji dowiedzieć się „co
nieco” o samym programie. Pisząc tę książkę skoncentrowaliśmy się na tym, co w systemie Windows XP jest nowe, zwłaszcza dla
użytkowników przyzwyczajonych do systemów z serii 9x. Szczególnie dużo uwagi poświęciliśmy konfiguracji systemu Windows XP
do pracy w sieci lokalnej i korzystaniu z ogromnych możliwości internetu.

Rozdział 1. Instalacja systemu, opisuje wymagania sprzętowe systemu Windows XP oraz scenariusze instalacji oraz uaktualnienia
systemu.

Rozdział 2. Praca z systemem, adresowany jest do tych czytelników, którzy zaczynają swoje przygodę z systemami firmy Microsoft,
lub mają niewielkie doświadczenie w pracy z tymi systemami. Opisaliśmy w nim m.in., w jaki sposób należy tworzyć foldery,
kopiować pliki czy tworzyć skróty do innych obiektów.

Rozdział 3. Konfiguracja środowiska użytkownika, poświęcony jest dostosowaniu wyglądu i funkcjonalności systemu do
indywidualnych potrzeb użytkownika.

Rozdział 4. Multimedia, w całości jest poświęcony multimedialnym możliwościom systemu Windows XP.

Rozdział 5. Administracja kontami użytkowników, przedstawia zagadnienia związane z tworzeniem i zarządzaniem kontami
użytkowników z wykorzystaniem grup.

Rozdział 6. Zarządzanie danymi na dyskach NTFS, opisuje zasady przechowywania i zarządzania danymi na dyskach komputera.

Rozdział 7. Sieci lokalne, zawiera opis konfiguracji sieci lokalnej i korzystania z udostępnionych w sieci lokalnej zasobów.
Omówiono również współdzielenie połączenia internetowego przez wszystkie komputery sieci lokalnej.

Rozdział 8. poświecony jest internetowi — nie tylko konfiguracji systemu Windows XP, ale również wyszukiwaniu informacji w
internecie.

Rozdział 9. Drukowanie, opisuje zasady konfiguracji i korzystanie z drukarek i faksów.

Rozdziały 10.,11. i 12. opisują zaawansowane narzędzia administracyjne: rozdział 10. omawia ogólne zasady administracji
systemem, oraz tworzenie własnych konsol MMC (ang. Microsoft Menagment Console), 11. — monitorowanie i optymalizację pracy
systemu, a rozdział 12. — tworzenie i wdrażanie zasad bezpieczeństwa.

W rozdziale 13. Rozwiązywanie problemów, umieściliśmy porady praktyczne które pozwolą na szybkie rozwiązanie niektórych z
problemów, które mogą pojawić się podczas pracy z komputerem. W tym rozdziale czytelnik znajdzie dokładny opis narzędzi
dostępnych w sekcji Pomoc i obsługa techniczna.

Rozdział 14. Windows XP dla komputerów przenośnych, zawiera wskazówki dla użytkowników laptopów.

background image

Rozdział 1.
Instalacja systemu

Planowanie instalacji (uaktualnienia)

Przed rozpoczęciem instalacji systemu Windows XP należy ją dokładnie przemyśleć i zaplanować. Użytkownik musi sprawdzić kilka
elementów oraz podjąć szereg decyzji, które będą miały wpływ na sam proces instalacji oraz dalszą pracę. Poniższe informacje
pozwolą zainstalować system bez niepotrzebnych problemów.

Wymagania sprzętowe

Pierwszą czynnością podczas planowania jest sprawdzenie czy komputer, na którym jest instalowany Windows XP spełnia minimalne
wymagania sprzętowe systemu. Komputer musi spełniać następujące wymagania:

Tabela 1.1 Minimalne i zalecane wymagania sprzętowe dla instalacji Windows XP

Komponent Wymagane Zalecane

Procesor

Pentium II 233 MHz

Pentium II 300 MHz

Pamięć operacyjna (RAM)

64 MB

128 MB

Przestrzeń dyskowa

Dysk twardy 2 GB i minimum 650
MB wolnego miejsca.

2 GB wolnego miejsca na dysku

Wyświetlanie

Karta graficzna, monitor w
standardzie VGA obsługujące
rozdzielczość 640×480

Karta graficzna i monitor pracujące
w trybie SVGA

Peryferia

Klawiatura, mysz lub inne
urządzenie zastępujące mysz

Klawiatura, mysz lub inne
urządzenie zastępujące mysz

Dla instalacji z CD-ROM

Napęd CD-ROM

CD-ROM o prędkości ×12 lub
szybszy

Dla instalacji sieciowej

Karta sieciowa, dysk startowy z
obsługą sieci lub zainstalowane
oprogramowanie klienckie
(sieciowe)

Karta sieciowa, dysk startowy z
obsługą sieci lub zainstalowane
oprogramowanie klienckie
(sieciowe)

Parametry podane w tabeli określają minimalną i zalecaną konfigurację, natomiast niektóre z nich mogą wymagać modyfikacji lub
mają limit maksymalny. Ilość miejsca zajmowanego na dysku przez system może się różnić i zależy od zainstalowanych składników
systemu, dodatkowych pakietów Service Pack, jednakże zalecana ilość wolnego miejsca pozwoli na zainstalowanie Windows XP w
dowolnej konfiguracji oraz zapewnia dodatkowe miejsce na pliki w katalogu

Windows

, którego mogą wymagać instalowane w

przyszłości aplikacje. Windows XP posiada ograniczenia dotyczące maksymalnej ilości obsługiwanej pamięci RAM, która wynosi 4
gigabajty oraz maksymalnego rozmiaru partycji wynoszącego 2 terabajty.

background image

Rozdział 1

Instalacja systemu

10

Kompatybilność sprzętu

Jeśli sprzęt zainstalowany w komputerze spełnia minimalne wymagania, należy sprawdzić jego kompatybilność z Windows XP. Nie
każdy komponent spełniający wymagania jest obsługiwany przez system. W celu sprawdzenia zgodności sprzętowej należy
wykorzystać jedną z dostępnych metod.

Pierwsza metoda to połączenie ze stroną Listy zgodności sprzętowej (ang. Hardware Compatibility List):
http://www.microsoft.com/hcl, na której firma Microsoft umieszcza najbardziej aktualne informacje o przetestowanych urządzeniach.
Jeśli urządzenie znajduje się na tej liście, można mieć pewność, iż będzie działało poprawnie. Gdy nie znajduje się na liście HCL, nie
oznacza to, że nie zadziała. Może być wręcz przeciwnie, w przypadku gdy posiadamy sterowniki zapewniające obsługę urządzenia
przez Windows XP dostarczone przez sprzedawcę lub opublikowane przez producenta na stronie internetowej.

Kolejnym sposobem na sprawdzenie zgodności sprzętowej oraz programowej jest wygenerowanie raportu zgodności za pomocą
Upgrade Advisor. Aby to zrobić, należy włożyć płytę CD Windows XP oraz uruchomić plik winnt32.exe wykorzystując przełącznik
/checkupgradeonly jest to możliwe tylko, gdy posiadamy na komputerze zainstalowaną poprzednią wersję systemu ponieważ
winnt32.exe, to aplikacja pracująca w środowisku 32-bitowym. Upgrade Advisor można uruchomić w następujący sposób:

x:\i386\winnt32 /checkupgradeonly

gdzie x oznacza literę napędu CD-ROM.

Alternatywnym sposobem dostępu do Listy zgodności sprzętowej oraz Upgrade Advisor jest wybranie przycisku Sprawdź
zgodność systemu z ekranu powitalnego System Microsoft Windows XP – Zapraszamy! Pojawiającego się po
uruchomieniu płyty CD Windows XP. Następnie można wybrać jedną z dwóch opcji: Sprawdź mój system automatycznie lub
Odwiedź witrynę sieci Web poświęconą zgodności.

Rysunek 1.1. Ekran
powitalny płyty CD
Windows XP

Partycjonowanie dysku i wybór systemu plików

Program instalacyjny Windows XP pozwala na tworzenie i usuwanie partycji podczas instalacji. Użytkownik musi zdecydować, w
jaki sposób chce podzielić swój dysk i wybrać odpowiednie opcje.

Należy pamiętać, że po utworzeniu pojedynczej partycji obejmującej cały dysk nie będzie możliwe przekonfigurowanie dysku (np.
podzielenie na dwie mniejsze partycje) bez użycia narzędzi firm trzecich. Dobrym sposobem jest utworzenie podczas instalacji
partycji dedykowanej dla systemu spełniającej minimalne wymagania dotyczące rozmiaru, następnie po instalacji za pomocą
narzędzi Windows XP utworzenie kolejnych partycji do przechowywania danych.

Windows XP obsługuje trzy systemy plików: FAT (ang. File Allocation Table), FAT32 oraz NTFS (ang. New Technology File
System). Po utworzeniu partycji należy ją sformatować w jednym z ww. systemów plików. Oto krótka charakterystyka:

NTFS

• Obsługuje długie nazwy plików (do 255 znaków).

background image

11 ABC Systemu Windows XP

Zabezpieczenia lokalne na poziomie plików — uprawnienia dostępu można nakładać na foldery oraz pojedyncze pliki.

Uprawnienia NTFS obowiązują podczas korzystania z zasobów przez sieć, jak również lokalnie.

Kompresja plików — kompresja „w locie” zmniejszająca obszar zajmowany przez pliki na dysku, niewymagająca zewnętrznych

programów kompresujących.

Przydziały dysku (ang. Disk Quota) — mechanizm zliczający ilość danych, jakie użytkownik zapisuje na dysku oraz

ograniczający dostępne miejsce zgodnie z ustawieniami.

System szyfrowania plików (EFS) (ang. Encrypted File System).

System plików NTFS jest obsługiwany wyłącznie przez Windows XP, Windows 2000 oraz Windows NT. Systemy takie jak Windows
95, Windows 98, Windows ME nie mają wbudowanej obsługi NTFS

Istnieją programy, które umożliwiają odczyt i zapis partycji NTFS w systemach Windows 9x. Są to jednak dodatkowe aplikacje,
nieobecne w systemie. Windows NT obsługuje NTFS w wersji 4, podczas gdy Windows XP ma zaimplementowany NTFS w wersji
5. Aby Windows NT mógł odczytać NTFS 5, należy zainstalować Windows NT Service Pack 4 lub nowszy.

FAT i FAT32

• Obsługa długich nazw plików do 255 znaków.
• Brak zabezpieczeń lokalnych na poziomie pliku i folderu.
• Ograniczenie wielkości partycji FAT do 2 GB oraz FAT32 do 32 GB.
Windows 95 OSR2 i nowsze systemy firmy Microsoft obsługują FAT32.

Użytkownik nie może bezpośrednio podczas instalacji podjąć decyzji o tym, czy jego partycja będzie sformatowana w systemie
plików FAT czy FAT32, ponieważ podczas instalacji Windows XP możliwe wybory to: FAT i NTFS. W przypadku, gdy zostanie
wybrany FAT i rozmiar partycji przekracza 2 GB, instalator automatycznie użyje FAT32.

Domena czy Grupa robocza?

To pytanie zostanie zadane użytkownikowi podczas instalacji obsługi sieci Windows XP Professional. Windows XP Home Edition nie
obsługuje domen.

Charakterystyka grupy roboczej

Grupa robocza jest to mała grupa komputerów pracujących w sieci, która nie zapewnia centralnej administracji zasobami. Każdy
komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (ang. Security Account Manager) w związku z
tym użytkownik musi mieć konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie
obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach
biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, staje się trudna do zarządzania.

Charakterystyka domeny

Domena, podobnie jak grupa robocza, jest logiczną grupą komputerów, lecz w przeciwieństwie do grupy roboczej w domenie
występuje pojedyncza baza kont przechowująca wszystkie domenowe konta użytkowników, grup oraz komputerów. Wspomniana
baza jest przechowywana na serwerach pełniących funkcję Kontrolerów domeny (ang. DC Domain Controller) usługi Active
Directory. Domena jest bardzo skalowalna, począwszy od kilku do tysięcy komputerów. Podczas pracy w domenie użytkownik
potrzebuje wyłącznie jednego konta, aby logować się do dowolnych zasobów. To udogodnienie nazywamy pojedynczym logowaniem
(ang. Single logon process)

Podłączanie komputera do domeny

W domenie każdy komputer posiada własne niepowtarzalne konto komputera. W momencie przyłączania komputera do domeny
użytkownik wykonujący operację przyłączenia musi posiadać konto użytkownika w usłudze Active Directory domeny, do której
przyłączany jest komputer. W tej samej domenie musi istnieć konto komputera, którego nazwa jest identyczna z nazwą dodawanej
maszyny. Jeżeli podczas instalacji Windows XP konto komputera nie istnieje w domenie, użytkownik wykonujący instalację może je
założyć pod warunkiem, że posiada odpowiednie prawa.

Wszyscy użytkownicy posiadający konta w domenie mają możliwość założenia maksymalnie 10 kont komputerów w domenie bez
nakładania dodatkowych praw.

background image

Rozdział 1

Instalacja systemu

12

W przypadku, gdy użytkownik nie potrafi zdecydować o tymk czy będzie pracował w domenie czy też w grupie roboczejk należy
wybrać grupę roboczą, ponieważ istnieje możliwość przyłączenia komputera do domeny po instalacji Windows XP. Aby wykonać tę
operację, należy:

1. W

Panelu sterowania

wybrać aplet

System

, następnie na karcie

Nazwa

komputera

wybrać przycisk

Zmień…

2. W

oknie

Zmiany

nazwy

komputera

w grupie

Członkostwo

należy wybrać opcję

Domena

i wpisać nazwę domeny, do

której ma należeć komputer.

Rysunek 1.2. Okno Zmiany
nazwy komputera

3. Po zatwierdzeniu operacji użytkownik zostanie zapytany o konto domenowe użytkownika i hasło.

4. Jeśli w trakcie trwania instalacji komputer został przyłączony do domeny można go po instalacji przenieść do grupy

roboczej, wybierając w oknie

Zmiany

nazwy

komputera

opcję

Grupa

robocza

.

Instalacja Windows XP

Poniższa procedura opisuje „czystą” instalację Windows XP oznaczającą:

• instalację na komputerze nieposiadającym systemu operacyjnego

lub

• całkowite usunięcie aktualnie zainstalowanego systemu i zastąpienie go przez Windows XP.

Instalacja z płyty CD

Etap pierwszy — uruchomienie instalacji i tryb tekstowy

1. Aby

rozpocząć instalację, uruchom komputer z płyty CD Windows XP. By to było możliwe, BIOS komputera musi

obsługiwać funkcję rozruchu z napędu CD-ROM.

Jeżeli BIOS komputera nie obsługuje rozruchu z napędu CD-ROM, użytkownik ma kilka możliwości:

sprawdzenie, czy istnieje oprogramowanie uaktualniające BIOS do wersji z obsługą rozruchu z CD-ROM;

background image

13 ABC Systemu Windows XP

wykorzystanie aplikacji do tworzenia dysków startowych z obsługą CD-ROM. Aplikacja ta jest udostępniana na
stronie internetowej http://www.microsoft.com/download i wymaga 6 sformatowanych dyskietek.

Można również w systemie Windows 98/ME stworzyć dysk startowy, który obsługuje większość napędów CD-
ROM

2. Po

uruchomieniu

programu instalacyjnego z dysku CD-ROM użytkownik dokonuje kilkakrotnie wyboru opcji instalacji w

trybie tekstowym tego programu. Na ekranie

Zapraszamy

do

programu

instalacyjnego

naciśnij klawisz

ENTER

rozpoczynający instalację systemu. Następny ekran zawiera Umowę licencyjną Windows XP, po jej przeczytaniu wybierz
przycisk

F8

w celu zaakceptowania umowy. Ostatnie pytanie trybu tekstowego dotyczy partycji, na której system ma być

zainstalowany. W celu wybrania istniejącej partycji należy ją wskazać i zatwierdzić klawiszem

ENTER

następnie wybrać

system plików. Jeżeli komputer posiada niesformatowany dysk, wybierz klawisz

C

w celu utworzenia nowej partycji, która

musi zostać sformatowana w jednym z obsługiwanych systemów plików. Po wykonaniu ww. operacji komputer zostanie
zrestartowany, następne uruchomienie wywoła kreatora trybu graficznego.

Etap drugi — kreator trybu graficznego

W dalszej części instalacji użytkownik będzie odpowiadał na pytania kreatora trybu graficznego, który zbierze informacje na temat
pożądanych ustawień Windows XP. Etap drugi obejmuje następujące strony:

Opcje

regionalne

i

językowe

— jeśli istnieje taka potrzeba, należy zmienić ustawienia językowe oraz układ

klawiatury.

Personalizuj

swoje

oprogramowanie

— należy wpisać Nazwisko i Organizację. Pole

Nazwisko

jest wymagane.

Klucz

produktu

— ekran pozwalający podać Klucz produktu.

Nazwa

komputera

i

hasło

administratora

— ekran zawierający pola:

Nazwa

,

Hasło

administratora

,

Potwierdzenie

hasła

. W polu

Nazwa

należy wpisać nazwę, pod którą komputer będzie widziany w sieci.

Aby chronić swoje dane, nie wolno zostawiać pustego pola Hasło administratora. Puste pole oznacza możliwość dostępu do
komputera niepowołanych osób lokalnie oraz przez sieć.

Ustawienia

daty

i

godziny

— wybierz odpowiednią Strefę czasową oraz Datę i godzinę

Ustawienia

sieciowe

— możliwość wyboru

Ustawień

standardowych

lub

Ustawień

niestandardowych

. Pierwsze

z nich instalują usługi: Klient sieci Microsoft Networks, Udostępnianie plików i drukarek, Harmonogram pakietów QoS oraz
protokół TCP/IP. W przypadku wybrania

Ustawień

niestandardowych

możesz decydować, które usługi i protokoły

zostaną zainstalowane.

Grupa

robocza

lub

domena

komputera

— ustawienia przynależności komputera. Opcja dostępna tylko w Windows XP

Professional. Jeżeli zostanie wybrana domena, należy podać nazwę konta użytkownika i hasło, po restarcie pojawi się

Kreator

identyfikacji

sieciowej

, w którym użytkownik może założyć lokalne konto użytkownika (lokalne konto jest

tworzone w lokalnej bazie SAM) następnie pojawia się ekran logowania.

Instalacja sieciowa

Jeżeli przeprowadzana jest instalacja wykorzystująca serwer dystrybucyjny, komputer, na którym instalowany jest Windows XP, musi
mieć aktywne połączenie sieciowe z serwerem dystrybuującym pliki źródłowe. Gdy połączenie z serwerem zostanie nawiązane,
instalacja przebiega identycznie jak instalacja z płyty kompaktowej. Aby uzyskać połączenie z serwerem, należy wykonać
następujące czynności:

1. Przygotowanie komputera klienckiego — komputer ten musi posiadać partycję spełniającą minimalne wymagania

instalacyjne opisane w tabeli 1.1 i sformatowaną przy użyciu systemu plików FAT lub FAT32. Nie można wykorzystywać
NTFS, ponieważ dysk startowy z obsługą sieci systemów Windows 98 lub MS DOS nie obsługuje NTFS.

2. Zestawienie

połączenia sieciowego z serwerem — jeżeli komputer kliencki posiada zainstalowany system operacyjny,

należy sprawdzić, czy system ten ma włączoną obsługę sieci, w przeciwnym przypadku należy ją skonfigurować. Jeśli
komputer nie posiada systemu operacyjnego, należy uruchomić komputer z dyskietki rozruchowej z obsługą sieci.

System

Windows

XP

oraz

Windows

2000

nie posiadają stosownego narzędzia do tworzenia dysku startowego z obsługą sieci.

Narzędzie takie jest dostępne w systemie

Windows

NT

i można je wykorzystać do utworzenia dysku. Podczas tworzenia

takiego dysku w

Windows

NT

należy wskazać typ karty sieciowej, w jaką jest wyposażony komputer, może się okazać, że

kreator dysku startowego z obsługą sieci nie obsługuje określonej karty sieciowej. W takiej sytuacji należy sprawdzić, czy

background image

Rozdział 1

Instalacja systemu

14

producent karty sieciowej dostarczył oprogramowanie umożliwiające tworzenie dysku startowego z obsługą sieci dla
posiadanej karty. Wielu producentów udostępnia takie oprogramowanie.

3. Podłączenie do serwera dystrybucyjnego — pliki instalacyjne Windows XP (katalog i386 z płyty CD) muszą być

umieszczone na serwerze w udostępnionym folderze.

4. Uruchomienie instalacji — jeżeli komputer posiada aktualnie zainstalowany Windows 98, Windows ME, Windows NT lub

Windows 2000, należy uruchomić z udostępnionego folderu plik Winnt32.exe. Jeżeli komputer został uruchomiony z
wykorzystaniem dysku startowego MS-DOS lub Windows 98 z obsługą sieci, należy skorzystać z polecenia

net use x:

\\nazwa_serwera\udzial

, następnie z dysku sieciowego

x:

uruchomić Winnt.exe.

5. Dalsza

część instalacji jest taka sama jak instalacja Windows XP z płyty CD.

Uaktualnienie do Windows XP

Większość wcześniejszych systemów operacyjnych firmy Microsoft można uaktualnić do Windows XP. Po wykonaniu uaktualnienia
(ang. Upgrade) zostaną zachowane ustawienia systemu, aplikacji oraz dane użytkownika. Poprawne uaktualnienie wymaga
odpowiedniego przygotowania i wiedzy na temat posiadanego komputera oraz aplikacji zainstalowanych w systemie. Pierwszym
krokiem, podobnie jak podczas instalacji, jest planowanie, które należy wykonać zgodnie z informacjami podanymi wcześniej w tym
rozdziale.

Możliwe scenariusze uaktualnienia

Wśród scenariuszy uaktualnienia można rozróżnić scenariusze uaktualnienia bezpośredniego prezentowane w tabeli 1.2 oraz
uaktualnienie pośrednie. Uaktualnienie pośrednie to proces dwuetapowy obejmujący uaktualnienie z systemu poprzedniego, dla
którego nie przewidziano bezpośredniego uaktualnienia, do takiego, który może być uaktualniony bezpośrednio, następnie
wykonywane jest uaktualnienie do Windows XP

Tabela 1.2. Dostępne scenariusze uaktualnienia bezpośredniego

Windows XP

Poprzednie systemy

Home Edition

Professional

Windows 3.1

Nie

Nie

Wszystkie nie-Windows XP
wersje ewaluacyjne (ang.
Evaluation)

Nie

Nie

Dowolne wersje serwerowe

Nie

Nie

Windows 95

Nie

Nie

Windows 98/SE

Tak

Tak

Windows Me

Tak

Tak

NT 3.51

Nie

Nie

NT 4.0 SP5

Nie

Tak

Windows 2000 Pro

Nie

Tak

Windows XP Home

Tak

Tak

Windows XP Pro

Nie

Tak

Przed wykonaniem uaktualnienia Windows NT należy zainstalować Service Pack 5 lub nowszy.

Uruchomienie procesu uaktualnienia możliwe jest na dwa sposoby:

• Za pomocą polecenia winnt32.exe znajdującego się w folderze I386 na płycie CD Windows XP.
• Wybranie

Zainstaluj

system

Windows

XP

z ekranu powitalnego prezentowanego na rysunku 1.1.

W obu przypadkach zostanie uruchomiony Instalator systemu Windows, gdzie użytkownik może wybrać Typ instalacji:

background image

15 ABC Systemu Windows XP

Uaktualnij (zalecane)

oznacza uaktualnienie bieżącej wersji systemu Windows z zachowaniem zainstalowanych

aplikacji oraz danych.

Nowa instalacja (zaawansowane)

oznacza zamianę istniejącej wersji Windows lub instalację Windows XP na osobnej

partycji, aby otrzymać konfigurację dwusystemową, która jest opisana dalej w tym rozdziale.

Rysunek 1. 3.
Instalator systemu
Windows

Przygotowanie systemu do uaktualnienia

Uaktualnienie wymaga szczególnie dokładnego przygotowania systemu. W związku z tym, oprócz czynności wykonywanych
podczas standardowego planowania instalacji, należy wykonać szereg czynności dodatkowych, które obejmują:

• Sprawdzenie kompatybilności sprzętowej i programowej.
• Instalację aktualizacji – instalacja najnowszych wersji sterowników oraz aktualizacja oprogramowania do wersji, które

są kompatybilne z Windows XP. Jeżeli komputer ma włączoną w BIOS (ang. Basic Input Output System) ochronę
antywirusową, należy ją wyłączyć.

• Kopia zapasowa – należy wykonać kopię zapasową wszystkich danych.
• Kontrola antywirusowa – kontrola dysków twardych komputera oraz usunięcie ewentualnych wirusów.
• Dekompresja dysków – jeżeli została wykonana kompresja inna niż NTFS, należy dysk (dyski) zdekompresować.
• Odinstalowanie oprogramowania niekompatybilnego – jeżeli jakakolwiek zainstalowana aplikacja jest niekompatybilna

z Windows XP, należy ją odinstalować przed uaktualnieniem. Odinstalowanie dotyczy: dodatkowych protokołów nie
obsługiwanych przez Windows XP, oprogramowania antywirusowego i menedżerów przydziałów dysku oraz
programów zarządzających energią.

Uaktualnienie z systemu Windows 98/ME

Aby uaktualnić Windows 98 do Windows XP, wykonaj następujące czynności:

1. Włóż płytę CD Windows XP.

2. Na ekranie powitalnym wybierz

Zainstaluj

system

Windows

XP.

3. Wybierz

Typ instalacji, kliknij

Dalej.

Kolejne czynności są uzależnione od konfiguracji systemu bieżącego. Niektóre z nich mogą nie mieć zastosowania we
wszystkich uaktualnieniach.

4. Na tym etapie uaktualnienia instalator zbiera informacje o komputerze, takie jak akceptacja Umowy licencyjnej, Klucz

produktu.

background image

Rozdział 1

Instalacja systemu

16

5. Aktualizacja dynamiczna korzystająca z witryny Windows Update do pobrania najnowszych wersji plików instalacyjnych i

poprawek systemu Windows XP niezawartych na płycie CD wmaga połączenia z siecią internet. W przypadku braku
połączenia z internetem można z tego procesu zrezygnować.

6. Jeśli w systemie bieżącym zainstalowane są aplikacje, do których producent dostarcza pakiety uaktualnień (ang. Update

pack),instalator poprosi o wskazanie lokalizacji plików migracyjnych dynamicznych bibliotek (ang. Migration dynamic-link
libraries). Pakiety uaktualnień powinny być dostarczane przez producenta aplikacji.

7. Restart komputera, po którym instalator zostaje uruchomiony w trybie tekstowym.

8. Możliwość włączenia procesu naprawy istniejącej instalacji systemu Windows XP.

9. Wybierz

partycję, na której ma być zainstalowany system oraz ewentualnie sformatuj ją.

Windows XP posiada wbudowane narzędzie

deinstalacyjne

, które jest dostępne pod warunkiem, że uaktualnienie jest

wykonywane na partycji FAT lub FAT32. Jeśli uaktualniany system jest zainstalowany na takiej partycji, nie jest dostępna
opcja konwersji systemu plików do NTFS. Jednakże po zakończeniu uaktualnienia istnieje możliwość konwersji partycji do
NTFS bez utraty danych.

10. Restart, po którym następuje uruchomienie instalatora w trybie graficznym (ang. GUI Graphic User Interface)

11. Modyfikacja Ustawień regionalnych.

12. Podaj Nazwę, Organizację, Hasło administratora, Nazwę komputera.

13. Przyłączenie do domeny — komputery z Windows 98/ME nie posiadają swoich kont komputerów w domenie. Konto takie

musi być utworzone przed lub w trakcie instalacji.

14. Zakończenie uaktualnienia.

Aby odinstalować Windows XP i powrócić do poprzedniego systemu, należy otworzyć Panel sterowania uruchomić aplet Dodaj
lub usuń programy i wybrać opcję deinstalacji.

Uaktualnienie komputerów z systemem Windows 2000 lub Windows
NT Workstation 4.0 SP 5

Ponieważ systemy Windows NT 4.0 SP 5, Windows 2000 oraz Windows XP posiadają identyczną strukturę rejestru i jądra systemu,
niemalże identyczną obsługę urządzeń oraz systemów plików, prawie wszystkie aplikacje działające na Windows NT 4.0 oraz
Windows 2000 będą mogły działać w Windows XP. Charakterystyka ta sprawia, iż proces uaktualnienia jest prostszy niż podczas
uaktualnienia z Windows 98/ME. Ze względu na podobieństwo obu uaktualnień postanowiliśmy nie opisywać poszczególnych
czynności uaktualniających.

Instalacja Windows XP w konfiguracji dwusystemowej

Konfiguracja dwusystemowa pozwala użytkownikowi na wybór podczas rozruchu komputera, z jakiego systemu operacyjnego chce
korzystać. Stosując taką konfigurację można uruchamiać aplikacje, które nie działają w systemie Windows XP, pracując na innym
systemie oraz używać Windows XP do wykonywania pozostałej pracy.

Tworząc środowisko dwusystemowe należy pamiętać, iż niektóre starsze systemy firmy Microsoft takie jak MS-DOS nie rozpoznają
partycji FAT32 oraz NTFS.

Partycja aktywna, czyli ta, z której startuje system operacyjny komputera, musi być sformatowana w systemie plików obsługiwanym
przez oba systemy operacyjne, które mają być uruchamiane.

Przykład 1.

Jeżeli ma być zainstalowany na komputerze Windows XP oraz MS DOS, partycja aktywna musi być sformatowana systemem plików
FAT, ponieważ tylko partycje FAT są rozpoznawane przez MS DOS

Przykład 2.

background image

17 ABC Systemu Windows XP


Aby zainstalować Windows XP i Windows 98 na jednym komputerze, partycja aktywna musi być sformatowana w systemie plików
FAT lub FAT32, ponieważ oba systemy operacyjne obsługują zarówno partycje FAT, jak i FAT32.

W pierwszej kolejności należy zainstalować system operacyjny inny niż Windows XP, następnie Windows XP na dowolnej partycji
nie koniecznie aktywnej, ponieważ instalator Windows XP przekopiuje pliki niezbędne do rozruchu systemu na partycję aktywną
nazywaną partycją systemową. Pozostałe pliki systemu operacyjnego zostaną skopiowane na partycję rozruchową, czyli tą, która
została wskazana przy instalacji.

Kreator transferu plików i ustawień

Jest to narzędzie, które umożliwia przeniesienie plików, folderów oraz ustawień użytkownika na nowy komputer. Kreator transferu
plików i ustawień jest szczególnie przydatny w sytuacji, gdy została wybrana czysta instalacja systemu Windows XP, lecz
użytkownikowi zależy na przeniesieniu swoich ustawień i plików z poprzedniego systemu. Migrowane ustawienia można podzielić
na cztery grupy:

• Wygląd — zawiera elementy takie jak tło pulpitu, schematy kolorów uwzględniając ustawienia zaawansowane, dźwięki oraz

ustawienia paska zadań.

• Ustawienia akcji — zawiera częstotliwość powtarzania klawiszy, ustawienia przeglądania folderów (czy folder otwiera się w

tym samym oknie czy też nowym), klikanie elementów (czy pojedyncze kliknięcie otwiera element czy dwukrotne).

• Internet — ustawienia przeglądarki oraz sposobu komunikacji z siecią internet. Zawiera takie elementy jak adres

internetowy (ang. Universal Resource Locator — URL) strony głównej (ang. Home page), Ulubione, pliki Cookies,
Zabezpieczenia, Połączenia dial-up oraz ustawienia serwerów Proxy.

• Poczta — ta grupa zawiera informacje konfiguracyjne programu pocztowego potrzebne do połączenia z serwerem poczty,

plik z podpisami, widoki, reguły, pocztę lokalna oraz kontakty. Obsługiwane klienty pocztowe to MS Outlook oraz MS
Outlook Express.

Migrowanie ustawień do nowego komputera

Ponieważ tylko Windows XP jest wyposażony w Kreator transferu plików i ustawień, aby przenieść ustawienia z dowolnego
starszego systemu użytkownik musi posiadać dostęp do komputera z Windows XP w celu utworzenia Dysku kreatora lub płytę CD
Windows XP, na której znajduje się Kreator transferu plików i ustawień. Aby uruchomić ten kreator w systemie Windows XP:

1. Wybierz

menu

Start

.

2. Następnie

Wszystkie

programy

.

3. Dalej

wybierz

Akcesoria

i grupę

Narzędzia

systemowe

, w której znajduje się

Kreator transferu plików i

ustawień

.

4. Z poziomu płyty CD należy wybrać na ekranie powitalnym

Wykonaj zadania dodatkowe

,

następnie kliknąć na

Transferuj

pliki

i

ustawienia

.

Uruchamianie kreatora na nowym komputerze (tworzenie dysku kreatora):

1. Z

menu

Start

uruchom

Kreator

transferu

plików

i

ustawień

zgodnie ze wcześniejszym opisem.

2. W

oknie

Kreator

transferu

plików

i

ustawień

Zapraszamy!

kliknij

Dalej.

3. Na

ekranie

Który

komputer

wybierz

Nowy

komputer

i kliknij

Dalej

4. Na

pytanie

Czy masz dysk CD systemu Windows XP?

w przypadku, gdy dysk CD jest dostępny, wybierz

Użyję

kreatora z dysku CD Windows XP

. W przeciwnym razie wybierz

Chcę utworzyć dysk

kreatora w

następującej stacji dysków

lub jeśli posiadasz taki dysk, wybierz

Mam już dysk kreatora

. Kliknij

Dalej

5. Jeśli wybrałeś tworzenie dysku kreatora, zostaniesz poproszony o włożenie sformatowanej dyskietki do stacji. Następnie

kreator przekopiuje niezbędne pliki na dyskietkę i wyświetli następujący ekran:

background image

Rozdział 1

Instalacja systemu

18

Rysunek 1.4.
Instrukcja
uruchomienia
kreatora na
starym
komputerze

Uruchamianie kreatora na starym komputerze (zbieranie informacji)

1. Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na starym komputerze.

2. W

oknie

Kreator transferu plików i ustawień – Zapraszamy!

kliknij

Dalej.

3. Na

ekranie

Który komputer

wybierz

Stary komputer

i kliknij

Dalej.

4. Na

ekranie

Wybierz metodę transferu

— wybierz miejsce, do którego chcesz zapisać przenoszone dane, kliknij

Dalej.

5. Gdy pojawi się strona

Co chcesz transferować

, wybierz opcje zgodnie z tym, co chcesz zrobić. Możesz zaznaczyć pole

wyboru

Pozwól mi wybrać niestandardową listę plików i ustawień

po kliknięciu przycisku Dalej

(dla użytkowników zaawansowanych)

, co spowoduje pokazanie dodatkowej strony kreatora i pozwoli Ci na dodanie

lub usunięcie niektórych elementów do transferu.

Rysunek 1.5. Ekran
wyboru ustawień
transferu

6. Jeżeli w punkcie 4. wybrałeś

Stacja

dysków

lub innych nośników wymiennych

, zostaniesz poproszony o włożenie

dyskietki lub dyskietek w zależności od objętości Twoich danych.

background image

19 ABC Systemu Windows XP

Rysunek 1.6.
Komunikat
monitujący o
włożenie dyskietki

7. Na

ekranie

Kończenie fazy zbierania

kliknij

Zakończ.

Ponowne uruchomienie kreatora na nowym komputerze (Import danych)

1. Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na nowym komputerze.

2. W

oknie

Kreator transferu plików i ustawień – Zapraszamy!

kliknij

Dalej.

3. Na

ekranie

Który komputer

wybierz

Nowy komputer

i kliknij

Dalej.

4. Na

pytanie

Czy masz dysk CD systemu Windows XP?

wybierz

Nie potrzebuję dysku kreatora. Pliki i

ustawienia zostały już zebrane z mojego starego komputera.

Kliknij

Dalej.

5. Na

stronie

Gdzie

pliki

i

ustawienia?

wybierz lokalizację, do której zostały zapisane migrowane ustawienia i dane,

kliknij

Dalej.

6. Wybierz

Zakończ.

Aktywacja produktu Windows

Aktywacja produktu Windows (ang. Windows Produkt Activation — WPA) to nowy mechanizm zapobiegający nielegalnemu
korzystaniu z produktów firmy Microsoft, który będzie stosowany we wszystkich przyszłych produktach.

Aktywacja Windows XP

Podczas pierwszego logowania do systemu Windows XP, które zwykle odbywa się zaraz po instalacji pojawia się okno dialogowe

Aktywacja

systemu

Windows

, gdzie użytkownik może wybrać jedną z dwóch metod aktywacji: przez internet lub telefonicznie.

Aktywacja systemu nie musi odbywać się zaraz po instalacji systemu, firma Microsoft zaleca dopełnienia obowiązku aktywacji po
pełnym zakończeniu konfiguracji ustawień komputera. W przypadku, gdy użytkownik nie aktywuje produktu zaraz po instalacji,
będzie przez 30 dni, co pewien czas, monitowany o dokonanie Aktywacji Windows XP. Jeżeli nie zostanie ona wykonana w tym
okresie, zostaną zablokowane wszystkie funkcje systemu z wyjątkiem narzędzia do aktywacji. Aktywacja produktu nie wymaga
wpisywania żadnych informacji personalnych z wyjątkiem kraju, z którego pochodzi użytkownik, a program aktywacyjny tworzy na
podstawie zainstalowanych urządzeń identyfikator komputera i wysyła go do usługi WPA.

Nie należy mylić Aktywacji Windows XP z rejestracją, w trybie online. Rejestracja online jest nieobowiązkowa, w przypadku
zdecydowania się na rejestrację w trybie online użytkownik jest zobowiązany do wpisania informacji osobistych. Zapewnia ona
użytkownikowi pomoc techniczną, informacje o aktualizacjach produktu i inne korzyści.

background image

Rozdział 2.
Praca z systemem

Uruchamianie i wyłączanie komputera

Po udanym zainstalowaniu system Windows XP zostanie on automatycznie uruchomiony po włączeniu komputera. Wyjątkiem od tej
reguły jest sytuacja, gdy na komputerze zainstalowanych jest kilka systemów operacyjnych — w takim przypadku podczas
uruchamiania komputera użytkownik musi wybrać, który system zostanie uruchomiony.

Po uruchomieniu komputera, jeżeli tylko utworzyliśmy więcej niż jedno konto użytkownika komputera lub jeżeli jakiekolwiek konto
chronimy hasłem, zobaczymy jeden z nowych elementów systemu operacyjnego Windows XPspersonalizowany ekran powitalny.
Ekran zawiera listę wszystkich kont użytkowników. Aby zalogować się do systemu, wystarczy wybrać i kliknąć ikonę
reprezentującą nasze konto systemowe.

Na personalizowanym ekranie powitalnym nie jest wyświetlane obecne w każdym systemie Windows XP konto Administrator.
Najprostszą metodą zalogowania się do systemu na to konto jest przełączenie ekranu powitalnego do wersji znanej z systemu
Windows 2000. W tym celu należy, po wyświetleniu spersonalizowanego ekranu powitalnego, nacisnąć dwukrotnie kombinację
klawiszy Ctr+Alt+Del. Teraz możemy wpisać nazwę użytkownika (Administrator) i jego hasło. Aby przywrócić poprzedni widok,
wystarczy nacisnąć klawisz Esc.

Specjalne tryby uruchamiania systemu

Jeżeli system się nie uruchamia, należy — poprzez naciśnięcie klawisza

F8

podczas początkowej fazy ładowania systemu —

wywołać ekran menu, z którego można wybrać specjalne tryby uruchamiania systemu. Lista dostępnych trybów jest dość długa i
przypomina listę trybów dostępnych w systemie Windows 2000. Jeżeli awaria systemu wystąpiła bezpośrednio po zainstalowaniu
nowego urządzenia lub programu, rozwiązaniem będzie wybór opcji

Ostatnia

dobra

konfiguracja

(ostatnie

działające

ustawienia)

, dzięki której możemy uruchomić system dokładnie w takim stanie, w jakim po raz ostatni którykolwiek z

użytkowników pomyślnie się do niego zalogował.

Pełna lista specjalnych trybów uruchamiania systemu Windows XP wygląda następująco:

-

Tryb

awaryjny

— system zostanie uruchomiony z minimalną liczbą sterowników (np. nie zostaną zainstalowane

sterowniki napędu CD-ROM). Wszystkie uruchomione w tym trybie urządzenia korzystać będą z podstawowej wersji
sterowników. Jeżeli pomimo wybrania tej opcji system nadal się nie uruchamia, świadczy to o bardzo poważnych błędach
urządzeń niezbędnych do jego działania (dysku twardego, procesora, pamięci lub płyty głównej).

-

Tryb

awaryjny

z

obsługą

sieci

— od poprzedniego trybu różni się tym, że zostanie uruchomiona obsługa sieci

(sterowniki karty sieciowej i najważniejsze usługi sieciowe).

-

Tryb

awaryjny

z

wierszem

poleceń

— system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony

graficzny interfejs użytkownika. Ten sposób uruchamiania komputera może pomóc przy rozwiązywaniu poważnych
problemów związanych z obsługą karty grafiki.

-

Włącz

rejestrowanie

uruchamiania

— podczas uruchamiania systemu w pliku rejestrowane są wszystkie sterowniki i

usługi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w głównym katalogu systemu Windows.

-

Włącz

tryb

VGA

— system jest uruchamiany przy użyciu podstawowego sterownika VGA. Ten tryb jest przydatny po

zainstalowaniu nowego sterownika karty grafiki, który uniemożliwił prawidłowe uruchomienie systemu.

-

Ostatnia

dobra

konfiguracja

— system zostaje uruchomiony w tym stanie, w którym po raz ostatni użytkownikowi

udało się do niego zalogować. W rezultacie wszystkie zmiany dokonane od ostatniego pomyślnego uruchomienia zostaną
utracone.

background image

21 ABC Systemu Windows XP

-

Tryb

przywracania

usług

katalogowych

— opcja wykorzystywany wyłącznie przy uruchamianiu komputerów

pełniących funkcję kontrolera domeny umożliwiająca odtworzenie lub przetestowanie działania usług katalogowych (ang.
Active Directory).

-

Tryb

debugowania

— specjalny tryb diagnostyczny umożliwiający przesyłane za pośrednictwem kabla szeregowego

informacji o pracy systemu do innego komputera.

Wyłączanie komputera

Jeżeli nie chcemy ryzykować tego, że następnym razem uruchamiając komputer będziemy musieli skorzystać z jednego z trybów
opisanych powyżej, należy wyłączać komputer wybierając kolejno menu

Start

|

Wyłącz

komputer

|

Wyłącz

. Po chwili, w

zależności od typu płyty głównej, komputer albo zostanie wyłączony, albo na ekranie zobaczymy komunikat informujący nas o tym,
że możemy bezpiecznie wyłączyć komputer z prądu.

Okno dialogowe

Wyłączanie

komputera

umożliwia dodatkowo ponowne uruchomienie komputera oraz przełączenie go w stan

niskiego poboru energii (stan wstrzymania — w tym stanie wyłączone zostaje większość urządzeń, m.in. dysk twardy i karta grafiki,
dzięki czemu zostaje ograniczona zużywanej przez komputer energii elektrycznej) lub hibernacji.

Rysunek 2.1. Okno
dialogowe Wyłączanie
komputera

Przełączanie komputera w stan niskiego poboru energii

Użytkownicy komputerów przenośnych z pewnością docenią możliwość ograniczenia zużywanej przez ich komputer energii. Jeżeli
nie chcemy wyłączać komputera, który w danej chwili nie jest nam potrzeby do pracy, najprościej przełączyć go w stan wstrzymania.
W tym celu należy:

1. Nacisnąć przycisk

Start.

2. Nacisnąć znajdujący się w prawym, dolnym rogu przycisk

Wyłącz

komputer

.

3. Zostanie

wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy wybrać opcję

Stan

wstrzymania

. Komputer

po chwili wyłączy dyski twarde oraz większość urządzeń zewnętrznych.

4. Aby

uaktywnić komputer, wystarczy nacisnąć dowolny klawisz — komputer po chwili będzie ponownie gotowy do pracy

(szybciej niż w przypadku poprzednich systemów firmy Microsoft).

5. Jeżeli w komputerze została utworzona większa liczba kont użytkowników, pojawi się ich lista. Za pomocą myszki należy

wybrać właściwe konto. W przeciwnym razie komputer przywróci sesję użytkownika.

Przełączanie komputera w stan hibernacji

Jeżeli planujemy dłuższą przerwę w pracy z komputerem, ale nie chcemy tracić zbyt wiele czasu na ponowne uruchomienie systemu
operacyjnego i używanych programów, możemy przełączyć komputer w stan hibernacji. System zapisze na dysku twardym dokładną
kopię zawartości pamięci operacyjnej i wyłączy komputer. Ponowne uruchomienie komputera będzie o wiele krótsze. W tym celu
należy:

1. Nacisnąć przycisk

Start

.

2. Nacisnąć znajdujący się w prawym, dolnym rogu przycisk

Wyłącz

komputer.

background image

Rozdział 2

Praca z systemem

22

3. Zostanie

wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy nacisnąć klawisz

Shift

i wybierać opcję

Stan wstrzymania

(podpis pod klawiszem opcji po naciśnięciu klawisza

Shift

zostanie zmieniony na

Hibernacja

).

4. Aby

uaktywnić komputer, należy włączyć go — komputer po chwili będzie ponownie gotowy do pracy.

5. Tak jak w przypadku wychodzenia systemu ze stanu wstrzymania, jeżeli w komputerze została utworzona większa liczba

kont użytkowników, zostanie wyświetlona ich lista. Za pomocą myszki należy wybrać właściwe konto. W przeciwnym
przypadku komputer przywróci sesję użytkownika.

Wylogowywanie użytkownika

System Windows XP ułatwia pracę wielu użytkowników na jednym komputerze. Możliwe jest zarówno wylogowanie (system
zakończy wszystkie uruchomione przez użytkownika programy i umożliwi zalogowanie innemu użytkownikowi), jak i odłączanie
użytkownika (system umożliwi innemu użytkownikowi zalogowanie się, ale nie zakończy działania uruchomionych aplikacji. Dzięki
temu możemy po pewnym czasie zalogować się do systemu i kontynuować rozpoczętą pracę).

Obie opcje dostępne są zarówno z menu

Start

|

Wyloguj

(rysunek 2.2), jak i z

Menedżera

zadań

Windows

(rysunek 2.3).

Użytkownik, który wylogowuje się z systemu, zwraca wszystkie zajęte przez siebie zasoby systemowe, w rezultacie wydajności
komputera nie ulega pogorszeniu. Programy uruchomione przez użytkownika, który został przełączony, nie zostają zamknięte, dzięki
czemu w każdej chwili może on kontynuować rozpoczętą pracę, ale obywa się to kosztem pogorszenia wydajności komputera.

Rysunek 2.2. Okno dialogowe
umożliwiające wylogowanie
użytkownika

Aby uruchomić Menadżera zadań Windows, należy nacisnąć kombinację klawiszy Ctr+ Alt+Del lub Ctr +Shift+Esc. Osoba
z uprawnieniami administratora może, poprzez zaznaczenie nazwy innego użytkownika i naciśnięcie przycisku Wyloguj, zakończyć
sesję wybranego użytkownika. Pozostali użytkownicy komputera po wybraniu zakładki Użytkownicy nie zobaczą żądnych
informacji o aktywnych sesjach innych osób.

background image

23 ABC Systemu Windows XP

Rysunek 2.3. Zmieniony
Menedżer zadań umożliwia
zarówno wylogowanie, jak i
przełączenie użytkowników

Obsługa systemu

Po omówieniu zagadnień związanych z uruchamianiem i wyłączaniem komputera oraz wylogowywaniem użytkowników pozostałą
część rozdziału możemy poświęcić opisowi pracy z systemem.

Czytelnicy mający doświadczenie zdobyte podczas pracy z wcześniejszymi wersjami systemów operacyjnych firmy Microsoft
dotyczy to zarówno systemów serii 9x, jak i NT/2000, szybko przyzwyczają się do pracy z nowym Windows. Pozostali czytelnicy
powinni poświęcić chwilę na dokładne zapoznanie się z elementami interfejsu użytkownika systemu Windows XP.

Ikony

Tak jak w poprzednich wersjach systemu Windows, pewnych ikon umieszczonych na pulpicie nie można usunąć. Jednak liczba
stałych ikon pulpitu została ograniczona do jednej — po zainstalowaniu Windows XP na pulpicie znajdziemy tylko ikonę

Kosz

.

Ikony to nic innego jak reprezentacje przeróżnych obiektów systemowych. Niektóre z nich reprezentują programy — otwarcie ich
spowoduje uruchomienie danego programu. Inne reprezentują dokumenty — otwarcie ikony tego typu spowoduje uruchomienie
programu służącego do obsługi dokumentów tego typu oraz wyświetlenie w nim wybranego dokumentu. Jeszcze inne reprezentują
foldery — otwarcie takiej ikony spowoduje wyświetlenie okna prezentującego zawartość konkretnego folderu. Ponieważ dokumenty
przechowywane w folderach również są reprezentowane poprzez ikony, po otwarciu ikony folderu zobaczymy listę ikon
dokumentów. Specjalny typ ikon to ikony skrótów. Charakteryzuje je niewielka strzałka wyświetlona w lewym dolnym wierzchołku
ikony oznacza, że stanowi ona skrót, do jakiegoś programu, dokumentu, folderu lub witryny WWW.

Reprezentowany przez ikonę na pulpicie

Kosz

jest przykładem specjalnego obiektu systemowego. Jego działanie polega na

zarezerwowaniu pewnej ilości wolnego miejsca na niektórych lub wszystkich dyskach logicznych. W tym miejscu będą zapisywane
wszystkie usuwane z danego dysku pliki i foldery. Dzięki temu, jeżeli omyłkowo usuniemy z dysku niezbędne nam jutro rano pliki,
możemy je odzyskać „zaglądając” do kosza. Żeby mieć pewność, że usuwane pliki rzeczywiście trafiają do kosza (skąd możemy je
jeszcze odzyskać) należy, klikając prawym przyciskiem na ikonie

Kosz

i z menu kontekstowego wybierając opcje

Właściwości

zarezerwować odpowiednią ilość miejsca na dyskach.

background image

Rozdział 2

Praca z systemem

24

Rysunek 2.4. W przypadku
dysków logicznych o wielkości
powyżej 40 GB warto zmniejszyć
domyślny obszar kosza wynoszący
10% dysku

Wróćmy do omawiania ikon. Na szczęście, niezależnie od typu ikony, zawsze można nimi operować przy wykorzystaniu kilku takich
samych czynności:

Aby otworzyć ikonę, należy dwukrotnie ją kliknąć. Zawartość ikony zostanie wyświetlona w odrębnym oknie.

Aby przesunąć ikonę, wystarczy przeciągnąć ją i upuścić w dowolnym innym miejscu na ekranie.

Aby wyświetlić listę wszystkich operacji, jakie można wykonać na danej ikonie, należy kliknąć ją prawym przyciskiem

myszy.

Aby automatycznie rozmieścić wszystkie ikony wyświetlone na pulpicie systemu lub w oknie programu, wystarczy kliknąć

prawym przyciskiem myszy w dowolnym pustym miejscu pulpitu lub okna. Następnie, z menu kontekstowego, wybieramy
opcję

Rozmieść

ikony

i kolejną opcję określającą preferowany sposób rozmieszczenia ikon (

Według

nazw

,

Według

typów

itd.).

Aby samodzielne utworzyć ikonę skrótu do dowolnego programu i umieścić jej na pulpicie, należy:

1. Ustawić kursor myszki na dowolnym, pustym fragmencie pulpitu.

2. Nacisnąć prawy przycisk myszki.

3. Z menu podręcznego wybrać i kliknąć opcję

Nowy

, a następnie wybierać i kliknąć opcję

Skrót

.

4. Wysłane zostanie okno

Tworzenie

skrótu

. Należy wybrać opcje

Przeglądaj

.

5. W

oknie

Przeglądanie

w

poszukiwaniu

folderu

należy wskazać lokalizację programu, do którego skrót utworzymy na

pulpicie, a następnie nacisnąć przycisk

OK

.

6. Jeżeli ścieżka dostępu do pliku pojawiła się w pustym dotychczas polu poniżej tekstu

Wpisz

lokalizację

elementu

,

należy nacisnąć przycisk

Dalej

.

7. Zostanie

wyświetlone okno

Wybieranie

tytułu

programu

umożliwiające zmianę domyślnej nazwy programu. Po

naciśnięciu klawisza

Zakończ

na pulpicie pojawi się nowa ikona skrótu. Po jej dwukrotnym kliknięciu zostanie

uruchomiony wybrany program.

Okienka

Ten element interfejsu użytkownika jest tak charakterystyczny dla systemów firmy Microsoft, że to od niego pochodzi nazwa
Windows. Wyjaśnijmy, dlaczego.

background image

25 ABC Systemu Windows XP

Geneza nazwy Windows

Żeby wyjaśnić Czytelnikowi, dlaczego okienka są tak ważne, musimy krótko wspomnieć o funkcji, jaką spełnia każdy system
operacyjny oraz przypomnieć po krótce historię systemów operacyjnych DOS i Windows.

System operacyjny zarządza czterema typami operacji:

Uruchamianiem, nadzorem i zakończeniem procesów aplikacji. Zadaniem systemu operacyjnego jest wczytanie aplikacji do

pamięci i jej uruchomienie.

Alokacją pamięci. Zadaniem systemu jest przydzielenie aplikacji potrzebnej jej ilości pamięci i zwolnienie obszarów

pamięci dłużej nieużywanych.

Operacjami wejścia-wyjścia (I/O) plików. System plików (ang. File System) jest podstawową częścią każdego systemu

operacyjnego — funkcjonalność starszych systemów operacyjnych właściwie sprowadzała się do obsługi pamięci
masowych.

Urządzeniami wejścia-wyjścia. Ważnym zadaniem systemu operacyjnego jest komunikacja się z urządzeniami wejścia-

wyjścia, takimi jak: karta graficzna, klawiatura czy mysz.

Historia DOS-u (ang. Disk Operating System) rozpoczęła się w 1981 roku. Mało wtedy znana firma Microsoft wykupiła od Seattle
Computer Products
program, który zmodyfikowała tak, aby mógł on pracować na komputerach IBM PC i nazywała go MS DOS.
Przez następne kilka lat produkt ten będzie rozwijany i modernizowany, ale najważniejsza zasada jego działania nie ulegnie zmianie
— systemy operacyjne oparte na DOS-ie pozwalały na równoczesną pracę z jedynym komputerem, tylko jednemu użytkownikowi,
który mógł uruchomić dokładnie jeden program.

Zasada ta została złamana w sierpniu 1995 roku

3

, wraz z premierą systemu Windows 95. System umożliwiał jednoczesne

uruchamiania dowolnej liczby aplikacji, z których każda mogła być uruchamiana w oddzielnym oknie — przełączając się pomiędzy
oknami użytkownik mógł kontrolować prace każdej z aplikacji. We wrześniu 2001 r., wraz z premierą Windows XP, systemu
umożliwiającego przełączanie się pomiędzy oknami użytkowników roku, firma Microsoft złamała ostanie ograniczenie, ograniczenie
liczby jednocześnie pracujących z komputerem osób.

W Windows XP możemy uruchamiać dowolnie wiele programów — nie są one wyświetlane na całym obszarze ekranu, lecz w
oknach, które zajmują jedynie jego część

Elementy okien

Wszystkie okna, niezależnie od różnorodnej zawartości posiadają pewne elementy wspólne. Jednym z takich elementów są ramki
otaczające te okna. Na ramkach umieszczonych jest kilka elementów:

Pasek tytułowy

Pasek tytułowy zawiera ikonę menu systemowego, nazwę okna lub wyświetlonego w nim programu oraz przyciski umożliwiające
określenie wielkości i zamknięcie okna. Pasek tytułowy umożliwia:

przywrócenie oryginalnego rozmiaru okna — wystarczy kliknąć go dwa razy;

przesunięcie okna w dowolne miejsce — w tym celu należy umieścić wskaźnik myszy na pasku tytułowym i przeciągnąć

okno.

Na pasku tytułowym umieszczone są dodatkowo trzy przyciski:

Przycisk Minimalizuj

Po kliknięciu przycisku

Minimalizuj

okno znika z ekranu i jest reprezentowane przez ikonę na pasku zadań systemu. Aby

powtórnie wyświetlić okno, kliknij odpowiednią ikonę wyświetloną na pasku zadań.

Przycisk Maksymalizuj

Kliknięcie przycisku

Maksymalizuj

sprawia, że okno zajmuje cały obszar. Gdy okno zajmuje cały obszar ekranu, przycisk

Maksymalizuj

zastępowany jest przyciskiem

Przywróć

. Kliknięcie przycisku

Przywróć

spowoduje przywrócenie poprzednich

rozmiarów okna. Przycisk ten reprezentowany jest przez dwa malutkie okna i jest umieszczony pomiędzy przyciskami

Minimalizuj

oraz

Zamknij

.

Przycisk Zamknij

Kliknięcie przycisku

Zamknij

powoduje zamknięcie okna, jednocześnie znika także przycisk reprezentujący okno na pasku zadań.

Jeśli przed zamknięciem okna pracowałeś nad jakimś dokumentem i zapomniałeś go zapisać, to teraz będziesz miał okazję, żeby to
zrobić

3

Próbę złamania tej zasady przez system

Windows

3.x

trudno uznać za udaną.

background image

Rozdział 2

Praca z systemem

26

Ramka oraz uchwyt zmiany wielkości

Bardzo ważnym narzędziem jest ramka otaczająca okno. Przeciągając ją, można bowiem dowolnie zmieniać wielkość okna.
Większość okien ma także, umieszczony w prawym dolnym rogu, specjalny uchwyt zmiany wielkości, który jest na tyle duży, iż z
łatwością można umieścić na nim wskaźnik myszy.

Paski narzędzi

Niektóre okna oprócz menu głównego posiadają także paski narzędzi. Paski te, wyświetlane poniżej menu głównego, pozwalają na
szybkie wywołanie najczęściej używanych poleceń danego programu. Aby wykonać polecenie, wystarczy kliknąć odpowiadający mu
przycisk paska narzędzi.

Pasek stanu

Pasek stanu wyświetlany wzdłuż dolnej krawędzi okna prezentuje informacje o stanie programu. Uchwyt zmiany wielkości
znajdujący się w prawym dolnym wierzchołku okna jest widoczny wyłącznie wtedy, gdy wyświetlisz pasek stanu. Aby wyświetlić
lub ukryć pasek stanu, wybierz z menu opcję

Widok

|

Pasek

stanu

.

Rysunek 2.5. Okno Mój
komputer z widocznym
paskiem stanu

Menu

Większość programów ma menu główne wyświetlone poniżej górnej krawędzi okna. Każda z opcji tego menu zawiera kolejne
podmenu; aby je otworzyć, wystarczy kliknąć daną opcję. Jeśli wolisz posługiwać się klawiaturą, a nie myszką, to każde z tych menu
możesz otworzyć wciskając klawisz

Alt

i nacisnąć podkreśloną literę z nazwy odpowiedniej opcji menu głównego. Dla przykładu,

naciśnięcie kombinacji klawiszy

Alt+P

spowoduje wyświetlenie menu odpowiadającego opcji

Plik

. Opcję z rozwiniętego menu

można także wybrać, posługując się przyciskami strzałek. Kiedy już zaznaczysz odpowiednią opcję, wybierz ją, naciskając klawisz

Enter

.

Menu systemowe

Menu systemowe pozwala na przesuwanie, zmianę wielkości oraz zamykanie okna przy użyciu klawiatury, a nie myszki. Aby
otworzyć menu systemowe, należy nacisnąć kombinację klawiszy

Alt+Spacja

. Alternatywnym sposobem wywołania menu

systemowego jest kliknięcie ikony tego menu znajdującej się z lewej strony paska tytułowego okna. Kiedy menu zostanie otwarte,
możesz wybrać jedną z jego opcji, posługując się standardowymi metodami — kliknij opcję, którą chcesz wybrać. Jeśli wolisz się
posługiwać klawiaturą, naciśnij klawisz odpowiadający literze, która w nazwie opcji została podkreślona. Jeśli z menu systemowego
wybierzesz opcję

Przenieś

lub

Rozmiar

, to będziesz mógł przesunąć lub określić wielkość okna, posługując się klawiszami

strzałek. Kiedy zakończysz, naciśnij klawisz

Enter

.

Naciśnięcie kombinacji klawiszy Alt+Spacja powoduje wyświetlenie menu systemowego aktywnego okna, nawet jeśli w danej
chwili na ekranie widocznych jest kilka okien. Aktywne okno można poznać po tym, iż jego pasek tytułowy jest ciemniejszy od
pozostałych. Aby uaktywnić inne okno, kliknij myszą w jego dowolnym miejscu. Możesz także wcisnąć klawisz Alt i naciskać
klawisz Tab aż do momentu, gdy w wyświetlonym oknie dialogowym zostanie zaznaczony odpowiedni program. Wtedy zwolnij
przycisk Alt.

background image

27 ABC Systemu Windows XP

Pliki i foldery

Pamięci masowe, takie jakie jak dyski twarde, płyty CD-RW lub DVD mogą zawierać tysiące, a nawet miliony plików. Jeśli
umieściłbyś te pliki na dysku bez żadnej organizacji, to odszukanie konkretnego z nich byłoby niesłychanie trudne.

Podczas instalacji systemu Windows XP w głównym katalogu dysku twardego komputera automatycznie zostaną utworzone
następujące foldery:

Documents and Settings — dla każdego konta użytkownika system automatycznie utworzy podkatalog tego folderu, w

którym będą przechowywane wszystkie informacje o użytkowniku (hasło, ustawienia pulpitu, ostatnio odwiedzone strony
WWW, folder Moje dokumenty i wiele innych).

Program Files

— w folderze przechowywane są zainstalowane programy, w tym wiele programów systemowych.

System Volume Information — specjalny folder niedostępny dla użytkownika.

Windows — główny katalog systemu. To w nim znajdują się pliki niezbędne do prawidłowej pracy systemu Windows XP.

Jakakolwiek modyfikacja zawartości tego folderu powinna być dobrze przemyślana.

Rysunek 2.6. Folder
Windows zawiera około
300 podkatalogów i co
najmniej 6 tysięcy plików

Pliki

Każdy program lub dokument jest zapisany jako plik. Podstawowymi atrybutami każdego pliku są:

-

jego nazwa — nazwa pliku może być prawie dowolna, nie może jedynie zawierać znaków: gwiazdki, ukośnika, odwrotnego
ukośnika i nie powinna być dłuższa niż 100 znaków.

-

typ pliku — w celu zachowania zgodności z wcześniejszymi wersjami systemu i działającymi w tych systemach
programami, typ pliku nadal jest określany poprzez rozszerzenie nazwy — ostatni element nazwy, z reguły trzyliterowy,
oddzielony od właściwej nazwy znakiem kropki.

Każdy plik musi mieć nazwę. W jednym folderze nie mogą się znaleźć dwa pliki o tej samej nazwie.

- wielkość — określa, ile miejsca na dysku zajmuje plik, co, gdyby nie najróżniejsze formaty plików, przekładałoby się na

ilość zapisanych w pliku informacji.

- datę utworzenia, modyfikacji i ostatniego użycia.

-

tylko do odczytu — ustawienie tego parametru spowoduje, że nie będzie można modyfikować i usunąć pliku (a więc
również zawartych w nim informacji).

-

ukryty — ustawienie tego parametru spowoduje, że plik przestanie być widoczny w oknie

Eksploratora

lub innego

programu służącego do zarządzania plikami i folderami.

background image

Rozdział 2

Praca z systemem

28

Programy przeznaczone do zarządzania plikami i folderami, w tym Eksploratora można skonfigurować tak, aby wyświetlał
również pliki z ustawionym atrybutem Ukryty.

Rysunek 2.7. Okno właściwości
pliku można wywołać zaznaczając
plik, klikając prawym przyciskiem
myszy i z menu kontekstowego
wybierając Właściwości

Nieznane i ukryte rozszerzenia nazw plików

Jeśli spróbujesz otworzyć plik, którego rozszerzenie nie jest skojarzone z żadnym programem, system, nie potrafiąc otworzyć pliku,
wyświetli okienko dialogowe z pytaniem, w jaki sposób ma zidentyfikować program, w którym plik został utworzony. Po wybraniu
opcji

Wybrać

program

z

listy

zostanie wyświetlona lista zainstalowanych programów. Teraz możesz określić, jakiego programu

należy używać do otwierania dokumentów danego typu.

Systemy Windows od wersji 3 aż do wersji XP rozpoznają typ pliku nie na podstawie przechowywanych w nim informacji, ale
rozszerzenia nazwy. W rezultacie wystarczy zmienić rozszerzenie pliku tekstowego, żeby zobaczyć poniższe okno z komunikatem
o błędzie.

Rysunek 2.8. Próba
uruchomienia pliku z nieznanym
rozszerzeniem zakończy się
błędem

Przeglądając pliki za pomocą

Eksploratora

Windows

lub zakładki

Mój

komputer

przekonamy się, że wyświetlane nazwy wielu

różnego typu plików nie zawierają rozszerzenia. Zamiast tego, wyświetlany jest krótki opis danego typu plików (ikona, tekst
sformatowany itd.). Jest to efektem domyślnych ustawień systemu Windows, który ukrywa przed użytkownikiem znane mu
rozszerzenia plików, w ten sposób zabezpieczając się przed błędem przypadkowej zmiany rozszerzenia pliku znanego typu.

background image

29 ABC Systemu Windows XP

Rysunek 2.9. System Windows
ukrywa przed użytkownikiem
znane mu rozszerzenia plików, w
zamian wyświetlając krótki opis
typu pliku

Na liście znanych rozszerzeń nazw plików znajdują się także pliku typu ZIP, czyli pliki lub foldery skompresowane. Praca z takimi
plikami w systemie Windows XP nie wymaga instalowania dodatkowego oprogramowania.

Ścieżki dostępu

Dokładne położenie pliku na dysku określa ścieżka dostępu. Ścieżka dostępu to łańcuch znaków składający się z nazwy dysku i
folderów (w przypadku plików przechowywanych na lokalnym komputerze) lub nazwy komputera i udziału (w przypadku plików
przechowywanych na komputerze zdalnym — pracy w sieci poświęcony jest rozdział 7.), oddzielonych do siebie dwukropkiem (w
przypadku dysku), dwoma znakami odwrotnego ukośnika (w przypadku nazwy komputera) oraz znakami odwrotnego ukośnika (w
przypadku folderów). Ścieżka pokazuje „drogę”, jaką należy przejść, aby odszukać plik, poczynając do najbardziej ogólnego
położenia — dysku, poprzez kolejne foldery i kończąc na nazwie pliku. Ogólna składnia ścieżki ma następującą postać:

dysk:\folder(y)\nazwa_pliku

Znaki odwrotnego ukośnika oddzielają poszczególne nazwy folderów, w których przechowywany jest plik.

Przeglądanie plików

Bez instalowania jakiegokolwiek dodatkowego oprogramowania, pliki możemy przeglądać za pomocą trzech programów
instalowanych razem z systemem Windows XP.

Mój

komputer

: Ten program pozwala na przeglądanie zawartości dysków przy wykorzystaniu prostej metody, w której

zawartość każdego otwieranego dysku lub folderu jest wyświetlana w nowym oknie.

Eksplorator

Windows

: Pozwala na przeglądanie zawartości dysków przy wykorzystaniu okna zawierającego dwa panele.

• Polecenie

Wyszukaj

w menu

Start

: Wywoła pokazanego na rysunku 2.10

Pomocnika

wyszukiwania

.

Pomocnika

wyszukiwania

w nowej wersji systemu Windows został mocno zmieniony i umożliwia teraz m.in. wyszukiwanie plików

określonych typów.

background image

Rozdział 2

Praca z systemem

30

Rysunek 2.10. Jedna z nowych
funkcji Windows XP —
Pomocnik wyszukiwania

Przeglądanie w oknie Mój komputer

Chyba najczęściej wykorzystywanym narzędziem służącym do przeglądania zawartości komputera jest zakładka

Mój

komputer

. Aby

ją otworzyć, wystarczy z menu

Start

wybrać

Mój

komputer

. Po uruchomieniu zobaczymy ekran przypominający pokazany na

rysunku 2.5. W górnej części znajdują się prywatne foldery użytkowników, poniżej dyski logiczne komputera, na dole okna
umieszczone zostały wymienne nośniki pamięci masowej.

Aby wyświetlić zawartość konkretnego dysku, wyświetlić zawartość folderu lub zobaczyć zawartość pliku, należy otworzyć
reprezentującą go ikonę. Aby zamknąć wyświetlone okno, należy kliknąć przycisk

Zamknij

(

X

), wyświetlony w jego prawym

górnym wierzchołku.

Przeglądanie zasobów przy użyciu programu Eksplorator Windows

Program, podobnie jak

Mój

komputer

, służy do wyświetlania i przeglądania zawartości nośników pamięci masowej zainstalowanych

w komputerze. Jednak

Eksplorator

Windows

prezentuje dane w zupełnie inny sposób — zarówno dyski i foldery, jak i dostępne w

nich pliki, wyświetlane są w jednym oknie posiadającym dwa panele. Przeglądanie zawartości dysków odbywa się zawsze w ramach
tego samego okna. Windows XP oferuje kilka metod uruchomienia programu

Eksplorator

Windows

:

• Można kliknąć przycisk

Start

i z wyświetlonego menu wybierać opcję

Wszystkie

programy

|

Akcesoria

|

Eksplorator

Windows

.

• Innym sposobem na uruchomienie programu jest kliknięcie ikony

Mój

komputer

prawym przyciskiem myszy i wybór z

menu kontekstowego opcji

Eksploruj

.

• Kolejną metodą uruchomienia programu jest zaznaczenie w oknie

Mój

komputer

, kliknięcie prawym przyciskiem myszy

ikony dysku lub folderu i z menu kontekstowego wybór opcję

Eksploruj

. Najprostszym sposobem uruchomienia programu

jest kliknięcie prawym przyciskiem myszy przycisku

Start

i wybranie polecenia

Eksploruj

.

Okno Eksploratora Windows zostało pokazane na rysunku 2.6.

Przeszukiwanie zasobów komputera

Jeżeli chcemy znaleźć dany plik, często najszybszą metodą będzie skorzystanie z usług

Pomocnika

wyszukiwania

. Podając

możliwe dokładne dane o pliku (np. całość lub fragment nazwy, rozmiar, fragment przechowywanych w pliku danych lub
orientacyjną datą utworzenia) spowodujemy przeszukanie zasobów komputera pod kątem zgodności z podanymi przez nas
kryteriami. Dlatego im dokładniej zdefiniujemy kryteria wyszukiwania, tym mniej plików i folderów zostanie zwróconych w jego
wyniku. Określenie jedynie, że w nazwie znajduje się litera „a”, może zakończyć się znalezieniem tysięcy plików spełniających te
kryterium. W takim przypadku trudno mówić o znalezieniu poszukiwanego pliku.

Foldery

Kiedy po raz pierwszy otworzysz okno

Mój

komputer

, zazwyczaj jego zawartość będzie przedstawiana w formie ikon. Możesz

jednak samemu określić, w jaki sposób będzie przedstawiana zawartość okna. Dostępne są następujące widoki:

• Kafelki: Każda ikona jest stosunkowo duża, a poniżej niej wyświetlana jest nazwa pliku. Dzięki temu prezentowane

informacje są bardzo czytelne.

• Ikony: Każda z prezentowanych ikon jest mała, dzięki czemu w oknie można wyświetlić ich więcej.

background image

31 ABC Systemu Windows XP

• Lista: Ten sposób prezentacji przypomina ikony, jednak ikony są jeszcze mniejsze, a nazwy plików w kolumnach są

posortowane alfabetycznie.

• Szczegóły: W tym przypadku wyświetlana jest nazwa pliku, wielkość (dla plików), typ oraz data i godzina modyfikacji.
• Miniatury: Wybór tego sposobu prezentacji spowoduje wyświetlenie zamiast ikon niewielkich miniatur plików i zawartości

folderów.

Opcje folderów

W przeciwieństwie do wcześniejszych wersji systemu Windows, w Windows XP użytkownik ma możliwość dostosowania folderu do
typu przechowywanego w nim plików. W tym celu należy:

1. Zaznaczyć wybrany folder.

2. Kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać opcję

Właściwości.

3. Wybrać zakładkę

Dostosowywanie

, tak jak zostało to pokazane na rysunku 2.11.

4. Rozwinąć listę dostępnych typów folderów i wybrać typ odpowiadający przechowywanym w folderze plikom.

Rysunek 2.11. Windows XP
umożliwia dostosowanie folderu
do typu przechowywanych w
nim danych

Przeglądanie folderów różnego typu za pomocą wbudowanych narzędzi systemu Windows wywoła odpowiednią dla danego typu
danych akcję. I tak, przeglądanie folderu typu Obrazy, spowoduje uruchomienie wbudowanej przeglądarki plików graficznych,
otwarcie folderu typu Muzyka, spowoduje uruchomienie programu odtwarzającego dźwięk i muzykę itd.

Aktywacja systemu Windows XP

System Windows XP został zabezpieczony przed kopiowaniem i wielokrotna instalacją na różnych komputerach z jednego nośnika
instalacyjnego za pomocą technologii nazwanej aktywacją produktu. Osiągnięto to dzięki temu, że pojedyncza płyta CD pozwala na
tylko jedną aktywację systemu.

Na czym polega aktywacja systemu?

Każdy komputer, a właściwie prawie każda jego każda jego część, ma swój unikalny identyfikator (numer seryjny). Wszystkie te
numery mogą być wykorzystane do wygenerowania unikalnego numeru komputera. Dodatkowo, system Windows także ma swój
identyfikator (Product ID). Poprzez połączenie obu numerów (komputera i oprogramowania) wygenerowany zostaje unikalny
identyfikator wykorzystywany podczas aktywacji.

background image

Rozdział 2

Praca z systemem

32

Proces aktywacji sprowadza się do przesłania firmie Microsoft (poprzez internet lub telefonicznie

4

) wygenerowanego w powyżej

opisany sposób numeru. W odpowiedzi otrzymamy składający się z 50 cyfr klucz potwierdzający. Wprowadzenie go do komputera
(automatyczne w przypadku aktywacji przez internet) kończy proces aktywacji.

Aktywacja wymagana jest przed upływem 30 dni od daty zainstalowania systemu. System, który nie został aktywowany zostanie
zablokowany i nie pozwoli na zalogowanie się użytkownika.

Tylko pierwsza aktywacja systemu zainstalowanego z danego nośnika może być przeprowadzona poprzez internet. Każda kolejna,
ewentualna aktywacja systemu zainstalowanego z tej samej płyty musi zostać przeprowadzona telefonicznie. W rezultacie, osoba
która zainstalowała nielegalną wersję programu musi zadzwonić do pracownika firmy Microsoft (a więc do przedstawiciela firmy,
którą okrada) i poprosić o aktywowanie systemu.

Jak działa program aktywacyjny?

Program służący do aktywacji odczytuje, wykorzystując technologię PID 3.0 — technologię unikalnych kluczy produktów —
numery seryjne pewnych urządzeń zainstalowanych w komputerze.

Microsoft nie zdradził, jakie elementy komputera są wykorzystywane do generowania klucza aktywacji. Przypuszcza się, że na liście
tych urządzeń znajdują się: karty sieciowa i graficzna, napęd CD-ROM oraz DVD-ROM, procesor, dysk twardy, kontrolery SCSI
oraz IDE, pamięć RAM.

Następnie program generuje semiunikalny klucz HWID. Po wygenerowaniu klucza program jest w stanie automatycznie rozpoznać
zmiany i uaktualnienia urządzeń podłączonych do komputera.

Microsoft nie zdradził, ile zmian w konfiguracji komputera może zostać przeprowadzonych, zanim system będzie musiał być
ponownie aktywowany. Przypuszcza się, że liczba dopuszczalnych zmian wynosi od 3 do 6.

Program aktywacyjny nie skanuje dysków twardych użytkowników, ani nie sprawdza żadnych danych personalnych. W momencie,
kiedy użytkownik zdecyduje się aktywować system, na podstawie klucza HWID i numeru seryjnego oprogramowania generowany
jest klucz Instalacyjny (ang. Installation ID). Ten właśnie kod jest wyświetlany w kreatorze aktywacji podczas aktywacji
telefonicznej. Kod składa się z 50 cyfr (łatwiej przez telefon podyktować same cyfry niż kod zawierający znaki alfanumeryczne). Po
sprawdzeniu przez pracownika firmy Microsoft, czy w bazie aktywacji nie znajdują się informacje o innych aktywacjach tego
egzemplarza płyty instalacyjnej, użytkownik otrzymuje klucz potwierdzający (ang. Confirmation ID). Klucz ten składa się z 42 cyfr,
wyświetlanych jako 7 grup po 6 cyfr. Użytkownik musi wprowadzić klucz potwierdzający w kreatorze aktywacji, aby rozpocząć
użytkowanie oprogramowania.

Microsoft nie zdradził, po jakim czasie licznik zmian w konfiguracji komputera zostaje wyzerowany. Przypuszcza się, że okres ten
wynosi około 120 dni, czyli po 4 miesiącach od zmiany dowolnego komponentu komputera użytkownik może, bez potrzeby
ponownej aktywacji, wymienić element komputera.

Rysunek 2.12. Przebieg procesu
aktywacji

E ta p y ak tyw a c ji p ro d u ktu

In stal

ac ja, U żytko w n ik w p row ad za n u m er :

B K H 8 V- 8 G 6 X R -6 9 W C Q -Q D H V J -4 T F D Y

P r o d u c t I D + H W I D =

I n s t a l l a t i o n I D

U ż y tk o w n ik/ K o m p ute r

M icro s o ft

A ktyw ac ja p o m yśln a,

C ertyfika t Lic en c ji

U aktu aln io n y

A ktyw ac ja p o m yśln a,

C ertyfika t Lic en c ji

U aktu aln io n y

D ialo g (w yjątek In tern et)

W p row ad ź p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

33 3 3 3 3 - 44 4 4 4 4 - 55 5 5 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

D ialo g (w yjątek In tern et)

W p row ad ź p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

33 3 3 3 3 - 44 4 4 4 4 - 55 5 5 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

Zw raca p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 5 55 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

Zw raca p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 5 55 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

U

zytko w n ik

p ro szo n y o

aktyw ac je p o d c zas

u ru ch am ian ia

A ktyw acja w ym ag an a

p rzed 5 0

-

tym

u ru c h o m ieniem lu b 3 0

d n iem użytko w an ia

U

zytko w n ik

p ro szo n y o

aktyw ac je p o d c zas

u ru ch am ian ia

A ktyw acja w ym ag an a

-

en iem lu b 30

d n iem użytko w an ia

P ro c esow an ie In stallatio n ID

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6

-

7 7 7 7 7 7

P ro c esow an ie In stallatio n ID

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6

-

7 7 7 7 7 7

U żytko w n ik w yb iera sp o só b:

In te rn e t

lu b

T e le fon

In stallatio n ID w ysłan y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

U żytko w n ik w yb iera sp o só b:

In te rn e t

lu b

T e le fon

In stallatio n ID w ysłan y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

W eryfikac ja # instalac ji

z u n ikaln ym P ID +

H W ID

B aza A ktyw acji

W eryfikac ja # instalac ji

z u n ikaln ym P ID +

H W ID

B aza A ktyw acji

W eryfikac ja # instalac ji

z u n ikaln ym P ID +

H W ID

B aza A ktyw acji

4

Należy zadzwonić pod (czynny 5 dni w tygodniu, w godzinach od 9 do 17) numer Centrum obsługi klienta firmy

Microsoft

:

(0801) 30 88 01.

background image

33 ABC Systemu Windows XP

Aktywacja systemu

Jeżeli system nie został jeszcze aktywowany, będzie przypominał o terminie, w którym należy przeprowadzić aktywację (poprzez
wyświetlenie komunikatu w prawym rogu paska zadań). Aby rozpocząć proces aktywacji:

1. Kliknij na rozwijanym komunikacie przypominającym o obowiązku aktywacji — zostanie uruchomiony

Kreator

aktywacji

.

2. Wybierz

metodę aktywacji (poprzez internet lub telefonicznie).

3. Zdecyduj, czy jednocześnie z aktywacją chcesz zarejestrować się jako legalny użytkownik systemu (rejestracja jest

dobrowolna).

4. W przypadku aktywacji poprzez internet:

a. Wybierz

połączenie.

b. Skonfiguruj

połączenie z internetem.

c. System wygeneruje klucz aktywacji, prześle go do Centrum aktywacji i odbierze klucz potwierdzający. Proces

aktywacji zostaje zakończony.

5. W przypadku aktywacji telefonicznej:

a. Wybierz

nazwę kraju, z którego dzwonisz.

b. Zadzwoń pod podany numer i podaj wyświetlony na ekranie kod aktywacyjny.

c. Wprowadź podany przez pracownika Microsoftu klucz potwierdzający. Proces aktywacji zostaje zakończony.

background image

Rozdział 3.
Konfiguracja środowiska użytkownika

System Microsoft Windows XP umożliwia łatwe dostosowanie środowiska pracy użytkownika do jego indywidualnych potrzeb.
Usprawniony został również mechanizm PnP (ang. Plug and Play), gwarantujący, że wszystkie komponenty komputera zostaną
prawidłowo skonfigurowane.

Instalowanie nowego urządzenia

Aby dowolny komponent komputera (modem, stacje dysków, napęd CD-ROM, kontroler dysku twardego czy karta grafiki) mógł być
wykorzystywany w środowisku Windows XP, musi zostać najpierw prawidłowo zainstalowany w komputerze.

Aby zainstalować nowe urządzenie, trzeba załogować się jako Administrator albo na konto będące członkiem grupy Administratorzy.

Proces instalowania nowego urządzenia składa się z dwóch lub trzech etapów:

1. Podłączenie urządzenia do komputera. Urządzenia podłączane do portów szeregowych (myszka, modem), USB (ang.

Universal Serial Bus, skanery, drukarki, modemy), DIN lub PS/2 (klawiatura, myszka), port podczerwieni IrDA
(wykorzystywany do komunikacji z komputerami przenośnymi) oraz porty karty muzycznej można podłączać bez
wyłączania zasilania komputera. Przed podłączeniem pozostałych urządzeń (w szczególności wszystkich karty rozszerzeń
instalowanych w slotach magistral PCI lub AGP) należy wyłączyć komputer z prądu.

2. Zainstalowanie odpowiednich dla danego urządzenia sterowników. W większości przypadków system Windows XP po

wykryciu nowego urządzenia zainstaluje sterowniki dostarczane razem z systemem. Jeżeli chcemy zainstalować sterowniki
urządzenia przygotowane przez jego producenta, należy wskazać lokalizację tych sterowników (płyta CD dostarczona razem
z urządzeniem lub witryna internetowa producenta).

3. Ewentualnej konfiguracji urządzenia. Niektóre urządzenia, starsze lub nietypowe, mogą wymagać dodatkowej konfiguracji,

zanim zaczną poprawnie działać. Urządzenie powinno zostać skonfigurowane za pomocą dostarczanego przez producenta
sprzętu programu konfiguracyjnego. Jeżeli producent nie dostarczył takiego oprogramowania, urządzenie może zostać
skonfigurowane za pomocą

Menedżera

urządzeń

.

Aby otworzyć Menedżera urządzeń:

1. Wybierz

Start | Panel sterowania | Wydajność i konserwacja.

2. Następnie kliknij System. W oknie dialogowym Właściwości systemu kliknij kartę Sprzęt, a następnie przycisk

Menedżer urządzeń.

System Windows XP przydziela unikalny zestaw zasobów systemowych dla każdego zainstalowanego urządzenia. Na liście
przydzielonych dla danego urządzenia zasobów mogą znaleźć się:

• żądanie przerwania IRQ (ang. Interrupt request),
• kanał DMA (ang. Direct Memory Access),
• adres portu wejścia-wyjścia,
• zakres adresów przydzielonych urządzeniu komórek pamięci.

Każdy zasób musi być przydzielony do jednego i tylko jednego urządzenia, albo urządzenie nie będzie prawidłowo funkcjonować.
Mechanizm PnP odpowiada za automatyczne przydzielania zasobów instalowanym urządzeniom. Mechanizm ten nie jest jednak w

background image

35 ABC Systemu Windows XP

stanie rozpoznać i skonfigurować urządzeń niezgodnych z standardem PnP. W takim przypadku należy, postępując wg wskazówek
producenta, ręcznie przydzielić zasoby dla danego urządzenia.

Czasami najprostszą metodą usunięcia błędu w funkcjonowaniu urządzenia jest odinstalowanie go, a następnie zainstalowanie
najnowszej, przeznaczonej dla systemu Windows XP, wersji sterowników.

Rysunek 3.1. Menedżer
urządzeń znalazł jedno źle
skonfigurowane i jedno
nieskonfigurowane urządzenie

Aktualizacja sterowników

Aby zabezpieczyć system przed niepożądanymi zmianami w konfiguracji, aktualizacje sterowników może przeprowadzić jedynie
użytkownik z uprawnieniami administratora.

Regularnie, na stronach producentów sprzętu komputerowego umieszczane są nowsze wersje sterowników do danego urządzenia.
Ponieważ z reguły pozbawione są one błędów dostrzeżonych w wersjach wcześniejszych lub umożliwiają one wydajniejszą pracę
urządzenia, należy dbać o to, aby aktualizować sterowniki urządzeń zainstalowanych w komputerze.

W tym celu należy:

1.

Uruchomić

Menedżera

Urządzeń.

Innym sposobem otworzenia Menedżera urządzeń jest zaznaczenie obecnej w menu Start ikony Mój komputer, naciśnięcie
prawego przycisku myszki i z menu kontekstowego wybranie opcji Właściwości. W oknie dialogowym Właściwości systemu
należy kliknąć kartę Sprzęt, a następnie przycisk Menedżer urządzeń.

2. Zaznaczyć i kliknąć prawym przyciskiem myszy urządzenie, którego sterownik chcemy zaktualizować.

3. Na karcie właściwości danego urządzenia wybrać zakładkę

Sterownik

i kliknąć przycisk

Aktualizuj

sterownik

.

Uruchomiony zostanie kreator przeprowadzający nas przez proces aktualizacji sterownika.

Rysunek 3.2. Zakładka
właściwości karty grafiki z
zaznaczonym przyciskiem
Aktualizuj sterownik

background image

Rozdział 3

Konfiguracja środowiska użytkownika 36

Przywracanie poprzedniej wersji sterownika

Jednym z nowych rozwiązań systemu Windows XP jest możliwość łatwego przywrócenia poprzedniej wersji sterownika. Jeżeli po
zainstalowaniu nowej wersji sterownika dla danego urządzenia okazało się, że urządzenie nie działa prawidłowo, możemy,
wybierając dostępną na karcie właściwości danego urządzenia opcję

Przywróć

sterownik

, przywrócić poprzednią, sprawdzoną

wersję sterownika danego urządzenia. Jest to możliwe, dlatego że system Windows XP automatycznie wykonuje kopię wszystkich
nadpisywanych przez użytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje
zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Tak więc podczas przeprowadzania tej operacji
prawdopodobnie zostaniemy poproszeni o udostępnienie płyty instalacyjnej systemu operacyjnego.

Podpisywanie sterowników

Ponieważ próba zainstalowania sterowników, które nie są w 100% zgodne z systemem operacyjnym może prowadzić do wielu
problemów (zaczynając od wadliwie działającego urządzenia, a na awarii całego systemu kończąc), firma Microsoft podpisuje
cyfrowo te sterowniki, które przeszły testy zgodności przeprowadzone w jej laboratoriach. Podpis taki gwarantuje, że dana wersja
sterownika jest zgodna z systemem operacyjnym oraz że zainstalowany sterownik nie zostanie przypadkowo zastąpiony podczas
zmiany w konfiguracji systemu.

Domyślnie, system Windows XP jest skonfigurowany tak, aby ostrzegał przed próbą zainstalowania nie podpisanego sterownika.
Ustawienia te można zmienić, tak jak zostało to pokazane na rysunku 3.3. Aby wywołać zakładkę

Opcje

podpisywania

sterowników

, należy:

1. Zaznaczyć dostępną z menu

Start

ikonę

Mój

komputer

.

2. Z menu kontekstowego wybrać opcje

Właściwości

. Na zakładce

Sprzęt

znajduje się przycisk

Podpisywanie

sterowników

— kliknięcie go spowoduje wywołanie żądanej zakładki.

Rysunek 3.3. Wybierając opcję
Zablokuj mamy pewność, że w
systemie nie zostaną
zainstalowane niesprawdzone
sterowniki

Konfiguracja środowiska użytkownika

Środowisko użytkownika systemu Windows XP został gruntownie zmienione zarówno w porównaniu z systemami Windows 9x, jak i
Windows 2000.

Największemu przeobrażeniu wśród elementów pulpitu uległo menu

Start

oraz pasek zadań. Obecnie menu

Start

składa się z

dwóch części. Pierwsza zawiera ikony domyślnej przeglądarki stron WWW i domyślnego programu pocztowego oraz najczęściej
uruchamiane programy, druga — ikony z serii „Mój...” oraz rozwijane menu

Wszystkie

Programy

. Tam znajdziemy odnośniki do

zainstalowanych przez nas aplikacji. Zmienione menu

Start

ułatwia dotarcie do najczęściej używanych aplikacji, folderów

systemowych oraz dokumentów. Technologia Web View, poprzez system powiązań tematycznych i rzeczowych, umożliwia szybkie
modyfikowanie każdego elementu systemu. Obecna jest ona nawet w tak tradycyjnym elemencie interfejsu jak Eksplorator.

background image

37 ABC Systemu Windows XP

Na pulpicie również zaszło kilka istotnych zmian. Nie znajdziemy tam ikon

Mój

komputer

i

Moje

dokumenty

— obie przeniesiono

do menu

Start

. Tam też umieszczono foldery

Moje

obrazy

i

Moja

muzyka

. W rezultacie, po zainstalowaniu systemu, na pulpicie

znajduje się tylko jedna ikona —

Kosz

.

Pasek zadań

Pasek zadań to znajdujący się na dole okna aplikacji obszar, w którym wyświetlane są różnorodne komunikaty. Systemowy pasek
zadań domyślnie zawiera: znajdujący się w lewym rogu przycisk

Start

oraz umieszczony w prawym rogu zegar. Po prawej stronie

zegara wyświetlane są ikony załadowanych, ale w danej chwili nieaktywnych aplikacji (takich jak sterowniki karty graficznej, myszki
itp.). W systemie Windows XP pasek zadań domyślnie nie zawiera, znanego z wcześniejszych wersji systemów Windows, paska
szybkiego uruchamiania (ang. Quick Launch). Nowymi cechami paska zadań systemu Windows XP są również: grupowanie ikon
kilkakrotnie uruchomionych aplikacji oraz ukrywanie ikon aplikacji nieaktywnych. Kolejno skonfigurujemy wymienione cechy paska
zadań.

Pasek szybkiego uruchamiania

Aby wyświetlić pasek szybkiego uruchamiania należy:

1. Ustawić kursor myszki na przycisku

Start

albo na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim

elementu.

2. Nacisnąć prawy przycisk myszki. Wybrać opcję

Właściwości

. Zostanie wyświetlone okno

Właściwości

paska

zadań

i

menu

Start

.

3. Jeżeli jest to konieczne, wybrać opcję

Pasek

zadań

.

4. Zaznaczyć opcję

Pokaż

pasek

Szybkiego

uruchamiania

.

5. Nacisnąć przycisk

OK

. Po lewej stronie paska zadań zostanie wyświetlony pasek

Szybkiego uruchamiania

.

albo

6. Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.

7. Z menu kontekstowego wybrać opcję

Paski

narzędzi

.

8. Zaznaczyć opcję

Szybkie

uruchamianie

.

Własny folder na pasku zadań

Dzięki temu, że ikony umieszczone na pasku zadań są łatwo dostępne, użytkownik szybko i wygodnie może np. uruchomić dany
program, czy otworzyć dany folder. Tak więc, jeżeli np. często jesteśmy zmuszeni przeglądać folder

Moje

dokumenty

, a na pulpicie

mamy twórczy nieład związany z kilkunastoma uruchomionymi programami i mnóstwem „na szybko” robionych notatek, dobrym
rozwiązaniem będzie umieszczenie ikony

Moje

dokumenty

na pasku zadań. W tym celu należy:

1. Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.

2. Z menu kontekstowego wybrać opcję

Paski

narzędzi

.

3. Wybrać opcję

Nowy

pasek

narzędzi...

. Zostanie wyświetlone okno pokazane na rysunku 3.4.

background image

Rozdział 3

Konfiguracja środowiska użytkownika 38

Rysunek 3.4. W Windows XP
możemy łatwo dodać folder do
paska zadań

4. Wybrać folder, który chcemy dodać do paska zadań (w tym przypadku jest to folder

Moje

dokumenty

). Po naciśnięciu

przycisku

OK

nawy folder pojawi się na pasku zadań.

Dostosowywanie powiadomień

Windows XP ukrywa na pasku zadań ikony tych aplikacji, które zostały uruchomione, ale są nieaktywne. Jeżeli chcemy, żeby ikona
programu, który jest często przez nas używany nie została ukryta, musimy zmienić domyślną konfiguracje paska zadań. W tym celu:

1. Ustaw kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.

2. Naciśnij prawy przycisk myszki.

3. Wybierz

opcje

Właściwości

. Zostanie wyświetlone okno

Właściwości

paska

zadań

i

menu

Start

.

4. Jeżeli jest to konieczne, wybierz opcję

Pasek

zadań

.

5. Wybierz

opcję

Dostosuj

. Zostanie wyświetlone okno

Dostosowywanie

powiadomień

.

6. Zmień wartość opcji

Zachowanie

dla ulubionej aplikacji na

Zawsze

widoczny

.

7. Naciśnij przycisk

OK

. Okno

Dostosowywanie

powiadomień zostanie zamknięte.

8. Naciśnij przycisk

OK.

Od tej chwili zawsze na pasku zadań znajdować się będzie skrót do załadowanej aplikacji.

background image

39 ABC Systemu Windows XP

Rysunek 3.5. Każdy element
paska może zostać indywidualnie
skonfigurowany

W poprzednich wersjach systemu Windows jednoczesne zminimalizowanie kilku lub kilkunastu programów powodowało, że ikony
na pasku zdań trzeba było „przewijać” aż do wyświetlenia ikony tej aplikacji, którą chcieliśmy przywrócić na pulpit. Windows XP
chroni nas przed tą niedogodnością, grupując wielokrotnie uruchomione aplikacje i wyświetlając je jako jedną ikoną z cyfrą
informująca nas o faktycznej liczbie uruchomianych aplikacji. Po wybraniu takiej ikony grupy, zostanie ona rozwinięta i będziemy
mogli wybrać aplikacje, którą chcemy przywrócić na pulpit. Możemy również, jednym klikniecie myszki zamknąć wszystkie
uruchomione aplikacje z danej grupy.

Konfiguracja paska zadań za pomocą edycji rejestru systemowego

Jak widzieliśmy, za pomocą narzędzi graficznych możemy dostosować prawie każdy element paska zadań do naszych potrzeb i
upodobań. Jednak niektóre właściwości paska zadań mogą zostać zmienione jedynie poprzez modyfikacje wpisów w rejestrze
systemowym.

Do edycji rejestru służy Edytor rejestru, graficzny program, który możemy uruchomić wpisując w polu

Uruchom...

menu

Start

nazwę

regedit

.

Rejestr systemu Windows XP to hierarchiczna baza danych przechowująca informacje o każdym, najdrobniejszym aspekcie
konfiguracji systemu. Rejestr składa się z pięciu gałęzi, każda z nich zawiera setki kluczy, podkluczy i wartości. W rejestrze
przechowywane są m.in. dane o uprawnieniach poszczególnych użytkowników, zainstalowanych programach, czy konfiguracji
komputera. Ryzyko modyfikowania rejestru systemowego wiąże się z dwoma rzeczami: po pierwsze, przypadkowe usunięcie
niektórych wartości (nie mówiąc o podkluczach czy kluczach) może skończyć się nieodwracalną awarią systemu i utratą wszystkich
danych. Po drugie, zmiany w rejestrze są natychmiast uwzględniane przez system operacyjny. Innymi słowy, przypadkowe
odebranie bieżącemu użytkownikowi, tj. sobie, prawa do logowania się do komputera zostanie natychmiast przez system
uwzględnione i możemy mieć poważne problemy z ponownym załogowaniem się do własnego komputera.

Informacja o tym, czy system ma wyświetlać ostrzeżenie o małej ilości wolnego miejsca na dysku przechowywane jest w kluczu

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

.

Należy znaleźć ten klucz, a następnie dodać nową wartość typu

DWORD

i nazwać ją

NoLowDiskSpaceChecks

. Wartość nowej

zmiennej ustawiamy na

1

i zamykamy edytor rejestru.

background image

Rozdział 3

Konfiguracja środowiska użytkownika 40

Rysunek 3.6. Zmodyfikowany
klucz rejestru systemowego

Menu Start

Tak jak wiele innych elementów graficznego interfejsu użytkownika, menu

Start

przeszło gruntowną modernizacje i w systemie

Windows XP prezentuje się zupełnie inaczej. Przede wszystkim zostało utworzone z wykorzystaniem technologii Web View
obiekty menu

Start

(skróty do programów) zostały pogrupowane tematycznie wg kilkunastu kategorii takich jak: moje miejsca

sieciowe, narzędzia administracyjne itd. Po drugie, niektóre narzędzia zostały ukryte i aby je wyświetlić musimy zmodyfikować
konfigurację menu

Start

. Zacznijmy od wyświetlenia często używanych ikon:

Moje

miejsca

sieciowe

i

Narzędzia

administracyjne

.

Po wyświetleniu okna

Właściwości

paska

zadań

i

menu

Start

należy wybrać zakładkę

Menu

Start

i kliknąć przycisk

Dostosuj

. Po wybraniu zakładki

Zaawansowane

będziemy mogli wybrać, jakie ikony powinny znaleźć się w poszczególnych

sekcjach menu

Start

.

Rysunek 3.7. Domyślnie, wiele
ikon nie jest wyświetlanych w
menu Start

Pulpit

Windows XP umożliwia dostosowanie wyglądu pulpitu i parametrów wyświetlania do indywidualnych potrzeb użytkownika i
możliwości karty grafiki oraz monitora. Ponieważ konfiguracja tapety, wygaszacza ekranu czy wyglądu takich elementów interfejsu
użytkownika jak okna czy przyciski od strony technicznej nie zmieniła się od kilku lat, zamiast powtarzania tych samych informacji,
opiszemy ważną kwestię ustawienia właściwej częstotliwości odświeżania oraz pokażemy jak, najłatwiej przywrócić na pulpit znane
z wcześniejszych wersji systemu ikony

Mój

komputer

oraz

Moje

dokumenty

.

Po ustawieniu kursora myszki na dowolnym, pustym fragmencie pulpitu, naciśnięciu prawego klawisza myszki i wybraniu z menu
kontekstowego opcji

Właściwości

wywołamy okno właściwości ekranu. Na zakładce

Pulpit

znajduje się przycisk

Dostosuj

pulpit

. Po jego naciśnięciu zobaczymy okno

Elementy

pulpitu

(rysunek 3.8). Zaznaczenie odpowiednich opcji w sekcji

Ikony

pulpitu

jest najprostszym sposobem na wyświetlenie na pulpicie ikonek domyślnie wyświetlanych na pulpicie poprzednich wersji

systemu Windows. Nowością w Windows XP jest również Kreator oczyszczania pulpitu — program, który ma nam pomóc w
utrzymaniu porządku na pulpicie.

background image

41 ABC Systemu Windows XP

Kreator oczyszczania pulpitu wyświetla listę ikon pulpitu, których nie używano przez co najmniej 60 dni, co pozwala na usunięcie
zbędnych ikon z pulpitu. Usunięte ikony można ponownie wyświetlić, otwierając na pulpicie folder Nieużywane skróty pulpitu.

Rysunek 3.8. Przywrócenie ikon
Mój komputer i Moje
dokumenty na pulpit nie sprawia
większych problemów

Prawdopodobnie niektórzy Czytelnicy nawet tę książkę czytają opartą o monitor, tak, aby nie przeszkadzała w dostępie do klawiatury
i nie zasłaniała zbyt wielu informacji wyświetlanych na ekranie. Oni właśnie powinni zwrócić szczególną uwagę na prawidłowe
ustawienie częstotliwości odświeżania ekranu — wartość tego parametru określa, ile razy na sekundę zostanie odświeżona (ponownie
wyświetlona) zawartość całego ekranu. Zasada jest prosta: „im więcej, tym lepiej”, z jednym tylko zastrzeżeniem — próba zmuszenia
monitora do pracy z częstotliwością z poza jego zakresu możliwości skończy się wyświetleniem poziomych linii (mieliśmy szczęście,
po 15 sekundach, o ile nie naciśniemy klawisza

OK

automatycznie zostanie przywrócona poprzednia wartość) albo uszkodzeniem

monitora. Nowsze monitory pozwalają na ustawienie częstotliwości odświeżania większej niż 85 Hz dla praktycznie każdej
rozdzielczości ekranu. Ustawienie częstotliwości odświeżania na 100 Hz lub więcej gwarantuje nam uzyskanie stabilnego, nie
„migocącego” obrazu niezależnie od tego, co będziemy wyświetlać na ekranie monitora.

Rysunek 3.9. Częstotliwość
odświeżania ustawia się na
zakładce Monitor

background image

Rozdział 3

Konfiguracja środowiska użytkownika 42

Opcje regionalne

Podstawowe parametry środowiska pracy użytkownika można skonfigurować poprzez

Panel

Sterowania

— grupę narzędzi

administracyjnych umieszczoną w menu

Start

. Jedną z kategorii zadań możliwych do wykonania poprzez

Panel

sterowania

jest

ustawienie

Daty

,

godziny

,

języka

i

opcji

regionalnych

. Po wybraniu tej kategorii, na ekranie wyświetlone zostanie okno

dialogowe umożliwiające ustawienie zegara systemowego, formatu liczb i dat oraz dodanie obsługi innych języków narodowych.

Data i godzina

Po wybraniu zadania

Zmień

datę

i

godzinę

na ekranie zostanie wyświetlone okno dialogowe umożliwiające, oprócz ustawienia

zegara systemowego, ustawienie odpowiedniej strefy czasowej i zsynchronizowanie zegara komputera z zegarem wzorcowym.

Jeżeli synchronizacja jest włączona, zegar komputera synchronizowany jest z internetowym serwerem czasu raz na tydzień.

Rysunek 3.10. Synchronizacja
czasu w systemie Windows XP
jest łatwiejsza niż w
poprzednich wersjach systemu

Format liczb, walut i czasu

Ponieważ w różnych krajach stosowane są odmienne formaty zapisu liczb (np. w Polsce część ułamkową oddziela się przecinkiem, a
w krajach anglojęzycznych — kropką), system Windows XP ustali domyślne formaty tych danych na podstawie wybranego podczas
instalacji języka.

Ustawienia te określają sposób wprowadzania i wyświetlania danych nie tylko w aplikacjach systemowych, ale we wszystkich
zainstalowanych aplikacjach. Tak więc zmiana formatu np. daty krótkiej z formatu rrrr-mm-dd na dd-mm-rrrr zostanie uwzględniona
w zainstalowanym Wordzie czy Excelu.

Obsługa dodatkowych języków narodowych

Po zainstalowaniu systemu Windows XP możliwe jest (w zależności od posiadanej wersji instalacyjnej) dodanie obsługi innych
języków narodowych. Lista dostępnych języków obejmuje, oprócz języków zgodnych z formatem Unicode (takich jak angielski,
niemiecki czy francuski) również języki wschodnioazjatyckie i języki z pisownia od prawej do lewej.

background image

43 ABC Systemu Windows XP

Rysunek 3.11. Okno dialogowe
Opcje regionalne i językowe

Opcje ułatwień dostępu

Możemy dostosować wygląd i funkcjonalność interfejsu systemu Windows XP do potrzeb użytkowników niedowidzących,
niedosłyszących lub niepełnosprawnych ruchowo bez potrzeby instalowania dodatkowego oprogramowania lub sprzętu.

System Windows zawiera następujące programy i funkcje, ułatwiające pracę tym użytkownikom:

• Program Lupa powiększa część ekranu, ułatwiając oglądanie.
• Program Narrator korzysta z technologii „zamiany tekstu na mowę”, aby odczytywać na głos zawartość ekranu. Jest on

przydatny dla osób niewidomych lub niedowidzących.

• Program Klawiatura na ekranie umożliwia użytkownikom ograniczonym ruchowo pisanie na ekranie za pomocą urządzenia

wskazującego.

• Funkcje klawiatury: Klawisze stałe — umożliwia kolejne naciskanie sekwencji klawiszy

Alt

,

Ctrl

,

Shift

i

Logo

Windows

, Klawisze filtru — włączenie funkcji spowoduje ignorowanie krótkich, powtarzających się naciśnięć klawiszy,

Klawisze przełączające — po włączeniu funkcji naciśnięcie klawisza

Caps

Lock

,

Scroll

Lock

lub

Num

Lock

będzie

sygnalizowane komunikatem dźwiękowym.

• Funkcje dźwięku: Wartownik dźwięków — funkcja generująca wizualne ostrzeżenia pojawiające się w momencie

emitowania ostrzeżeń dźwiękowych, Pokaż dźwięki — po włączeniu tej funkcji programy będą wyświetlały podpisy
towarzyszące emitowanym dźwiękom.

• Funkcje ekranu: Duży kontrast — po wybraniu tej funkcji, system Windows XP będzie używał kompozycji kolorów i

czcionek ułatwiających czytanie.

• Funkcje myszy: Klawisze myszy — funkcja umożliwia sterowanie kursorem myszy za pomocą klawiatury alfanumerycznej.

Rysunek 3.12. Konfigurowanie
funkcji ułatwień dostępu

background image

Rozdział 3

Konfiguracja środowiska użytkownika 44

Menedżer narzędzi pozwala sprawdzać stan ułatwień dostępu oraz uruchamiać lub zatrzymywać program Ułatwienia dostępu.
Użytkownicy z dostępem na poziomie administratora mogą polecić uruchamianie programu wówczas, gdy jest uruchamiany
Menedżer narzędzi. Użytkownicy mogą też uruchamiać programy ułatwień dostępu przed zalogowaniem się na komputerze,
naciskając na stronie powitalnej logowania klawisze logo systemu Windows + U.

Konfiguracja środowiska systemowego

Po zainstalowaniu dodatkowych urządzeń w komputerze i skonfigurowaniu środowiska użytkownika kolej na konfigurację
środowiska systemu operacyjnego. Prawidłowe ustawienie najważniejszych opcji systemu zagwarantuje nam stabilną i wydajną pracę
Windows XP.

Ustawienia systemowe obowiązują wszystkich zalogowanych do komputera użytkowników. Nie ma potrzeby konfigurowania
środowiska systemowego oddzielnie dla każdego użytkownika.

Zmienne środowiskowe

Po wybraniu zakładki

Zaawansowane

okna

Właściwości

systemu

uzyskamy dostęp do okna

Zmienne

środowiskowe

. To okno

dialogowe umożliwia modyfikowanie takich informacji jak np. lokalizacja folderów tymczasowych (folderów, w których system
Windows XP i niektóre aplikacje przechowuje tymczasowe pliki instalacyjne, konfiguracyjne itd.). Zmienne środowiskowe mogą
zostać ustawione dla danego użytkownika (górne okno pokazane na rysunku 3.13) albo dla systemy operacyjnego (okno dolne).
Zmienne systemowe ustawiane są dla wszystkich użytkowników, którzy logują się do danego komputera. W przypadku
skonfigurowania zmiennej o tej samej dla użytkownika i dla systemu, obowiązywać będą ustawienia zmiennej użytkownika.

Rysunek 3.13. Możemy
zaplanować wykorzystanie
miejsca na dysku poprzez
odpowiednie skonfigurowanie
zmiennych systemowych

Zmienne systemowe Windows XP powinny zostać określone poprzez okna dialogowe Zmienne środowiskowe. Jednak, w celu
zachowania zgodności ze starszymi aplikacjami, zmienne te mogą być definiowane w pliku Autoexec.bat. Ponieważ plik ten jest
przetwarzany podczas startu systemu operacyjnego, jeżeli zmienna o tej samej nazwie zostanie zdefiniowana w oknie Zmienne
środowiskowe, wartość określona w pliku Autoexec.bat, zostanie zastąpiona nową wartością zmiennej.

background image

45 ABC Systemu Windows XP

Opcje uruchamiania i odzyskiwania

Konfigurując opcje uruchamiania i odzyskiwania wpływamy na przebieg procesu uruchamiania komputera oraz reakcje systemu
operacyjnego na wystąpienie błędu typu STOP — nieoczekiwanego zatrzymania pracy systemu. Ponieważ w systemach Windows NT,
2000 i XP
raport o błędzie typu STOP wyświetlany jest na niebieskim ekranie, określa się je jako Niebieskie ekrany śmierci (ang.
Blue Screens of Death).

Modyfikowanie opcji uruchamiania

Po włączeniu komputera, na ekranie monitora wyświetlona zostaje lista dostępnych systemów operacyjnych. Domyślnie, po upływie
30 sekund uruchamiany jest ten system operacyjny, którego loader został uruchomiony przez BIOS komputera. Loader to krótki
program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego
systemu operacyjnego.

Pomimo tego, że architektura systemu Windows XP jest zbudowana w oparciu na rozwiązaniach znanych z systemu Windows
2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamiać poszczególne usługi systemowe i
czekać, aż zostaną pomyślnie zainicjowane, Windows XP zakłada, że usługa zostanie pomyślnie uruchomiona i nie czekając na
potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu
operacyjnego skrócił się o kilkadziesiąt procent.

Uruchomienie systemu operacyjnego

Pomyślne uruchomienie systemu Windows XP jest wynikiem dosyć długiego i skomplikowanego szeregu czynności. Poniżej
opisaliśmy poszczególne etapy tego procesu:

• Etap 1 — ustanowienie środowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego następuje

uruchomienie systemu, zawiera min. główny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego
sektora umożliwiają komputerowi wczytanie plików systemowych oraz opisują fizyczne uporządkowanie danych na dysku.
Program zawarty w MBR-ze lokalizuje na dysku adres początkowy partycji zawierającej system operacyjny i ładuje do
pamięci operacyjnej kopię jej sektora rozruchowego. Etap 1. kończy przekazanie sterowania programowi (modułowi
ładowania systemu operacyjnego) wczytanemu z sektora rozruchowego.

• Etap 2 — uruchomienie modułu ładującego. Program ładujący system operacyjny wczytuje i uruchamia pliki zapisane na

dysku. W efekcie następuje kompletne załadowanie systemu operacyjnego, co kończy proces wstępnego rozruchu
komputera.

• Etap 3 — wybór systemu operacyjnego. Moduł ładujący wczytuje plik z informacjami o zainstalowanych w komputerze

systemach operacyjnych oraz definiuje ich położenie na dyskach twardych. W tym momencie użytkownik ma możliwość
wyboru uruchamianego systemu.

• Etap 4 — wykrywanie i diagnostyka sprzętu. Uruchamiany jest moduł rozpoznania sprzętu, którego zadaniem jest

utworzenie listy zainstalowanych urządzeń.

• Etap 5 — wybór konfiguracji. Moduł ładujący umożliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób

wywołania poszczególnych trybów zależy od wybranego systemu operacyjnego. Może polegać na podaniu dodatkowych
parametrów przy wywołaniu systemu operacyjnego lub wyborze pozycji z wyświetlanej na ekranie listy. Specjalne tryby
służą z reguły do celów diagnostycznych lub ograniczenia dostępu do komputera.

• Etap 6 — ładowanie jądra systemu. Na tym etapie moduł ładowania wczytuje do pamięci plik (lub pliki) zawierający jądro

systemu oraz warstwę oddzielenia sprzętu (ang. HAL — Hardware Abstraction Layer).

• Etap 7 — inicjalizacja jądra systemu. Etap kończący fazę uruchamiania systemu operacyjnego. Kontrola nad komputerem

zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jądra wykonywane są następujące zadania:

• inicjalizacja sterowników urządzeń niskiego poziomu, tzn. załadowanych wraz z jądrem systemu,
• ładowanie i inicjalizacja sterowników pozostałych urządzeń,
• uruchamianie programów diagnostycznych lub konfiguracyjnych,
• ładowanie i inicjalizacja usług skonfigurowanych jako uruchamiane automatycznie podczas startu systemu,
• tworzenie pliku stronicowania na dysku twardym,
• uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeń).

• Etap 8 — logowanie. Wyświetlenie okna dialogowego logowania oznacza pomyślne zainicjowanie jądra systemu

operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest środowisko użytkownika.

background image

Rozdział 3

Konfiguracja środowiska użytkownika 46

Rysunek 3.14 przedstawia okno dialogowe

Uruchamianie

i

odzyskiwanie

. Okno wywołujemy wybierając kolejno

Mój

komputer

|

Właściwości

|

Zaawansowane

|

Uruchamiania

i

odzyskiwanie

Ustawienia

. W sekcji

Uruchamianie

systemu

możemy określić, który z dostępnych systemów operacyjnych będzie domyślnie uruchamiany, oraz po jakim czasie

domyślny system zostanie uruchomiony.

Rysunek 3.14. Okno dialogowe
Uruchamianie i odzyskiwanie

Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdującym się w głównym katalogu
dysku systemowego. Dla komputera z trzema systemami operacyjnymi plik Boot.ini mógłby wyglądać jak następująco:

[boot loader]

timeout=3

default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect

multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect

c:\boot.lnx="Linux"

Ponieważ ręczna modyfikacja wpisów w tym pliku może spowodować, że żaden systemów operacyjnych nie będzie w stanie się
uruchomić, powinna być ona przeprowadzana jedynie przez osoby, które dokładnie rozumieją znaczenie poszczególnych
parametrów. W powyższym przykładzie, na dwóch partycjach tego samego dysku twardego znajdują się dwa systemy operacyjne
firmy Microsoft: XP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx został zgrany sektor startowy dysku, na którym
zainstalowano system Linux.

Modyfikowanie opcji uzyskiwania

Opcje dostępne w sekcji

Awaria

systemu

pozwalają na skonfigurowanie reakcji systemu operacyjnego na błąd typu STOP.

Domyślnie, po wystąpieniu takiego błędu informacje o błędzie zostaną zapisane do dziennika systemowego, do członków grupy
Administratorzy zostanie poprzez sieć wysłany komunikat z ostrzeżeniem, że dany komputer przerwał pracę i system zostanie
uruchomiony ponownie.

Opcje sekcji

Zapisywanie

informacji

o

debugowaniu

mają znacznie, tylko jeżeli chcemy raport o błędzie wysyłać do

techników firmy Microsoft. Za ich pomocą możemy określić, jaka część pamięci operacyjnej zostanie zapisana na dysku twardym.

background image

47 ABC Systemu Windows XP

Plik z zapisanym stanem systemu operacyjnego w momencie wystąpienia błędu krytycznego można przesłać do serwisu Microsoft
samodzielna analiza tego pliku pomimo tego, że wyjątkowo uciążliwa oczywiście jest możliwa.

Wydajność

Zakładka

Zaawansowane

okna

Właściwości

systemu

zawiera sekcję

Wydajność

. Po naciśnięciu umieszczonego w tej sekcji

przycisku

Ustawienia

będziemy mogli skonfigurować opcje wpływające na wydajność pracy systemu operacyjnego.

Jeżeli system Windows XP nie działa tak szybko, jak byśmy tego sobie życzyli, po wybraniu zakładki

Efekty

wizualne

, możemy

ograniczyć liczne efekty graficzne domyślnie wykorzystywane przez system.

Jednak najważniejsze opcje wpływające na wydajność pracy komputera są dostępne poprzez zakładkę

Zaawansowane

(rysunek

3.15). Jeżeli nasz komputer wykorzystywany jest głównie do uruchamiania programów, opcja

Planowanie

użycie

procesora

powinna zostać ustawiona na

Programy

. Drugą opcję powinny wybrać te osoby, które wykorzystują komputer z systemem Windows

XP jako serwer plików lub aplikacji. Te same zasady określają ustawienie wartości parametru

Użycie

pamięci

— aby

zoptymalizować wydajność komputerów wolnostojących lub klienckich, należy ustawić wartość parametru na

Programy

.

Rysunek 3.15. Zaawansowane
opcje konfiguracji wydajności

W większości przypadków największy wpływ na wydajność całego systemu będzie jednak miała poprawie skonfigurowana

Pamięć

wirtualna

. Naciskając przycisk

Zmień

wywołamy okno dialogowe umożliwiające zmianę liczby, rozmiaru i lokalizacji plików

stronicowania (zarezerwowanych obszarów na dysku, które będą używane do symulowania pamięci operacyjnej).

Dokładne zalecenia co do ilości i rozmiaru plików stronicowania umieściliśmy w rozdziale 11. Podstawową regułę służącą do
określania wielkości pliku stronicowania podamy jednak już w tym miejscu, ponieważ domyślne ustawienia systemu Windows XP jej
nie uwzględniają:

Rozmiar początkowy pliku stronicowania powinien być równy rozmiarowi maksymalnemu.

W ten sposób zapobiegamy ewentualnej fragmentacji tego pliku, która pojawiłaby się, gdyby system musiał powiększyć jego
wielkość w trakcie pracy systemu — w takim przypadku plik stronicowania zajmowałby różne obszary dysku twardego i czas
dostępu do tak „porozrzucanego” po dysku pliku uległby dodatkowemu wydłużeniu.

background image

Rozdział 3

Konfiguracja środowiska użytkownika 48

Rysunek3.16. Przykład
prawidłowo skonfigurowanego
pliku stronicowania

Instalowanie programów

Nowe programy powinny być instalowane poprzez okno dialogowe

Dodawanie

lub

usuwanie

programów

— jedną z kategorii

zadań, które mogą być wykonane za pomocą

panelu

sterowania

. Po wybraniu opcji

Dodaj

nowe

programy

należy wskazać

lokalizację programu instalacyjnego i postępować wg wskazówek kreatora instalacji oprogramowania.

Firma Microsoft opracowała nowy format programów instalacyjnych, format msi. Szukając pliku uruchamiającego instalację
oprogramowania, zwróćmy uwagę nie tylko na pliki setup.exe czy install.exe, ale również na pliki z rozszerzeniem .msi.

Tak przeprowadzona instalacja, w większości przypadków umożliwi nam później bezproblemowe odinstalowanie oprogramowania.
Dodatkowo, wywołanie okna

Dodawanie

lub

usuwanie

programów

spowoduje automatyczne przełączenia komputera pełniącego

rolę serwera usług terminalowych do trybu dodawania oprogramowania. Możemy być pewni, że w ten sposób zainstalowane
oprogramowanie będzie dostępne dla wszystkich klientów usług terminalowych.

background image

49 ABC Systemu Windows XP

Rysunek 3.17. Jednym z
wielu kreatorów systemu
Windows XP jest kreator
instalowania nowego
oprogramowania

Zarządzanie zainstalowanym oprogramowaniem

Okno dialogowe

Dodawanie

lub

usuwanie

programów

zawiera przycisk

Zmień

lub

usuń

programy

. Po jego naciśnięciu na

ekranie zobaczymy listę zainstalowanych programów. Listę programów możemy uporządkować według:

• nazw programów,
• ich rozmiarów,
• daty ostatniego uruchomienia danego programu lub częstości jego użycia.

Wszystkie te informacje są wyświetlane na ekranie.

Po wybraniu dowolnego programu będziemy mogli odinstalować go z systemu operacyjnego lub (w przypadku niektórych
programów) zmienić jego konfigurację.

Rysunek 3.18. Okno dialogowe
umożliwiające bezpieczne
odinstalowanie programu

background image

Rozdział 4.
Administracja kontami użytkowników

Konto użytkownika jest unikalnym obiektem zawierającym informacje o prawach, jakie posiada użytkownik i pozwala na
uzyskiwanie dostępu do zasobów sieciowych jak również na logowanie do komputerów. Każda osoba, która regularnie korzysta z
zasobów komputerów pracujących w środowisku sieciowym lub autonomicznym powinna posiadać konto użytkownika. Dodatkową
zaletą korzystania z kont użytkowników jest możliwość personalizacji środowiska bez wpływu na pracę i dane innych użytkowników
komputera. Nie bez znaczenia pozostaje kwestia bezpieczeństwa danych. Konta użytkowników oraz mechanizmy nadawania
uprawnień pozwalają na efektywne i bezpieczne korzystanie z zasobów. Istnieje kilka rodzajów kont, które są podzielone ze względu
na ich prawa w systemie oraz przynależność komputera do domeny lub grupy roboczej. W niniejszym rozdziale opiszemy
zagadnienia związane z tworzeniem i zarządzaniem kontami użytkowników z wykorzystaniem grup oraz nowe mechanizmy
ułatwiające pracę w systemie Windows XP wykorzystujące konta użytkowników.

Podział kont użytkowników

Konta użytkowników dzielą się na trzy grupy:

lokalne konta użytkowników,
domenowe konta użytkowników,
konta wbudowane.

Każdy rodzaj ma swoje właściwości oraz określone zastosowanie w systemie.

Lokalne konto użytkownika jest najczęściej wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych,
umożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie
kont SAM, umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone. Aby skorzystać przez sieć z
zasobów na innym komputerze, użytkownik musi posiadać konto w bazie komputera, do którego uzyskuje dostęp. Dlatego też nie
zaleca się stosowania pracy w grupie roboczej, gdy komputerów jest więcej niż 10. Wyobraźmy sobie sytuację małej sieci, gdzie jest
tylko pięciu użytkowników, każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu
do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musi być stworzone konto użytkownika dla
wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieni hasło do konta na jednym z komputerów nie zostanie ono
automatycznie zmienione na pozostałych czterech i może dojść do sytuacji, w której użytkownik będzie zmuszony pamiętać pięć
haseł oraz to, do którego komputera „pasują”. Jeśli sieć jest tak mała, jak opisywana, można nią administrować mimo pewnych
niedogodności. Gdyby jednak komputerów było więcej niż 10, staje się to wprost niemożliwe.

Domenowe konto użytkownika jest wykorzystywane wyłącznie wtedy, gdy komputer pracuje w domenie. Konta domenowe są
zakładane przez administratora domeny w usłudze Active Directory. Konto domenowe umożliwia logowanie do domeny, co oznacza,
że podczas logowania do komputera po wpisaniu przez użytkownika swojej nazwy i hasła dane te są przesyłane przez sieć do
kontrolera domeny, który autoryzuje użytkownika, sprawdzając bazę kont, czyli Active Directory. Dzięki temu mechanizmowi
użytkownik, posiadając pojedyncze konto, może uzyskiwać dostęp do dowolnych zasobów w całej domenie.

Wbudowane konta użytkowników są tworzone automatycznie podczas instalacji Windows XP lub podczas instalacji kontrolera
domeny po to, aby umożliwić wykonywanie zadań administracyjnych w systemie. Są dwa konta wbudowane, które nie mogą być
usunięte: Administrator i Gość. Lokalne konta Administratora i Gościa są przechowywane w lokalnej bazie kont SAM, natomiast
domenowe konta Administratora i Gościa są przechowywane w Active Directory i powstają podczas instalacji kontrolera domeny.

background image

51 ABC Systemu Windows XP

Zarządzanie kontami

Do zarządzania kontami użytkowników należy ich zakładanie, usuwanie, modyfikowanie, zmiana hasła oraz szereg dodatkowych
czynności.

Typy lokalnych kont użytkowników

Każdemu tworzonemu kontu użytkownika zostaje przypisany jeden z dwóch predefiniowanych typów: administrator komputera lub
konto z ograniczeniami. W zależności od metody tworzenia konta zostaje mu automatycznie lub manualnie przypisany typ. Podczas
tworzenia konta użytkownika lokalnego za pomocą apletu

Konta użytkowników

z

Panelu sterowania

podejmowana jest

decyzja o jego typie. Gdy do tworzenia konta używana jest konsola

Zarządzanie komputerem

, zostaje ono automatycznie

przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia.

Typ konta wynika bezpośrednio z jego przynależności do grup użytkowników. Podział ten prezentuje się następująco:

Konto z ograniczeniami to konto, które należy do grupy Użytkownicy i posiada następujące prawa:

o Zmiana obrazu skojarzonego z kontem użytkownika.

o Zmiana własnego hasła.

o Usuwanie własnego hasła.

Standardowe konto użytkownika nie należy do grupy kont predefiniowanych, można je utworzyć wyłącznie korzystając z

konsoli

Zarządzanie

komputerem

. Konto standardowe musi należeć do grupy Użytkownicy zaawansowani. Przyłączenie

konta do tej grupy nie jest automatyczne i musi wykonać je osoba tworząca lub modyfikująca konto. Prawa przypisane do
standardowego konta to:

o Prawa, jakie posiada konto z ograniczeniami.

o Możliwość zmiany podstawowych ustawień komputera takich jak zmiana ustawień wyświetlania oraz zarządzania

energią.

Administrator komputera należy do grupy Administratorzy i posiada pełne prawa zarządzania komputerem, które obejmują:

o Prawa konta standardowego.

o Tworzenie, zmiana i usuwanie kont użytkowników.

o Zmiany w konfiguracji komputera.

o Dostęp do wszystkich plików na komputerze.

o Instalacja sprzętu i oprogramowania.

Tworzenie lokalnych kont użytkowników

Ponieważ do utworzenia konta domenowego niezbędne jest Active Directory, które obsługiwane jest przez Windows 2000 Server, co
wykracza po za zakres tematyczny niniejszej książki, opiszemy tylko tworzenie kont lokalnych.

Pierwsze lokalne konto użytkownika powstaje podczas instalacji Windows XP i jest to konto Administrator, dla którego użytkownik
w trakcie instalacji podaje hasło. Następne konta można utworzyć zaraz po instalacji, kiedy wyświetlany kreator proponuje założenie
kont dla użytkowników komputera. Wszystkie konta utworzone w ten sposób otrzymują uprawnienia administratora komputera oraz
puste hasło. Puste hasło oraz maksymalne prawa, jakie otrzymują konta sprawiają, iż nie jest to zalecana metoda tworzenia kont
użytkowników lokalnych. Jeśli jednak zostanie ona wykorzystana, należy możliwie szybko zmienić typ kont na konto z
ograniczeniami. Aby to zrobić, wykonaj następujące czynności:

1. Załoguj się na użytkownika, który pozostanie administratorem komputera.

2. W

Panelu

sterowania

uruchom

Konta

użytkowników.

3. Kliknij

Zmień

inne konto.

4. Następnie kliknij konto, którego typ chcesz zmienić.

5. Kliknij

Zmień typ konta.

6. Wybierz

opcję

Ograniczone

i kliknij przycisk

Zmień

typ

konta.

Jeżeli w systemie jest tyko jedno konto administratora komputera, Windows XP blokuje możliwość zmiany jego typu na konto z
ograniczeniami do momentu utworzenia innego konta administracyjnego.

background image

Rozdział 4

Administracja kontami użytkowników 52

Podczas pracy w systemie Windows XP możliwe jest tworzenie nowych kont z wykorzystaniem trzech metod. Metody te różnią się
interfejsem użytkownika oraz możliwościami. Pierwszy sposób, zalecany dla początkujących użytkowników, polega on na
wykorzystaniu apletu

Konta

użytkowników

z

Panelu

sterowania

.

Rysunek 5.1. Konta
użytkowników – Strona
główna

Aby utworzyć konto użytkownika, wykonaj następujące czynności:

1. Otwórz

Panel

sterowania.

2. Uruchom

aplet

Konta

użytkowników.

3. Kliknij

Utwórz

nowe

konto.

4. Na kolejnym ekranie wpisz nazwę tworzonego konta i kliknij

Dalej.

5. Przeczytaj informacje o dostępnych typach kont i wybierz odpowiednie dla tworzonego użytkownika.

Dla większości użytkowników komputera zalecane jest konto Ograniczone.

6. Kliknij

Utwórz

konto.

Jeżeli komputer pracuje w domenie, wygląd i sposób obsługi apletu

Konta

użytkowników

jest inny. W oknie

Konta

użytkowników

na karcie

Użytkownicy

prezentowane są lokalne oraz domenowe konta użytkowników, które otrzymały

uprawnienie do korzystania z komputera. Konta domenowe są wyróżnione inną ikoną. Na rysunku 5.2 pokazane są trzy konta, dwa
pierwsze to konta lokalne natomiast konto trzecie, którego ikona przedstawia głowę na tle globu to konto domenowe. Nie należy
sugerować się tym, że przy wszystkich kontach w kolumnie

Domena

widnieją wpisy. Dwa pierwsze wpisy to nazwa komputera, w

którego lokalnej bazie kont SAM zostały utworzone konta, trzeci wpis to właściwa nazwa domeny, w której pracuje komputer.

Rysunek 5.1. Wygląd okna
Konta użytkowników, gdy
komputer pracuje w domenie

background image

53 ABC Systemu Windows XP

Po wybraniu przycisku

Dodaj

administrator komputera ma możliwość wskazania kont domenowych, które będą miały dostęp do

komputera.

Dodanie konta domenowego nie jest równoznaczne z tworzeniem konta. Jest to tylko wskazanie istniejącego konta i nadanie
uprawnień.

Jeśli znana jest nazwa konta użytkownika, któremu ma zostać nadane prawo korzystania z komputera, można wpisać tę nazwę oraz
domenę konta. Lub, jeżeli nazwa użytkownika jest nieznana, można skorzystać z przycisku

Przeglądaj

w celu zlokalizowania

użytkownika w domenie. Posługiwanie oknem

Wybierania

obiektów domenowych zostało opisane dalej w tym rozdziale. Po

wskazaniu prawidłowego konta domenowego należy zdecydować o poziomie uprawnień, jakie zostanie mu nadane. Możliwe wybory
to:

Użytkownik

standardowy

,

Użytkownik z ograniczonym dostępem

,

Inny

.

Wybierając

Inny

należy wybrać grupę użytkowników, do której będzie należało konto domenowe. Wykorzystując przycisk

Usuń

na

karcie

Użytkownicy

można usunąć konto. Jeżeli jest to konto lokalne, zostanie ono usunięte z lokalnej bazy kont SAM, jeżeli

domenowe, to nie zostanie usunięte z Active Directory, lecz tylko z listy kont domenowych, które mogą korzystać z komputera.
Wybierając przycisk

Właściwości

administrator komputera może ustawić poziom dostępu, jaki będzie posiadał użytkownik,

wybierając odpowiednie opcje. Modyfikując właściwości konta lokalnego dodatkowo można zmienić jego nazwę, imię i nazwisko
oraz opis.

Kolejny sposób zakładania użytkowników lokalnych wykorzystuje konsolę MMC (ang. Microsoft Management Console). Zakładanie
użytkownika z wykorzystanie konsoli MMC odbywa się identycznie niezależnie od przynależności komputera. Wysoką
funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania Przystawek. Zasady korzystania z konsoli MMC
zostały opisane w dalszej części książki. Aby założyć konto użytkownika z wykorzystaniem konsoli MMC:

1.

Panelu

sterowania

otwórz grupę

Narzędzia

administracyjne.

2. W

oknie

Narzędzia

administracyjne

dwukrotnie kliknij na

Zarządzanie

komputerem

. Zostanie uruchomiona

konsola

Zarządzanie

komputerem

.

Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na Mój
komputer w menu Start lub na pulpicie oraz wybranie z menu podręcznego Zarządzaj.
Jeżeli podczas pracy w domenie w oknie Konta użytkowników na karcie Zaawansowane klikniesz przycisk
Zaawansowane, otworzy się konsola Użytkownicy i grupy lokalne, która zawiera przystawkę do obsługi kont
użytkowników identyczną z tą, która jest elementem konsoli Zarządzanie komputerem.

3. W lewej części okna tzw. drzewie konsoli wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne.

4. Kliknij

na

Użytkownicy

, w okienku po prawej stronie tzw. oknie szczegółów pojawi się lista kont użytkowników, jakie

już zostały utworzone w Twoim komputerze.

Rysunek 5.2. Lista
użytkowników komputera
lokalnego

5. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder

Użytkownicy

w drzewie konsoli. Pojawi się

menu podręczne.

6. W menu podręcznym wybierz

Nowy

użytkownik…

7. W

oknie

Nowy

użytkownik

wypełnij odpowiednie pola:

background image

Rozdział 4

Administracja kontami użytkowników 54

a.

Nazwa

użytkownika

– unikalna nazwa konta użytkownika używana do jego identyfikacji. Nie może się

powtórzyć w obrębie lokalnej bazy kont SAM. Nie może zawierać następujących znaków: " / \ [ ] : ; | = , + * ? < >.
Maksymalna długość wynosi 20 znaków.

b.

Pełna

nazwa

– nazwa użytkownika wyświetlana w konsoli MMC.

c.

Opis

– miejsce na wpisane opisu użytkownika lub konta. Pole to jest informacyjne.

d.

Hasło

– tutaj wpisz hasło dla konta.

e.

Potwierdź

hasło

– wpisz hasło ponownie w celu uniknięcia pomyłki.

8. Następnie skonfiguruj opcje konta, do których należy:

f.

Użytkownik musi zmienić hasło przy następnym logowaniu

– wymusza zmianę hasła podczas

pierwszego logowania. Włączenie tej opcji wyklucza dwie następne.

g.

Użytkownik nie może zmienić hasła

– odbiera osobie korzystającej z konta możliwość zmiany hasła.

h.

Hasło nigdy nie wygasa

– nadpisuje ustawienie Maksymalny okres ważności hasła konfigurowane w

Zasadach grupy. Określa, że hasło nigdy nie traci swojej ważności.

i.

Konto jest wyłączone

– wyłącza konto. Wyłączenie konta nie powoduje jego usunięcia, gdy konto jest

wyłączone nie można go wykorzystać do logowania.

9. Kliknij

Utwórz.

Ostatnim sposobem zakładania kont użytkowników jest wykorzystanie Wiersza poleceń (ang. Command line). Ta metoda jest
szczególnie przydatna, kiedy musimy założyć kilka kont użytkowników na różnych komputerach. W tym celu należy napisać
odpowiedni plik wsadowy tworzący konta. W pliku tym powinna zostać wykorzystane polecenie net user, dzięki któremu można
zakładać konta. Poniżej prezentujemy składnię polecenia, które można wykorzystać w pliku wsadowym lub bezpośrednio w Wierszu
poleceń.

net user nazwa_konta haslo_konta_ /add

Powyższe polecenie zakłada użytkownika lokalnego nazwa_konta z hasłem: hasło_konta.

Modyfikowanie kont

Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób ma dostęp do zmiennej ilości parametrów konta. Ilość
dostępnych parametrów jest zależna od wybranej metody tworzenia kont, lecz nawet, jeśli administrator wybierze metodę najbardziej
zaawansowaną, czyli przystawkę

Użytkownicy i grupy lokalne

nie może od razu ustawić wszystkich parametrów. Jest to

dopiero możliwe podczas modyfikacji ustawień konta. Aby mieć dostęp do wszystkich ustawień konta:

1. Załoguj się na konto administratora komputera.

2. Uruchom

konsolę

Zarządzanie

komputerem.

3. W drzewie konsoli rozwiń folder

Użytkownicy i grupy lokalne.

4. Kliknij

folder

Użytkownicy.

5. Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz

Właściwości.

6. Na ekranie pojawi się okno

Właściwości konta.


background image

55 ABC Systemu Windows XP

Rysunek 5. 3. Okno służące do
modyfikacji ustawień konta
użytkownika


7. Zmień ustawienia i kliknij przycisk

OK

.

Na karcie

Ogólne

okna

Właściwości

konta znajdują się te same parametry, które zostały opisane wcześniej w tym rozdziale w

procedurze tworzenia konta użytkownika za pomocą konsoli

Zarządzanie

komputerem

. Jedynym nowym parametrem jest

Konto

jest

zablokowane

, który nie jest włączany manualnie, lecz automatycznie po określonej w ustawieniach bezpieczeństwa

komputera ilości nieudanych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora
komputera może je odblokować wyłączając opcję.

Na karcie

Członek

grupy

znajduje się lista grup, do których należy modyfikowane konto. Aby dodać konto do nowej grupy:

1. Na

karcie

Członek

grupy

kliknij przycisk

Dodaj.

2. Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe

Wprowadź

nazwy

obiektów

do

wybrania (przykłady)

i kliknij

Sprawdź

nazwy.

3. Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera.

Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer nazywa się WindowsXP, powinien pojawić się
następujący tekst: WindowsXP\Administratorzy

lub

Jeżeli nie znasz nazwy grupy, wybierz przycisk

Zaawansowane…

i kliknij

Znajdź

teraz

. Zobaczysz listę wszystkich

dostępnych grup. Zaznacz tą, która Cię interesuje i kliknij

OK

.

4. Zamknij okno, klikając przycisk

OK

.

5. Jeśli nie wprowadzasz innych modyfikacji konta, kliknij

OK

, aby zamknąć

Właściwości

konta

.

Aby usunąć konto z grupy:

1. Na

karcie

Członek

grupy

wybierz grupę, z której chcesz usunąć konto.

2. Kliknij

Usuń

.

3. Klikni

OK

, aby zamknąć okno

Właściwości

konta

Ostatnia karta to

Profil

, na której znajdują się parametry dotyczące lokalizacji profilu użytkownika, skryptu logowania oraz folderu

macierzystego.

Profil użytkownika to zbiór ustawień środowiska pracy, do którego zaliczamy ustawienia pulpitu, menu

Start

, ustawienia aplikacji,

folder

Moje

dokumenty

, pliki cookies.

Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folderze Documents and Settings, w
którym każdy użytkownik choć raz zalogowany do komputera, posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to
profile lokalne — przechowywane lokalnie na stacji.

Drugi rodzaj profili to profile wędrujące inaczej nazywane mobilnymi (ang. Roaming User Profile) najczęściej wykorzystywane
podczas pracy w domenie, lecz nie tylko. Profile mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do
którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie
podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje

background image

Rozdział 4

Administracja kontami użytkowników 56

przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim
komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne, aby można było korzystać z tych
samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje
się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i
wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w
udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pomocą karty

Zaawansowane

okna

Właściwości

systemu

wywoływanego przez dwukrotne kliknięcie ikony

System

w

Panelu

sterowania

. Aby zarządzać

profilami, należy kliknąć przycisk

Ustawienia

w polu

Profile

użytkownika

.

Rysunek 5.4. Okno Profile
Użytkownika

W oknie

Profile

użytkownika można przeglądać listę istniejących profili ich rozmiarów, typu oraz czasu ostatniej modyfikacji. W

przypadku wybrania profilu mobilnego można zmienić jego typ na lokalny. Aby to zrobić:

1. Wybierz profil mobilny.

2. Kliknij

przycisk

Zmień

typ

.

3. W

oknie

Zmienianie

typu

profilu

wybierz

Profil

lokalny

4. Kliknij

OK

.

Inne operacje, które można wykonać to usunięcie profilu oraz kopiowanie do innej lokalizacji.

Skrypt logowania to plik wykonywalny najczęściej napisany w jednym z obsługiwanych języków skryptowych np. Visual Basic
Script Edition
lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypisany i
może służyć do automatycznego przeprowadzania dodatkowej konfiguracji.

Folder

macierzysty

to miejsce, gdzie użytkownik przechowuje swoje dane, można go skonfigurować jako ścieżkę lokalną lub

podłączyć jako dysk sieciowy. Najczęściej wykorzystywana jest druga możliwość, aby użytkownik mógł korzystać ze swojego
folderu macierzystego jak z dysku dostępnego np. z poziomu okna

Mój

komputer

.

background image

57 ABC Systemu Windows XP

Rysunek 5.5. Karta Profil
okna Właściwości
użytkownika

Aby zmienić ustawienia na karcie Profil:

1. W

oknie

Właściwości

kliknij na kartę

Profil.

2. W

polu

Ścieżka

profilu

wpisz ścieżkę lokalną lub sieciową ścieżkę UNC (ang. Universal Naming Convention) do

katalogu, w którym będzie przechowywany profil użytkownika.

Przykład

c:\Profile\Kot Filemon

lub

\\Serwer\Nazwa_udzialu\nazwa_uzytkownika

. Jeżeli nie istnieje katalog o podanej

nazwie, zostanie on założony podczas pierwszego logowania użytkownika.

Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału
wszyscy użytkownicy, których profile będą w nim przechowywane powinni mieć minimalne uprawnienie

Zapis i wykonanie.

Istnieje możliwość używania zmiennej

%username%

, zamiast wpisywania nazwy użytkownika, która może być długa lub

skomplikowana. Po potwierdzeniu operacji przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zastąpiona nazwą
użytkownika.

Windows XP

automatycznie nadaje uprawnienie

Pełna kontrola

dla właściciela profilu oraz

systemu

. Ma to

miejsce wyłącznie na partycji

NTFS

.

3. W

polu

Skrypt

logowania

wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto.

4.

W pole

Ścieżka

lokalna

wpisz ścieżkę do folderu na dysku lokalnym


lub

wybierz opcję

Podłącz

, wskaż literę dysku, na jaką zostanie zamapowany folder macierzysty następnie podaj ścieżkę UNC

do udziału sieciowego.

Podobnie jak w przypadku profilu można używać zmiennej

%username%,

która działa w ten sam sposób.

Zmiana obrazu skojarzonego z kontem

Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posiada skojarzony ze sobą obraz, który jest
wyświetlany na ekranie logowania oraz w menu

Start

. Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym

zdjęciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla Twojego konta, kliknij na ten obraz w
menu

Start

, co spowoduje otwarcie okna służącego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu

Konta

użytkowników

, wybranie konta do zmiany obrazu i kliknięcie opcji

Zmień mój obraz.

background image

Rozdział 4

Administracja kontami użytkowników 58

Praca z hasłami

Tworzenie hasła

W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła
użytkownika podczas tworzenia konta lub nie będzie takiej możliwości. W przypadku kont, które nie posiadają skonfigurowanego
hasła, można wykorzystać aplet

Konta

użytkowników

, aby stworzyć hasło. W tym celu należy wybrać konto, dla którego będzie

tworzone hasło oraz kliknąć

Utwórz

hasło

, po czym wpisać hasło dla konta. Aby usunąć hasło, należy ponownie wybrać konto i

kliknąć

Usuń hasło.

Zmiana hasła dla własnego konta

Ze względów bezpieczeństwa hasło konta użytkownika powinno być zmieniane możliwie często. Jeżeli osoba niepowołana wejdzie
w posiadanie hasła innego użytkownika, może uzyskać dostęp do zasobów i usług, do których nie powinna mieć dostępu.
Niezmienianie hasła umożliwi tej osobie dostęp przez dowolnie długi okres czasu, natomiast gdy hasło jest zmieniane, co pewien
czas (np. 2 tygodnie) po zmianie hasła dostęp zostanie zablokowany. Aby zmienić hasło na komputerze pracującym w domenie:

1. Naciśnij kombinację klawiszy

ALT+CTRL+DEL,

aby wywołać okno

Zabezpieczenia

systemu

Windows.

2. Kliknij

przycisk

Zmień hasło…

otworzy się okno

Zmienianie

hasła.

3. Wpisz

stare

hasło oraz dwukrotnie nowe

hasło i zatwierdź klikając

OK

.

4. Kliknij

Anuluj.

Lub jeżeli komputer pracuje w grupie roboczej:

1. Uruchom

Konta

użytkowników.

2. Kliknij na swoje konto.

3. Kliknij

Zmień

moje

hasło.

4. Wpisz stare hasło i dwukrotnie nowe.

5. Zatwierdź przyciskiem

Zmień

hasło.

Resetowanie hasła dla dowolnego konta

W przypadku gdy użytkownik zapomniał swojego hasła, może poprosić administratora komputera o zresetowanie hasła dla kona
użytkownika. Istnieją trzy metody resetowania hasła. Pierwsza z nich działa na komputerach pracujących w domenie:

1. Otwórz

okno

Konta

użytkowników.

2. Na

karcie

Użytkownicy

wybierz konto dla którego chcesz zresetować hasło.

3.

Kliknij przycisk

Resetuj hasło…

4. W

oknie

Resetowanie

hasła

wpisz dwukrotnie nowe hasło i zatwierdź zmianę przyciskiem

OK

.

Druga metoda wykorzystuje przystawkę

Użytkownicy i grupy lokalne

konsoli

Zarządzanie

komputerem

i można jej

używać pracując w domenie oraz grupie roboczej.

1. W oknie szczegółów konsoli wybierz konto użytkownika.

2. Kliknij prawym przyciskiem myszy i z menu podręcznego wybierz

Ustawianie

hasła

3. Przeczytaj ekran ostrzegawczy i kliknij

Kontynuuj.

4. Wpisz dwukrotnie nowe hasło i zatwierdź zmiany przyciskiem

OK

.

Trzecia metoda może być wykorzystywana tylko wtedy, gdy komputer pracuje w grupie roboczej.

1. Otwórz

Konta

użytkowników.

2. Kliknij na konto, którego hasło chcesz zmienić.

3. Wpisz nowe hasło dwukrotnie.

background image

59 ABC Systemu Windows XP

4. Zatwierdź przyciskiem

Zmień

hasło.

Kopia zapasowa i odtwarzanie haseł

Zapominanie hasła jest częstym problemem użytkowników. Aby zapobiec sytuacji, w której ze względu na zapomniane hasło nie
można się zalogować do komputera, system Windows XP został wyposażony w Kreator odzyskiwania hasła. Pozwala on
użytkownikowi na stworzenie Dysku resetowania hasła.

Użytkownik może tworzyć kopię zapasową wyłącznie hasła do konta, na które jest zalogowany.

Następująca procedura opisuje proces wykonywania kopii zapasowej hasła:

1. W

Panelu sterowania

, dwukrotnie kliknij

Konta

użytkowników

, następnie wybierz swoje konto.

2. W

panelu

Zadania

pokrewne

(z lewej strony) kliknij

Zapobiegaj

zapominaniu

hasła

, aby uruchomić

Kreator

przypominania

hasła

.

3. Kliknij

Dalej.

4. Włóż dysk wymienny. Najczęściej będzie to dyskietka 3,5".

Kopia zapasowa może być przechowywana tylko na dysku wymiennym.

5. Na kolejnym ekranie wpisz hasło bieżącego konta i kliknij

Dalej

6. Kliknij

Dalej

, a następnie

Zakończ

Podczas logowania do systemu, gdy użytkownik wpisze nieprawidłowe hasło, pojawia się komunikat przypominający, że może
skorzystać z Dysku resetowania hasła. Aby go użyć, wystarczy kliknąć odpowiedni odnośnik, następnie włożyć Dysk resetowania
hasła oraz wpisać dwukrotnie nowe hasło i opcjonalnie nową wskazówkę do hasła.

Rysunek 5.6. Komunikat
przypominający o możliwości
użycia dysku resetowania
hasła

Konfigurowanie i wykorzystanie grup

Informacje ogólne

Grupy służą do łączenia użytkowników w celu łatwiejszego zarządzania uprawnieniami. Typowym przykładem wykorzystania grup
jest sytuacja, gdy kilku użytkowników potrzebuje dostępu do tych samych zasobów. W takim przypadku należy utworzyć grupę,
dodać do niej członków (konta użytkowników) i nadać uprawnienia do zasobów grupie, a nie bezpośrednio użytkownikom, ponieważ

background image

Rozdział 4

Administracja kontami użytkowników 60

użytkownicy przejmują prawa, które zostały nadane grupie. W przypadku, gdy zostanie utworzone nowe konto użytkownika, które
powinno mieć takie same uprawnienia jak pozostali, wystarczy dodać tego użytkownika do ww. grupy, aby otrzymał stosowne
uprawnienia. Użytkownicy mogą być członkami wielu grup jednocześnie, co pozwala w elastyczny sposób zarządzać grupami i
użytkownikami.

Podobnie jak konta użytkowników, również grupy dzielimy na lokalne i domenowe. Grupy lokalne są tworzone w lokalnej bazie kont
SAM komputera, a zakres ich działania obejmuje wyłącznie komputer lokalny. Grupom lokalnym można przypisywać uprawnienia
do zasobów lokalnego komputera. Grupy domenowe są tworzone w usłudze Active Directory na kontrolerze domeny. Zarządzaniem
grupami domenowymi zajmuje się administrator domeny.
Istnieje jeszcze jeden rodzaj grup, są to grupy specjalne, którymi nie można zarządzać tak jak pozostałymi. Członkostwo w grupach
specjalnych jest automatyczne, co oznacza, że administrator komputera nie może dodawać członków grupy, lecz automatycznie w
określonej sytuacji konto staje się członkiem grupy. Na przykład członkiem grupy Użytkownicy uwierzytelnieni staje się konto
użytkownika, który poprawnie przeszedł przez proces autoryzacji.

Lokalne grupy wbudowane

Windows XP zawiera kilka grup lokalnych wbudowanych, czyli takich, które są tworzone automatycznie podczas instalacji. Można
zarządzać tymi grupami wykorzystując przystawkę

Użytkownicy i grupy lokalne

konsoli MMC lub apletem

Panelu

sterowania

,

Konta użytkowników

. Jednakże w drugim przypadku możliwe jest zarządzanie wyłącznie trzema grupami:

Administratorzy, Goście oraz Użytkownicy. Aby za pomocą apletu

Konta

użytkowników

zmienić przynależność konta użytkownika

do grupy, wybierz konto i kliknij

Zmień

typ

konta

, następnie wybierz odpowiednio dla grupy AdministratorzyAdministrator

komputera, dla UżytkownicyOgraniczone.

Rysunek 5.7. Zmiana typu
konta za pomocą apletu Konta
użytkowników

Korzystając z przystawki

Użytkownicy i grupy lokalne

administrator komputera ma dostęp do wszystkich wbudowanych grup

oraz możliwość tworzenia i modyfikacji nowych grup. Lista grup wbudowanych oraz ich uprawnienia przedstawia się następująco:

Administratorzy

Członkowie tej grupy mają całkowitą kontrolę nad komputerem. Prawa, które nie zostały nadane grupie Administratorzy
automatycznie, każdy członek tej grupy może sobie nadać. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta
wszystkich użytkowników i grup. Mogą również nadawać uprawnienia do wszystkich zasobów komputera. Inne prawa,
jakie posiada ta grupa to:

o Instalacja systemu operacyjnego oraz jego komponentów uwzględniając sterowniki, urządzenia sprzętowe, usługi

systemowe itd.

o Instalacja pakietów Service Pack oraz łat hot fix.

o Naprawa systemu operacyjnego.

o Przejmowanie własności obiektów.

Operatorzy kopii zapasowych

Użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do
plików i folderów. Grupa ta powinna zawierać wyłącznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych.

Goście

Domyślnie członkowie grupy Goście mają zablokowany dostęp do dzienników zdarzeń aplikacji i systemu. Po za tym

background image

61 ABC Systemu Windows XP

członkowie tej grupy mają takie same prawa jak grupa Użytkownicy. Domyślnie członkiem grupy Goście jest tylko konto
Gość, której jest wyłączone.

Grupa usług pomocy

Członkowie tej grupy mogą pomagać w diagnozowaniu problemów z systemem. Grupa ta może być wykorzystana przez
Centrum pomocy i obsługi technicznej podczas dostępu do komputera z sieci lub lokalnie.

Operatorzy konfiguracji sieci

Członkowie tej grupy mają ograniczone uprawnienia administracyjne, które pozwalają na konfigurowanie ustawień sieci
takich jak adres IP.

Użytkownicy zaawansowani

Grupa Użytkownicy zaawansowani posiada mniejsze prawa do systemu niż grupa Administratorzy, ale większe niż grupa
Użytkownicy. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalogów systemu
operacyjnego. Użytkownicy zaawansowani mogą wykonywać wiele operacji konfigurujących system takich jak zmiana
czasu systemowego, ustawień wyświetlania, tworzenie kont użytkowników i udostępnianie zasobów. Osoby należące do
grupy Użytkownicy zaawansowani mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy
uprawnienia tej grupy będą niewystarczające.

Replikator

Członkowie tej grupy mają możliwość replikowania plików.

Użytkownicy pulpitu zdalnego

Użytkownicy kont należących do tej grupy mogą logować się zdalnie.

Użytkownicy

Użytkownicy mają ograniczony dostęp do systemu. Domyślnie członkowie grupy Użytkownicy mają uprawnienie odczytu i
zapisu tylko do swojego profilu.

Grupa

Użytkownicy,

podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana

użytkownicy z

ograniczeniami

.


Grupa Użytkownicy została zaimplementowana po to by swoim członkom nadać uprawnienia niezbędne do pracy na
komputerze, a jednocześnie zapobiegać modyfikacji konfiguracji i ustawień komputera. Użytkownicy nie mogą instalować
urządzeń i oprogramowania.

Praca z grupami

Praca z grupami użytkowników polega na zmienianiu członkostwa grup oraz nadawaniu uprawnień do zasobów grupom. Ponieważ
rozdział ten dotyczy pracy z grupami i kontami użytkowników, poniżej zostaną opisane metody modyfikacji członkostwa grup.
Nadawanie uprawnień jest opisane w dalszej części tej książki. Aby zmienić listę członków grupy:

1. Uruchom

konsolę

Zarządzanie

komputerem.

2. W drzewie konsoli rozwiń przystawkę

Użytkownicy i grupy lokalne.

3. Wybierz

Grupy

i zaznacz grupę, którą chcesz modyfikować.

4. Kliknij

ją prawym przyciskiem myszy i z menu podręcznego wybierz

Dodaj do grupy…

5. Kliknij

przycisk

Dodaj…

6. W

oknie

Wybieranie

wpisz nazwę konta użytkownika, które chcesz dodać do grupy lub jeśli nie znasz jego nazwy kliknij

przycisk

Zaawansowane…

następnie

Znajdź teraz.

Jeżeli do wykonania niezbędnych zadań administracyjnych grupy wbudowane są niewystarczające, administrator komputera może
stworzyć własne grupy. Aby to zrobić:

1. Uruchom

konsolę

Zarządzanie komputerem.

2.

W drzewie konsoli rozwiń przystawkę

Użytkownicy i grupy lokalne.

3. Prawym przyciskiem kliknij na folder

Grupy

i z menu podręcznego wybierz

Nowa grupa…

background image

Rozdział 4

Administracja kontami użytkowników 62

Rysunek 5.8. Okno zakładania grupy
użytkowników

4. Kliknij

przycisk

Dodaj…

5. Wybierz obiekt, który chcesz dodać do grupy.

Podczas dodawania członków do grupy lokalnej widoczne są konta użytkowników oraz grupy specjalne, które nie są
widoczne w przystawce Użytkownicy i grupy lokalne. Jeżeli komputer pracuje w domenie, do grup lokalnych,
oprócz kont lokalnych, można dodawać konta użytkowników i grupy domenowe. Aby to zrobić, należy po wybraniu
przycisku Dodaj kliknąć Lokalizacje i wskazać odpowiednio domenę lub komputer lokalny, z których będą
wyświetlane konta.

6. Kliknij

dwukrotnie

OK

.

background image

Rozdział 5.
Zarządzanie danymi na dyskach NTFS

Wybór systemu plików

W systemie Windows XP możemy przechowywać dane na dyskach twardych sformatowanych w jednym z trzech systemów plików:
FAT (ang. File Allocation Table), FAT32 lub NTFS. Zanim podejmiemy decyzję, jaki system plików będzie w naszym przypadku
najodpowiedniejszy, musimy po krótce omówić zalety i wady tych systemów.

Sektory i jednostki alokacji

Podstawowymi terminami opisującymi dyski twarde są sektory i jednostki alokacji. Dane na każdym dysku twardym zapisywane są w
sektorach, po 512 bajtów każdy. Skoro rozmiary dysków przekraczają 100 GB, to na tak dużym dysku utworzonych jest około 210
milionów sektorów. Numerowanie i śledzenie tak dużej liczby sektorów może być dla systemu plików zadaniem przekraczającym
jego możliwości. W celu poprawienia wydajności pracy dysku twardego, sektory zostały połączone w grupy zwane jednostkami
alokacji (ang. Clusters).

Rozmiar jednostki alokacji jest równy liczbie sektorów w tej jednostce. Ponieważ jeśli plik nie zapełni całkowicie jednej lub kilku
jednostek alokacji, to pozostała część powierzchni dyskowej jest tracona, to najefektywniejsze jest utworzenie jednostek alokacji o
rozmiarze jednego sektora.

Stopień wykorzystania dysku maleje wraz ze wzrostem rozmiaru jednostki alokacji. Z drugiej strony zwiększenie jednostki alokacji
poprawia wydajność pracy dysku twardego.

FAT

Standardowy system plików FAT wykorzystuje adresowanie 16-bitowe, czyli możliwe jest zaadresowanie maksymalnie 65 535
jednostek alokacji. Rozmiar jednostki alokacji jest stały i zostaje określony na podstawie wielkości dysku podczas jego
formatowania.

System FAT cechuje:

-

maksymalny rozmiar partycji dysku mniejszy niż 2 GB.

- kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft.

-

maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB.

Chociaż wielkość dysku FAT w systemie Windows XP może przekroczyć 2 GB, to ponieważ rozmiar jednostki alokacji tego dysku
będzie większy niż 32 KB, systemy DOS i Windows 95 nie będą miały do niego dostępu.

FAT32

Microsoft wprowadził system plików FAT32 w Windows 95 OSR2. System ten wykorzystuje trzydziestodwubitową tablicę FAT
powiększając maksymalny rozmiar dysku do około 4 GB. Wcześniejsze wersje systemów operacyjnych firmy Microsoft nie są w
stanie odczytać danych zapisanych na tak sformatowanym dysku.

Chociaż teoretycznie górny rozmiaru woluminu FAT32 wynosi 8 TB, praktyczne maksymalny rozmiar woluminu FAT32 dla
Windows XP wynosi 32 GB, co umożliwia zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku twardego.

background image

Rozdział 5

Zarządzanie danymi na dyskach NTFS

64

System FAT32 cechuje:

-

maksymalny rozmiar partycji dysku mniejszy niż 32 GB.

-

mniejszy rozmiar tworzonych jednostek alokacji.

-

rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB.

NTFS

W systemie plików NT zastosowano adresowanie 64-bitowe, co teoretyczny umożliwia utworzenie dysku o wielkości około 16
eksabajtów, ale w praktyce stosuje się ograniczenie maksymalnego rozmiaru woluminu do 2 TB.

System NTFS cechuje:

-

maksymalny rozmiar partycji dysku przekraczający 32 GB.

- odporność na błędy. System Windows XP jest w stanie wykryć uszkodzone sektory, przenieść dane w inny obszar dysku i

oznaczyć te sektory jako uszkodzone, co spowoduje, że nie będą dłużej używane.

- zwiększone bezpieczeństwo. Dzięki nadawaniu praw do plików oraz folderów oraz dzięki możliwości zaszyfrowania danych

przechowywanych na dyskach NTFS za pomocą mechanizmu EFS (ang. Encrypting File System)

5

informacje są chronione

przed dostępem niepowołanych osób.

- zarządzanie wolnym miejscem. Na dyskach NTFS można zakładać limity ograniczające maksymalną ilość

przechowywanych przez danego użytkownika danych.

-

lepsze wykorzystanie przestrzeni dysku. Jednostki alokacji na dysku tej samej wielkości sformatowanym w systemie NTFS
są średnio cztery razy mniejsze niż w przypadku sformatowania dysku w systemie FAT32.

Czym jest system plików NT?

Podstawową funkcją systemu plików jest lokalizacja plików. Wraz z systemem DOS pojawiła się tablica alokacji plików — FAT,
która określa strukturę plików i ich rozmieszczenie na dysku. Tablicę FAT można sobie wyobrazić jako mapę wskazującą, które
jednostki alokacji są w użyciu, a które nie i w której jednostce alokacji zapisany jest dany plik.

NTFS prezentuje całkowicie odmienne rozwiązanie, oparte na hierarchicznej bazie danych, tzw. główną tablicę plików (ang. Master
File Table — MFT
). Pliki i foldery są reprezentowane w MFT przez rekordy zawierające komplet informacji o każdym pliku.
Ponieważ MFT jest raczej bazą danych, a nie prostą mapą jednostki alokacji, zapisane w niej jest więcej informacji niż w tablicy FAT
(np. dane o prawach poszczególnych użytkowników do pliku).

MFT składa się z rekordów o stałej długości 1 KB, zapisanych w postaci tablicy. W każdym rekordzie zapisany jest zestaw
atrybutów, które wzięte razem, jednoznacznie identyfikują położenie i zawartość odpowiadających im plików lub folderów.

Konwersja systemu plików

Podczas instalacji systemu Czytelnik miał możliwość wyboru systemu plików dla poszczególnych dysków komputera. Jeżeli
którykolwiek z dysków (w tym dyski: rozruchowy i systemowy) zostały sformatowane w systemie FAT lub FAT32, można je
skonwertować do systemu NTFS.

Operacja odwrotna jest niemożliwa. Jedynym sposobem przywrócenia stanu poprzedniego jest ponowne sformatowanie dysku i
odtworzenie danych z kopii zapasowej. Przed konwersją koniecznie trzeba wykonać archiwizację systemu, ponieważ system może
pracować niestabilnie lub nie wystartować ponownie.

Konwersji dokonuje się uruchamiając program Convert z wiersza poleceń. Aby skonwertować dysk sformatowany w systemie FAT
lub FAT32 do systemu NTFS:

Z menu

Start

wybierz polecenie

Uruchom...

W polu

Otwórz

wpisz

cmd

i naciśnij

Enter

. Zostanie wywołany wiersz polecenia.

Wpisz polecenie

convert litera_dysku: /fs:ntfs

i naciśnij klawisz

Enter

.

Jeżeli konwertujesz dysk rozruchowy, zostanie wyświetlony komunikat informujący o tym, że konwersja wymaga wyłącznego
dostępu do dysku i zostanie przeprowadzona podczas pierwszego restartu systemu.

5

Dotyczy wyłącznie wersji XP Professional.

background image

65 ABC Systemu Windows XP

Uruchom ponownie komputer.

Rysunek 6.1. Aby wyświetlić
pomoc kontekstową programu
Convert, wystarczy wpisać
Convert /?. Wykonanie
polecenia pokazanego w dolnym
wierszu spowodowałoby
skonwertowanie dysku E

Algorytm konwersji NTFS

Algorytm używany do konwersji woluminów FAT lub FAT32 do NTFS jest zaprojektowany tak, by zachowywał integralność FAT,
aż do zakończenia konwersji. Wszystkie pomocnicze dane tymczasowe są zapisywane w wolnym obszarze woluminu. Rekordy
metadanych MFT również zapisywane są w wolnym obszarze dysku. Jedyną przyczyną awarii systemu przy ponownym
uruchomieniu może być uszkodzenie sektora startowego. W tym przypadku pozostaje nam uruchomić system z instalacyjnej płyty
CD i spróbować przywrócić sprawność systemu poprzez wybranie opcji

Napraw

.

Microsoft podaje, że do przeprowadzenia konwersji potrzeba jest przynajmniej 5% wolnego miejsca na wybranym dysku. Z
doświadczenia autorów wynika, że ilość wolnego miejsca nie powinna być mniejsza niż 10% powierzchni dysku.

Praca z systemem plików NT

W celu ułatwienia pracy użytkownikom przyzwyczajonym do systemów Windows 9x, które nie obsługują dysków sformatowanych w
systemie plików NT, interfejs nowego systemu firmy Microsoft ukrywa przed użytkownikami nowe możliwości zarządzania plikami i
folderami. Aby móc w pełni korzystać z możliwości oferowanych przez system NTFS, trzeba zmienić domyślne ustawienia systemu
Windows XP. W tym celu:

Z menu

Start wybierz

opcje

Panel

sterowania

.

Kliknij ikonę

Wygląd i kompozycje

, a następnie kliknij ikonę

Opcje folderów

.

Na karcie

Widok

w obszarze

Ustawienia zaawansowane

wyczyść pole wyboru

Użyj prostego udostępniania

plików [zalecane]

(rysunek 6.2).

Kliknij przycisk

OK

i zamknij

Panel

sterowania.

background image

Rozdział 5

Zarządzanie danymi na dyskach NTFS

66

Rysunek 6.2. Aby w pełni

wykorzystać możliwości

związane z

przechowywaniem danych

na dyskach NTFS, należy

zmienić domyślne opcje

folderów

W dalszej części rozdziału wykorzystywać będziemy informacje opisane w rozdziale 5., który był poświęcony zagadnieniom
tworzenia i zarządzania kontami użytkowników. Bez podstawowej wiedzy na temat kont użytkowników i grup niemożliwe jest
opanowanie bieżącego materiału.

Tworzenie plików i folderów

Każdy plik i folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. W większości przypadków właścicielem
obiektu jest ten użytkownik, który go utworzył, ale możliwe jest przekazanie prawa własności innemu użytkownikowi.

Jeżeli tylko posiadamy odpowiednie uprawnienia, utworzenie pliku lub folderu na dysku NTFS niczym nie będzie się różnił od
utworzenia tych obiektów na dyskach FAT. Prawa dostępu mogą być nadawane dla całego dysku, wybranego folderu, a nawet
pojedynczego pliku.

Lista praw dostępu

Po zmianie domyślnego widoku folderów, po kliknięciu prawym przyciskiem na dowolnym dysku sformatowanym w systemie
plików NT, lub folderze czy pliku przechowanym na dysku NTFS, z menu kontekstowego będzie dostępna zakładka

Zabezpieczenia

. Po jej wybraniu w górnej części okna zobaczymy listę grup i użytkowników, w dolnej — listę uprawnień

nadanych lub odebranych danej grupie lub użytkownikowi.

Rysunek 6.3. Dobrą praktyką
jest ograniczanie dostępu
użytkownikom do dysku, na
którym zainstalowany jest
system operacyjny

W rzeczywistości na liście uprawnień znajdują się nie pojedyncze uprawnienia do dysku, pliku czy folderu, ale grupy uprawnień
mające ułatwić zarządzanie dostępem do danych. Nadanie każdego z uprawnień wymienionych na liście spowoduje umożliwienie
wybranemu użytkownikowi lub grupie użytkowników wykonania pewnych operacji. Pełna lista uprawnień specjalnych składających
się na poszczególne uprawnienia znajduje się w tabeli 6.1.

Tabela 6.1. Lista uprawnień i odpowiadających im praw do wykona określonych czynności

Uprawnienia specjalne

Pełna

Modyfikacj

Odczyt i

Wyświetlanie zawartości

Odczy Zapis

background image

67 ABC Systemu Windows XP

kontrola

a

wykonanie

folderu (tylko foldery)

t

Przechodzenie przez
folder/Wykonywanie pliku

x

x

x

x

Wyświetlanie zawartości
folderu/Odczyt danych

x

x

x

x

x

Odczyt atrybutów

x

x

x

x

x

Odczyt atrybutów rozszerzonych

x

x

x

x

x

Tworzenie plików/Zapis danych

x

x

x

Tworzenie folderów/Dołączanie
danych

x

x

x

Zapis atrybutów

x

x

x

Zapis atrybutów rozszerzonych

x

x

x

Usuwanie podfolderów i plików

x

Usuwanie

x

x

Odczyt uprawnień

x

x

x

x

x

x

Zmiana uprawnień

x

Przejęcie na własność

x

Synchronizowanie

x

x

x

x

x

x

Nadawanie i odbieranie uprawnień

Istnieje ogromna różnica pomiędzy jawnym odebraniem jakiegoś uprawnienia (na przykład uprawnienia do odczytu) pewnej grupie
użytkowników, a nie nadaniem tej grupie żadnych uprawnień. Związane jest to z tym, że jeden i ten sam użytkownik może być
członkiem dowolnie wielu grup użytkowników oraz z tym, że odebranie uprawnień (nadanie prawa

Odmów

) jest priorytetowe i

spowoduje unieważnienie nadanego prawa

Zezwalaj

. Jest to jedyny wyjątek od uniwersalnej reguły, na mocy której:

Uprawnienia się kumulują. Jeżeli ten sam użytkownik jest członkiem trzech grup, z których jedna ma nadane prawo do odczytu
pliku, druga — do zapisu, a trzecia nie ma nadanych żadnych praw, wynikowymi prawami użytkownika będą prawa do odczytu i
zapisu pliku.

Kopiowanie plików i folderów

Aby skopiować plik lub folder, musimy posiadać co najmniej prawo odczytu do obiektu źródłowego i zapisu do folderu docelowego.

Ponieważ wszystkie obiekty zarówno pliki, jak foldery, „dziedziczą” uprawnienia od folderu nadrzędnego (lub dysku w przypadku
folderów głównych), to podczas kopiowania i przenoszenia obiektów uprawnienia te mogą ulec zmianie. Innymi słowy, po
skopiowaniu pliku z folderu Tajne i Poufne, do którego jedynie my mieliśmy uprawnienia do odczytu do folderu Publiczne, do
którego wszyscy mają pełny dostęp, wszyscy użytkownicy będą mogli odczytywać, modyfikować a nawet skasować nasz plik.

Kopiowane lub przenoszone pliki i foldery dziedziczą uprawnienia folderu lub dysku docelowego. Jedynym wyjątkiem jest
przeniesienie obiektów w obrębie tego samego dysku logicznego. W takim przypadku przeniesiony obiekt zachowa początkowe
uprawnienia.

background image

Rozdział 5

Zarządzanie danymi na dyskach NTFS

68

Inspekcja dostępu do danych

Dane przechowywane na dyskach NTFS nie tylko mogą być chronione przed niepowołanymi osobami — możemy również
monitorować zarówno udane, jak i nieudane, próby dostępu do tych danych. W tym celu, przede wszystkim musimy włączyć
domyślnie wyłączony Dziennik inspekcji dostępu do obiektów:

1. Uruchom

menu

Start

|

Wszystkie

programy

|

Narzędzia

administracyjne

|

Zasady

zabezpieczeń

lokalnych

.

2. Jeżeli zarówno w menu

Start

, jak i w

Start

|

Wszystkie

programy

, nie znajduje się ikona narzędzi administracyjnych:

a. Kliknij prawym przyciskiem na menu

Start

i z menu kontekstowego wybierz opcje

Właściwości

b.

Wybierz

Menu

Start

|

Dostosuj

|

Zaawansowane.

c. Na

liście

Elementy

menu

Start

znajdź pozycję

Systemowe

narzędzia

administracyjne

i zaznacz opcję

Wyświetl

w

menu

Wszystkie

programy

.

3. Rozwiń folder

Zasady

lokalne

i wybierz opcję

Zasady

inspekcji

.

4. Dwukrotnie kliknij zasadę

Przeprowadź

inspekcję

dostępu

do

obiektów

. Zostanie wyświetlone okno pokazane na

rysunku 6.4

5. Zaznacz

opcje

Sukces

oraz

Niepowodzenie

.

6. Naciśnij klawisz

OK

i zamknij okno konsoli

Zasady

zabezpieczeń

lokalnych

.

Rysunek 6.4. Przed określeniem
folderów, do których dostęp
będziemy monitorować musimy
włączyć inspekcję dostępu do
obiektów

Teraz możemy określić folder, do którego dostąp będziemy monitorować. Określimy też, jakie

czynności (np. zapis, modyfikacja, odczyt) i których użytkowników będziemy monitorować. W tym celu:

1. Zaznacz wybrany folder (na przykład folder

Moje

dokumenty

).

2. Kolejno wybierz Właściwości | Zabezpieczenia | Zaawansowane | Inspekcja.

3. Naciśnij przycisk Dodaj i wskaż grupy lub użytkowników poddanych inspekcji.

4. W oknie dialogowym Wpis inspekcji zaznacz te czynności, które powinny być monitorowane dla

wybranej grupy lub użytkownika.

background image

69 ABC Systemu Windows XP

Rysunek 6.5. Tak

dokładna inspekcja,

polegająca na

monitorowaniu każdej

czynności dowolnego

użytkownika, może

negatywnie wpłynąć na

wydajność systemu

5. Dwukrotnie

naciśnij przycisk

OK

zamykając oba okna właściwości folderu.

Od tej chwili zarówno udane, jak i nieudane, próby zmodyfikowania zawartości folderu Moje dokumenty będą zapisywane w
Dzienniku zabezpieczeń. Aby przejrzeć wpisy w tym dzienniku:

1. Uruchom

menu

Start

|

Wszystkie

programy

|

Narzędzia

administracyjne

|

Podgląd

zdarzeń

.

2. Wybierz

Dziennik

Zabezpieczenia

. W oknie po prawej stronie zostanie wyświetlona lista zarejestrowanych zdarzeń.

3. Jeżeli chcesz poznać więcej szczegółów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym przyciskiem myszki.

Rysunek 6.6. W dzienniku
zdarzeń zanotowana została
udana próba dostępu do pliku
szablon.doc znajdującego się w
podfolderze monitorowanego
folderu

Kompresja i szyfrowanie danych

Kompresja plików i folderów

Na dyskach NTFS można kompresować pojedynczy plik, wszystkie pliki w folderze lub wszystkie pliki na dysku. Algorytm
kompresji zachowuje równowagę pomiędzy szybkością działania, a oszczędnością przestrzeni dyskowej. Algorytm kompresji
zastosowany w systemie plików NTFS testuje i kompresuje pliki rozpatrując kolejno po 16 jednostek alokacji. To pozwala systemowi
przeanalizować, czy w ogóle warto kompresować te dane.

background image

Rozdział 5

Zarządzanie danymi na dyskach NTFS

70

Ponieważ mechanizm kompresji plików jest niedostępny dla jednostek alokacji większych niż 4 KB, system Windows XP domyślnie
nie tworzy większych clusterów na dyskach NTFS.

W nagłówku każdego pliku znajduje się znacznik kompresji. Jeśli jest ustawiony, system plików kompresuje plik przy zapisywaniu i
dekompresuje go podczas odczytywania. Foldery również mają znacznik kompresji. Ustawienie znacznika kompresji folderu
powoduje ustawienie znaczników kompresji wszystkich plików w tym folderze. Nowe pliki utworzone w danym folderze lub pliki do
niego skopiowane także będą kompresowane.

Aby zmienić znacznik kompresji, musimy posiadać co najmniej prawo zapisy do pliku lub folderu.

Nazwy skompresowanych plików i folderów wyświetlane są w oknie Eksploratora na niebiesko. Możemy wyłączyć wyróżnianie
skompresowanych obiektów wyłączając opcję

Pokaż

zaszyfrowane

lub

skompresowane

pliki

NTFS

w

kolorze

, dostępną z

menu

Narzędzia

|

Opcje

folderów

|

Widok

Eksploratora.

Rozmiar skompresowanych plików podawana jest na podstawie ich rzeczywistej wielkości. Związane jest to z tym, że operacje
przeprowadzane na skompresowanym pliku, takie jak jego kopiowanie czy odczyt wymagają jego dekompresji.

Aby skompresować plik, folder lub dysk:

1. Kliknij prawym przyciskiem myszy na wybranym obiekcie.

2.

Z menu kontekstowego wybierz opcję

Właściwości

|

Zaawansowane.

3. W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut kompresji, tak jak zostało to

pokazane na rysunku 6.7.

Rysunek 6.7. Atrybut

kompresji jest jednym z

atrybutów zaawansowanych

obiektu

4.

Naciśnij przycisk

OK

, aby zamknąć okno dialogowe

Atrybuty zaawansowane.

5. Po

naciśnięciu przycisku

OK

i zamknięciu okna właściwości wybranego obiektu zostanie wyświetlone okno pokazane na

rysunku 6.8.

6. Wybierz

opcję

Zastosuj

zmiany

do

tego

folderu

,

podfolderów

i

plików

, aby skompresować już zapisane w

folderze pliki.

background image

71 ABC Systemu Windows XP

Rysunek 6.8. Możemy określić,
czy pliki przechowywane w
folderze, który kompresujemy
maja zostać skompresowane

Szyfrowanie plików i folderów (dostępne tylko w wersji Professional)

Windows XP Professional pozwala na chronienie plików przed pozostałymi użytkownikami komputera. W tym celu wykorzystywany
jest mechanizm EFS (ang. Encrypting File System). Pliki zaszyfrowane są dostępne, niezależnie od nadanych uprawnień, jedynie dla
ich właściciela oraz agenta odzyskiwania (domyślnie agentem odzyskiwania zaszyfrowanych plików jest administrator komputera).

Plik może zostać skompresowany lub zaszyfrowany. Niemożliwe jest nadanie obu atrybutów tym samym plikom.

Pliki zaszyfrowane są automatycznie deszyfrowane podczas ich kopiowania lub otwierania. W rezultacie właściciel plików może
pracować z danymi, tak jakby nie były zaszyfrowane.

Zaleca się szyfrowanie folderów, a nie poszczególnych plików. Związane jest to z tym, że pliki tymczasowe tworzone na dysku
podczas pracy użytkownika z plikiem nie są zaszyfrowane i mogą być dostępne dla pozostałych użytkowników komputera, jeżeli
atrybut kompresji został ustawiony dla pliku, a nie folderu.

Aby zaszyfrować plik, folder lub dysk:

1. Kliknij prawym przyciskiem myszy na wybranym obiekcie.

2.

Z menu kontekstowego wybierz opcję

Właściwości

|

Zaawansowane

3. W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut szyfrowania.

4.

Naciśnij przycisk

OK

, aby zamknąć okno dialogowe

Atrybuty zaawansowane.

5. Wybierz

opcję

Zastosuj

zmiany

do

tego

folderu

,

podfolderów

i

plików

, aby zaszyfrować już zapisane w

folderze pliki.

Nazwy zaszyfrowanych plików i folderów wyświetlane są w oknie Eksploratora na zielono. Możemy wyłączyć wyróżnianie
skompresowanych obiektów wyłączając opcję

Pokaż

zaszyfrowane

lub

skompresowane

pliki

NTFS

w

kolorze

, dostępną z

menu

Narzędzia

|

Opcje

folderów

|

Widok

Eksploratora.

Ponieważ do szyfrowania pliku wykorzystywane są informacje o koncie użytkownika, jeżeli konto w wyniku nieaktywowania systemu
zostanie zablokowane, jedynym sposobem odzyskania danych będzie aktywacja systemu i odblokowanie konta.

Po zaszyfrowaniu plików możemy dodać autoryzowanych użytkowników

6

do listy osób, które będą miały dostęp do pliku. W tym

celu należy zaznaczyć dany plik, kliknąć prawym przyciskiem myszy, z menu kontekstowego wybrać opcje

Właściwości

|

Zaawansowane

|

Szczegóły

. Zastanie wyświetlone okno dialogowe pokazane na rysunku 6.9. Po naciśnięciu przycisku

Dodaj

wyświetlona zostanie lista autoryzowanych użytkowników, z której możemy wybrać osobę, której chcemy nadać prawa do pliku.

6

Użytkownik jest autoryzowany w systemie Windows XP na podstawie osobistego

certyfikatu

.

background image

Rozdział 5

Zarządzanie danymi na dyskach NTFS

72

Rysunek 6.9. Po zaszyfrowaniu,
plik może być udostępniony
wybranym, autoryzowanym
użytkownikom

Aby odszyfrować lub zdekompresować dysk, folder lub plik, wystarczy odznaczyć nadany atrybut na zakładce właściwości
zaawansowane obiektu.

Ograniczanie ilości miejsca dostępnego dla użytkowników

Zanim opiszemy wyjątkowo przydatną właściwość systemu NTFS polegająca na limitowaniu przestrzeni dysku dla poszczególnych
użytkowników, pokrótce wymienimy ograniczenia implementacji tej funkcji w systemie Windows XP.

• Po pierwsze, ograniczenia są przypisane do woluminu i nie można przypisać ich do folderu.
• Po drugie, ograniczenia są przypisane właścicielom plików i nie można przypisać ich grupom użytkowników.
• Po trzecie, członkowie grupy Administratorzy nie podlegają ograniczeniom.
• Po czwarte, limity ograniczeń są zapisywane na dysku, a nie np. w rejestrze systemu. W rezultacie, po przełożeniu

dysku do komputera z wcześniejszą wersją systemu Windows (taką, która potrafi odczytywać i zapisywać dane na
dyskach NTFS, np. Windows NT, z zainstalowanym dodatkiem Service Pack 4 lub nowszym), mamy dostęp do
dysku, ale ograniczenia obszaru dysku nie działają. Zapis danych na taki dysk może zniszczyć dane dotyczące
ograniczeń.

• Po piąte i najważniejsze, obsługa ograniczeń wpływa na wydajność systemu.

Aby włączyć i skonfigurować ograniczanie ilości miejsca dostępnego dla użytkowników:

1.

Kliknij prawym przyciskiem myszy ikonę wybranego dysku NTFS i wybierz opcję

Właściwości.

2. Na

zakładce

Przydział

włącz zarządzanie przydziałami.

3. Określ, czy użytkownicy przekraczający limit ilości miejsca nie będą mogli zapisywać nowych danych na dysku.

4. Zdefiniuj limit ilości miejsca i poziom ostrzeżeń. Użytkownicy, których pliki przekroczą poziom ostrzeżeń zostaną o tym

poinformowani komunikatem systemowym.

5. Po

naciśnięciu przycisku

Wpisy

przydziałów

będziesz mógł określić dodatkowe limity dla wybranych użytkowników.

background image

73 ABC Systemu Windows XP

Rysunek 6.10. Zakładka
Przydział umożliwia
szybkie skonfigurowanie
limitów ilości miejsca dla
użytkowników komputera

Odporność na uszkodzenia i wydajność

System plików jest najbardziej krytycznym elementem systemu operacyjnego. Jeśli system plików ulegnie zniszczeniu, to nie tylko
przestanie poprawnie funkcjonować, ale dane mogą być utracone lub pomieszane w sposób, który nie od razu zauważymy. Przyczyny
takiego zdarzenia mogą być różne. Dysk może ulec zniszczeniu lub mieć wiele sektorów uszkodzonych. Może nastąpić zanik
zasilania na skutek awarii UPS lub braku UPS, podczas gdy informacje dotyczące systemu plików znajdowały się w pamięci
podręcznej (cache)
. Dlatego zalecane jest okresowe sprawdzanie poprawności systemu plików.

Wydajność komputera zależy w coraz większym stopniu od wydajności dysku twardego. Szybkość procesorów, kart graficznych i
czas dostępu do pamięci operacyjnej wystarczają już z nawiązką do komfortowej pracy z dowolnym programem. Wystarczy jednak
uruchomić kopiowanie dużej ilości danych

7

, aby wydajność komputera spadła o 90% (wyjątkiem są szczęśliwi posiadacze dysków

SCSI). Dlatego, dla własnej wygody warto zadbać o to, aby nie pogorszyć jeszcze wydajności tego „wąskiego gardła” komputera.

Program Chkdsk

Sprawdzenia spójności systemu plików możemy uruchomić, wybierając

Właściwości

|

Narzędzia

|

Sprawdź dla

zaznaczonego dysku, lub wpisując

polecenie wiersza poleceń

Chkdsk

. Wybierając ten drugi sposób mamy dostęp do kilku

opcji modyfikujących proces sprawdzania.

/F

— Uruchamia

Chkdsk

w trybie automatycznego naprawiania wykrytych uszkodzeń. W tym trybie program musi mieć wyłączny

dostęp do dysku, więc próba sprawdzenia dysku, na którym zainstalowano system operacyjny spowoduje wyświetlenie pytania, czy
uruchomić sprawdzanie po pierwszym restarcie komputera.

/V

— Wyświetla komunikaty o wykonywanych operacjach, a w przypadku sprawdzania dysku FAT lub FAT32 — długie nazwy

plików.

7

Szczególnie łatwo to zauważyć, jeżeli kopiowany folder ma jedynie kilkaset MB, ale zawiera kilka tysięcy plików.

background image

Rozdział 5

Zarządzanie danymi na dyskach NTFS

74

/R

— Wykonuje pełne sprawdzenie dysku w poszukiwaniu uszkodzonych jednostek alokacji. Wybór tej opcji wymusza tryb

naprawiania wykrytych uszkodzeń.

/L

— Wyświetla rozmiar dziennika dysku. Podanie parametru

:liczba

, zmienia rozmiar tego dziennika.

/X

— Wymusza odłączenie woluminu. Użytkownicy, którzy mają otwarte pliki, tracą swoje dane. Wybór tej opcji wymusza tryb

naprawiania wykrytych uszkodzeń.

/I

— Pomija sprawdzenie wewnętrznej spójności pomiędzy atrybutami nazw plików w rekordach plików i powiązanym wykazem

nazw plików w indeksie katalogu.

/C

— Pomija sprawdzanie zapętleń w strukturze folderów.

Defragmentacja dysku

Tak jak w przypadku szyfrowania plików, zanim opiszemy mechanizm defragmentacji dysków, wymienimy klika jego ograniczeń:

• Po pierwsze, defragmentacja nie porządkuje pliku stronicowania, ponieważ fragmentowany plik stronicowania nie tylko

znacząco obniża wydajność całego komputera, ale hamuje również defragmentację pozostałych plików. Sfragmentowany
plik stronicowania należy usunąć i utworzyć na nowo.

• Po drugie, defragmentacja nie wpływa na MFT. Jedynym wyjściem w przypadku fragmentacji MFT jest ponowne

sformatowanie woluminu i odzyskanie plików z kopii zapasowej.

Ponieważ sfragmentowana tablica MFT dramatycznie obniża wydajność systemu, a nie jest możliwa jej defragmentacja, nie należy
dopuszczać do sytuacji w której stopień sfragmentowania dysku NTFS przekraczał 35%.

• Po trzecie, skuteczność defragmentacji plików skompresowanych jest znikoma. Związane jest to nie z samym algorytmem

defragmentacji, ale ze sposobem przechowywania i przenoszenia plików skompresowanych.

Przed rozpoczęciem defragmentacji, warto sprawdzić, czy wybrany dysk wymaga defragmentacji. W tym celu:

1. Kliknij prawym przyciskiem myszy na ikonie dowolnego dysku.
2. Z menu kontekstowego wybierz opcję

Właściwości.

3. Wybierz

znajdujący się na zakładce

Narzędzia

przycisk

Defragmentuj.

4. Zostanie

uruchomiony

Defragmentator

dysków

(rysunek 6.11).

5.

Wybierz dysk i naciśnij przycisk

Analizuj.

6.

Jeżeli dysk wymaga defragmentacji, wybierz przycisk

Defragmentuj.

7. Po

zakończeniu procesu zamknij okna programu.

W przypadku mocno sfragmentowanych woluminów konieczne będzie kilkukrotne powtórzenie procesu defragmentacji.

Rysunek 6.11. Przed
uruchomianiem długotrwałej
defragmentacji warto
przeanalizować dysk

background image

Rozdział 6.
Internet

Czym jest internet?

Internet — globalna sieć komputerowa — nie jest zbudowany w oparciu o jeden centralny komputer, który zarządza przesyłaniem
informacji. Przeciwnie — udostępnione zasoby są rozrzucone pomiędzy miliony pojedynczych, przyłączonych do sieci komputerów.
Podstawową potrzebą użytkowników tych komputerów jest chęć komunikacji z innymi użytkownikami sieci; najlepiej żeby była to
komunikacja łatwa i przystępna.

Internet w obecnych czasach to nie tylko wiele połączonych ze sobą komputerów, to nowa forma porozumiewania się ludzi. Forma,
która udostępniła nam gigantyczne możliwości i która jest w stanie zmienić obraz świata.

Jedną z największych zalet tej technologii jest jej powszechna dostępność. Użytkownicy komputerów mogą się przyłączyć do
internetu, wystarczy że mają odpowiedni system operacyjny (na przykład Windows XP) i modem.

Windows

XP

umożliwia współdzielenie połączenia internetowego. W rezultacie, aby podłączyć do internetu pozostałe komputery sieci

lokalnej, nie trzeba kupować dodatkowego okablowania, modemów lub innego sprzętu

.

Podłączenie do internetu ma również drugą ciemną stronę. Nie poddający się kontroli urzędników internet pełny jest seksu, przemocy
i nielegalnych lub szkodliwych informacji. Stwarza również zagrożenie dla bezpieczeństwa Twojego komputera. Osoby z zewnątrz
mogą poprzez internet wykraść lub zmodyfikować dane. Korzystanie z internetu, choć ułatwiające zachowanie anonimowości,
wymaga (jak każda inna forma życia społecznego) przestrzegania podstawowych reguł i zasad, w tym zasad związanych z
bezpieczeństwem.

Z przedstawionego w poprzednim rozdziale opisu działania sieci komputerowej wynika raczej coś dokładnie odwrotnego —
koszmar i chaos narastający wraz ze stopniem skomplikowania sieci. Aby nad tym zapanować, wprowadzono kilka tzw. usług
sieciowych
, których zadaniem jest zapewnienie łatwej komunikacji z innymi użytkownikami sieci bez zbędnej znajomości takich
danych jak: adres komputera, maska podsieci czy też trasy routingu. Oprogramowanie realizujące usługi sieciowe składa się z dwóch
„części”: serwera i klienta. Użytkownicy, o ile nie są administratorami sieci, nie muszą zajmować się częścią serwerową
oprogramowania, dlatego w dalszych rozważaniach dla uproszczenia szczegółowo omówimy tylko ważne dla klienta (użytkownika)
aspekty korzystania z usług.

Poniżej opiszemy kilka podstawowych usług, z którymi zapewne i Ty już zdążyłeś się spotkać przy okazji „surfowania” w internecie.
Być może korzystałeś z nich, zupełnie nieświadomie, nie zdając sobie sprawy z ich istnienia.

World Wide Web (WWW)

WWW to skrót od angielskich słów World Wide Web, czyli ogólnoświatowej pajęczyny. WWW jest najczęściej wykorzystywaną
usługą internetową. Dla wielu użytkowników WWW i internet to synonimy. Jednak naprawdę WWW stanowi tylko część wszystkich
możliwości, jakie oferuje internet. Dzięki tej usłudze możemy przeglądać strony, ściągać pliki, przeglądać te udostępniane przez inne
komputery. Podobnie jak w przypadku innych usług, aby korzystać z WWW, potrzebny jest komputer pełniący rolę serwera i
udostępniający odpowiedni serwis WWW. Pierwszym serwerem WWW na świecie był serwer znajdujący się w CERN pod Genewą
(European Laboratory for Particle Physics). Obecnie na świecie dostępnych jest kilka milionów różnych serwerów WWW.

Protokołem usługi WWW jest HTTP (ang. HyperText Transfer Protocol) — protokół transferu hypertekstowego. Hypertekst jest
specjalnym rodzajem formatu plików tekstowych, umożliwiającym m.in. dołączanie do plików tekstowych elementów graficznych,

background image

Rozdział 6

Internet

76

multimedialnych, dźwiękowych i linków

8

.To właśnie możliwość umieszczania odwołań do inny dokumentów jest główną zaletą

dokumentów hypertekstowych. Dzięki temu, w jednym dokumencie można umieścić odwołania do dowolnego dokumentu
znajdującego się gdziekolwiek w internecie.

Dokument hypertekstowy opublikowany w internecie nazywa się stroną WWW. Skoro każda z nich może być powiązany z dowolną
inną stroną, strony WWW tworzą gigantyczną pajęczynę dokumentów o światowym zasięgu i niewyobrażalnym bogactwie
przechowywanych informacji.

Do oglądania stron WWW potrzebny jest specjalny program — przeglądarka internetowa. Jedną z popularniejszych przeglądarek
jest automatycznie instalowany z systemem Windows XP internet Explorer.

Wyszukiwanie informacji w internecie

Niektóre osoby decydują się na kupno komputera głównie dla uzyskania dostępu do internetu. Nic dziwnego — dzięki internetowi
możesz wysyłać listy elektroniczne do przyjaciół na całym świecie. Możesz też sprawdzać program kin i teatrów. Możliwości
internetu wydają się być nieograniczone. Jedynym problemem jest fakt, że trzeba wiedzieć, gdzie poszukiwane dane się znajdują. Z
pomocą w rozwiązaniu tego problemu przychodzą nam wyszukiwarki internetowe. Obecnie do dyspozycji użytkowników internetu
jest co najmniej kilkanaście różnych serwisów służących do poszukiwania informacji. Najpopularniejsze to: www.yahoo.com,
www.altavista.com oraz www.google.com. Często używanymi są wyszukiwarka infoseek oraz Archie. Ta ostatnia służy do
poszukiwania interesujących nas plików na serwerach FTP.

Wszystkie wyszukiwarki działają według tego samego schematu. Część oprogramowania znajdująca się na odpowiednim serwerze
przeszukuje zasoby internetu oraz indeksuje je we własnej bazie danych. Informacje grupowane są na podstawie zawartości stron
oraz słów kluczowych umieszczonych w znacznikach meta kodu HTML.

Najbardziej zaawansowane wyszukiwarki posługują się różnymi algorytmami mającymi na celu zoptymalizowanie procesu
wyszukiwania, tak aby w efekcie użytkownik dostał wyłącznie to, czego oczekiwał. Zwykle jednak proces wyszukiwania informacji
kończy się wynikiem informującym o znalezieniu setek tysięcy stron zawierających treści, które podaliśmy jako warunek
wyszukiwania. Niestety 99% podanych stron zupełnie nie jest poświęcona interesującemu nas tematowi. Co należy zrobić, żeby
odfiltrować strony, które nas nie interesują?

Najważniejsze jest odpowiednie formułowanie zapytań skierowanych do wyszukiwarki. Powinniśmy używać wyrazów, które w
możliwie najbardziej jednoznaczny sposób identyfikują interesujący nas problem, a unikać wyrazów bez znaczenia, spójników itd.
Jeśli to nie pomoże, kolejną możliwością jest użycie opcji zaawansowanego wyszukiwania.

Dokładnemu omówieniu zagadnień opisanych w tym rozdziale, w tym wyszukiwania informacji w internecie, poświęcono osobne
książki. Czytelników zainteresowanych możliwościami internetu odsyłamy do książki „ABC Internetu” opublikowanej przez
wydawnictwo Helion.

Domain Name Services (DNS)

DNS należy do jednej z podstawowych usług internetowych. Trudno byłoby sobie bez niej wyobrazić korzystania z sieci.

W poprzednim rozdziale pisaliśmy, że każdy komputer w sieci, posługujący się protokołem TCP/IP, musi posiadać własny,
niepowtarzalny adres IP oraz że posiadanie takiego adresu jest warunkiem wystarczającym do korzystania ze wszystkich
dobrodziejstw sieci.

W zasadzie jest to prawdą — pojawia się jednak mały problem. Otóż wyobraźmy sobie sytuację, w której posiadamy kilku przyjaciół
i każdy z nich ma komputer podłączony do internetu. Oczywiście każdy z nich ma własny adres IP, dzięki któremu można się z nim
komunikować. Ponieważ, jak wspominaliśmy, adres IP jest liczbą 32-bitową

9

zapisaną w postaci czterech cyfr z zakresu od 0 do 255

rozdzielonych kropkami, dlatego dla każdego naszego znajomego musimy zapamiętać kilka takich liczb. I tak, np. rozmawiając z
Adamem będziemy pamiętali, że ma on adres 192.168.100.1, Marek 10.10.156.234, Małgosia 232.126.234.67 itd. Jeśli posiadamy
więcej znajomych, to prostsze byłoby pójście do nich w odwiedziny, niż przesłanie informacji siecią!

Dzięki usłudze DNS nie musimy sobie zaprzątać głowy takimi „drobnostkami” jak adres IP. Zamiast tego możemy używać
intuicyjnych adresów składających się z wyrazów lub ich połączeń. Oczywiście aby było to możliwe, musi być spełnionych kilka
warunków. Po pierwsze, nasz komputer musimy poinstruować, jak zamienić łatwe do zapamiętania przez nas adresy na
odpowiadające im numery IP.

8

Linki są odwołaniami do innych miejsc w tym samym dokumencie lub do innych dokumentów położonych gdzieś w sieci.

9

Lub 128-bitową w protokole IP v.6.

background image

77 ABC Systemu Windows XP

Jednym z elementów konfiguracji protokołu TCP/IP w systemie Windows XP jest skonfigurowanie usługi DNS. W większości
wypadków konfiguracja sprowadza się do podania adresu serwera DNS, który będzie podawał naszemu komputerowi nazwę
domenową odpowiadającą adresowi IP. Oczywiście musimy wpisać adres IP tego komputera, a nie jego nazwę. Możemy wprowadzić
dowolną ilość adresów serwerów DNS, jednak w praktyce wystarczają dwa lub trzy.

Jedyne, czego potrzebujemy, żeby na naszym domowym komputerze korzystać z usługi DNS, to posiadanie przynajmniej jednego
adresu takiego serwera. Osoby łączące się z internetem za pośrednictwem modemu i korzystające z numeru dostępowego TP SA, nie
muszą znać tego adresu. Komputer sam prawidłowo skonfiguruje się podczas nawiązywania połączenia, a to dzięki kolejnemu
protokołowi nazywanemu PPP (ang. Point to Point Protocol). Użytkownicy posiadający stałe połączenie z siecią, o adresy serwera
DNS powinni zapytać administratora sieci (przy okazji można zapytać o kilka innych, również potrzebnych danych: adres IP, maskę
podsieci i bramę domyślną).

Rysunek 8.1 przedstawia okno dialogowe z konfiguracją DNS w systemie Windows XP. Użytkownicy sieci lokalnych, w których
działa serwer DHCP nie powinni wpisywać w tej zakładce żadnych informacji. W przypadku, kiedy musimy ustawienia sieci
konfigurować ręcznie, należy podać adresy serwerów DNS w kolejności, w jakiej mają być przeszukiwane. Aby wywołać okno
dialogowe pokazane na rysunku 8.1, należy wybrać odpowiednie połączenie sieciowe, z listy dostępnych

Zadań

sieciowych

wybrać

Zmień

ustawienia

dla

tego

połączenia

(lub nacisnąć prawy przycisk myszy i z menu kontekstowego wybrać opcję

Właściwości

), zaznaczyć obecną na zakładce

Sieć Protokół TCP/IP i nacisnąć przycisk Właściwości.

Rysunek 8.1. Usługę DNS
można skonfigurować w oknie
właściwości protokołu TCP/IP

Jak działa DNS?

System DNS jest rozproszoną, hierarchiczną bazą danych. Każdy serwer DNS zawiera informacje o wielu tysiącach adresów
komputerów i odpowiadającym im nazwom.

Układ bazy danych DNS przypomina swoją strukturą drzewo — na samym szczycie jest „.” (nazywana root, czyli korzeń), następnie
domeny najwyższego rzędu: org (dla organizacji typu non-profit), com (dla firm), edu (dla instytucji edukacyjnych), net (dla instytucji
zajmujących się siecią), gov (instytucje rządowe) itd. Domenami najwyższego rzędu są również skróty państw, np. pl
charakterystyczna domena dla Polski. Następnie zaczynają się poddomeny, podpoddomeny itd.

Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa się od domeny root w kierunku poddomen.

Tak więc, jeśli chcemy połączyć się np. z komputerem o nazwie adam.klasa.katowice.pl, to nasz komputer najpierw musi zamienić tę
nazwę na odpowiadający jej adres. W tym celu wykonuje kilka czynności:

• Sprawdza, czy sam posiada informacje o tym komputerze, przeszukując pewne pliki systemowe (w systemie Windows XP

to pliki hosts.sam i lmhosts.sam). Jeśli znajdzie w nich adres danego komputera, to cały proces się kończy. Ponieważ jednak
standardowo pliki te nie zawierają żądanych informacji, więc przeszukiwanie musi odbywać się dalej.

• Komputer wysyła zapytanie do preferowanego serwera DNS. Jeśli zawiera on potrzebne informacje, to przesyła je nam z

powrotem; jeśli nie, to on z kolei wysyła zapytanie do jednego z serwerów domeny root o serwery nazw obsługujące w
naszym przypadku domenę „pl” Następnie wysyła pytanie do serwera DNS obsługującego domenę „pl” o serwer DNS
obsługujący domenę „katowice” itd. W końcu dochodzimy do serwera DNS, w którym znajduje się wpis dotyczący
komputera o nazwie Adam, co kończy cały proces.

Drugą ważną funkcją DNS jest konwersja adresów IP na nazwy komputerów. Cały proces konwersji odbywa się podobnie, jak
opisany powyżej za pomocą mechanizmu nazywanego odwrotnym DNS (ang. Reverse DNS). Za odwrotny DNS odpowiedzialna jest
domena typu in-addr.arpa. Z niej następują powiązania do kolejnych pól adresów IP.

Na pierwszym etapie komputer na podstawie informacji z in-addr.arpa znajduje serwer zawierający informację o klasie A adresu IP,
z niego otrzymuje dane o serwerze dla klasy B dla danego adresu itd.

background image

Rozdział 6

Internet

78

Adresy internetowe

Zbierzmy razem informacje na temat samych adresów stosowanych w internecie. Mają one postać: http://www.nazwa.com/. Nazwę
taką należy czytać od tyłu. Tak więc pierwszy człon, (w tym przypadku .com) oznacza domenę główną, czyli przynależność danego
adresu do określonej grupy nazw.

Przyjęło się, że typ domeny głównej (a więc pierwszy człon adresu) wskazuje na charakter instytucji właściciela serwera:

com — przedsiębiorstwo,
edu — instytucja edukacyjna,
gov — instytucja rządowa,
int — instytucja międzynarodowa,
mil — organizacja militarna,
net — instytucje związane z sieciami komputerowymi,
org — organizacja niedochodowa.

Kolejnym elementem jest właściwa nazwa, która musi być unikalna wśród wszystkich adresów zarejestrowanych w danej domenie.
Dalej znajdują się dwa oznaczenia informujące o tym, z jakim protokołem mamy do czynienia: www to ogólne oznaczenie stron WWW,
a http:// instruuje przeglądarkę, że następujący po tym elemencie adres jest w rzeczywistości adresem strony internetowej. Jeżeli
jeszcze jakiś występuje element między frazą www (lub http://), a nazwą właściwą, na przykład: www.news.nazwa.com (lub http://
news.nazwa.com/
), to jest to wewnętrzny adres, przypisany tylko i wyłącznie do danego serwera i może być zdublowany w
przypadku innego serwera zarejestrowanego w obrębie danej domeny głównej.

Nazwy komputerów nie mogą zawierać żadnych innych znaków poza literami alfabetu angielskiego (od a do z, bez znaków
narodowych) oraz cyframi. Pojedynczy człon nazwy nie może zawierać znaku odstępu (spacji), a jego długość jest limitowana do 22
znaków.

Poczta elektroniczna

Jedną z najczęściej wykorzystywanych usług internetowych jest poczta elektroniczna (popularny e-mail). Podobnie jak w przypadku
innych usług internetowych, program umożliwiający korzystanie z poczty elektronicznej składa się z dwóch części — klienta i
serwera. Aby móc skorzystać z poczty, musimy zainstalować odpowiedniego klienta oraz posiadać konto na serwerze poczty
elektronicznej.

Dziś z łatwością można znaleźć kilkaset darmowych serwerów pocztowych (np. http://www.hotmail.com/ lub www.wp.pl). Właściwie
jedynymi niedogodnościami z nimi związanymi jest ograniczenie rozmiaru przechowywanych na koncie wiadomości (na ogół do 2 –
5 MB) oraz to, że okresowo będziemy dostawać wiadomości zawierające reklamy różnych firm lub częściej, że do wiadomości
wysyłanych przez nas będą dołączane krótkie reklamy.

Jeżeli nie chcemy zgodzić się na powyższe ograniczenia lub szybkość przesyłania danych pomiędzy serwerem a naszym komputerem
nie jest wystarczająca, warto rozważyć założenie płatnego konta. Zazwyczaj jest to jednorazowy wydatek rzędu 100 – 200 zł.

Po założeniu konta e-mail musimy odpowiednio skonfigurować należącą do klienta część oprogramowania poczty elektronicznej.
Najczęściej wykorzystywanymi klientami poczty są programy Outlook Express, Microsoft Outlook i Netscape Messenger. Aby
skonfigurować usługę poczty, musimy wpisać nazwę użytkownika, adres poczty oraz adresy serwerów obsługujących pocztę
przychodzącą (

incoming

mail(POP3

,

IMAP)

serwer)

oraz wysyłaną (

outgoing

mail(SMTP)

serwer). Konfiguracja

instalowanego wraz z systemem

Windows

XP

programu

Outlook Express została opisana w punkcie „Konfiguracja

programu Outlook Express”

Wiadomości możemy odczytywać, korzystając z dwóch protokołów pocztowych: POP3 lub IMAP. Pierwszy jest znacznie prostszym
i powszechnie wykorzystywanym. Dzięki niemu komputer po uzyskaniu połączenia ściąga wszystkie wiadomości do naszej lokalnej
skrzynki pocztowej. Ściągnięte wiadomości możemy w dowolnej chwili odczytywać bez konieczności ponownego połączenia się
z serwerem. Protokół ten utrudnia korzystanie z poczty w przypadku, kiedy odbieramy ją na różnych komputerach. Raz ściągnięte
wiadomości mogą być usunięte z serwera lub po wybraniu odpowiedniej opcji są na nim pozostawiane. Po ponownym połączeniu
takie pozostawione wiadomości są jeszcze raz przesyłane do naszego komputera, co powoduje znaczne wydłużenie czasu połączenia
oraz wielokrotne pojawienie się w naszej skrzynce tych samych wiadomości.

Wad tych pozbawiony jest protokół IMAP. Niestety nie jest on obsługiwany przez wszystkich dostawców usług pocztowych. Po
nawiązaniu połączenia z serwerem poczty do naszego komputera przesyłane są wyłącznie nagłówki wiadomości. Dopiero po
kliknięciu nagłówka pobierana jest cała wiadomość. Możemy po wybraniu odpowiedniej opcji zsynchronizować wiadomości
znajdujących się na serwerze z znajdującymi się w naszej lokalnej skrzynce pocztowej. Komputer otrzymuje wtedy pełne wiadomości,
które można następnie przeglądać w trybie offline (po utracie połączenia z siecią). Dodatkową zaletą protokołu IMAP jest unikanie

background image

79 ABC Systemu Windows XP

dublowania się wiadomości. Poczta, którą przeczytaliśmy jest na serwerze zaznaczona jako przeczytana i komputer nie pobiera jej
ponownie. Teoretycznie protokół IMAP umożliwia znacznie szybszy dostęp do informacji, lecz wymaga pewnego łącza z internetem,
co w przypadku komunikowania się przez modem często nie zdaje egzaminu.

Wygodnym sposobem na sprawdzanie poczty z „cudzego” komputera jest wykorzystywanie w tym celu przeglądarki WWW. Po
połączeniu się z odpowiednią stroną internetową i podaniu niezbędnych danych (nazwa użytkownika, hasło, ewentualnie nazwy
serwerów pocztowych) możemy przejrzeć odebrane wiadomości lub wysłać nowy list.

Wysyłanie wiadomości e-mail odbywa się za pośrednictwem protokołu SMTP. Zazwyczaj adresy serwerów poczty przychodzącej
(POP3) i wychodzącej (SMTP) są takie same. Zamiast wpisywać nazwy domenowe serwerów, możemy oczywiście wpisywać ich
adresy IP, co w niektórych przypadkach

10

przyśpiesza dostęp do tych serwerów.

Skoro za pośrednictwem poczty elektronicznej możemy otrzymywać listy, dokumenty a nawet programy, to możemy również
otrzymać różne „niechciane” pliki, w tym wirusy komputerowe. Dlatego z reguły nie należy uruchamiać otrzymanych tą drogą
programów, szczególnie jeśli nie wiemy dokładnie, do czego służą. Niestety, nawet jeżeli nie otwieramy i nie uruchamiamy podejrzanych
załączników, istnieje możliwość, że zupełnie nieświadome uaktywniliśmy wirusa. Związane jest to z możliwością przesyłania wiadomości
jako dokumentów HTML, z apletami Javy lub kontrolkami ActiveX.

Podobne do poczty elektronicznej są grupy dyskusyjne, będące kolekcjami wiadomości wysyłanych przez różnych użytkowników.
Zwykle są poświęcone konkretnemu tematowi. Dzięki nim możemy np. wysłać zapytanie dotyczące naszego problemu, a inni
użytkownicy grupy mogą nam odesłać odpowiedź. Dodatkowo można przeglądać wiadomości pochodzące z kilku ostatnich dni.
Ponieważ może ich być nawet kilka tysięcy, programy dla przyśpieszenia działania ściągają wyłącznie nagłówki. Całą wiadomość
można ściągnąć na życzenie po kliknięciu nagłówka.

Grupy dyskusyjne

Najważniejszą zaletą grup dyskusyjnych jest to, że są one dostępne właściwie dla każdego internauty. Każdy, kto zechce może
przeglądać publikowane tam artykuły. Co jeszcze ważniejsze, każdy może wziąć udział w dyskusji i publikować w ten sposób własne
informacje, czy dzielić się swoimi problemami. Charakterystyczne dla „dobrych” grup dyskusyjnych jest to, że na 90% naszych pytań
ktoś odpowie.

Niestety wiele polskojęzycznych grup dyskusyjnych może być podanych jako przykład „złej” grupy — nowe osoby potrafią
wielokrotnie zadawać to samo pytanie, na które odpowiedź znajduje się w archiwum grupy,

2

/

3

dyskusji (niezależnie od tytułu grupy)

toczone jest na dwa, zawsze te same tematy, a zamiast odpowiedzi na zadane pytanie doczekamy się raczej listu z czyjąś refleksja
na temat pogody.

Każdy artykuł opublikowany w grupie jest po listem elektronicznym, przesłanym nie do konkretnej osoby, tylko do całej grupy. W
rezultacie wszyscy subskrybenci grupy mają do niego dostęp. Innymi słowy, grupy są pewnego rodzaju ogólnodostępnymi,
tematycznymi skrzynkami pocztowymi.

Aby ułatwić przeszukiwanie artykułów, są one automatycznie grupowane tematycznie, z zaznaczeniem całych dyskusji, czyli
zespołów artykułów, odpowiedzi, odpowiedzi na odpowiedzi itd.

File Transfer Protocol (FTP)

FTP (ang. File Transfer Protocol) jest usługą umożliwiającą przesyłanie plików pomiędzy dwoma komputerami z wykorzystaniem
protokołu TCP/IP. W trakcie sesji FTP komputer, z którym się łączymy nazywamy komputerem zdalnym (ang. Remote Computer), a
komputer, z którego się łączymy — lokalnym. Najczęściej usługa ta jest wykorzystywana do komunikacji w internecie, jednak można
także przesyłać pliki, korzystając z protokołu FTP w sieci lokalnej.

Aby możliwe było korzystanie z protokołu FTP na zdalnym komputerze musi być uruchomiony odpowiedni program, serwer FTP.
Jest to program, który obsługuje wywołania tzw. klienta FTP i realizuje wysyłane przez użytkowników polecenia.

Drugim niezbędnym programem jest tzw. klient FTP. Standardowo w systemie Windows XP znajduje się program o nazwie ftp.exe,
który jest w pełni funkcjonalnym klientem FTP. Dla początkującego użytkownika może się wydać nieco trudny w obsłudze,
ponieważ wymaga znajomości kilku podstawowych poleceń. Łatwo z internetu można ściągnąć wiele aplikacji posługujących się
wygodnym interfejsem graficznym, posiadających wiele przydatnych opcji dodatkowych.

Klientem FTP jest również program Internet Explorer. Jeżeli w oknie adresu podamy poprawną nazwę serwera FTP i określimy
protokół komunikacyjny tej sesji jako ftp: (zamiast http:), będziemy mogli połączyć się z wybranym serwerem.

10

Jeżeli komputer szybciej łączy się z komputerem za pomocą jego adresu IP niż poprzez nazwę, należy to traktować jako sygnał ostrzegawczy —

konfiguracja sieci lokalnej lub połączeń sieciowych naszego komputera wymaga zmiany.

background image

Rozdział 6

Internet

80

Program ftp należy wywołać z parametrem będącym nazwą komputera, z którym chcemy się połączyć. Po uruchomieniu program
spróbuje nawiązać połączenie ze komputerem zdalnym. Na przykład, aby nawiązać połączenie z serwerem FTP wydawnictwa
Helion, należy:

1.

2.

3.

Z menu

Start

wybrać opcję

Uruchom...

W polu

Otwórz

wpisać

ftp ftp.helion.pl

i nacisnąć klawisz

Enter.

Jeżeli w momencie nawiązywania połączenia komputer był podłączony do internetu, po chwili zostaniemy poproszeni o
podanie nazwy użytkownika i hasła, w przeciwnym przypadku wyświetlone zostanie okno pokazane na rysunku 8.2.

Rysunek 8.2. Po uruchomieniu
programu ftp system Windows,
poprzez jedno z dostępnych
połączeń sieciowych spróbuje
nawiązać połączenie z serwerem
docelowym

4.
5.

6.

7.

Ponieważ serwer wydawnictwa umożliwia anonimowe logowanie, na pytanie

User:

możemy odpowiedzieć

anonymous

Jako hasło użytkownika anonimowego należy podać własny adres e-mail

Po autoryzacji możemy korzystać z zasobów serwera, w tym kopiować na własny komputer przechowywane na serwerze
pliki

Aby

zakończyć sesję FTP z komputerem zdalnym i zamknąć program ftp, należy wpisać polecenie

quit

.

Jak widzieliśmy, proces nawiązywania połączenia składa się z kilku części:

uruchomienia programu klienta FTP,

nawiązania połączenia ze zdalnym komputerem,

autoryzacji i logowania się do zdalnego systemu,

przesłania komend i poleceń,

zakończenia sesji.

W internecie możemy znaleźć dwa typy serwerów FTP: publiczne i prywatne. Te pierwsze zwykle umożliwiają zalogowanie się po
podaniu jako nazwy użytkownika anonymous, a jako hasła naszego adresu e-mail

11

. Kiedy podajemy hasło, na ekranie nie są

wyświetlane żadne znaki. Aby uzyskać dostęp do serwerów prywatnych, musimy niestety znać hasło i nazwę użytkownika. W
przeciwnym razie autoryzacja nie będzie możliwa i po trzech nieudanych próbach nastąpi rozłączenie ze zdalnym komputerem.

Nawiązując połączenie ze zdalnym komputerem, możemy napotkać dodatkowy problem, związanym z maksymalną ilością
użytkowników, którzy jednocześnie mogą korzystać z FTP. Zazwyczaj serwery ograniczają tę liczbę do 300. Jeśli więc będziemy
mieli pecha, stając się np. 301. użytkownikiem, to nawiązanie połączenia nie będzie możliwe i nastąpi rozłączenie z wyświetleniem
komunikatu, że przekroczono maksymalną, dozwoloną liczbę użytkowników. Co wtedy robić? Są dwie możliwości. Pierwsza, to
spróbować połączenia nieco później, w przypadku bardziej popularnych serwerów musimy się uzbroić w cierpliwość. Drugą jest
możliwość skorzystania z serwera lustrzanego (ang. mirror — lustro). Mirrory są dokładnymi kopiami danego serwera
umieszczonymi na innym serwerze. Wiele popularnych serwerów FTP ma mirrory umieszczone w różnych krajach, w tym w Polsce.

11

Możemy podać nasz prawdziwy adres lub fikcyjny. W tym drugim przypadku należy go „uprawdopodobnić” poprzez umieszczenie w nim znaku

@, np.

user@fictious.pl

. Wiele programów sprawdza poprawność podanego adresu na podstawie obecności rozdzielającego znaku @.

background image

81 ABC Systemu Windows XP

Największym w naszym kraju jest ftp.icm.edu.pl. Znajduje się na nim również wyszukiwarka Archie — program, który służy do
wyszukiwania plików na serwerach FTP. Zwykle po jego wywołaniu uzyskamy całą listę serwerów, z których możemy ściągnąć
potrzebne dane. Warto wybierać serwer położony najbliżej nas, gdyż z reguły transfer z tego serwera będzie najszybszy.

Pliki możemy ściągać w dwóch trybach: binarnym i tekstowym. Domyślnie klient FTP przesyła dane w trybie binarnym —
otrzymujemy dokładną kopię tego, co znajduje się na serwerze. Trybu tego powinniśmy używać w trakcie przesyłania programów,
archiwów itd. Generalnie — zawsze gdy nie wiemy, jakiego trybu powinniśmy użyć, lepiej wybrać tryb binarny. Natomiast tryb
tekstowy służy do przesyłania plików tekstowych. Zaletą korzystania z tego trybu jest m.in. to, że komputer w trakcie
przesyłania, dokona konwersji kodów używanych w zdalnym komputerze na kody naszego, m.in. zamieni znaki końca wiersza tak,
aby tekst mógł zostać poprawnie wyświetlony.

Internet Relay Chat (IRC)

Internet umożliwia również przeprowadzenie elektronicznej rozmowy (ang. chat). W przypadku poczty elektronicznej na odpowiedź
musimy czekać, aż odbiorca otrzyma naszą wiadomość — w przypadku programów do rozmów informacje wymieniane są w czasie
rzeczywistym.

IRC podobnie jak większość innych usług internetowych składa się z dwóch części: oprogramowania serwera i klienta.
Oprogramowanie to umożliwia jednoczesne porozumiewanie się wielu osób. IRC jest rozwinięciem koncepcji uniksowego talka,
który umożliwia wymianę wiadomości pomiędzy dwoma użytkownikami. Należy pamiętać, że wiadomości wysyłane poprzez IRC
nie są szyfrowane i w prosty sposób mogą być dostępne dla każdego, a w szczególności dla administratora serwera. Tak więc, jeśli
chcemy wymienić jakieś poufne dane, to lepiej to zrobić w inny sposób.

Aby rozpocząć pracę, należy zainstalować jakiegokolwiek klienta IRC. Najpopularniejszym programy: ircII oraz mIRC, można za
darmo pobrać z internetu. Po zainstalowaniu oprogramowania klienta możemy „rozpocząć zabawę…”

Ponieważ z IRC-a może jednocześnie korzystać nawet kilka tysięcy osób, aby nie powstał chaos na każdym serwerze znajdują się
kanały, na których toczą się dyskusje. Nazwy kanałów zaczynają się od znaku

#

i są dzielone przez wszystkie serwery pracujące w

danej sieci. Nazwy kanałów lokalnych, znajdujących się wyłącznie na danym serwerze, zaczynają się od znaku

&

. Rozpoczynając

pracę z programem IRC, należy wymyślić sobie przydomek, pseudonim (ang. Nick). Po włączeniu się do grupy będzie ona nas
identyfikowała. Na swoje „komputerowe imię” powinno się wybierać raczej oryginalne nazwy, co do których mamy pewność, że nie
powtórzą się w sieci.

Każdy kanał ma swojego operatora — osobę odpowiedzialną za jego działanie, sterowanie dyskusją i sprawy porządkowe (np.
usuwanie użytkowników, którzy nie stosują się do regulaminu kanału). Wszystkie dyskusje na kanale prowadzone są w dwóch
trybach: publicznym, kiedy wszystko, co piszemy pojawia się jednocześnie u pozostałych użytkowników oraz prywatnym, gdy
prowadzimy dyskusję z inną osobą tak, aby pozostali użytkownicy nic o tym nie wiedzieli.

Aby korzystać z możliwości rozmów elektronicznych, należy poznać kilka poleceń. Każde rozpoczyna się od znaku

/

.

Tabela 8.1. Lista najważniejszych poleceń usługi IRC

/join #kanał

Łączy nas z kanałem o podanej nazwie

/who #kanał

Informacja o członkach kanału, @ — o operatorze kanału,
a * o administratorze IRC

/leave #kanał

Rozłączenie z danym kanałem

/whois użytkownik

Wyświetla informacje o danym użytkowniku

/nick nick

Zmienia pseudonim na inny

/msg Tom hello

Wysyła komunikat wyłącznie do podanego użytkownika (w tym wypadku do Toma)

/dcc chat Tom

Powoduje nawiązanie połączenia

dcc

z danym użytkownikiem. W odpowiedzi użytkownik

wysyła podobny komunikat z naszym pseudonimem. W efekcie polecenie nawiązuje
bezpośrednie połączenie między dwoma komputerami z pominięciem serwera

/help

Warto spróbować!

/quit

Kończy połączenie

background image

Rozdział 6

Internet

82

Telnet

Najczęstszą odpowiedzią na zarzuty z serii „Dlaczego nie zrobiłeś...” jest „Przecież nie mogę być jednocześnie w wielu miejscach”. I
chociaż dzięki internetowi nie możemy być w wielu miejscach jednocześnie, to możemy przynajmniej jednocześnie pracować z
komputerami znajdującymi się w dowolnym punkcie sieci.

Jednym z programów umożliwiających zdalną pracę na komputerze (innym programem jest, omówiony w poprzednim rozdziale,
program Pulpit Zdalny) jest Telnet. Aby go uruchomić należy:

1. Z

menu

Start

wybrać opcje

Uruchom...

2. Następnie, w polu

Otwórz:

wpisać

telnet

.

3. Zostanie

wywołane okno terminalu pokazane na rysunku 8.3. Wydanie polecenia

open

z nazwą zdalnego komputera jako

parametrem spowoduje próbę nawiązania sesji telnet.

Rysunek 8.3. Okno terminalu
programu Telnet podczas
nawiązywania połączenia z
komputerem zdalnym

Po nawiązaniu połączenia będziemy musieli podać nazwę i hasło użytkownika posiadającego odpowiednie uprawnienia na
komputerze zdalnym. Jeżeli autoryzacja zakończy się sukcesem, możemy pracować z komputerem, tak jakbyśmy siedzieli przed jego
monitorem. W rezultacie pracujemy z komputer znajdującym się np. w biurze, siedząc przy klawiaturze i monitorze komputera
domowego.

Ponieważ podczas sesji programu Telnet zarówno nazwa użytkownika, jak hasło i wszystkie dane, przesyłane są poprzez internet
niezakodowane, w praktyce został on zastąpiony programami nawiązującymi połączenie za pośrednictwem protokołu SSH.

Konfiguracja systemu

Komputer może zostać podłączony do internetem poprzez linię analogową lub cyfrową. Tradycyjne modemy używają linii
telefonicznych, urządzenia cyfrowe (w tym modemy cyfrowe) wykorzystują szybkie linie cyfrowych.

Korzystanie z modemu w celu połączenia z internetem powoduje zestawianie połączenia (poprzez wybranie numery dostępowego,
np. 0202122 i załogowanie komputera do sieci). Taki typ połączenia, nawiązywanego od czasu do czasu nazywa się połączeniem
komutowanym. Po nawiązaniu połączenia, przez czas jego utrzymywania możliwa jest wymiana danych z internetem, po rozłączeniu
nie będzie to już możliwe.

ISDN

ISDN jest cyfrową usługą pozwalającą na transmitowanie danych, głosu i obrazu. ISDN charakteryzuje się niskim szumem, małymi
zakłóceniami i dobrym bezpieczeństwem transmisji. W wielu wypadkach, ISDN to najtańsze cyfrowe połączenie z internetem.

Istnieją dwa podstawowe typy linii ISDN: BRI (ang. Basic Rate Interface) i PRI (ang. Primary Rate Interface). Szybkość linii BRI to
64 Kb/s. Linia PRI może przesyłać dane z szybkością 1,5 Mb/s, ale jest droższa.

background image

83 ABC Systemu Windows XP

Chociaż połączenie ISDN jest połączeniem komutowanym, czyli musi zostać zestawione na prośbę użytkownika, to jednak czas
zestawiania połączenia jest kilkukrotnie krótszy niż w przypadku modemów analogowych. Dodatkowo, po nawiązaniu połączenia z
internetem nadal możemy rozmawiać przez telefon. Jedyną wadą połączenia ISDN jest to, że za każdą minutę połączenia zapłacimy,
tak jak za lokalną rozmowę telefoniczną.

Stały dostęp do internetu

Coraz większą popularność zdobywa idea podłączania „na stałe” swojego komputera do internetu. Dedykowane linia to specjalne
stałe połączenie, najczęściej o dużej szybkości. Połączenie to jest zawsze aktywne i gotowe do przesyłania danych.

SDI

Połączenia komputera do internetu poprzez łącze SDI (Szybki Dostęp do Internetu) jest najtańszą i najprostszą formą uzyskania
stałego dostępu do sieci. Przepustowość tego łącza w zupełności wystarczy nie tylko nam (o ile nie zamierzamy pobierać z sieci 650
MB plików), ale i kilku znajomym. Dlatego często kilka osób decyduje się na połączenie komputerów w lokalną sieć komputerową i
wspólne wykupienie połączenia SDI.

DSL

Linia DSL (ang. Digital Subscriber Line) to nowa technologia pozwalająca na synchroniczną (dwustronną) transmisje. Szybkość
technologii DSL waha się od 128 Kb/s do 2,9 Mb/s. Uruchomienie linii DSL jest doskonałym rozwiązaniem dla wymagających
użytkowników i małych firm. Wadą linii DSL jest ich koszt.

Istnieje wiele odmian linii DSL o różnych szybkościach. Na przykład ADSL (ang. Asymmetric Digital Subscriber Line) zapewnia
szybkość 6 Mb/s w stronę użytkownika i 640 Kb/s dla dwóch kierunków jednocześnie.

Sieci TV

Innym typem linii dzierżawionych są linie telewizji kablowych. Połączenia takie zapewniają duże szybkości i stosunkowo niskie
ceny. Szybkość taki połączeń dzieli się na szybkość od użytkownika i szybkości do użytkownika. Zwykle szybkość do użytkownika
jest większa, ponieważ taka jest charakterystyka ruchu w łączu.

Dla tych, którzy nie mają dostępu do sieci lokalnych, pozostaje niestety modem, czyli urządzenie pozwalające na podłączenie
komputera do sieci telefonicznej. Poprzez modem i sieć telefoniczną komputer będzie komunikował się z serwerem internetowym
wybranego dostawcy internetowego.

Instalacja modemu

Zdecydowana większość modemów jest zgodna ze standardem PnP, więc po podłączeniu urządzenia i uruchomieniu komputera
system Windows XP znajdzie nowe urządzenie i samoczynnie uruchomi

Kreatora

dodawania

sprzętu

. Jeżeli razem z modemem

dostaliśmy płytę CD, możemy przerwać pracę kreatora i uruchomić program instalacyjny. Program instalacyjny jest przygotowanym
w taki sposób, że instalacja nie nastręcza żadnych problemów. Po uruchomieniu programu instalatora zostanie nam jedynie
odpowiadać na kolejne, wyświetlane na ekranie pytania.

Jeżeli producent lub sprzedawca nie dostarczył nam takiej płyty, musimy zainstalować modem korzystając z

Kreatora

dodawania

sprzętu

. Chociaż większość typów modemów jest obsługiwana przez sterowniki będące częścią systemu Windows, to jeżeli tylko

mamy taka możliwość należy odwiedzić stronę internetową producenta modemu i przed rozpoczęciem instalacji pobrać pliki ze
sterownikami do naszego urządzenia.

1. Jeżeli kreator nie został uruchomiony, należy prawym przyciskiem myszki kliknąć ikonę

Mój

komputer

i z menu

kontekstowego wybrać opcję

Właściwości

.

2. Następnie należy nacisnąć znajdujący się na zakładce

Sprzęt

przycisk

Kreator

dodawania

sprzętu

.

background image

Rozdział 6

Internet

84

Rysunek 8.4. Po uruchomieniu
kreatora zobaczymy poniższe
ostrzeżenie

3.

Po naciśnięciu przycisku

Dalej system sprawdzi, czy do komputera nie zostało podłączone nowe

urządzenie. Skoro system nie wykrył naszego modemu podczas startu to prawdopodobnie nie

wykryje go również teraz.

4. Na pytanie, czy sprzęt został podłączony do komputera odpowiadamy Tak (inna odpowiedź

zakończy pracę kreatora), a następnie wybieramy opcję Dodaj nowe urządzenie sprzętowe, tak

jak zostało to pokazane na rysunku 8.5.

Rysunek 8.5. Poniżej

listy zainstalowanego

sprzętu znajduje się

opcja pozwalająca dodać

nowe urządzenie

5.

Teraz należy wybrać opcję

Wyszukaj

i

zainstaluj

automatycznie

nowy

sprzęt

. System przeszuka wewnętrzne i

zewnętrzne magistrale i jeżeli znajdzie i rozpozna nowe urządzenie, zainstaluje odpowiednie sterowniki. Jednak skoro do tej
pory urządzenie nie zostało rozpoznane, to szansa, że to się zmieni, jest raczej niewielka. Po naciśnięciu przycisku

Dalej

będziemy mogli wybrać typ instalowanego sprzętu.

Rysunek 8.6. Jeżeli
pomimo trzech prób

modem

nie został przez system
rozpoznany, należy ręcznie
zainstalować odpowiednie
urządzenie

background image

85 ABC Systemu Windows XP

6. W ten sposób uruchomimy kreatora instalowania nowego modemu.

Kreator instalowania nowego modemu możemy również uruchomić, wybierając kolejno menu Start | Panel sterowania |
Drukarki i inny sprzęt | Opcje telefonu i modemu | Modemy | Dodaj.

Ponieważ dotychczasowe próby wykrycia modemu zakończyły się niepowodzeniem, dla zaoszczędzenia swojego czasu
należy zaznaczyć opcję

Nie

wykrywaj

mojego

modemu, wybiorę go z listy. Po chwili zostanie

wyświetlone okno dialogowe pokazane na rysunku 8.7. W tym momencie należy wskazać na
lokalizację pliku ze sterownikami pobranymi ze strony internetowej producenta modemu.

W

rezultacie na ekranie pojawi się lista sterowników, dostępnych we wskazanej lokalizacji. Należy wybrać typ podłączonego
urządzenia i wskazać właściwą pozycję na liście.

Jeżeli nie mamy sterowników do modemu, ostatnią szansą na jego uruchomienie będzie wybranie któregoś ze standartowych typów
modemów. Wiele starszych modemów będzie poprawnie działało ze standartowymi sterownikami systemu Windows.

Rysunek 8.7. Po

naciśnięciu przycisku Z

dysku będziemy mogli

określić lokalizację

plików ze sterownikami

7. Dalej wskazujemy port, do jakiego podłączony jest modem. Należy wybrać port komunikacyjny, który nie jest jeszcze

wykorzystywany przez żadne urządzenie. Zwykle najpierw warto spróbować COM2.

8. Następnie naciskamy klawisze

Dalej

i

Zakończ

. W ten sposób zakończyliśmy instancję modemu.

Konfiguracja połączenia z internetem

Po zainstalowaniu modemu należy skonfigurować połączenie, poprzez które komputer będzie łączył się z internetem. W naszym
przypadku będzie to połączenie wykorzystujące dopiero co dodany modem, a więc będzie to połączenie komutowane. W tym celu:

1. Z

menu

Start

wybierz

Panel

sterowania

|

Połączenia

sieciowe

i

internetowe

|

Połączenia

sieciowe

.

2. Z listy dostępnych zadań sieciowych wybierz

Utwórz

nowe

połączenie

. Zostanie uruchomiony Kreator tworzenia

nowego połączenia sieciowego.

3. Z listy dostępnych opcji wybierz

Połącz

z

internetem

(rysunek 8.8) i naciśnij przycisk

Dalej

.

background image

Rozdział 6

Internet

86

Rysunek 8.8. Za pomocą
kreatora połączeń
sieciowych możemy
skonfigurować nie tylko
dostęp do internetu, ale
również połączenie z siecią
wewnętrzną

4. Wybierz

opcje

Konfiguruj

moje

połączenie

ręcznie

i naciśnij przycisk

Dalej

.

5.

Wybierz odpowiadający ustawieniom sposób połączenia z internetem (w omawianym przypadku będzie to opcja

Połącz

używając

modemu

telefonicznego

) i naciśnij przycisk

Dalej.

6. Podaj nazwę połączenia (np.

moje

połączenie

internetowe

)

i naciśnij przycisk

Dalej.

7. Podaj numer telefonu usługodawcy internetowego

i naciśnij przycisk

Dalej.

8. Podaj wymagane do nawiązania połączenia dane, takie jak nazwa konta i hasło. Dodatkowe opcje zaznacz tak, jak zostało to

pokazane na rysunek 8.9.

9. Naciśnij przycisk

Zakończ

. Połącz się z internetem w celu przetestowania poprawności konfiguracji nowego połączenia.

Rysunek 8.9. Aby komputer
mógł podłączyć się do sieci,
musi zostać uwierzytelniony
przez dostawce internetowego

Dodatkowe opcje połączenia

Po skonfigurowaniu połączenia modemowego możemy dodatkowo ustawić takie parametry jak:

• wyłączenie głośnika modemu,
• liczbę prób ponownego wybrania numeru,
• czas pomiędzy kolejnymi próbami i inne.

W tym celu należy:

1. Zaznaczyć połączenie internetowe (wszystkie utworzone połączenia są dostępne poprzez zakładkę

Połączenia

sieciowe

) i z listy dostępnych zadań sieciowych wybrać zadanie

Zmień

ustawienia

dla

tego

połączenia

lub kliknąć

ikonę połączenia prawym przyciskiem myszy i z menu kontekstowego wybrać opcje

Właściwości

.

2. Na

zakładce

Ogólne

znajduje się przycisk

Konfiguruj

. Naciśnięcie go wywoła okno dialogowe właściwości

modemu. Nawet jeżeli używany modem umożliwia sprzętową kompresję przesyłanych danych, należy sprawdzić, czy
odznaczenie tej opcji nie wpłynie na poprawę szybkości połączenia. Algorytmy kompresji są tak skonstruowane, że często
próba kompresji już i tak skompresowanych programowo danych powoduje spadek wydajności połączenia, zamiast
spodziewanego wzrostu.

background image

87 ABC Systemu Windows XP

Rysunek 8.10. Jednym z
elementów konfiguracji
połączenia jest konfiguracja
wykorzystywanego przez te
połączenie urządzenia

3. Po

zamknięciu okna konfiguracji modemu możemy przejść do konfiguracji samego połączenia. Na zakładce

Ogólne

możemy określić, czy podczas zestawiania połączenia zostanie wyświetlone okno dialogowe z pytaniem o

numer dostępowy (ponieważ numer ten podaliśmy podczas tworzenia połączenia, będzie on wyświetlany jako
domyślny. Jednak nadal będziemy musieli zaakceptować ten numer naciskając przycisk

OK

). Za pomocą opcji

Dołącz

domenę

logowania

określamy, czy przed próbą zestawiania połączenia system będzie żądać informacji o

logowaniu do domeny. Zaznaczenie opcji

Monituj

o

nazwę

użytkownika

spowoduje żądanie potwierdzenia

tożsamości użytkownika przed zestawieniem połączenia.

O ile podłączone zostało odpowiednie urządzenie, tożsamość użytkownika może zostać potwierdzona za pomocą kart
inteligentnych — kart z wbudowanym mikroprocesorem przypominających niektóre karty bankowe.

Rysunek 8.11. W większości
przypadków połączenie
internetowe powinno zostać
skonfigurowane, tak jak na
rysunku

4. Zakładka

Zabezpieczenia

umożliwia skonfigurowanie metody weryfikacji użytkownika i protokołu szyfrowania

przesyłanych danych. Dokładne omówienie tych zagadnień znajdzie Czytelnik w rozdziale 12. Pozostawienie
domyślnych ustawień spowoduje, że nasz komputer będzie starał nawiązać się jak najbezpieczniejsze połączenie,
ale jeżeli serwer nie będzie zgadał się na takie połączenie, ustanowione zostanie połączenie niezaszyfrowane.

5. Na

zakładce

Sieć

możemy przede wszystkim określić protokół wykorzystywany przy połączeniu. System Windows

XP obsługuje dwa protokoły umożliwiające połączenie ze zdalnymi komputerami: PPP (ang. Point to Point
Protocol) i SLIP (ang. Serial Line internet Protocol). SLIP jest protokołem starszym i praktycznie już nie
wykorzystywanym. Jednak niektóre serwery uniksowe nadal akceptują takie połączenia.

Należy dwukrotnie przemyśleć udostępnienie zasobów naszego komputera, takich jak drukarki i pliki poprzez internet. Po pochopnej
decyzji możemy wracając z drugiego pokoju zastać zadrukowane przez anonimowych internatów wszystkie kartki z pojemnika
drukarki i dyski twarde zawierające zamiast naszych danych wyłącznie obsceniczne pliki graficzne.

Nawet nie udostępniając zasobów naszego komputera nie jesteśmy całkowicie bezpieczni — w sieci jest dostępnych wiele
programów i dokumentów ułatwiających hakerom złamanie zasad zabezpieczeń systemu Windows XP i przejęcie nad nim kontroli.
Na szczęście możemy chronić się przed nimi za kolejną nowością systemu Windows XP — zaporą połączenia internetowego.

background image

Rozdział 6

Internet

88

Zapora połączenia internetowego

Zapora połączenia internetowego działa jak system zabezpieczeń, określając, jakie informacje będą przesyłane z internetu do
komputera. Aby zapobiec przedostaniu się niepożądanych pakietów, zapora połączenia internetowego przechowuje tabelę całej
komunikacji z komputerem, który ma chronić. Wszystkie przychodzące pakiety są porównywane z odpowiednimi pozycjami tabeli.
Wiadomości przychodzące mogą dotrzeć do komputera tylko wtedy, jeśli w tabeli istnieje pozycja, która pokazuje, że wymiana
wiadomości została zapoczątkowana w tym komputerze.

Wiadomości, które pochodzą ze źródła znajdującego się poza komputerem, na którym działa zapora, takiego jak internet, są
porzucane, jeśli na karcie

Usługi

nie utworzono pozycji zezwalającej na ich przedostanie się. Zapora połączenia internetowego nie

wysyła powiadomień o swoich działaniach, tylko po cichu odrzuca nieproszony ruch sieciowy, często zatrzymując próby
podejmowane przez hakerów, takie jak skanowanie portów.

Aby skonfigurować Zaporę połączenia internetowego:

1. Z

menu

Start

wybierać

Panel

sterowania

|

Połączenia

sieciowe

i

internetowe

|

Połączenia

sieciowe

.

2. Wybierz

połączenie, poprzez które komputer łączy się z internetem.

3. Z listy dostępnych zadań sieciowych wybierz

Zmień

ustawienia

tego

połączenia

.

4. W oknie właściwości połączenia wybierz opcje

Zaawansowane

. Zaznacz pole wyboru opcji

Zapora

połączenia

internetowego

i naciśnij przycisk

Ustawienia

.

5. Na

oknie

Ustawienia

zawansowane znajdują się trzy zakładki. Domyślnie system włącza wszystkie dostępne

zabezpieczenia, tak więc jeżeli chcesz świadczyć którąś z usług wymienionych w oknie

Usługi

, powinieneś znaczyć tę

opcję, jak zostało to pokazane na rysunku 8.12.

Rysunek 8.12. Jeżeli komputer pełni
funkcję serwera którejś z
wymienionych usług, musi ona
zostać wyłączona z zakresu adresów
chronionego przez zaporę

6.

Po zaznaczeniu wybranej usługi zostanie wyświetlone okno

Ustawienia

usługi. Proszę zwrócić uwagę, że możemy jedynie

zaakceptować domyślne ustawienia usługi naciskając klawisz

OK. Co więc zrobić, jeżeli nasz komputer pełni

funkcję serwera Telnet, ale usługa ta nie jest uruchomiona na domyślnym porcie 23, a na

porcie 34032? Należy nie zaznaczać domyślnej usługi FTP, tylko utworzyć nową usługę, podać
jej nazwę (np.

Mój

Telnet

), podać adres komputera i numer portu, na którym nasz komputer

będzie nasłuchiwał w oczekiwaniu na nawiązanie sesji Telnet.

Rysunek 8.13. Lista typowych

usług nie umożliwia zmiany

numeru portu

background image

89 ABC Systemu Windows XP

7. Zakładka

Rejestrowanie

zabezpieczeń

umożliwia skonfigurowanie pliku tekstowego, w którym będą zapisywane

udane i nieudane próby nawiązania połączeń z naszym komputerem.

8. Za

pomocą zakładki

Protokół

ICMP możemy skonfigurować reakcję naszego komputera na przychodzące

pakiety protokołu ICMP (ang.

internet

Control

Message

Protocol

). Jest to jeden z protokołów

wchodzących w skład pakietu protokołów TCP/IP. Umożliwia on zarządzanie i kontrolę działania

sieci komputerowych. Najczęściej wykorzystywanym i najlepiej znanym zastosowaniem tego

protokołu jest testowanie obecności innych komputerów w sieci poprzez wysyłanie do nich
pakietu ECHO (aby wysłać taki pakiet, należy wydać polecenie PING

adres komputera

).

Internet Explorer

Aby oddać się szaleństwu serfowania po internecie, potrzebna jest (oprócz komputera z dostępem do sieci) przeglądarka.
Standardowo, z systemem instalowany jest program internet Explorer w wersji 6.0. Atutem Internet Explorera (dla jednych) i
największa jego wadą (dla innych) jest doskonała integracja ze środowiskiem Windows i jego narzędziami.

Konfiguracja programu Internet Explorer

Jak prawie każdy element systemu Windows XP, Internet Explorer daje ogromne możliwości dostosowywania go do indywidualnych
upodobań i potrzeb.

Opcje internetowe

Większość opcji służących ustawianiu przeglądarki umieszczona została w oknie dialogowym

Opcje

internetowe

, wywoływanym

z menu

Narzędzia

|

Opcje

internetowe

.

Okno Opcje internetowe można również wywołać wybierając menu Start | Panel sterowania | Połączenia sieciowe i
telefoniczne | Opcje internetowe.

1. Zakładka

Ogólne

pozwala na określenia strona, która będzie pobierana bezpośrednio po uruchomieniu przeglądarki.

Naciśnięcie przycisku

Użyj

bieżącej

automatycznie wstawia adres i nazwę aktualnie przeglądanej strony. Naciśnięcie

przycisku

Użyj

domyślnej

przywraca ustawienia standardowe, a naciśnięcie przycisku

Użyj

pustej

spowoduje usunięcie

automatycznie otwieranej strony, dzięki czemu program nie będzie próbował po uruchomieniu nawiązać połączenia z
internetem.

2. Możemy również ustalić, czy tekst stron, o niezdefiniowanych kolorach czcionki i tła, ma być wyświetlany w kolorach

standardowych systemu Windows XP (przycisk

Kolory

), a jeżeli nie, to w jakich.

3. Istnieje

również możliwość ograniczenia czasu przechowywania informacji o odwiedzanych stronach. Przycisk

Wyczyść

Historię

automatycznie kasuje wszystkie dane o odwiedzonych stronach WWW.

4. Klawisz

Języki

pozwala na określenie preferowanej listy używanych języków. Ma to znaczenie, jeżeli oglądana strona jest

przygotowana w wielu wersjach językowych. Przycisk

Dostępność

pozwala na zignorowanie stylów zdefiniowanych przez

twórców oglądanych stron i wyświetlanie ich jako niesformatowanych.

Rysunek 8.14. Zakładka Ogólne
umożliwia skonfigurowanie
podstawowych opcji połączenia
internetowego

background image

Rozdział 6

Internet

90

Zakładka ta umożliwia również zarządzanie tymczasowymi plikami internetowymi, czyli plikami które zostały pobrane i
zapisane na lokalnym dysku twardym podczas przeglądania stron WWW. Ponieważ wszystkie pliki wczytywane przez
Internet Explorera są zapamiętywane w specjalnym folderze, przy ponownym połączeniu się z tymi samymi stronami są one
wczytywane z dysku twardego, a nie z sieci. W rezultacie czas oczekiwania na wczytanie strony kilkukrotnie się zmniejsza.
Przycisk

Usuń

pliki

sprawi, że zostaną one usunięte z dysku twardego. naciśnięcie przycisku

Ustawienia

spowoduje

wyświetlenie okienka umożliwiającego skonfigurowanie mechanizmu przechowywania tymczasowych plików
internetowych.

Przede wszystkim, możemy określić, kiedy pliki przechowywane na dysku twardym mają być porównywane z zawartością
strony WWW, z której zostały pobrane. Za każdym razem, gdy próbujemy wywołać odwiedzaną już stronę, przeglądarka
może sprawdzić przed wczytaniem jej z dysku, czy nie została ona zmodyfikowana. Może to następować za każdym razem,
gdy wywołujemy stronę, każdorazowo po uruchomieniu programu, wcale (wtedy zawsze przy próbie wywołania wybranego
wcześniej adresu zawartość strony będzie wczytana z dysku bez sprawdzania, czy nie była ona w międzyczasie
aktualizowana. Jeżeli więc w sieci pojawi się nowa wersja jakiegoś sieciowego biuletynu, który namiętnie czytujemy, to
będziemy pozbawieni możliwości oglądania jego aktualnych wersji), lub automatycznie.

Ponieważ każdorazowe sprawdzanie spowalnia pracę, tak samo jak sprawdzania raz podczas sesji, nowa wersja Internet Explorera
umożliwia automatyczne sprawdzanie, czy zmieniła się zawartość danej strony. To, jak często zawartość strony będzie
porównywana z plikami tymczasowymi, zależy m.in. od tego, jak często zmieniają się pliki na danej stronie.

5. Przycisk

Przenieś

folder

umożliwi zmianę lokalizacji folderu przechowującego pliki tymczasowe. Naciśnięcie przycisku

Wyświetl

pliki

spowoduje wyświetlenie listy pobranych plików tymczasowych, takich jak strony WWW, elementy

graficzne, pliki cookie. Za pomocą przycisku

Przegląda

j obiekty możemy zobaczyć listę pobranych plików programów,

takich jak aplety Java lub formaty Active X. Możemy również określić wielkość tego folderu jako procent całkowitej
pojemności dysku.

Rysunek 8.15. Prawidłowe
ustawienia mechanizmu
tymczasowych plików
internetowych może znacząco
wpłynąć na czas wczytywania
stron WWW

6. Zakładka

Połączenia

daje możliwość ustawienia używanego połączenia modemowego z internetem, a więc wybór i

konfiguracji dostępnych połączeń komutowanych, automatyczne nawiązywanie połączenia w razie potrzeby, określenie
czasu nieaktywności, po którym połączenie zostanie zerwane, jak również sprawdzenia bezpieczeństwa oraz konfigurację
opcjonalnego serwera proxy.

Kolejną nowością w systemie Windows XP jest możliwość niezależnego skonfigurowania serwera proxy i skryptów automatycznej
konfiguracji dla połączeń telefonicznych i sieci lokalnej.

background image

91 ABC Systemu Windows XP

Rysunek 8.16. Windows XP
umożliwia skonfigurowanie
serwera proxy dla połączeń
telefonicznych

7. Dzięki zakładce

Programy

możesz zdecydować, z jakich usług poczty elektronicznej i grup dyskusyjnych chcesz korzystać

podczas przeglądania stron internetowych oraz wybrać programy służące do otwierania obsługi plików poszczególnych
typów. Można również zmienić domyślne ustawienia programu internet Explorer, powodujące wyświetlanie, przy każdym
uruchomieniu pytania, czy chcemy uczynić go domyślną przeglądarką.

8. Niektóre

witryny internetowe cieszą się złą sławą witryn, na których wyjątkowo łatwo można „zarazić się” najnowszym

wirusem komputerowym. Zakładka

Zabezpieczenie

umożliwia przypisanie różnych poziomów zabezpieczeń dla różnych

stref:

Internet, Lokalny

internet

,

Zaufane

witryny

i

Witryny

z

ograniczeniami

. Dla każdej ze stref można

zdefiniować inne poziomy zabezpieczenia, a następnie dodawać wybrane strony do odpowiednich stref.

Rysunek 8.17. Internet Explorer
może chronić nas i nasz
komputer przed zawartością
stron WWW

9. Po

pobieżnym chociaż zapoznaniu się z niektórymi stronami WWW, pewnie nie chcielibyśmy, żeby nasi — rodzice, dzieci,

koleżanki, koledzy — również je oglądali.

Klasyfikator

treści

, dostępny poprzez zakładkę

Zawartość

umożliwia

ochronę przed odwiedzeniem strony zawierającej niepożądane treści. Klasyfikacja treści jest jednym z nierozwiązanych
problemów internetu — tworzone są najrozmaitsze systemy, które bazując na intensywności poszczególnych,
wyodrębnionych negatywnych czynników umożliwiają sklasyfikowanie danej strony. Jednym z takich systemów RSAC
(ang. Reactional Software Advisory Council). Daje on możliwość określenia, jakiego rodzaju strony mogą być przez danego
użytkownika przeglądane. Klasyfikacja oparta jest na kilkustopniowej skali, w kilku zasadniczych działach: Język, Nagość,
Przemoc i Seks.

background image

Rozdział 6

Internet

92

Rysunek 8.18. Klasyfikator
treści ma pomóc w ograniczeniu
szkodliwego wpływu internetu
na dzieci i osoby emocjonalnie
niedojrzałe

10. Po włączeniu klasyfikatora treści i naciśnięciu przycisku

Ustawienia

na ekranie pojawi się okienko

Klasyfikator

treści

.

Zakładka

Ogólne

klasyfikatora umożliwia zmianę hasła i podjęcie decyzji, czy użytkownicy mają prawo oglądania

niesklasyfikowanych miejsc. Dzięki zakładce

Zaawansowane

możemy zmienić system klasyfikacji oraz podać nazwę biura

klasyfikacji, za pomocą którego będziemy oceniać zawartość poszczególnych stron WWW.

Zakładka

Zaawansowane

umożliwia skonfigurowanie wyglądu i funkcjonalności programu, w tym również zabezpieczeń

chroniących przesyłane dane przed „podsłuchaniem”, przechwyceniem lub modyfikacją. To ostatnie jest szczególnie istotne
dla osób korzystających z usług e-banków czy e-sklepów.

Rysunek 8.19. Lista
możliwych do
skonfigurowania parametrów
programu Internet Explorer
jest imponująco długa

background image

93 ABC Systemu Windows XP

Interfejs programu Internet Explorer

Zanim zaczniemy korzystać z programu, warto poświęcić chwilę na poznanie jego interfejsu. Po uruchomieniu przeglądarki, na samej
górze znajduje się pasek z nazwą aplikacji i aktualnie otwartej strony, który umożliwia szybkie zamknięcie programu,
maksymalizację lub minimalizację okna. Poniżej znajduje się standardowy pasek menu udostępniające wszystkie funkcje
przeglądarki

12

. Poniżej znajdują się: ikony przycisków będących skrótami do najczęściej używanych opcji menu oraz pasek

adresowy (tu należy wpisać adres strony, z którą chcemy się połączyć).

Ulubione

Ulubionymi mogą być nie tylko strony, ale również całe kanały informacyjne lub dokumenty Dzięki systemowi ulubionych stron
możemy po prostu zaznaczać te strony, które uznamy za interesujące. Adres zostanie zapisany w specjalnej książce adresowej.

Jeżeli uznamy, że aktualnie przeglądana strona jest tak ciekawa, że należałoby ją zapamiętać, wówczas z menu wybieramy opcję

Ulubione

, a następnie podopcję

Dodaj

do

Ulubionych

. Teraz wystarczy w specjalnym okienku tekstowym wpisać nazwę, pod

jaką ma być zapamiętana dana strona. Zaproponowana zostanie również domyślna nazwa. Ten sam efekt osiągniemy wybierając z
menu rozwijanego, ujawnionego po naciśnięciu prawego przycisku myszy i wskazaniu właściwej strony, opcję

Dodaj

do

Ulubionych

— adres wskazanej strony zostanie dodany do listy ulubionych.

Menu kontekstowe

Naciśnięcie prawego przycisku myszy wywołuje menu pozwalające na zrealizowanie wielu typowych dla wybranego obiektu
czynności. Wybranie jednej z pozycji menu kontekstowego jest często najszybszym sposobem na wykonanie danej czynności. A
ponieważ nie ma nic bardzie irytującego niż przedłużające się próby znalezienia opcji, która „gdzieś tu była”, podejmowane wtedy,
gdy za każdą minutę połączenia musimy płacić nieproporcjonalnie wysokie stawki, zdecydowaliśmy się opisać menu kontekstowe
obiektów najczęściej przeglądanych za pomocą programu Internet Explorer. Z tego samego powodu, opisując przeglądarkę i program
pocztowy dodaliśmy punkt Jak to zrobić?, w którym wymieniliśmy sposoby wykonywania podstawowych czynności dostępnych dla
tych programów.

Opcje menu kontekstowego linku

Otwórz

— wyświetla wskazywany przez link obiekt.

Otwórz

w

nowym

oknie

— wyświetla wskazywany przez link obiekt w nowym oknie.

Zapisz

element

docelowy

jako

— zapisanie na dysku dokumentu wskazywany przez link.

Drukuj

element

docelowy

— wydrukowanie strony wskazywany przez link

Kopiuj

skrót

— zapisanie w schowku adresu do obiektu wskazywanego przez link.

Dodaj

do

Ulubionych

— dodanie wskazanego adresu do listy ulubionych

Właściwości

otwarcie

okna

właściwości wskazywanego obiektu.

Opcje menu kontekstowego tła

Zapisz

jako

tło

zapisanie

tła w postaci pliku na dysku.

Ustaw

jako

tło

ustawienie tła strony jako tapety pulpitu.

Kopiuj

tło

skopiowanie do schowka tła strony.

Zaznacz

wszystko

— zaznaczenie

całej zawartości strony.

Utwórz

skrót

utworzenia na pulpicie skrót do strony.

Dodaj

do

Ulubionych

dodanie strony do listy ulubionych.

Wyświetl

źródło

wyświetla kod źródłowy strony.

Kodowanie

zmiana standardu kodowania znaków.

Drukuj

wydrukowanie strony.

Odśwież

ponowne pobranie strony.

Właściwości

otwarcie okna właściwości wskazywanego obiektu.

12

Pełny opis interesu programu wykracza poza ramy tej książki. Osoby chcące poznać wszystkie możliwości programu odsyłamy do wspomnianej

już książki „ABC Internetu”.

background image

Rozdział 6

Internet

94

Opcje menu kontekstowego grafika

Zapisz

rysunek

jako

zapisanie rysunku na dysku.

Ustaw

jako

tapetę

ustawienie rysunku jako tapety pulpitu.

Kopiuj

skopiowanie rysunku do schowka Windows

Właściwości

otwarcie okna właściwości wskazywanego obiektu.

Przeglądanie zasobów internetowych

Aby wywołać stronę, znając jej adres, wybierz

Plik

|

Otwórz

. Na ekranie pojawi się okno dialogowe

Otwórz. W polu

tekstowym można wpisać adres strony WWW, ale również lokalizację pliku na dysku.

Prostszą metodą jest ustawienie kursora w polu

Adres

i wprowadzenie adresu, po czym naciśnięcie klawisza

Enter lub

kliknięcie przycisku Przejdź.

Rysunek 8.20. Otworzyć

stronę możemy wpisując jej

adres w polu Adres lub w

oknie Otwórz:

Jeżeli chcemy wywołać stronę, której adres uprzednio wpisaliśmy z klawiatury (ale już go nie pamiętamy), możemy skorzystać z
przycisku

Historia

. Po jego naciśnięciu, w lewej części ekranu zostanie wyświetlona lista odwiedzonych stron (rysunek 8.20).

Jeżeli chcemy przywołać stronę oglądaną jakiś czas temu, a której nie umieściliśmy na liście ulubionych stron, wystarczy kliknąć
żądaną stronę — spowoduje to jej wyświetlenie w głównym oknie przeglądarki.

Aktualnie oglądana strona może zostać z łatwością wydrukowana. Wystarczy nacisnąć przycisk

Drukuj

. Ustawienie strony może

być dokonane poprzez wybór z menu głównego opcji

Plik

|

Ustawienia

strony

.

Jak to zrobić?

Aby ponownie wyświetlić ostatnio przeglądaną stronę, naciśnij przycisk

Wstecz.

Aby wykonać „krok naprzód” po uprzednim cofnięciu się, naciśnij przycisk

Dalej.

Aby przerwać pobieranie strony, naciśnij przycisk

Zatrzymaj.

Aby ponowne pobrać aktualną stronę, naciśnij przycisk

Odśwież

. Korzystaj z tej możliwości, jeżeli z jakichś powodów wczytana

strona jest niekompletna lub uszkodzona.

Aby wywołać stronę główną, naciśnij przycisk

Start

.

Aby wyświetlić okno wyszukiwarki internetowej, naciśnij przycisk

Wyszukaj.

Aby wyświetlić okno ulubionych stron, naciśnij przycisk

Ulubione.

Aby wyświetlić okno multimediów, naciśnij przycisk

Multimedia.

Okno Multimedia jest nowością w nowej wersji programu Internet Explorer. Ma ono ułatwić odtwarzanie muzyki, wideo lub plików
multimedialnych. Umożliwia ono m.in. słuchanie audycji ulubionych internetowych stacji radiowych podczas używania komputera.

Aby wyświetlić listę ostatnio odwiedzanych stron, naciśnij przycisk

Historia.

Aby wydrukować aktualnie oglądaną strony, naciśnij przycisk

Drukuj.

Outlook Express

Poczta elektroniczna to jedna z najczęściej wykorzystywanych usług dostępnych w internecie. Listy elektroniczne mogą zawierać
notatki, uwagi, listy, raporty i każdą inną formę korespondencji. Możesz także dołączać do nich pliki. W ten sposób można wysyłać

background image

95 ABC Systemu Windows XP

obrazki, opowiadania, arkusze kalkulacyjne i pliki innych typów. Pojedynczy list możesz wysłać do jednej lub do setek osób.
Wiadomości możesz zapisywać, drukować, odpowiadać na nie lub usuwać. Możesz je także przeglądać i sortować oraz
dopasowywać ich format tak, aby dobrze wyglądały. Dodatkowo, wiadomość może zostać zaszyfrowana lub podpisana cyfrowo.
Jeżeli dodamy do tego fakt, że listy elektroniczne docierają w ciągu kilku godzin w dowolne miejsce na Ziemi oraz że bez żadnych
dodatkowych opłat, natychmiast możemy być poinformowani zarówno o dostarczeniu (lub niedostarczeniu) listu do adresata i o
przeczytaniu listu, popularność tej formy komunikacji nie powinna nas dziwić.

Do wysyłania i odbierania poczty elektronicznej niezbędny jest program pocztowy. Jeden z popularnych programów pocztowych
Outlook Express jest instalowany na komputerze podczas instalacji systemu Windows XP.

Konfiguracja programu Outlook Express

Aby można było pracować z programem Outlook Express, należy skonfigurować sposób łączenia z internetem oraz konto pocztowe.
Ponieważ sposób konfiguracji połączenia internetowego został omówiony w punkcie Konfiguracja systemu, poniżej zostanie
omówiona tylko konfiguracja konta pocztowego w programie Outlook Express.

Konfiguracja konta pocztowego

Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz
będziemy często uruchamiać program Outlook Express, najwygodniej będzie, jeżeli dodamy ikonę tego programu do menu

Start

.

1. W tym celu kliknij prawym przyciskiem myszy na przycisku

Start

, z menu kontekstowego wybierz

Właściwości

|

Menu

Start

|

Dostosuj

i w polu

E-mail

wybierz

Outlook

Express

.

Rysunek 8.21. Aby wyświetlić
ikonę właściwego programu
pocztowego w menu Start,
musimy zmodyfikować jego
właściwości

2. Teraz

możemy uruchomić program. Jeżeli jest to pierwsze uruchomienie programu pocztowego, automatycznie zostanie

uruchomiony kreator dodawania konta pocztowego. W przeciwnym przypadku możemy dodać nowe konto, wybierając
kolejno

Narzędzia

|

Konta

|

Dodaj

|

Poczta

.

3. W pierwszym kroku podaj nazwę użytkownika, która będzie widniała w nagłówku wysyłanych listów. Zwyczajowo podaje

się w tym miejscu imię i nazwisko użytkownika wysyłającego listy. Nie jest to jednak obowiązkowe i nazwa ta może być
całkowicie dowolna.

4. Następnie podaj adres e-mail, którego użytkownicy będą mogli używać w celu odpowiadania na Twoje listy.

background image

Rozdział 6

Internet

96

5. W kolejnym kroku podaj adresy serwerów pocztowych, za pomocą których będziesz wysyłał i odbierał swoje wiadomości.

6. Jako ostatnie podaj dane o nazwie konta (w wielu przypadkach nazwa konta odpowiada pierwszej części adresu e-mail) i

haśle. Zaznaczenie opcji

Zapamiętaj

hasło

spowoduje, że nie będziemy musieli po każdym uruchomieniu programu

podawać hasła, ale z tego samego powodu inne osoby, które załogują się do komputera na nasze konto będą miały tez dostąp
do naszej skrzynki pocztowej.

Aby ustrzec się przed ryzykiem „podsłuchania” hasła podczas autoryzacji użytkownika na serwerze pocztowym, niektórzy
usługodawcy internetowi wymagają, aby hasła były przesyłana jako zaszyfrowane. W takim przypadku należy zaznaczyć opcję
Logowanie przy użyciu bezpiecznego uwierzytelniania hasła.

Dodatkowe właściwości konta pocztowego

Po dodaniu konta pocztowego możemy skonfigurować jego właściwości wybierając

Narzędzia

|

Konta

, zaznaczając dane konto i

naciskając przycisk

Właściwości

, tak jak zostało to pokazane na rysunku 8.21.

Rysunek 8.21. Konta pocztowe
znajdziemy na zakładce Poczta
okna dialogowego Konta
internetowe

Za pomocą zakładek

Ogólne

i

Serwery

możemy zmodyfikować dane podane podczas zakładania konta.

Zakładka

Połączenia

pozwala na określenia, które z dostępnych połączeń będzie wykorzystywane podczas odbierania i wysyłania

wiadomości.

Na zakładce

Zabezpieczenia

możemy wybrać certyfikat (podpis cyfrowy), który będzie dołączany do wysyłanych wiadomości

oraz określić metodę ich szyfrowania.

Zdecydowanie najwięcej możliwości udostępnia zakładka

Zaawansowane

. Oprócz numerów portów serwerów poczty przychodzącej

i wychodzącej (których nie należy zmieniać, chyba że dostawca internetowy wyraźnie zaznaczył konieczność modyfikacji tych
parametrów) możemy:

zmienić limity czasu serwera, tj. czas bezczynności, po którym połączenie może zostać automatycznie przerwane. W

przypadku łączenia się przez modem z „darmowym” serwerem poczty należy zwiększyć ten limit do co najmniej 2 minut;

automatycznie dzielić duże wysyłane wiadomości na kilka mniejszych. W ten sposób zmniejszamy ryzyko niepowodzenia

wysłania wiadomości w przypadku problemów z połączeniem;

określić, czy po pobraniu wiadomości do skrzynki odbiorczej na serwerze powinna zostać przechowywana ich kopia, jeżeli

tak, to przez, jaki okres czasu i wiadomości mają być przechowywane i w którym momencie mogą zostać usunięte.

background image

97 ABC Systemu Windows XP

Rysunek 8.22. Zakładka
Właściwości zaawansowane
konta internetowego umożliwia
dostosowanie funkcjonalności
programu pocztowego do
naszych potrzeb

Interfejs programu Outlook Express

Po skonfigurowaniu programu Outlook Express możesz przejść do wysyłania i odbierania poczty. Program umożliwia m.in.
odbieranie i wysyłanie wiadomości, tworzenie i usuwanie folderów, usuwanie i drukowanie wiadomości, przenoszenie i kopiowanie
wiadomości pomiędzy folderami.

Podczas instalacji programu, automatycznie tworzonych jest pięć folderów osobistych: Skrzynka odbiorcza, Skrzynka nadawcza,
Elementy wysłane, Elementy usunięte i Kopie robocze. Oto krótki opis przeznaczenia każdego z nich:

• Skrzynka odbiorcza przechowuje listy, zarówno przeczytane jak i nieprzeczytane, które otrzymaliśmy.
• Skrzynka nadawcza to folder przechowujący wiadomości oczekujące na wysłanie. Listy te zostaną wysłane po naciśnięciu

przycisku

Wyślij

(praca w trybie offline) lub po określonym czasie (praca w trybie online).

• Folder elementy wysłane zawiera kopie wszystkich wysłanych wiadomości.
• Elementy usunięte to folder, do którego przenoszone są wszystkie usuwane wiadomości. Jeżeli chcesz całkowicie usunąć

jakieś wiadomości, to powinieneś usunąć je z tego folderu.

• Kopie robocze to folder zawierający listy, które zostały zapisane, ale nie są jeszcze gotowe do wysłania.
• W prawym dolnym rogu wyświetlane jest okno

Kontakty

, w którym znajduje się lista osób wpisanych do książki

adresowej.

Zmiana widoku

Interfejs programu Outlook Express może zostać dostosowany do indywidualnych potrzeb użytkownika. Możemy wyłączyć lub
zmienić położenie okna podglądu wiadomości, ukryć pasek narzędzi, widoków lub stanu, a także zdecydować, czy będą wyświetlane
okna:

Kontakty

,

Lista

folderów, Pasek widoków

i

Pasek

folderów

.

Aby dostosować sposób wyświetlania okna programu Outlook Express, z menu głównego wybierz polecenie

Widok

|

Układ

.

Wyświetli się okno dialogowe pozwalające na dostosowanie elementów znajdujących się w oknie.

background image

Rozdział 6

Internet

98

Rysunek 8.22. Okno dialogowe
Właściwości: Układ okna
pozwala na dostosowanie
interfejsu programu Outlook
Express do własnych potrzeb

Dodawanie nowych folderów

W swoich folderach możesz tworzyć dowolną ilość podfolderów. Możesz stworzyć folder, w którym będziesz przechowywał
wiadomości związane z pracą lub wiadomości od określonej osoby.

Aby stworzyć nowy folder, wykonaj następujące czynności:

1. Kliknij prawym klawiszem folder, w którym chcesz utworzyć podfolder.

2. Z menu kontekstowego wybierz opcję

Nowy

folder

.

3. Wprowadź nazwę nowego folderu. Pojawi się on na liście folderów.

Zmiana nazwy i usuwanie folderów

Jeżeli nie używasz już określonego folderu, to możesz go usunąć. Aby usunąć folder, kliknij jego nazwę prawym klawiszem i z menu
podręcznego wybierz polecenie

Usuń

. Ponieważ usunięcie folderu spowoduje utratę wszystkich przechowywanych w nim

dokumentów, zostanie wyświetlone okno dialogowe umożliwiające potwierdzenie chęci usunięcia folderu.

Aby zmienić nazwę folderu, kliknij prawym przyciskiem, a następnie z menu podręcznego wybierz polecenie

Zmień

nazwę

.

Następnie wprowadź nazwę nowego folderu.

Ustawianie opcji

Możesz ustawić wiele opcji, takich jak na przykład odtwarzanie dźwięku, gdy nadejdzie nowa poczta, ustalanie priorytetów i wiele,
wiele innych. Aby otworzyć okno z opcjami, z menu głównego wybierz polecenie

Narzędzia

|

Opcje

. Okno dialogowe

Opcje

zostało przedstawione na rysunku 8.23.

Rysunek 8.23. Okno Opcje
zawiera 10 zakładek i umożliwia
ustawienie kilkudziesięciu
parametrów pracy programu

background image

99 ABC Systemu Windows XP

Najważniejsze opcje zostały opisane poniżej:

• Zakładka

Ogólne

. Na tej zakładce możesz określić podstawowe parametry pracy programy, między innymi: folder, którego

zawartość będzie wyświetlana po uruchomieniu programu; reakcję na przychodzące wiadomości; czas, po jakim program
sprawdzi, czy na serwerze nie ma nowych wiadomości, czy domyślny program obsługi poczty i grup dyskusyjnych.

• Zakładka

Czytanie

. Tutaj znajdują się opcje związane z odczytywaniem wiadomości i grup dyskusyjnych, na przykład

czas, po jakim wiadomość uważa się za przeczytaną.

• Zakładka

Wysyłanie

. Tutaj możesz określić takie opcje jak zachowywanie wysłanych wiadomości, ich format (tekst lub

HTML), czy dołączanie oryginalnego tekstu do odpowiedzi.

• Zakładka

Redagowanie

. Ta zakładka pozwala na określenie formatu wysyłanej wiadomości. Możesz tutaj ustawić takie

właściwości formatu jak rozmiar i krój czcionki, papeteria czy wizytówki dołączane do wiadomości.

• Zakładka

Podpisy

. W tym miejscu możesz określić, w jaki sposób program ma podpisywać pocztę wychodzącą.

• Zakładka

Pisownia

. Tutaj możesz określić, czy sprawdzać pisownię przed wysłaniem i jakiego słownika w tym celu użyć.

• Zakładka

Zabezpieczenia

. Ta zakładka pozwala wybrać opcje związane z ochroną przed wirusami o bezpieczną pocztą,

takie jak cyfrowe certyfikaty i szyfrowanie wiadomości.

• Zakładka

Połączenie

. Na tej zakładce możesz określić, w jaki sposób program Outlook Express ma się łączyć z

internetem.

• Zakładka

Potwierdzenia

umożliwia ustawianie domyślnego żądania potwierdzenia przeczytania wiadomości oraz reakcję

na odebranie wiadomości, której nadawca zażądał potwierdzenia jej przeczytania.

• Zakładka

Konserwacja

zawiera opcje umożliwiające porządkowanie wiadomości oraz rejestrowaniem połączeń z

serwerem.

Wysyłanie i odbieranie wiadomości

Po uruchomieniu programu, możesz natychmiast sprawdzić, czy otrzymałeś nowe wiadomości pocztowe. Możesz także odpowiadać
na wiadomości lub wysyłać nowe.

Sprawdzanie i czytanie wiadomości

Aby sprawdzić, czy nadeszły nowe wiadomości, naciśnij kombinację klawiszy

Ctrl

+

M, kliknij ikonę Wyślij/Odbierz

lub z

menu głównego wybierz

Narzędzia

|

Wyślij

i

odbierz

|

Wyślij

i

odbierz

wszystkie

. Podstawowe informacje o nowych

wiadomościach, takie jak tytuł, lub nadawca zostaną wyświetlone w głównym oknie programu. Nowe wiadomości zostaną oznaczone
jako nieprzeczytane.

Aby przeczytać wiadomość, kliknij dwukrotnie jej ikonę. Możesz również otworzyć wiadomość wybierając z menu głównego

Plik

|

Otwórz.

Po przeczytaniu wiadomości możesz ją zamknąć, usunąć, odpowiedzieć na nią lub przesłać dalej do innego użytkownika. Aby
wykonać te czynności, możesz użyć menu lub paska narzędzi. Oto opis przycisków paska narzędzi:

Odpowiadanie na wiadomości i przesyłanie ich dalej

Gdy odbierzesz jakąś wiadomość, to możesz na nią odpowiedzieć lub przesłać ją dalej. Możesz to zrobić natychmiast lub za jakiś
czas. Wystarczy kliknąć przycisk paska narzędzi

Odpowiedz

lub

Prześlij

dalej

. Odpowiadanie na wiadomość polega na

automatycznym zaadresowaniu jej do osoby, od której ją otrzymałeś. Domyślne ustawienia programu spowodują, że do Twojej
odpowiedzi dołączany jest także oryginalny tekst wiadomości.

Wszystko, co musisz zrobić, to wpisać swoją odpowiedź na górze pola tekstowego. Aby wysłać wiadomość, naciśnij przycisk

Wyślij

, wybierz menu

Plik

|

Wyślij

lub naciśnij kombinację klawiszy

Alt+S

).

Podczas przesyłania wiadomości dalej wysyłasz jej oryginalną zawartość oraz ewentualnie swoje komentarze do niej. W tym przypadku
musisz podać adres osoby, do której wysyłasz tę wiadomość.

Wysyłanie poczty

Nową wiadomość możesz wysłać w dowolnej chwili. Wystarczy, że klikniesz przycisk

Nowa

poczta

, wybierzesz

Plik

|

Nowy

|

Wiadomość

pocztowa

lub naciśniesz kombinację klawiszy

Ctrl

+

N

.

Aby określić odbiorcę nowej wiadomości, naciśnij ikonę po lewej stronie pola

Do

.

background image

Rozdział 6

Internet

100

Pole Do jest jedynym obowiązkowym polem okna Nowa wiadomość. Innymi słowy niemożliwe jest wysłanie wiadomości
niezaadresowanej (poprawnie lub nie).

Jeżeli adres odbiorcy wiadomości znajduje się w książce adresowej, szybciej i pewniej jest zaadresować list, naciskając ikonę książki
znajdującą się po lewej stronie pola

Do

. W ten sposób wywołamy książkę adresową.

W polu

DW

należy wpisać adresy tych osób, które powinny otrzymać kopię wiadomości. Możesz podawać wielu odbiorców

oryginalnej wiadomości i wielu odbiorców kopii, ale wtedy poszczególne wpisy muszą być oddzielone średnikami. Powinieneś także
wypełnić pole

Temat

, aby było wiadomo, czego wiadomość dotyczy.

Korzystanie z Książki adresowej

Książka adresowa pozwala na organizowanie, zarządzanie i modyfikowanie adresów różnych osób. Książka ta zawiera listę osób
wraz z informacjami z nimi związanymi. Książka adresowa może oprócz adresu pocztowego zawierać także inne dane osobowe.

Otwieranie Książki adresowej z programu Outlook Express

Możesz otworzyć Książkę adresową, wybierając z menu polecenie

Narzędzia

|

Książka

adresowa

. Następnie kliknij w ikonę

Adresy

znajdującą się na pasku narzędzi lub naciśnij kombinację klawiszy

Ctr

+

Shift

+

B

.

Książka adresowa zawiera podstawowe dane o osobach wraz z ich adresami pocztowymi. Dwukrotnie klikając nazwisko
użytkownika, możesz przeglądać informacje o nim. Okno dialogowe

Właściwości

podaje pełne dane o określonym użytkowniku.

Rysunek 8.24. Książka adresowa
programu Outlook Express może
z powodzeniem służyć jako
prosta baza danych
przechowująca informacje o
naszych znajomych

Jak to zrobić?

Aby utworzyć nową wiadomość, naciśnij przycisk

Utwórz

wiadomość

. Obok tego przycisku znajduje się strzałka skierowana w dół.

Po jej naciśnięciu można wybrać jedną z wielu kartek z papeterii, na której zostanie stworzony nowy list.

Aby odpowiedzieć na otrzymany list, kliknij przycisk

Odpowiedz

. W polu

Do

zostanie automatycznie wpisany nadawca listu, a w

polu

Temat

tytuł oryginalnej wiadomości poprzedzony przedrostkiem

Re:

lub

Odp:

.

Aby odpowiedzieć na otrzymany list autorowi i wszystkim, którzy otrzymali kopię listu, na który odpowiadamy, kliknij przycisk

Odpowiedz wszystkim.

W polu

Do

zostanie automatycznie wpisany nadawca listu, w polu

DW

— osoby, które otrzymały kopię

listu, a w polu

Temat

tytuł oryginalnej wiadomości poprzedzony przedrostkiem

Re:

lub

Odp:

.

Aby przesłać list do innego adresata, naciśnij przycisk

Prześlij

dalej

. Pole

Temat

zostanie automatycznie uzupełnione tematem

oryginalnej wiadomości poprzedzonym przedrostkiem

Fw:, a pole treści — treścią oryginalnej wiadomości.

Aby wysłać i odebrać listy, naciśnij przycisk

Wyślij/Odbierz

.

Aby usunąć wybrany list, naciśnij przycisk

Usuń lub

klawisz

Del.

Aby wydrukować wiadomość, naciśnij przycisk

Drukuj

.

background image

Rozdział 7.
Drukowanie

Przed opisaniem pracy z drukarką warto wyjaśnić znaczenie samego terminu drukarka. W terminologii firmy Microsoft drukarka jest
obiektem logicznym, a nie fizycznym urządzeniem. Tak więc drukarkę tworzy się poprzez skonfigurowanie zestawu sterowników w
systemie Windows XP. Natomiast drukarka — urządzenie fizyczne jest określana jako urządzenie drukujące (ang. Print Device).

Omówienie procesu drukowania

Aby możliwe było drukowanie dokumentów, w systemie musi zostać zainstalowana drukarka. Proces instalacji drukarki przebiega
podobnie jak proces instalowania sterowników dowolnego, innego urządzenia w komputerze. Z systemem Windows XP dostarczane
są trzy typy sterowników drukarek:

Sterownik graficzny drukarki — uniwersalne sterowniki drukarek obsługujące trzy główne rodzaje drukarek:

o drukarki zgodne z Adobe Postscript,

o drukarki rastrowe, np. laserowe i igłowe,

o plotery zgodne z standardem HPCL2.

Sterownik interfejsu drukarki — to właśnie od tych sterowników zależy wygląd i funkcjonalność okna dialogowego

Właściwości

drukarki

. Dla każdego typu drukarki dostępny jest o oddzielny sterownik (oddzielna biblioteka DLL).

Pliki opisujące właściwości drukarek — pliki definiujące możliwości i wymagania dla poszczególnych drukarek.

Dokument wysłany do druku zostaje przetłumaczony przez usługę Bufor wydruku na zadanie drukowania i zapisany w postaci pliku
buforu wydruku.

Plik buforu wydruku

Domyślnie usługa Bufor wydruku zapisuje zadania drukowania w katalogu WINDOWS\System32\spool\PRINTERS. Usługa Bufor
wydruku
zapisuje dwa pliki dla każdego zadania drukowania (print job):

o Plik buforowany — plik z rozszerzeniem .SPL. W tym pliku przechowywany jest dokument, który ma zostać wydrukowany.

o Plik towarzyszący — plik z rozszerzeniem .SHD. W tym pliku umieszczone są informacje i wskazówki dotyczące zadania

drukowania takie jak lokalizacja drukarki, priorytet wydruku czy nazwa użytkownika, który wysłał dokument do druku

background image

Rozdział 7

Drukowanie

102

Rysunek 9.1. Przeglądając zawartość folderu
WINDOWS\System32\spool\PRINTERS
znajdziemy oczekujące na wydruk zadania
drukowania.

Ponieważ każdy dokument przed wydrukowaniem musi zostać przetworzony i zapisany jako zadanie wydruku, brak wolnego miejsca
na dysku, na którym umieszczono folder buforu wydruku, wywoła błąd i uniemożliwi wydrukowanie dokumentów. Dlatego
domyślną lokalizację folderu buforu wydruku można zmienić, wybierając dysk, na którym jest większa ilość wolnego miejsca. W
tym celu:

1. Wybierz

menu

Start

|

Panel

sterowania

|

drukarki

i

inny

sprzęt

|

Drukarki

i

faksy.

2. Z

menu

Plik

wybierz opcję

Właściwości

serwera.

3. Wybierz

zakładkę

Zaawansowane.

4. W

polu

Folder buforu

wprowadź lokalną ścieżkę dostępu do nowego folderu buforu wydruku i naciśnij przycisk

OK.

Po przeniesieniu folderu buforu nadaj wszystkim użytkownikom uprawnienia do modyfikacji plików w tym folderze. W przeciwnym
razie niektórzy użytkownicy nie będą mogli wydrukować żadnych dokumentów.

5. Aby zmiany zaczęły obowiązywać, zatrzymaj i uruchom ponownie usługę

Spooler

(

Bufor wydruku

), wydając polecenia

Net

Stop Spooler

, a następnie

Net Start Spooler

(rysunek 9.2).

Rysunek 9.2. Zatrzymanie i
ponowne uruchomienie usługi
Bufor wydruku jest najlepszą
metodą rozwiązania problemów
z drukarką, która „zawiesiła się”
i ponawianie wydruku
dokumentów nie przynosi
żadnego efektu

Po przetłumaczeniu zadania drukowania na polecenia drukarki usługa Bufor wydruku przekazuje je do monitora wydruku (ang. Print
Monitor
). Sterownik ten jest odpowiedzialny za komunikację z urządzeniem drukującym. Każdy rodzaj drukarki ma swój własny
monitor wydruku.

Ostatnim etapem jest wysłanie przez usługę Monitor wydruku danych do urządzenia drukującego.

background image

103 ABC Systemu Windows XP

Instalacja i konfiguracja drukarki

Po tej porcji teorii wróćmy do kwestii najbardziej interesujących większość Czytelników — omówienia procesu instalacji i
konfiguracji drukarki. Aby dodać nową drukarkę:

1. Jeżeli drukarka nie jest podłączona do komputera, to:

o jeżeli drukarka wykorzystuje port szeregowy (długa, dwurzędowa wtyczka) — wyłącz komputer, podłącz drukarkę

i włącz komputer;

o jeżeli drukarka wykorzystuje port USB (mała, prostokątna wtyczka) — podłącz ją do komputera.

2. System

Windows XP powinien po chwili prawidłowo rozpoznać nowe urządzenie i uruchomić Kreatora znajdowania

nowego sprzętu (rysunek 9.3):

Rysunek 9.3. Jeżeli tylko
drukarka jest zgodne ze
standardem PnP, Windows XP
prawidłowo rozpozna nowe
urządzenie

• Naciśnij przycisk

Dalej

.

• Zostanie wyświetlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciśnij

przycisk

Dalej

.

• Po chwili zostanie wyświetlone okno z komunikatem o pomyślnym zainstalowaniu drukarki. Naciśnij przycisk

Zakończ

.

• W prawym rogu paska zadań przez chwilę będzie wyświetlany komunikat informujący o pomyślnym

zainstalowaniu nowego urządzenia w systemie.

W przeciwnym przypadku uruchom Kreatora dodawania drukarki, wybierając menu

Start

|

Drukarki

i

faksy

|

Dodaj

drukarkę.

background image

Rozdział 7

Drukowanie

104

Rysunek 9.4. Kreator dodawania
drukarki powinien być
uruchamiany tylko w przypadku
instalowania urządzeń
niespełniających wymogów
standardu PnP

1.

Naciśnij przycisk

Dalej

.

2. Ponieważ instalowane urządzenie nie jest zgodne ze standardem PnP, należy odznaczyć pole wyboru

Automatycznie

wykryj

i

zainstaluj

moją

drukarkę

, a następnie nacisnąć przycisk

Dalej

.

3. Wybierz port, do którego podłączona jest drukarka i naciśnij przycisk

Dalej

.

Rysunek 9.5. W większości
przypadków drukarka
podłączona powinna być do
portu LPT1

4. Z listy producentów i typów drukarek wybierz pozycje odpowiednie dla Twojej drukarki lub wskaż lokalizację sterowników

urządzenia.

5. W kolejnym kroku określ nazwę nowej drukarki i zdecyduj, czy nowa drukarka ma zostać drukarką domyślną

13

.

6. Zdecyduj, czy chcesz udostępnić nową drukarkę innym użytkownikom sieci lokalnej i jeżeli tak, pod jaką nazwą drukarka

będzie udostępniona.

7. Aby

sprawdzić konfigurację nowej drukarki, wydrukuj stronę testową i zakończ pracę kreatora.

Druk strony testowej

Stronę testową drukarki możemy wydrukować nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych
sterowników. W tym celu:

1. Z

menu

Start

wybierz

Drukarki i faksy

. Zostanie wyświetlone okno

Drukarki

i

faksy

.

2. Wybierz

drukarkę i listy

Zadań

drukarki

wybierz zadanie

Ustaw

właściwości

drukarki

.

13

Na drukarce domyślnej drukowane będą wszystkie dokumenty, z wyjątkiem tych, które zostaną jawnie wysłane do innej drukarki.

background image

105 ABC Systemu Windows XP

3. Zostanie

wyświetlone okno

Właściwości

wybranej drukarki. Wygląd i funkcjonalność okna, w tym liczba dostępnych

zakładek zależy od sterowników wybranego urządzenia, ale na zakładce

Ogólne

zawsze znajduje się przycisk

Drukuj

stronę

testową

.

4. Naciśnij ten przycisk i sprawdź, czy strona testowa została poprawnie wydrukowana.

Metody drukowania dokumentów

W systemie Windows XP możemy wydrukować dokumenty na kilka sposobów. Dodatkowo, możemy wydrukować dokumenty przez
internet lub z programu pracującego w wirtualnej maszynie DOS — specjalnym środowisku emulującym system DOS dla starszych,
16-bitowych aplikacji.

Wydruk z programu

Najprostszą metodą wydrukowania dokumentu jest wybranie odpowiedniej opcji z menu tego programu, w którym dokument został
otwarty. Aby wydrukować dokument w ten sposób:

1. Otwórz dowolny program do edycji dokumentów (Notatnik, WordPad, Paint itd.).

2. Przygotuj dokument, który chcesz wydrukować.

3. Z

menu

Plik

wybierz opcję

Drukuj

. Zostanie otworzone okno

Drukuj

.

4. Naciśnij klawisz

OK

.

Wydruk z Eksploratora

Jeżeli chcemy wydrukować dokument zapisany na dysku twardym bez jego otwierania, wystarczy że wskażemy na ikonę tego pliku,
naciśniemy prawy przycisk myszy i z menu kontekstowego wybierzemy akcję

Drukuj

.

Opcje menu podręcznego różnią się między sobą w zależności od rozszerzenia pliku. Jeżeli jakiejś rozszerzenie (np. .pdf, .eps) nie
zostało zarejestrowane w systemie

14

albo typ pliku nie nadaje się drukowania (np. bazy danych programu Access), w menu

podręcznym nie znajdziemy opcji Drukuj.

Kopiowanie dokumentów do folderu drukarki

Wydrukować dokument można również „przeciągając” go myszką do folderu drukarki. Skopiowanie dokumentu do folderu drukarki
spowoduje wydrukowanie jego kopii. Aby wydrukować dokument w ten sposób:

1. Z

menu

Start

wybierz opcję

Drukarki

i

faksy

.

2. Otwórz folder zawierający wybrany dokument.

3. Zaznacz dokument przeznaczony do druku i „przeciągnij” go nad ikonę wybranej drukarki.

4. Puść przycisk myszy. Rozpocznie się proces drukowania dokumentu.

Drukowanie z systemu DOS

Aplikacje systemu DOS mogą pracować w systemie Windows XP, który uruchamia na ich potrzeby tryb wirtualnego komputera DOS
(ang. Virtual DOS Machine). Program ten oczekuje, że do portu LPT podłączona jest drukarka i że proces drukowania sprowadza się
do wysłania ciągu bitów bezpośrednio do tego portu.

W przypadku programów DOS wyposażonych w sterowniki do używanego typu drukarki, drukowanie na drukarce podłączonej
bezpośrednio do komputera powinno być możliwe. Należy jednak spodziewać się problemów związanych ze sposobem, w jaki takie
aplikacje komunikują się z drukarką. Z reguły, jeśli aplikacja nie zakończy pliku wysłaniem znaku EOF (ang. End of File), proces
odpowiedzialny za sterowanie wydrukiem będzie uważał, że aplikacja wciąż drukuje. Istnieje kilka objawów tego problemu:

• Zadanie drukowania nie zostanie uruchomione, dopóki program nie zostanie zamknięty.

14

Rozszerzenia rejestrowane są podczas instalowania odpowiednich programów. Na przykład pliki o rozszerzeniu

.pdf

zostaną zarejestrowane po

zainstalowaniu któregoś z programów firmy

Adobe

,

np. programu

Acrobat

Reader

.

background image

Rozdział 7

Drukowanie

106

• Ostatnia strona wydruku pozostaje w drukarce.
• Strony różnych dokumentów zadań drukowania systemu DOS są przemieszane. Przyczyną tego są aplikacje, dokonujące

obliczeń pomiędzy drukowaniem kolejnych stron raportu, które trwają wystarczająco długo, aby sterownik uznał to za
przekroczenie czasu wydruku i przyjął zadanie drukowania z innej aplikacji.

Zdecydowanie „gorzej” wygląda próba wydrukowania dokumentu z aplikacji DOS na drukarce podłączonej poprzez sieć lub do
portu podczerwieni. Ponieważ program wysyła dane wyłącznie na nieistniejące w tym wypadku urządzenie podłączone do portu
LPT, musimy zmapować port LPT do innego portu. Służy do tego polecenia

Net

Use

.

Na przykład, jeżeli komputer Lolek udostępniona w sieci drukarkę pod nazwą Gonzales powinniśmy zmapować tę drukarkę do portu
LPT1 naszego komputera wydając polecenie:

net use lpt1: \\lolek\gonzales

W ten sposób „przekonamy” aplikacje DOS, że drukują do portu LPT1, chociaż w rzeczywistości dokumenty będą drukowane na
drukarce o nazwie Gonzales.

Drukowanie przez internet

System Windows XP obsługuje protokół IPP (ang. Internet Printing Protocol). Protokół IPP umożliwia wysyłanie zadań drukowania
poprzez internet. Ponieważ pakiety IPP (zadania drukowania) są umieszczenie wewnątrz protokołu HTTP, możliwe jest przesłanie
dokumentów poprzez zapory połączeń internetowych.

Jednak aby móc drukować za pośrednictwem internetu, konieczne jest uruchomienie usług drukowania na serwerze internetowym. Tę
rolę dla systemu Windows XP pełni Internet Information Server. Tak więc, aby móc korzystać z protokołu IPP, konieczne jest
uruchomienie usług internetowych na serwerze wydruku. Tyle że serwery wydruku są jednymi z najważniejszych serwerów i nie
powinny być nigdy wyłączane. A jak uczy nas doświadczenie, serwery internetowe (szczególnie serwery firmy Microsoft) muszą być
co jakiś czas restartowane.

Drukowanie na serwerach UNIX

System Windows XP umożliwia również drukowanie dokumentów na komputerach, na których uruchomiony jest demon drukarki
wierszowej

LPD

. Służy do tego program obsługi zdalnej drukarki wierszowej

LPR

. Możliwe jest również, za pomocą polecenie

LPQ

,

wyświetlenie stanu kolejki wydruku na komputerze, na którym uruchomiono demona

LPD

.

Zarządzanie drukowaniem

Zarządzanie drukowaniem, choć stosunkowo proste, często jest głównym wyznacznikiem naszych „umiejętności” jako guru
komputerowych. Tym bardziej warto poświęcić chwilę czasu na poznanie kilku technik z nim związanych.

Anulowanie wydruku dokumentu

Jeżeli omyłkowo wybraliśmy do druku nie plik zawierający dwu stronicowy list, ale prawie 100-stronicowy plik zawierający
pierwszą cześć właśnie pisanej przez nas powieści, możemy to jeszcze naprawić bez konieczności natychmiastowego wyłączania
komputera z prądu (natomiast w takiej sytuacji warto na czas usunięcia dokumentu z buforu wydruku wyłączyć drukarkę). Aby
anulować wydruk dokumentu:

1. Z

menu

Start

wybierz opcję

Drukarki

i

faksy

.

2. Zaznacz

drukarkę, do której wysłano dokument.

3. Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument

lub wybierz zadania

Zobacz,

co

jest

drukowane

. Zostanie otworzone okno pokazane na rysunku 9.6.

4. Wybierz

nazwę dokumentu, którego wydruk chcesz anulować.

5. Naciśnij klawisz

Delete

lub z menu

Dokument

wybierz opcję

Anuluj

. Wybrane dokumenty zostaną usunięte z kolejki

drukowania.

background image

107 ABC Systemu Windows XP

Rysunek 9.6. Zadania
drukowania mogą zostać
usunięte z kolejki wydruku
dowolnej drukarki

Zmiana kolejności wysłanych do drukarki dokumentów

Jeżeli w kolejce wydruku naszej jedynej drukarki „czeka” już ponad 100 stron tekstu, a my musimy natychmiast wydrukować
odebraną właśnie wiadomość e-mail, możemy zmienić priorytet oczekujących na wydruk dokumentów, ustalając w ten sposób
kolejność, w której zostaną wydrukowane. W tym celu:

1. Z

menu

Start

wybierz opcję

Drukarki

i

faksy

.

2. Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument.

3. Wybierz dokument, który ma być wydrukowany jako pierwszy. Zostanie otwarte okno właściwości dokumentu (rysunek

9.7).

4. Nadaj dokumentowi priorytet wyższy niż określony dla pozostałych dokumentów znajdujących się w kolejce wydruku.

5. Naciśnij przycisk

Zastosuj

.

Rysunek 9.7. Każde zadanie
wydruku ma określony priorytet,
który może zostać ręcznie
zmieniony

Nadawanie uprawnień do drukarki

Do drukarki, tak jak do każdego innego zasobu komputera, możemy nadać odpowiednie uprawnienia wybranym użytkownikom lub
ich grupom. W ten sposób możemy określić m.in., którzy użytkownicy będą mogli drukować na wybranym urządzeniu, czy będą
mogli modyfikować zadania drukowania innych użytkowników.

Tak samo, jak w przypadku nadawania uprawnień do plików i folderów, przyznając lub odbierając jedno z uprawnień do drukarki,
umożliwiamy lub zabraniamy wykonania danemu użytkownikowi pewnych czynności. Pełna lista uprawnień do drukarek i
związanych z nimi zadań znajduje się w tabeli 9.1

background image

Rozdział 7

Drukowanie

108

Tabela 9.1. Lista uprawnień do drukarek i odpowiadających im zadań

Dozwolone zadania

Drukowani

e

Zarządzanie dokumentami

(dotyczy wyłącznie

dokumentów)

Zarządzanie

drukarkami

Drukowanie

X

X

Zarządzanie drukarkami

X

Zarządzanie dokumentami

X

Odczyt uprawnień

X

X

X

Zmiana uprawnień

X

X

Przejmowanie na
własność

X

X

Aby zmodyfikować uprawnienia do drukarki:

1. Z

menu

Start

wybierz opcję

Drukarki

i

faksy

.

2. Kliknij prawym przyciskiem na ikonie wybranej drukarki.

3. Z menu podręcznego wybierz opcję

Właściwości

. Zostanie wyświetlone okno właściwości.

4. Wybierz

opcję

Zabezpieczenia

. W polu

Nazwa

grupy

lub

użytkownika

znajduje się lista użytkowników i grup,

którym przyznano lub odebrano prawa do drukarki. Lista ta może być modyfikowana za pomocą klawiszy

Dodaj

i

Usuń

.

5. Po wybraniu właściwego użytkownika lub grupy użytkowników, W polu

Uprawnienia

zaznacz odpowiednie opcję

przyznając lub odmawiając wykonania określonych zadań.

6. Potwierdź swoją decyzję, naciskając przycisk

Tak

.

Rysunek 9.8. Właściwości
drukarki

Zaawansowane właściwości drukarki

Jak wspominaliśmy, wygląd i funkcjonalność okna

Właściwości

drukarki zależy od zainstalowanego dla tego urządzenia

sterownika. Pewne elementy, w tym zawartość zakładki

Zaawansowane

są jednakowe dla wszystkich typów sterowników takie

same. Tak więc, niezależnie od typu podłączonego urządzenia na zakładce

Zaawansowane

znajdziemy pola:

Zawsze dostępna

/

Dostępna

od

— umożliwia podanie godziny, w których drukarka pobiera zadania drukowania z

buforu wydruku i przesyła do swojego urządzenia drukującego. Zadania drukowania, wysłane o innych godzinach, oczekują
w kolejce wydruku.

Priorytet

— jeśli klika drukarek podłączonych jest do tego samego urządzenia drukującego, usługa Bufor wydruku

zazwyczaj naprzemiennie przełącza pomiędzy dwoma kolejkami. Jeśli chcesz, by zadania drukowania z jednej kolejki były
wykonane przed zadaniami innej kolejki, ustaw wyższą wartość tego parametru.

background image

109 ABC Systemu Windows XP

Sterownik

— umożliwia aktualizację sterownika. Jeśli drukarka jest udostępniona, to użytkownicy połączeni do niej

automatycznie pobierają nowe sterowniki.

Buforuj

dokumenty

tak,

aby

program

szybciej

skończył

drukowanie

— usługa Bufor wydruku przyjmuje

przychodzące zadania drukowania, przetwarza strumień bajtów i przesyła zadanie drukowania z buforu równocześnie na
urządzenie drukujące albo najpierw zapisuje całe zadanie na dysku i dopiero rozpoczyna drukowanie.

Drukuj

bezpośrednio

do

drukarki

— zadanie jest przetwarzane w locie i wysyłane bezpośrednio do urządzenia

drukującego, bez umieszczania w buforze wydruku.

Wstrzymaj

niedopasowane

dokumenty

— usługa Bufor wydruku sprawdza, czy ustawienia drukarki są zgodne

ustawieniami dokumentu i jeżeli nie, dokument oczekuje w kolejce wydruku nie wpływając na wydruk pozostałych
(zgodnych) dokumentów.

Jako

pierwsze

drukuj

dokumenty

buforowane

— usługa Bufor wydruku wydrukuje jako pierwsze zadana z buforu

wydruku, przed nowymi zadaniami. Jeśli w buforze wydruku są dwa zadania, usługa Bufor wydruku jako pierwsze
wydrukuje większe zadanie.

Przechowaj

dokumenty

po

wydrukowaniu

— opcja ta powoduje zachowanie pliku w buforze po zakończeniu wydruku.

Włącz

zaawansowane

funkcje

drukowania

—po wyłączeniu tej opcji, nie będą buforowane dane metapliku i niektóre

zaawansowane funkcje drukarki mogą być niedostępne. Opcję tę należy wyłączyć, tylko jeżeli występują problemy z
poprawnym drukowaniem dokumentów.

background image

Rozdział 8.
Administracja systemem z
wykorzystaniem konsoli MMC

Administracja systemem obejmuje wykonywanie szeregu czynności związanych z konfiguracją i utrzymaniem systemu. Konieczne
do sprawnego działania systemu jest czuwanie nad jego funkcjonalnością i ewentualne naprawianie zaistniałych błędów. Osoba
wykonująca powinności administracyjne musi posiadać konto użytkownika należące do grupy administratorzy, ponieważ tylko takie
konto pozwala na wykonywanie wszystkich niezbędnych czynności oraz wykorzystać niezbędne narzędzia. Aby maksymalnie, jak to
tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie
„niezbędne czynności administracyjne” można wykonać za pomocą jednego programu, konsoli MMC (ang. Microsoft Management
Console
). Jest to aplikacja, która samodzielnie nie służy do wykonywania jakichkolwiek zadań, jest ona jednak jednolitym
środowiskiem, do którego można dodawać różne programy administracyjne w postaci tzw. przystawek i tworzyć dzięki temu konsole
administracyjne. Konsola administracyjna to, zapamiętany w postaci pliku, zbiór ustawień programu MMC, który możemy przenosić
z jednego komputera na inny. Korzystając z odpowiednio skonfigurowanych konsoli użytkownik może zarządzać komputerem
lokalnym oraz innymi komputerami w sieci, włączając w to serwery. Jedynym ograniczeniem jest dostępna lista przystawek. Istnieje
szereg predefiniowanych konsoli służących do wykonywania określonych czynności, więc możliwe jest zarządzanie Windows XP
bez znajomości tworzenia własnych konsoli. Dostęp do większości konsoli predefiniowanych można uzyskać przez otwarcie grupy
programów

Narzędzia

administracyjne

z

Panelu

sterowania

. Tworzenie własnych konsoli ułatwia i przyspiesza dostęp do

najczęściej wykorzystywanych podczas pracy narzędzi. W tym rozdziale opiszemy ogromne możliwości, jakie daje korzystanie z
personalizowanych konsoli administracyjnych.

Tworzenie i konfigurowanie konsoli

Dodawanie przystawek do nowej konsoli

Proces tworzenia nowych konsoli polega na uruchomieniu narzędzia MMC i dodaniu odpowiednich przystawek oraz
skonfigurowaniu opcji zgodnie z potrzebami. Aby stworzyć nową konsolę:

1. Kliknij

menu

Start

2. Wybierz

Uruchom…

3. W

oknie

Uruchamianie

wpisz MMC i zatwierdź przyciskiem

OK

.

Na ekranie pojawi się pusta konsola MMC. Jest to punkt wyjściowy do jej dalszej konfiguracji.

background image

111 ABC Systemu Windows XP

Rysunek 10.1.
Nieskonfigurowana, pusta
konsola MMC

Okno konsoli jest podzielone pionowo na dwie części — użytkownik może również korzystać z menu oraz paska narzędzi. W lewej
części okna znajduje się drzewo konsoli, w którym jest wyświetlana w postaci drzewa, lista dostępnych narzędzi. Prawa część to okno
szczegółów, w którym wyświetlane są wybrane obiekty oraz ich właściwości. Następną czynnością, jaką należy wykonać jest
dodanie przystawek:

1. W

menu

Plik

wybierz

Dodaj/Usuń przystawkę…

2. W

oknie

Dodaj/Usuń przystawkę

kliknij przycisk

Dodaj…

Na ekranie pojawi się okno

Dodawanie

przystawki

autonomicznej

wraz z listą dostępnych przystawek oraz krótkim opisem

każdej z nich. Lista ta może się różnić na poszczególnych komputerach, ponieważ zależy od zainstalowanych aplikacji oraz narzędzi
administracyjnych. Twórcy niektórych programów wykorzystują konsolę MMC do zarządzania własnym programem dodając
odpowiednią przystawkę. W takiej sytuacji po instalacji aplikacji pojawi się na liście dostępnych przystawek nowa pozycja. Różnice
mogą również być wynikiem zainstalowania w systemie Windows XP narzędzi administracyjnych serwera Windows 2000. Jest to
pakiet przystawek służących do konfiguracji i zarządzania sprzętem, oprogramowaniem i składnikami sieciowymi systemu Windows
2000.

3. Wybierz

przystawkę, która Cię interesuje i kliknij

Dodaj.

W przypadku niektórych przystawek może pojawić się dodatkowe okno konfigurujące opcje wybranej przystawki. Jeśli tak się stanie,
wybierz odpowiednie parametry działania przystawki.

4. Kliknij

Zamknij

, aby zamknąć okno dodawania przystawek.

background image

Rozdział 8

Administracja systemem z wykorzystaniem konsoli MMC

112

Rysunek 10.2. Lista dostępnych przystawek

Pierwsza część tworzenia konsoli została zakończona. W drzewie konsoli znajdują się teraz zainstalowane przystawki. Kolejnym
etapem jest dostosowanie konsoli do własnych potrzeb. Aby zapamiętać ustawienia konsoli, wybierz menu

Plik

i kliknij

Zapisz

lub

w celu podania innej nazwy

Zapisz jako…

Wybierz lokalizację dla pliku konsoli i wpisz odpowiednią nazwę. Windows XP

domyślnie proponuje jako lokalizację folder

Narzędzia

administracyjne

należący do menu

Start

aktualnie zalogowanego

użytkownika. Jeśli lokalizacja zostanie zaakceptowana, aby uruchomić zapisaną konsolę, należy mieć włączone wyświetlanie w
menu

Start

Narzędzi administracyjnych

. Aby to zrobić, kliknij prawym przyciskiem na pasku zadań, wybierz z menu

podręcznego

Właściwości

, na karcie

Menu Start

kliknij

Dostosuj

. Przejdź do karty

Zaawansowane

i włącz opcję wyświetlania

narzędzi administracyjnych w menu

Wszystkie

programy

.

Dobrym zwyczajem jest nazywanie konsoli zgodnie z jej przeznaczeniem. Np. Zarządzanie użytkownikami, Zasoby i udostępnianie

Należy pamiętać, iż konsola może być używana przez jej właściciela lub innego użytkownika. Jeżeli za administrowanie
komputerami w sieci odpowiedzialnych jest kilka osób, główny administrator może, rozdzielając zadania, utworzyć odpowiednie
konsole i przekazać swoim współpracownikom w postaci plików z rozszerzeniem .msc.

Tryby pracy konsoli

Każda konsola może być zapisana w jednym z czterech trybów pracy. Każdy z trybów definiuje opcje dostępu do konsoli. Oto krótka
charakterystyka trybów pracy:

Tryb autorski

Zezwala użytkownikowi na pełny dostęp do funkcji konsoli MMC. Użytkownik może dodawać przystawki, tworzyć nowe
okna, edytować parametry pracy przystawek.

Tryb użytkownika – pełny dostęp

Daje użytkownikowi pełny dostęp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianę
właściwości. Wszystkie pozostałe funkcje są włączone.

Tryb użytkownika – ograniczony dostęp, wiele okien

Pozwala na dostęp wyłącznie do tych obszarów drzewa konsoli, które były widoczne w momencie zapisywania konsoli,
tworzenie nowych okien. Możliwość zamykania istniejących okien jest niedostępna.

Tryb użytkownika – ograniczony dostęp, jedno okno

Ustawienie najbardziej restrykcyjne, różni się od poprzedniego dodatkowym ograniczeniem w postaci braku możliwości
tworzenia dodatkowych okien.

background image

113 ABC Systemu Windows XP

Domyślnie konsola jest zapisywana w trybie autorskim. Nie ma potrzeby zmieniać trybu pracy, jeżeli z konsoli będzie korzystał jej
autor; natomiast gdy konsola jest tworzona dla współpracownika, należy się zastanowić nad zastosowaniem odpowiedniego trybu
użytkownika. Aby zmienić tryb konsoli, należy:

1. Z

menu

Plik

wybierz

Opcje…

2. Na

karcie

Konsola

z listy rozwijalnej

Tryb konsoli

wybierz odpowiedni tryb.

3. Gdy zostanie wybrany inny tryb niż Tryb autorski, uaktywnią się dwa pola wyboru.

4.

Aby wyłączyć możliwość zapisywania ustawień konsoli, zaznacz pole wyboru

Nie zapisuj zmian w tej konsoli.

5. Gdy pole wyboru

Zezwalaj użytkownikowi na dostosowywanie widoków

jest zaznaczone, użytkownik może

zmieniać ustawienia, w przeciwnym przypadku niedostępna jest menu

Widok

Dostosuj…

, które wywołuje okno

Dostosowywanie widoku.

Rysunek 10.3. Okno dostosowywanie widoku

W oknie

Dostosowywanie widoku

można wybrać, które elementy konsoli będą widoczne podczas pracy. Sposób ograniczania

dostępnych elementów konsoli został omówiony dalej w tym rozdziale.

Gdy została zapisana konsola z ograniczeniami, domyślnym trybem pracy tej konsoli jest taki, jaki został wybrany w opcjach konsoli.
Funkcje trybu autora są dla większości użytkowników niepotrzebne, ponieważ nie zmieniają oni konfiguracji konsoli. Jeżeli jednak
użytkownik zechce przekonfigurować konsolę, może ją uruchomić w trybie Autora, wykonując jedną z poniższych czynności:

• Kliknąć plik konsoli prawym przyciskiem myszy i wybrać z menu podręcznego

Autor.

• Uruchomić konsolę z wiersza polecenia i zastosować jako opcję uruchamiania parametr /a

np. "c:\Moje konsole\Konta i grupy" /a

Aby ograniczyć dostęp użytkowników do trybu autora konsoli, administrator komputera może zmienić ustawienia zasad
bezpieczeństwa, blokując możliwość dostępu do opcji pozwalających na uruchomienie konsoli w trybie autorskim.

Edycja ustawień konsoli

Dostosowując wygląd konsoli do własnych potrzeb użytkownik ma do swojej dyspozycji kilka ciekawych opcji. Zwiększając
funkcjonalność konsoli, nie można zapomnieć o odpowiednim ułożeniu przystawek w drzewie konsoli. Przystawki powinny być tak
zlokalizowane, aby dostęp do nich był przejrzysty i intuicyjny. W tym celu można wykorzystać hierarchiczne grupowanie. Podczas
dodawania nowych przystawek, co zostało opisane wcześniej w tym rozdziale, użytkownik decyduje, do którego miejsca w drzewie
konsoli będą one dodane. Domyślną lokalizacją, jaką proponuje Windows XP, jest folder o nazwie

Katalog

główny

konsoli

. Jeśli

chcesz podzielić swoje narzędzia na grupy tematyczne, możesz wpierw dodać do konsoli odpowiednią ilość nowych katalogów oraz
zmienić ich nazwy. Dodawanie nowych folderów polega na wywołaniu okna

Dodaj/Usuń przystawkę

i wybranie z listy

przystawki

Folder

. Aby zmienić nazwę dodanego folderu, kliknij go w drzewie konsoli prawym klawiszem myszy i wybierz

background image

Rozdział 8

Administracja systemem z wykorzystaniem konsoli MMC

114

polecenie

Zmień nazwę

, następnie wpisz odpowiednią nazwę i zatwierdź przyciskiem

OK

. Gdy w konsoli znajduje się już

odpowiednia ilość folderów, można instalować kolejne przystawki w folderach. W tym celu podczas dodawania nowej przystawki
wskaż listę rozwijaną

Przystawki dodane do

i odpowiedni folder.

Niektóre przystawki np.

Zarządzanie komputerem

posiadają listę rozszerzeń przystawki. Rozszerzenia to moduły instalowane

podczas uruchomienia przystawki. Domyślnie instalowane są wszystkie dostępne rozszerzenia przystawki. Aby zainstalować tylko
wybrane, wykonaj:

1. W

oknie

Dodaj/Usuń przystawkę

kliknij na kartę

Rozszerzenia

.

2. W

liście rozwijalnej

Przystawki, które mogą zostać rozszerzone

wskaż przystawkę.

3. Jeśli zaznaczone jest pole wyboru

Dodaj wszystkie rozszerzenia

oznacza to, iż zainstalowane zostaną wszystkie

dostępne rozszerzenia.

4. Odznacz ww. pole wyboru i zaznaczając lub odznaczając pola wyboru przy nazwie dostępnych rozszerzeń, wybierz te, które

chcesz instalować.

5. Zatwierdź przyciskiem

OK.

Rysunek 10.3. Konfigurowanie rozszerzeń

W niektórych sytuacjach niezbędne jest równoległe wyświetlanie na ekranie dwóch różnych przystawek lub takich samych, lecz
pobierających dane z różnych komputerów. Przykładem może być przeglądanie dzienników zdarzeń jednocześnie dla serwera i stacji
roboczej w celu zdiagnozowania problemu z połączeniem. Aby wygodnie przeglądać te ustawienia, należy w konsoli wyświetlić dwa
okna, każde zawierające dziennik zdarzeń innego komputera:

1. W konsoli zawierającej przystawkę

Podgląd zdarzeń

kliknij na nią prawym przyciskiem myszy i wybierz

Nowe okno z

tego miejsca

.

2.

Z menu

Okno

wybierz

Sąsiadująco w poziomie

, na ekranie pojawią się dwa okna

Podglądu zdarzeń

3.

W nowym oknie kliknij na przystawkę

Podgląd zdarzeń

prawym przyciskiem myszy i wybierz

Połącz do innego

komputera…

4. Wskaż komputer, z którym chcesz się połączyć.

5. Oba okna w konsoli zawierają

Podgląd zdarzeń

, lecz każde z nich wyświetla dzienniki innego komputera.

background image

115 ABC Systemu Windows XP

Podobnie można tworzyć kolejne okna, które mogą zawierać dowolne przystawki oraz wyświetlać parametry różnych komputerów.

Jeżeli tworzona konsola ma być używana przez innych użytkowników i zawiera przystawki łączące się z różnymi komputerami w
sieci, należy pamiętać o tym, że aby było to możliwe, każdy użytkownik uruchamiający konsolę musi posiadać odpowiednie
uprawnienia na wszystkich komputerach, którymi zarządza konsola.

Podstawową metodą nawigacji wewnątrz okna konsoli jest poruszanie się po poszczególnych jej gałęziach. Gdy konsola zawiera
wiele przystawek, a użytkownik korzysta często tylko z pewnych przystawek, natomiast pozostałe są wykorzystywane sporadycznie,
można zdefiniować Ulubione miejsca konsoli. Ulubione jest to lista konkretnych gałęzi drzewa konsoli. Aby dodać pozycję do

Ulubionych

:

1. W drzewie konsoli wskaż miejsce, które chcesz dodać do ulubionych.

2.

Kliknij menu

Ulubione

, a następnie

Dodaj do ulubionych…

3. W

oknie

Dodawanie do ulubionych

wpisz nazwę dla nowej pozycji oraz wybierz lub utwórz folder, w którym Twoje

ulubione miejsce zostanie zapisane.

4. Kliknij

OK.

Od teraz w menu

Ulubione

znajduje się pozycja o nazwie, jaka została wpisana podczas dodawania lokalizacji do ulubionych. Jej

kliknięcie przenosi użytkownika bezpośrednio do wcześniej określonego miejsca konsoli.

Widoki bloku zadań

Szczególnie wtedy, gdy przygotowywana jest konsola dla użytkownika, który nie posiada doświadczenia w używaniu tego typu
narzędzi korzystne jest stworzenie nowego widoku bloku zadań. Jest to bardzo atrakcyjny, funkcjonalny oraz prosty w użyciu w pełni
konfigurowalny widok konsoli. Poniżej opisaliśmy procedurę tworzenia widoku bloku zadań. Zawiera ona niektóre czynności
opisane wcześniej w niniejszym rozdziale.

1. Otwórz

pustą konsolę MMC.

2. Dodaj

przystawkę, która Cię interesuje

Nie wszystkie przystawki dopuszczają konfigurowanie widoku bloku zadań.

3. W drzewie konsoli kliknij prawym przyciskiem myszy na odpowiednie miejsce, dla którego chcesz stworzyć nowy widok i

wybierz z menu podręcznego

Nowe okno z tego miejsca

4. Z

menu

Okno

wybierz okno, z którego rozpoczynałeś pracę. Gdy pojawi się na ekranie, zamknij je. Konsola powinna

zawierać teraz tylko okno, które powstało w wyniku działania komendy

Nowe okno z tego miejsca

.

5. W drzewie konsoli kliknij prawym przyciskiem myszy na przystawkę i wybierz

Nowy widok bloku zadań…

6. Na pierwszej stronie w oknie

Kreator nowego widoku bloku zadań

kliknij

Dalej.

7. Na

stronie

Wyświetlanie bloku zadań

wybierz satysfakcjonujący Cię sposób wyświetlania elementów w widoku.

background image

Rozdział 8

Administracja systemem z wykorzystaniem konsoli MMC

116

Rysunek 10.4. Definiowanie widoku bloku zadań

8. Jeżeli nie chcesz, aby tworzony widok był alternatywnym widokiem do standardowego, zaznacz pole wyboru

Ukryj kartę

Standardowy

. Jedynym dostępnym widokiem będzie widok bloku zadań.

9. Kliknij

Dalej.

10. Wybierając jedną z dwóch opcji na stronie

Obiekt docelowy bloku zadań

, możesz zdecydować, czy widok będzie

wykorzystany tylko dla elementu bieżącego czy też dla wszystkich elementów danego typu.

11. Kliknij

Dalej.

12. Wpisz nazwę dla widoku i opis następnie kliknij

Dalej.

W tym momencie kończy się etap tworzenia widoku. Na kolejnej stronie kreator zaproponuje uruchomienie

Kreatora nowego

zadania

, dzięki któremu można dodać funkcjonalność do widoku.

13. Sprawdź, czy zaznaczone jest pole

Uruchom Kreatora nowego zadania

i kliknij

Zakończ.

14. Na pierwszej stronie

Kreatora nowego zadania

kliknij

Dalej.

15. Kolejna strona pozwala wybrać, jaki typ polecenia chcesz skonfigurować. Wybranie

Polecenie menu

powoduje dodanie

do widoku jednego z poleceń dostępnych w menu konsoli widoku standardowego.

Polecenie powłoki

uruchamia

wskazany przez autora widoku skrypt lub inny program zewnętrzny.

Nawigacja

powoduje dodanie przycisków

nawigacyjnych, które mogą przełączać do widoku zdefiniowanego jako ulubiony.

Kolejne etapy będą się różniły w zależności od wybranych opcji.

Gdy zostało wybrane

Polecenie menu

:

16. Wybierz źródło polecenia oraz polecenie, które chcesz dodać do widoku, kliknij

Dalej.

17. Nadaj poleceniu nazwę i opis oraz kliknij

Dalej.

18. Wybierz ikonę dla polecenia i kliknij

Dalej.

19. Jeżeli chcesz dodawać kolejne polecenia do widoku, zaznacz

Uruchom tego kreatora ponownie

i kliknij

Zakończ

.

Zostanie ponownie uruchomiony ten sam kreator. Jeżeli nie zaznaczysz tego pola wyboru, kreator zakończy pracę.

Kolejną czynnością, którą opcjonalnie można wykonać jest ograniczenie elementów nawigacyjnych oraz menu wyświetlanych w
konsoli. Aby to wykonać, uruchom stworzoną wcześniej konsolę w trybie autorskim oraz:

background image

117 ABC Systemu Windows XP

1. Z

menu

Widok

wybierz

Dostosuj…

2. Zaznaczając lub odznaczając poszczególne pola wyboru obserwuj jak zachowuje się wygląd konsoli. Dostosuj opcje do

swoich wymagań i zatwierdź przyciskiem

OK

.

3. Z

menu

Plik

wybierz

Opcje

i ustaw odpowiedni tryb pracy.

4. Zapisz

konsolę.

Rysunek 10.5. Wygląd konsoli po dostosowaniu widoku

Tak stworzoną i zapisaną konsolę można udostępnić użytkownikowi. Jest kilka metod udostępniania pliku konsoli jedną z
wygodniejszych jest przesłanie pliku konsoli jako załącznika wiadomości e-mail. Po pobraniu pliku konsoli jedyną czynnością, jaką
musi wykonać użytkownik jest jej uruchomienie.

Zdalna administracja

Aby ułatwić zarządzanie komputerami pracującymi w sieci, do systemu Windows XP została dodana usługa serwera oraz klienta
terminali o nazwie Pulpit zdalny. Rozwiązanie to pozwala użytkownikowi pracującemu na innym komputerze na uzyskanie dostępu
do sesji uruchomionej na jego komputerze. Dzięki tej funkcji administrator sieci w celu wykonania większości czynności nie musi
przemieszczać się, wystarczy, że połączy się z odpowiednim komputerem, korzystając z klienta pulpitu zdalnego. Połączenie takie
polega na wykorzystaniu komputera lokalnego jako terminalu do maszyny zdalnej. Podczas pracy z usługą Pulpit zdalny użytkownik
wykorzystuje klawiaturę oraz pozostałe urządzenia wejścia w celu przekazania przez sieć informacji do komputera zdalnego,
informacje zwrotne są natomiast wyświetlane na monitorze komputera lokalnego. Oznacza to, że użytkownik może połączyć się z
domu ze swoim komputerem w pracy i pracować w środowisku identycznym z tym, które ma w pracy. Podczas pracy terminalowej
można korzystać z wszystkich aplikacji zainstalowanych na komputerze świadczącym usługi pulpitu zdalnego. Dostępne są również
wszystkie połączenia sieciowe oraz zasoby takie jak drukarki. Usługę pulpitu zdalnego obsługuje Windows XP w wersji Professional,
aby możliwe było korzystanie z tej usługi, muszą być spełnione następujące warunki:

background image

Rozdział 8

Administracja systemem z wykorzystaniem konsoli MMC

118

• Komputer zdalny musi być wyposażony w system Windows XP Professional i posiadać odpowiednie połączenie sieciowe z

siecią internet lub LAN (ang. Local area network).

• Komputer lokalny (klient pulpitu zdalnego) z zainstalowanym systemem Windows 95 lub nowszym oraz aktywnym

połączeniem do tej samej sieci, co komputer zdalny.

• Konto użytkownika z uprawnieniami niezbędnymi do korzystania z usługi pulpit zdalny, na komputerze zdalnym.

Konfiguracja Pulpitu zdalnego

Aby skonfigurować komputer zdalny do obsługiwania połączeń usługi Pulpit zdalny, wykonaj następujące czynności:

1. Kliknij

Start

, następnie prawym klawiszem myszy

Mój komputer.

2. W menu podręcznym kliknij

Właściwości.

3.

Na karcie

Zdalny

zaznacz pole wyboru

Zezwalaj użytkownikom na zdalne łączenie się z tym komputerem.

Rysunek 10.6. Uruchamianie usługi Pulpit zdalny

4. W oknie sesje zdalne kliknij

OK

.

5. Kliknij

przycisk

Wybierz użytkowników zdalnych…

, następnie kliknij przycisk

Dodaj…

w celu dodania kont

użytkowników, którzy będą mieli możliwość nawiązywania połączenia zdalnego.

Administratorzy automatycznie mają pozwolenie na dostęp zdalny.

6. Gdy

wybrałeś kona użytkowników kliknij

OK

, aby zatwierdzić wybór.

7. Dwukrotnie

kliknij

OK.

By komputer lokalny mógł korzystać z usługi Pulpit zdalny, należy zainstalować oprogramowanie klienckie:

background image

119 ABC Systemu Windows XP

1. Włóż płytę CD Windows XP do napędu CD-ROM.

2. Na ekranie powitalnym wybierz

Wykonaj zadania dodatkowe.

3. Kliknij

Konfiguruj Podłączenie pulpitu zdalnego.

4. Postępuj zgodnie z wymaganiami kreatora instalacyjnego.

Wersję instalacyjną klienta Pulpitu zdalnego można pobrać ze strony internetowej:
http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp.

Podłączanie do komputera zdalnego

1. Uruchom komputer i załoguj się do systemu.

2. Sprawdź czy Twój komputer ma aktywne połączenie z siecią, w której pracuje komputer zdalny, jeżeli nie należy ustanowić

połączenie.

3. Kliknij

menu

Start

,

Wszystkie programy

, następnie

Akcesoria

, kliknij menu

Komunikacja

i uruchom

Podłączenie

pulpitu zdalnego

.

Rysunek 10.7. Podłączenie pulpitu zdalnego

4. Kliknij

przycisk

Opcje>>

, aby konfigurować dodatkowe opcje połączenia.

5. W polu komputer wpisz nazwę lub adres IP komputera zdalnego.

6. Wpisz w odpowiednie pola nazwę użytkownika, hasło oraz jeśli to potrzebne domenę.

7. Kliknij

przycisk

Podłącz.

Jeżeli wszystkie parametry zostały skonfigurowane poprawnie, zostanie nawiązane połączenie z komputerem zdalnym. Od tego
momentu praca na komputerze zdalnym będzie przebiegała, jak gdyby był to komputer lokalny. Jedyną różnicą, zauważalną dla
użytkownika, jest znajdująca się u góry pasek połączenia z nazwą serwera oraz przyciskami zarządzającymi oknem pulpitu zdalnego.

Dodatkowe parametry połączenia pulpitu zdalnego:

background image

Rozdział 8

Administracja systemem z wykorzystaniem konsoli MMC

120

Oprócz wymaganych parametrów połączenia, użytkownik ma dostęp do szeregu dodatkowych ustawień połączenia z usługą pulpit
zdalny. Aby wykorzystać w pełni możliwości funkcjonalne tej usługi, należy poznać jej możliwości. Na karcie

Ekran

użytkownik

ma dostęp do ustawień ekranu pulpitu zdalnego. Wykorzystując suwak znajdujący się w górnej części okna, można zmienić rozmiar
roboczy ekranu, natomiast aby ustawić ilość wyświetlanych kolorów podczas pracy zdalnej, należy wybrać z listy rozwijalnej
odpowiednią wartość. Pole wyboru

Wyświetl pasek połączenia w trybie pełnoekranowym

określa, czy będzie

wyświetlany pasek połączenia. Na karcie

Zasoby lokalne

znajdują się parametry podłączania zasobów lokalnych. Jeżeli komputer

lokalny wyposażony jest w kratę dźwiękową i zależy użytkownikowi na poprawnym funkcjonowaniu dźwięku podczas pracy zdalnej,
można zaznaczyć opcję

Przenieś na ten komputer

, która określa, że wszelkie żądania odtworzenia dźwięku zostaną

przekierowane z komputera zdalnego na komputer lokalny. Podobnie można postąpić z innymi urządzeniami lokalnymi. Istnieje
możliwość przekierowania dysków, drukarek i portów szeregowych komputera lokalnego do komputera zdalnego tak, aby podczas
pracy zdalnej można było używać urządzeń lokalnych. Ustawienie

Zastosuj kombinację klawiszy Windows

definiuje sposób

obsługi standardowych kombinacji klawiszy typu Alt+Tab. Jeżeli zostanie wybrane ustawienie

Tylko w trybie

pełnoekranowym

(jest to ustawienie zalecane) lub

Na komputerze zdalnym

, to komputer będzie przesyłał kombinacje klawiszy

do komputera zdalnego. W przypadku wybrania

Na komputerze lokalnym

kombinacje klawiszy nie będą przesyłane do maszyny

zdalnej i zostaną wykonane lokalnie. Karta

Programy

pozwala na podanie ścieżki do programu, który zostanie uruchomiony na

maszynie zdalnej zaraz po załogowaniu użytkownika. W przypadku gdy użytkownik wyłączy wskazany program, zostanie
automatycznie rozłączony. Wydajność połączenia z pulpitem zdalnym można regulować na karcie

Wrażenia

, gdzie zostały zawarte

parametry optymalizujące połączenie z komputerem zdalnym. Użytkownik może wybrać szybkość posiadanego łącza oraz parametry
wyglądu pulpitu zdalnego.

Rysunek 10.8. Wygląd Pulpitu zdalnego podczas pracy pełnoekranowej

Podłączenie pulpitu zdalnego można również wykorzystywać do zestawiania połączenia terminalowego z usługami terminalowymi
Windows 2000 Serwer, ponieważ obie usługi używają tego samego protokołu komunikacyjnego RDP (ang. Remote desktop
protocol).

background image

Rozdział 9.
Monitorowanie i optymalizacja pracy
systemu

Monitorowanie pracy takich elementów komputera jak pamięć operacyjna, procesor czy dysk, pozwala nie tylko diagnozować
ewentualne problemy, ale również obserwować wpływ zmian w konfiguracji na wydajność komputera.

System Windows XP Professional (wersja Home Edition nie zawiera zaawansowanych narzędzi administracyjnych) zawiera zestaw
narzędzi służących do monitorowania i konfiguracji pracy komputera. Menedżer zadań Windows umożliwia przeglądanie,
uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zaradzanie sesjami użytkowników.
Konsole Wydajność i Zarządzanie komputerem umożliwiają wykrycie i naprawienie problemów sprzętowych i programowych.

Poznajmy swój system

Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urządzeniach. Aby
wyświetlić te informacje:

1. Z

menu

Start

wybierz

Uruchom...

2. W

polu

Otwórz:

wpisz

msinfo32

. Zostanie wyświetlone okno pokazane na rysunku 11.1. Informacje o systemie można

również wyświetlić wybierając kolejno menu

Start

|

Wszystkie

programy

|

Akcesoria

|

Narzędzia

systemowe

|

Informacje

o

systemie

.

Rysunek 11.1. Dostępne
informacje o systemie
podzielono kilka kategorii

3. Wybierając pozycję

Podsumowanie

systemu

poznany takie dane jak: nazwa i wersja systemu operacyjnego, wersja

systemu BIOS, lokalizacje katalogu Windows, rozmiar i położenie pliku wymiany, typ procesora.

4. Pozycja

Zasoby

sprzętowe

umożliwia wyświetlenie listy urządzeń pogrupowanych wg wykorzystywanych zasobów

takich jak: bezpośredni dostęp do pamięci czy przerwania programowe.

5. Pozycja

Składniki

zawiera bardzo dokładne dane o każdym urządzeniu podłączonym do komputera.

6. Pozycja

Środowisko

oprogramowania

zawiera dane o konfiguracji systemu Windows, w tym dane o środowisku

systemowym, sterownikach, usługach oraz o zarejestrowanych błędach w działaniu programów.

background image

Rozdział 9

Monitorowanie i optymalizacja pracy systemu

122

7. Wybierając pozycję

Ustawienia

internetowe

poznamy dane o środowisku przeglądarki internetowej i jej konfiguracji.

8. Pozycja

Aplikacje

jest tworzona przez programy firmy Microsoft, takie jak pakiet Office. W poszczególnych podfolderach

znajdziemy dane o najdrobniejszych aspektach środowiska pracy aplikacji wchodzących w skład pakietu.

Rysunek 11.2. Przeglądając
informacje o systemie możemy
poznać takie szczegóły jak lista
stylów dostępnych w programie
Word

Menedżer zadań Windows

Menedżer zadań Windows jest narzędziem dostarczającym informacji w czasie rzeczywistym o uruchomionych programach.
Dostępne są również dane o czasie, który procesor „poświęcił” każdemu z programów oraz o ilości zarezerwowanej przez program
pamięci. Możemy również zobaczyć, jakie procesy (systemowe i użytkownika) są uruchomione. Aby uruchomić Menadżer zadań
Windows, naciśnij kombinację klawiszy

Ctr+Alt+Del

lub

Ctr+Shift+Esc

.

Proces jest programem uruchomionym w zarezerwowanym obszarze pamięci i wykonującym określone zadanie, np.
dekompresującym pliki odczytywane z dysku. Niektóre aplikacje (aplikacje wielowątkowe) uruchamiają jednocześnie wiele procesów
potomnych.

Wydajność

Zakładka

Wydajność

zawiera podstawowe dane o stopniu wykorzystania procesora i pamięci operacyjnej. Zaznaczając opcję

Pokaż

czas

jądra

dostępną w menu

Widok

dodamy do wykresu, zaznaczone czerwonym kolorem, dane o wykorzystania procesora przez

procesy systemu Windows XP.

Rysunek 11.3. Sprawdzając dane
dostępne na zakładce Wydajność
możemy sprawdzić, czy
uruchomiony proces nadal działa
i zajmuje zasoby systemowe, czy
też pomimo tego, że aplikacje
„nie zawiesiła się”, program
należy uruchomić ponownie

background image

123 ABC Systemu Windows XP

Sieć

Rozwiązywanie problemów związanych z przesyłaniem i odbieraniem danych w sieci warto rozpocząć od sprawdzenia informacji
dostępnych na zakładce

Sieć

. Skala okna jest automatycznie dostosowywana na podstawie maksymalnej zarejestrowanej wartości

monitorowanego parametru (na przykład, największej liczby odebranych i wysłanych bajtów w ciągu sekundy).

Wybierając z menu

Widok

pozycje

Wybierz

kolumny

możemy określić, które parametry pracy karty sieciowej będą monitorowane i

wyświetlane.

Rysunek 11.4. Prosty monitor
sieci może zostać rozbudowany i
dostosowany do indywidualnych
potrzeb użytkownika

Użytkownicy

Na zakładce

Użytkownicy

możemy (o ile jesteśmy administratorem komputera lub członkiem grupy Administratorzy) zobaczyć

informacje o sesjach innych użytkowników.

Naciskając przycisk

Wyloguj

wymusimy natychmiastowe zakończenie sesji wybranego użytkownika. W rezultacie uruchomione

przez niego aplikacje zostaną zamknięte a nie zapisane dane — utracone.

Rysunek 11.5. Administrator
komputera może zakończyć
sesje uruchomione przez innych
użytkowników

Aplikacje

Na zakładce

Aplikacje

możemy zobaczyć listę uruchomionych przez nas programów.

Nawet administrator komputera nie zobaczy programów uruchomionych przez innych użytkowników. Informacja o tym, że inni
użytkownicy pozostawili uruchomione w ramach swoich sesji programy dostępna jest na zakładce Użytkownicy.

Wyświetlenie listy uruchomionych programów powinno być pierwszym krokiem podejmowanym podczas spadku wydajności
komputera. Za pomocą Menedżera zadań możemy nie tylko zobaczyć status uruchomionych programów, ale również:

- zakończyć nieodpowiadającą aplikację. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk

Zakończ

zadanie.

background image

Rozdział 9

Monitorowanie i optymalizacja pracy systemu

124

- Przełączyć się pomiędzy aplikacjami. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk

Przełącz na.

- Uruchomić nową aplikację. Aby uruchomić nową aplikację wystarczy nacisnąć przycisk

Nowe

zadanie...

. W rezultacie

zostanie wyświetlone (dostępne również z menu

Start

) okno

Otwórz:

, w którym możemy wpisać nazwę programu.

- Poznać procesy uruchomione przez dany program. W tym celu należy kliknąć prawym przyciskiem myszy na wybranej

aplikacji i z menu kontekstowego wybrać pozycję

Przejdź

do

procesu

.

Automatycznie zamykanie nieodpowiadających aplikacji

Możemy tak skonfigurować system, żeby nieodpowiadające aplikacje zostały automatycznie zamknięte. W tym celu:

1. Z

menu

Start

wybierz

Uruchom...

2. W polu Otwórz: wpisz

regedit

i naciśnij

Enter.

3.

Przejdź do klucza

HKEY_CURRENT_USER\Control Panel\Desktop

i zaznacz pozycję

AutoEndTasks

.

4. Kliknij dwukrotnie na wybranej pozycji i zmień jej wartość z

0

na

1.

Ponieważ w ten sposób, jeżeli jakiś program nie „zdąży” odpowiedzieć w ciągu 20 sekund (domyślna wartość parametru
WaitToKillAppTimeout), to zostanie automatycznie zamknięty, a my utracimy wszystkie nie zapisane dane, warto zwiększyć
wartość tego parametru. Parametr WaitToKillAppTimeout znajduje się w tym samym podkluczu
HKEY_CURRENT_USER\Control Panel\Desktop.

Rysunek 11.6. Zakładka
Aplikacja umożliwia
uruchamianie i zamykanie
programów

Procesy

Zakładka

Procesy

pozwala na wyświetlenie listy wszystkich uruchomionych w ramach sesji użytkownika procesów z

podstawowymi informacjami o każdym procesie: wykorzystanym przez proces czasie procesora, liczbie zarezerwowanej pamięci
operacyjnej i kontekście bezpieczeństwa, w ramach którego proces został uruchomiony.

Wybierając opcję Widok | Wybierz kolumny możemy zmodyfikować listę dostępnych o każdym uruchomionym procesie danych.

Zaznaczając opcję

Pokaż

procesy

wszystkich

użytkowników

dodamy do listy informacje o procesach uruchomionych w

ramach niezakończonych sesji innych użytkowników.

Klikając prawym przyciskiem myszy na wybranym procesie wywołamy menu kontekstowe, które umożliwi nam:

- zakończenie wybranego procesu,

- zakończenie wybranego procesu i wszystkich procesów uruchomionych przez ten proces,

- analizę kodu źródłowego wybranego procesu. Opcja ta jest dostępna, o ile dodatkowo zainstalowaliśmy debuger języka

C++. W takim przypadku, po wybraniu opcji

Debuguj

uruchomione zostanie środowisko programistyczne i wyświetlony

kod programu.

background image

125 ABC Systemu Windows XP

Rysunek 11.7. Menedżer zadań
w połączeniu z debugerem
języka C++ umożliwiają analizę
kodu źródłowego programów

- zmianę priorytetu procesu. System Windows XP pracuje w trybie wielozadaniowości z wywłaszczaniem, co znaczy, że

jednocześnie może być uruchomiona dowolna liczba aplikacji i żadna z nich nie będzie mogła „zawłaszczyć” dla siebie
zasobów procesora. System, na podstawie priorytetów nadanych poszczególnym procesom, steruje dostępem aplikacji do
procesora. Im wyższy priorytet procesu, tym rzadziej będzie on musiał „czekać” na dostęp do procesora.

Uruchamianie programów z wyższym priorytet nie przyspieszy ich działania na komputerze, na którym uruchomiona jest tylko ta
aplikacja. Nadanie wyższego priorytetu ma sens tylko wtedy, gdy chcemy, aby jeden program pracował szybciej kosztem innych,
równocześnie uruchomionych programów

.

Zmienić priorytet programu możemy również poprzez uruchomienie go (na przykład utworzenie pliku nazwa_programu.bat) z
priorytetem innym niż normalny. W tym celu:

1. Z

menu

Start

wybierz opcję

Uruchom...

2. W

polu

Otwórz:

wpisz

cmd

i naciśnij

Enter

.

3. W wierszu polecenia wpisz

Start

nazwa_programu

/ parametr

, gdzie parametrem może być jedna z wartości:

LOW

— aby uruchomić program z najniższym priorytetem;

BELOWNORMAL

— aby uruchomić program z priorytetem niższym niż normalny;

NORMAL

— aby uruchomić program z normalnym priorytetem;

ABOVENORMAL

— aby uruchomić program z priorytetem wyższym niż normalny;

HIGH

— aby uruchomić program z wysokim priorytetem;

REALTIME

— aby uruchomić program z najwyższym priorytetem.

Z priorytetem czasu rzeczywistego uruchamiane są najważniejsze dla pracy systemu procesy. Dlatego tylko administrator może
uruchamiać aplikacje z tym priorytetem. Ponieważ aplikacje czasu rzeczywistego traktowane są jako równie „ważne”, jak kluczowe
procesy systemowe, nawet administrator nie powinien korzystać z tego przywileju.

background image

Rozdział 9

Monitorowanie i optymalizacja pracy systemu

126

Rysunek 11.8. Przypadkowe
zakończenie procesu
systemowego zakończy się
błędem systemu i utratą danych

Wydajność i konserwacja

Jeżeli chcemy, aby system Windows XP pracował na naszym komputerze długo, wydajnie i stabilnie, powinniśmy okresowo
uruchamiać zadania z kategorii Wydajność i konserwacja.

Po uruchomieniu

Panelu

sterowania

i wybraniu kategorii

Wydajność

i

konserwacja

będziemy mieli dostęp do trzech zadań

związanych z wydajnością systemu:

Dostosuj efekty wizualne

Po wybraniu zadania

Dostosuj

efekty

wizualne

na ekranie wyświetlone zostanie okno

Opcje

wydajności

(rysunek 11.9).

Zakładka

Efekty

wizualne

pozwala na dostosowanie liczby wyświetlanych przez system efektów wizualnych do wydajności

naszego komputera.

Wybierając opcję

Niestandardowe

będziemy mogli włączyć lub wyłączyć wybrane efekty.

Pozostawienie wybranej domyślnie opcji

Niech

system

Windows

wybierze

optymalne

ustawienia

spowoduje automatyczne

wybranie, na podstawie parametrów komputera, optymalnej liczby włączonych efektów.

Wybór jednej z dwóch kolejnych opcji spowoduje odpowiednio włączenie albo wyłączenie wszystkich efektów wizualnych.

Rysunek 11.9. Użytkownicy
mniej wydajnych komputerów
mogą zrezygnować z
dodatkowych efektów
wizualnych zyskując w zamian
poprawę wydajności systemu

Wybierając zakładkę

Zaawansowane

, będziemy mogli skonfigurować użycie procesora, pamięci oraz pamięć wirtualną.

Użytkownicy stacji roboczych lub komputerów wolnostojących powinni zaznaczyć opcję

Programy

. W ten sposób uruchomiona

aplikacja pierwszoplanowa będzie miała wyższy priorytet niż usługi uruchomione w tle, a system Windows dobierze rozmiar pamięci
podręcznej tak, aby program działał z maksymalną szybkością.

background image

127 ABC Systemu Windows XP

Po naciśnięciu przycisku

Zmień

wyświetlone zostanie okno dialogowe

Pamięć

wirtualna

.

Pamięć wirtualna jest zarezerwowanym obszarem na dysku twardym komputera, który może być wykorzystywany przez system i
programy, tak jak zwykła pamięć RAM. Ponieważ średni czas dostępu do dysku twardego jest 1 000 razy większy niż do pamięci
operacyjnej, trudno uznać pamięć wirtualną za funkcjonalny odpowiednik pamięci RAM.

Optymalny rozmiar pliku pamięci wirtualnej możemy obliczyć na podstawie ilości zainstalowanej w komputerze pamięci
operacyjnej, według wzoru:

rozmiar pliku = 1,5 * ilość pamięci RAM

. Plik ten może być utworzony na dowolnej liczbie

partycji dysku twardego. Aby nie dopuścić do fragmentacji tego pliku, należy ustawić rozmiar początkowy równy rozmiarowi
maksymalnemu pliku.

Użytkownicy, których komputery wyposażone są w jeden dysk twardy (niezależnie od liczby utworzonych na nim partycji), powinni
umieścić plik wymiany na tej samej partycji, na której jest zainstalowany system Windows. Natomiast użytkownicy komputerów
wyposażonych w kilka dysków twardych powinni przenieść plik wymiany na dysk (lub dyski) niezawierające systemu operacyjnego.

Zwolnij miejsce na dysku twardym

Wybierając to zadanie możemy usunąć z wybranego dysku nieużywane lub tymczasowe pliki danych i programów. Po wybraniu
dysku zostanie wyświetlone okno dialogowe pokazane na rysunku 11.10. Po zaznaczeniu typów plików, które mogą zostać usunięte,
system usunie wybrane pliki przywracając wolne miejsce na dysku.

Rysunek 11.10. Oczyszczanie
dysku pomaga zapanować nad
lawiną starych danych i
nieużywanych programów
przechowywanych na dyskach

Rozmieść elementy na dysku twardym tak, aby programy uruchamiały
się szybciej

Wybranie tego zadania spowoduje uruchomienie Defragmentatora dysków. Działanie tego programu zostało opisane w rozdziale 6.
Zarządzanie danymi na dyskach NTFS.

Usługi

Niemały wpływ na wydajność komputera ma liczba uruchomionych automatycznie podczas startu systemu usług. W zależności od
tego, które usługi systemowe rzeczywiście wykorzystujemy możemy zmienić tryb uruchomienia lub nawet wyłączyć
niewykorzystywane przez nas usługi.

Przed wyłączeniem usługi dobrze jest wstrzymać jej działanie i ostrzec wszystkich użytkowników o wyłączeniu usługi. Usługa
wstrzymana nie odpowiada na nowe żądania użytkowników (wyjątkiem są żądania programów uruchomionych przez
administratora), ale nie rozłącza już istniejących użytkowników.

background image

Rozdział 9

Monitorowanie i optymalizacja pracy systemu

128

Zmiana sposobu uruchamiania usług

Aby zmienić typ uruchamiania wybranej usługi:

1. Z

menu

Start

wybierz opcje

Wszystkie

programy

|

Narzędzia

administracyjne

|

Usługi

.

2. Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Zostanie wyświetlone okno właściwości danej usługi

(rysunek 11.11).

3. W

polu

Typ

uruchomienia

wybierz opcję

Ręczny

.

4. Naciśnij klawisz

Zatrzymaj

. Po chwili usługa zostanie zatrzymana.

5. Naciśnij klawisz

OK

.

Zatrzymanie, a tym bardziej wyłączenie niektórych usług, może spowodować awarię całego systemu. W niektórych wypadkach, po
wyłączeniu usługi system nie wystartuje prawidłowo i będziemy musieli go naprawiać z poziomu Konsoli odzyskiwania.

Rysunek 11.11. Nieprzemyślane
wyłączenie usługi może być
źródłem wielu problemów

Zależności pomiędzy usługami

Przed zatrzymaniem usługi warto sprawdzić, jakie inne usługi są od niej zależne. Po zatrzymaniu usługi niezbędnej do działania
innych usług automatycznie zatrzymane zostaną wszystkie usługi zależne.

Aby sprawdzić, czy zatrzymanie wybranej usługi nie wpłynie na pracę innych usług systemowych:

1. Z

menu

Start

wybierz opcje

Wszystkie

programy

|

Narzędzia

administracyjne

|

Usługi

.

2. Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Wyświetlone zostanie okno właściwości wybranej usługi.

3. Wybierz

opcje

Zależności

. Po chwili zostanie wyświetlona lista usług, które, aby działać wymagają uruchomienia

wybranej usługi.

background image

129 ABC Systemu Windows XP

Rysunek 11.12. Zatrzymanie
usługi Stacja robocza
spowodowałoby zatrzymanie
pracy sześciu innych usług
systemowych

Monitorowanie pracy systemu

Windows XP jest wyposażony w trzy dzienniki zdarzeń:

Aplikacja

,

Zabezpieczenia

,

Systemy

. Lista dostępnych dzienników

będzie automatycznie uzupełniana o dzienniki zainstalowanego i skonfigurowanego programu systemowego. Na przykład,
skonfigurowanie i uruchomienie serwera DNS spowodowałby dodanie dziennika DNS.

W dzienniku aplikacji zapisywane są informacje o zdarzeniach generowanych przez programy. Dokładniejsze komunikaty o błędach
aplikacji można uzyskać za pomocą programu Dr. Watson.

W dzienniku zabezpieczeń zapisywane są informacje o zdarzeniach związanych z bezpieczeństwem danych. Domyślnie dziennik
zabezpieczeń nie zawiera żadnych wpisów. Administrator komputera musi określić, jaki zdarzenia mają być monitorowane

15

.

Dziennik systemu przechowuje dane o zdarzeniach wywołanych przez system operacyjny.

System Windows XP jest również wyposażony w bardzo rozbudowane narzędzie służące do zbierania danych dotyczących
wydajności. Można określić czas automatycznego uruchomienia i zatrzymania pracy programu oraz ustawić na komputerze alert,
który powoduje wysłanie wiadomości lub rozpoczęcie rejestrowania, gdy zostaną spełnione pewne kryteria.

Komunikaty systemu

Aby wyświetlić listę komunikatów systemowych:

1.

Z menu

Start

wybierz opcje

Wszystkie

programy

|

Narzędzia

administracyjne

|

Podgląd zdarzeń

.

2. Wybierz dziennik zdarzeń. Zostanie wyświetlona lista informacji, ostrzeżeń i ewentualnych błędów systemu.

3. Aby

wyświetlić dodatkowe szczegóły zdarzenia, dwukrotnie kliknij komunikat błędu.

15

W rozdziale 6. opisaliśmy, w jaki sposób odblokować zapisywanie do dziennika zabezpieczeń zdarzeń związanych z dostępem do plików i

folderów.

background image

Rozdział 9

Monitorowanie i optymalizacja pracy systemu

130

Rysunek 11.13. W dziennikach
zdarzeń zapisywane są trzy typy
informacji: Błędy, Ostrzeżenia i
Informacje

Wydajność komputera

Planując rozbudowę komputera warto sprawdzić, jaki element komputera rzeczywiście jest „wąskim gardłem” obniżającym
wydajność całego systemu. Możemy to zrobić uruchamiając narzędzie

Wydajność

. W tym celu:

1. Z

menu

Start

wybierz opcje

Wszystkie

programy

|

Narzędzia

administracyjne

|

Wydajność

.

2. Zostanie

wyświetlone okno

Wydajność

. Po wybraniu opcji

Monitor

systemu

zobaczysz generowane w czasie

rzeczywistym statystki wydajności trzech liczników dysku, pamięci i procesora.

3.

Aby dodać nowy licznik, kliknij ikonę „

+

”albo naciśnij kombinację klawiszy

CTR+I

.

4. Z listy dostępnych obiektów wybierz ten, którego wydajność chcesz monitorować. W dolnej części okna zostanie

wyświetlona lista dostępnych dla tego obiektu liczników.

5. Naciśnięcie przycisku

Wyjaśnij

spowoduje wyświetlenie dokładnych informacji na temat wybranego licznika.

6. Naciśnij przycisk

Zamknij

. Do wykresu zostanie dodany kolejny licznik.

Rysunek 11.14. Monitor
systemu pozwala nie tylko na
przeglądanie danych o
wydajności, ale również na
zapisywanie ich w pliku,
tworzenie dzienników śledzenia
i alarmów wywoływanych
przekroczeniem zadanych
wartości liczników

background image

Rozdział 10.
Tworzenie i wdrażanie zasad
bezpieczeństwa

Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej
najgorzej zabezpieczony element. System Windows XP został zaprojektowany tak, aby zapewniać najwyższy poziom zabezpieczeń
oraz wygodne narzędzia do konfigurowania i wdrażania zabezpieczeń. Mimo iż domyślne ustawienia zabezpieczeń stoją na bardzo
wysokim poziomie, nie można zapominać, że zawsze istnieje możliwość jeszcze lepszego zabezpieczenia komputera. W tym
rozdziale zajmiemy się mechanizmami oraz narzędziami związanymi z bezpieczeństwem, jakie posiada Windows XP.

Zasady grupy

Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia
dla komputera oraz dla użytkownika. Można zaryzykować stwierdzenie, że dzięki zasadom grup można skonfigurować każdy
element systemu Windows XP począwszy od instalacji oprogramowania przez konfiguracje środowiska użytkownika po
zaawansowane opcje zabezpieczeń. Ustawienia zasad grup są przechowywane w obiektach GPO (ang. Group Policy Object).
Obiekty GPO mogą być lokalne dla komputera lub domenowe, przechowywane w usłudze Active Directory. Jeżeli komputer należy
do grupy roboczej dotyczą go wyłącznie ustawienie lokalnych zasad grup, natomiast gdy należy do domeny, na konfigurację
komputera wpływają również obiekty GPO stworzone przez administratora domeny. W niniejszej książce opiszemy lokalne zasady
grup, które są wdrażane w momencie startu komputera i (lub) podczas logowania użytkownika. Wszystkie zasady grupy zostały
podzielone na dwie zasadnicze części Konfiguracja komputera i Konfiguracja użytkownika. Pierwsze ustawienia dotyczą parametrów
komputera, które są ładowane podczas startu systemu jeszcze przed logowanie użytkownika. Drugie dotyczą ustawień specyficznych
dla użytkownika i są ładowane w momencie logowania do systemu.

Zasady zabezpieczeń lokalnych

Windows XP zawiera szereg przystawek do konsoli MMC, które ułatwiają zarządzanie obiektami GPO. Jedną z nich jest przystawka

Zasady grupy

, którą wykorzystano do utworzenia predefiniowanej konsoli

Zasady

zabezpieczeń

lokalnych

(ang. Local

security policy).

Predefiniowana konsola Zasady zabezpieczeń lokalnych zawiera przystawkę Zasady grupy, jednakże w celu uproszczenia
jej obsługi zostały wyłączone niektóre rozszerzenia.

Za pomocą konsoli

Zasady

zabezpieczeń

lokalnych

użytkownik z uprawnieniami administratora może dowolnie skonfigurować

zasady bezpieczeństwa komputera lokalnego. Zostały one podzielone na następujące grupy:

Zasady konta

Do których należą ustawienia blokowania konta oraz zasady haseł.

Zasady lokalne

Obejmujące zasady inspekcji, opcje zabezpieczeń i przypisywanie praw użytkownika.

Zasady kluczy publicznych

Ustawienia szyfrowania plików.

Zasady ograniczeń oprogramowania
Zasady zabezpieczeń IP

background image

Rozdział 10

Tworzenie i wdrażanie zasad bezpieczeństwa 132

Rysunek 12.1. Konsola Zasady zabezpieczeń lokalnych

Każda z ww. grup zawiera listę ustawień, które można konfigurować, często lista ta jest bardzo obszerna. Poniżej zostały opisane
najważniejsze ustawienia oraz ich wpływ na działanie systemu.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady haseł

Podając powyższą lokalizację grupy oraz wszystkie kolejne lokalizacje złożyliśmy, iż do konfiguracji używana jest przystawka
konsoli MMC Zasady grupy. Jeżeli wykorzystujesz predefiniowaną konsolę Zasady zabezpieczeń lokalnych, należy pominąć
dwa pierwsze człony.

Hasło musi spełniać wymagania co do złożoności

Określa ono, czy hasła do kont użytkowników muszą spełniać wymagania co do złożoności znaków. Wymagania są
następujące:

o Nie mogą zawierać fragmentu lub całej nazwy konta użytkownika.

o Muszą mieć długość minimum sześciu znaków.

o Muszą zawierać znaki z trzech kategorii: Wielkie litery od A do Z, małe litery od a do z, 10 cyfr podstawowych od

0 do 9, znaki specjalne (;!,@#$*&).

Minimalny okres ważności hasła

Określa czas ustalany w dniach, jaki musi obowiązywać hasło użytkownika, aby mógł je zmienić. Ustawienie to doskonale
uzupełnia się z ustawieniem Wymuszaj tworzenie historii haseł i zapobiega zmienianiu hasła kilkakrotnie raz za razem, aby
wrócić do poprzedniego.

Maksymalny okres ważności hasła

Definiuje, ile dni użytkownik może używać hasła, zanim wygaśnie jego ważność.

Minimalna długość hasła

Ustawia minimalną liczbę znaków, jaką musi posiadać hasło.

Wymuszaj tworzenie historii haseł

Jeżeli jest włączone, system zapamiętuje określoną liczbę zmian hasła w celu zmuszenia użytkowników do używania
różnych haseł.

background image

133 ABC Systemu Windows XP

Zapisz hasła dla wszystkich użytkowników w domenie, korzystając z szyfrowania odwracalnego

Niektóre protokoły do poprawnego działania wymagają, aby hasło było przechowywane w postaci zaszyfrowanej
odwracalnym algorytmem.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady konta

Próg blokady konta

Określa, po ilu nieudanych próbach logowania konto zostanie zablokowane.

Czas trwania blokady

Ustawia czas, po którym zablokowane konto automatycznie zostanie odblokowane.

Wyzeruj liczniki blokady konta po

Określa, po jakim czasie pomiędzy jednym nieudanym logowaniem a następnym, licznik blokady zostanie wyzerowany.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady lokalne\Opcje
zabezpieczeń

Logowanie interakcyjne: nie wyświetlaj nazwy ostatniego użytkownika

Jeżeli ustawienie jest włączone, nazwa użytkownika, który ostatnio logował się do komputera, nie jest wyświetlana.
Ustawienie znajduje zastosowanie w sytuacji, gdy nie jest stosowany ekran powitalny.

Logowanie interakcyjne: nie wymagaj naciśnięcia klawiszy CTRL+ALT+DEL

Gdy włączone, nie wymaga od użytkownika naciśnięcia ww. kombinacji klawiszy w celu przejścia do okna logowania.
Ustawienie to jest domyślnie wyłączone na komputerach należących do domeny. Gdy komputer pracuje w grupie roboczej,
jest włączone.

Logowanie interakcyjne: tekst komunikatu dla użytkowników próbujących się zalogować

Ustawienie pozwala na wpisanie treści komunikatu, który będzie się pojawiał po naciśnięciu kombinacji klawiszy
CTRL+ALT+DEL.

Aby komunikat się pojawił, musi być wyłączony ekran powitalny oraz wymagane naciśnięcie klawiszy

CTRL+ALT+DEL.

Logowanie interakcyjne: tytuł komunikatu dla użytkowników próbujących się zalogować

Definiuje tytuł pojawiający się na górnej belce okna komunikatu.

Logowanie interakcyjne: monituj użytkownika o zmianę hasła przed jego wygaśnięciem

Ustala, ile dni przed wygaśnięciem hasła, użytkownik będzie informowany o potrzebie jego zmiany. Parametr ten powinien
być ustawiony tak, aby ilość dni nie była większa niż wartość parametru Maksymalny okres ważności hasła pomniejszona o
Minimalny okres ważności hasła.

Zamknięcie: zezwalaj na zamykanie systemu bez konieczności załogowania

Ustala, czy komputer system może być wyłączany przez użytkownika, który nie jest zalogowany. Jeżeli ustawienie jest
włączone, na ekranie powitalnym lub w oknie logowania uaktywnia się przycisk Zamknij system.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady
lokalne\Przypisywanie praw użytkownika

Logowanie lokalne

Zezwala wszystkim użytkownikom i grupom dodanym do ustawień tej zasady na logowanie lokalne do komputera.

Odmowa logowania lokalnego

Zabrania logowania lokalnego użytkownikom i grupom dopisanym do tej zasady. Ustawienie odmowy nadpisuje ustawienie
przyzwolenia.

background image

Rozdział 10

Tworzenie i wdrażanie zasad bezpieczeństwa 134

Uzyskiwanie dostępu do tego komputera z sieci

Zezwala na dostęp do komputera za pomocą sieci. Aby użytkownik mógł korzystać z udostępnionych zasobów, musi mieć
nadane to uprawnienie na komputerze, który udostępnia wspomniane zasoby.

Odmowa dostępu do tego komputera z sieci

Odmawia dostępu do komputera przez sieć. Odmowa nadpisuje przyzwolenie.

Ustawienia z grupy Konfiguracja użytkownika\Szablony administracyjne\System\Opcje klawiszy CTRL+ALT+DEL

Usuń Menedżera zadań

Zabrania użytkownikom uruchamiania programu Menedżer zadań (taskmgr.exe).

Usuń opcję zablokuj komputer

Zapobiega blokowaniu systemu przez komputer.

Usuń opcję Zmień hasło

Uniemożliwia użytkownikom zmianę swoich haseł do systemu Windows. Blokuje przycisk

Zmień hasło

.

Usuń wylosowywanie

Blokuje możliwość wylogowywania się użytkownika.

To tylko niektóre ustawienia zasad bezpieczeństwa. Lista ustawień jest znacznie dłuższa, lecz niepotrzebne jest dokładne omawianie
wszystkich parametrów.

Modyfikowanie zasad zabezpieczeń

Każdą zasadę zabezpieczeń można zmodyfikować, należy jednak przy tym pamiętać, że nieprzemyślana modyfikacja może mieć
negatywny wpływ na działanie systemu. Dobrą praktyką jest modyfikowanie zasad na komputerze testowym, zanim zostaną one
wprowadzone na komputery pracujące w środowisku produkcyjnym. Aby ustrzec się przed nieoczekiwanymi problemami, zaleca się
postępowanie w następujący sposób:

1. Zainstaluj na komputerze system Windows XP w identycznej konfiguracji jak w środowisku produkcyjnym.

2. Modyfikuj ustawienia zasad pojedynczo. Pozwoli to na szybki powrót do sytuacji z przed modyfikacji.

3. Po

każdej zmianie testuj ustawienia.

4. Dopiero gdy wszystko zostało sprawdzone i przetestowane, powinno nastąpić wprowadzenie nowych zasad na pozostałe

komputery.

Aby zmodyfikować ustawienia zasad:

1. Otwórz

odpowiednią konsolę np.

Zasady zabezpieczeń lokalnych.

2. Prawym przyciskiem myszy kliknij na ustawienie, które chcesz modyfikować i wybierz z menu podręcznego

Właściwości.

3. Ustaw parametry zasady. W większości przypadków będą to dwie opcje

Włącz

lub

Wyłącz

, jednakże niektóre zasady

wymagają dodatkowych parametrów liczbowych lub tekstowych.

4. Kliknij

OK

, aby zatwierdzić zmiany.

Szablony zabezpieczeń

Ponieważ bardzo duża ilość ustawień konfiguracyjnych obiektów GPO może sprawiać trudności podczas doboru właściwych
wartości dla poszczególnych ustawień, system Windows XP został wyposażony w kilka gotowych szablonów zabezpieczeń oraz
narzędzia służące do ich implementacji w systemie. Szablony zabezpieczeń to predefiniowane ustawienia, które występują w postaci
plików z rozszerzeniem .inf i umieszczone są w następującym folderze %systemroot%\security\templates. Można je wykorzystywać
podczas konfigurowania zasad bezpieczeństwa komputera. Aby było to możliwe, należy stworzyć konsolę zawierającą przystawkę

Szablony

zabezpieczeń

. W konsoli tej zostaną wyświetlone w uporządkowany sposób wszystkie szablony oraz ich ustawienia.

background image

135 ABC Systemu Windows XP

Rysunek 12.2. Konsola z przystawką Szablony zabezpieczeń

Poziomy zabezpieczeń

Predefiniowane szablony zabezpieczeń różnią się poziomem bezpieczeństwa, jaki zapewniają zawarte w nich ustawienia. Zostały one
tak przygotowane, aby odpowiadały najczęstszym wymaganiom. Zawierają cztery poziomy zabezpieczeń: podstawowy (setup),
zgodny (compatible), bezpieczny (secure)
oraz wysoki (high).

Katalog %systemroot%\security\templates zawiera szablony, które są przeznaczone dla serwerów i stacji roboczych oraz dla
kontrolerów domeny. Istotne jest, aby konfigurując Windows XP, używać szablonów przeznaczonych dla stacji roboczych.
Rozróżnić można je dzięki ostatnim dwóm znakom w nazwie, są to litery ws.

Poziom podstawowy

Jest to standardowy poziom zabezpieczeń, jaki jest stosowany podczas instalacji systemu Windows XP.
Nazwa szablonu setup security.

Poziom zgodny

Wyższy poziom zabezpieczeń zapewniający działanie wszystkich aplikacji biurowych.
Nazwa szablonu compatws.

Poziom bezpieczny

Określa konfigurację wysokiego poziomu zabezpieczeń, lecz jego wykorzystanie nie daje pewności, że wszystkie aplikacje i
(lub) ich funkcje będą działać prawidłowo.
Nazwa szablonu: securews.

Poziom wysoki

Zapewnia maksymalny poziom zabezpieczeń systemu Windows XP, który został osiągnięty kosztem poprawnej pracy
aplikacji.
Nazwa szablonu: hisecws.

Modyfikowanie szablonów

Predefiniowane szablony należy traktować jako punkt wyjścia do dalszej konfiguracji. Każdy z predefiniowanych szablonów można
zmodyfikować i zapisać jako nowy szablon. Aby to wykonać:

1. Otwórz

konsolę zawierającą przystawkę

Szablony zabezpieczeń.

2. Wybierz szablon, który chcesz modyfikować następnie rozwiń jego strukturę w drzewie konsoli.

3. Zmodyfikuj wybrane ustawienia.

background image

Rozdział 10

Tworzenie i wdrażanie zasad bezpieczeństwa 136

Podczas modyfikacji ustawień użytkownik ma zwykle trzy możliwości. Jeżeli pole wyboru

Definiuj w szablonie

następujące

ustawienie

zasad

jest niezaznaczone, dane ustawienie będzie niezdefiniowane, co oznacza, że ustawienie to nie zmienia nic w

konfiguracji komputera i pozostawia ją bez zmian. W przeciwnym przypadku należy dodatkowo wybrać jedną z dwóch opcji

Włączone

lub

Wyłączone

.

Rysunek 12.3. Modyfikowanie zasady zabezpieczeń

Opisana powyżej procedura modyfikacji ustawień nie dotyczy wszystkich zasad. Niektóre zasady wymagają dodatkowej konfiguracji
np. wpisania ilości dni lub innych parametrów typu liczbowego lub tekstowego.

4. Kliknij prawym klawiszem myszy na nazwę szablonu i z menu podręcznego wybierz

Zapisz jako…

5. Wskaż lokalizację oraz nazwę dla nowego szablonu.

6. Kliknij

Zapisz.

Po zapisaniu na liście dostępnych szablonów pojawi się nowa pozycja.

Konfiguracja i analiza zabezpieczeń

Kolejnym narzędziem, które oferuje duże możliwości konfiguracji zabezpieczeń systemu jest przystawka

Konfiguracja i

analiza zabezpieczeń.

Jest to narzędzie służące do porównywania aktualnych ustawień komputera z tymi, które są zawarte w

szablonie bez wpływu na bieżącą konfigurację. Narzędzie to jest szczególnie przydatne podczas tworzenia i testowania nowych
ustawień i (lub) szablonów. Aby skorzystać z

Konfiguracji i analizy zabezpieczeń

, należy dodać do konsoli odpowiednią

przystawkę (można wykorzystać konsolę stworzoną do konfiguracji i przeglądania szablonów). Analiza polega na porównaniu
ustawień komputera lokalnego z alternatywną konfiguracją pobraną z szablonu i przechowywaną w osobnej utworzonej specjalnie do
porównania bazie (plik .sdb).

Analiza zabezpieczeń

Aby porównać dwie konfiguracje zabezpieczeń:

1. Dodaj do konsoli przystawkę

Konfiguracja i analiza zabezpieczeń.

2.

Kliknij prawym przyciskiem myszy na przystawkę i wybierz z menu podręcznego

Otwieranie bazy danych…

3. Wskaż lokalizację, w której chcesz utworzyć plik bazy oraz nazwę bazy.

4. Kliknij

przycisk

Otwórz.

5. W

oknie

Importuj szablon

wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym będzie

porównywana aktualna konfiguracja komputera.

6. Kliknij

Otwórz.

background image

137 ABC Systemu Windows XP

7. Ponownie kliknij prawym przyciskiem myszy na przystawkę

Konfiguracja i analiza zabezpieczeń

i wybierz z

menu podręcznego

Analizuj komputer teraz…

8. W

oknie

Wykonywanie analizy

wskaż lokalizację, w której będzie zapisany plik dziennika błędów. Plik ten może być

potrzebny w późniejszej analizie.

9. Kliknij

OK

.

Rozpocznie się porównywanie dwóch konfiguracji, na ekranie będzie widoczne okno przedstawiające aktualnie analizowane
elementy oraz stan zaawansowania operacji. Po zakończeniu procesu analizy należy sprawdzić jej wyniki, przeglądając ustawienia w
oknie szczegółów.

Rysunek 12.4. Analiza zabezpieczeń

Okno szczegółów zawiera trzy kolumny:

Zasady

– w której znajduje się nazwa analizowanej zasady,

Ustawienie bazy danych

— gdzie wyświetlane jest ustawienie pobrane z bazy .sdb oraz

Ustawienie komputera

— zawierające parametry pobrane z

komputera lokalnego. Przed nazwą każdej zasady umieszczona jest ikona, która przedstawia wynik analizy. Jeżeli ikona zawiera na
czerwonym tle znak x, oznacza to, iż ustawienie komputera jest mniej bezpieczne niż ustawienie proponowane w szablonie. W
przypadku gdy ikona zawiera zielony haczyk na białym tle, oznacza to, że ustawienia bazy i komputera są identyczne. Ikona ze
znakiem zapytania informuje o tym, że nie została przeprowadzona analiza tej zasady, gdyż w ustawieniach komputera nie została
ona w ogóle określona i program nie miał możliwości porównania. Jeżeli ikona nie zawiera żadnych dodatkowych symboli, oznacza
to, że zasada nie została zdefiniowana w bazie i nie można było zrobić porównania.

Jeżeli ustawienia proponowane nie są odpowiednie, można je zmodyfikować, klękając na wybraną zasadę prawym klawiszem myszy
i wybierając z menu podręcznego

Właściwości

.

Wprowadzane zmiany są zapisywane w bazie. Aby sprawdzić, jak wypada porównanie zmienionych zasad z zasadami komputera
lokalnego, należy ponownie uruchomić analizę

Konfigurowanie zabezpieczeń

Gdy ustawienia odpowiadają wymaganiom bezpieczeństwa, można je zastosować na komputerze lokalnym. Aby to zrobić:

1. Kliknij prawym przyciskiem myszy na przystawkę

Konfiguracja i analiza zabezpieczeń.

2. Z menu podręcznego wybierz

Konfiguruj komputer teraz…

3. W

oknie

Konfigurowanie

systemu

wskaż lokalizację dla pliku dziennika i zatwierdź przyciskiem

OK.

Nastąpi przekonfigurowanie ustawień komputera zgodnie z ustawieniami w bazie .sdb.

background image

Rozdział 10

Tworzenie i wdrażanie zasad bezpieczeństwa 138

Jeżeli zdefiniowane ustawienia mają być zastosowane również na innych komputerach, np. gdy w sieci jest wprowadzany standard
zabezpieczeń dla wszystkich stacji roboczych, by nie analizować i zmieniać ustawień ręcznie na każdej stacji od początku, można
wykorzystać narzędzie

Konfiguracja i analiza zabezpieczeń

do wyeksportowania nowego szablonu. Aby to zrobić:

1. Zmodyfikuj ustawienia w bazie danych tak, aby odpowiadały Twoim wymaganiom.

2. Kliknij prawym przyciskiem myszy na

Konfiguracja i analiza zabezpieczeń.

3. Wybierz z menu podręcznego

Eksportuj szablon…

4. Wskaż nazwę i lokalizację dla pliku szablonu, który zostanie utworzony.

5. Kliknij

przycisk

Zapisz.

Został zapisany nowy plik szablonu, który można wykorzystać na innych komputerach w celu ich przekonfigurowania. Aby to
zrobić, należy wykorzystać narzędzie

Konfiguracja i analiza zabezpieczeń

, a stworzony szablon wykorzystać jako źródło

ustawień dla bazy danych lub skorzystać z

Zasady

zabezpieczeń

lokalnych

w celu załadowania szablonu. Aby to zrobić:

1. Uruchom

konsolę

Zasady zabezpieczeń lokalnych.

2. Kliknij prawym przyciskiem myszy na

Ustawienia

zabezpieczeń.

3. Wybierz z menu podręcznego

Importuj zasady…

4. Wskaż plik szablonu, który chcesz importować.

5. Kliknij

Otwórz.

Zostaną załadowane do ustawień lokalnego komputera ustawienia pobrane z szablonu.

Zarządzanie zasadami zabezpieczeń z Wiersza polecenia

Zarządzanie zasadami zabezpieczeń można prowadzić także z poziomu Wiersza polecenia. Operacje wykonywane w wierszu
polecenia umożliwiają konfigurację zabezpieczeń przy wykorzystaniu skryptów. Polecenie, które jest wykorzystywane do
zarządzania zabezpieczeniami to secedit.exe. To polecenie posiada kilka funkcji, które nie są dostępne z poziomu graficznego
interfejsu użytkownika. Jedną z takich funkcji jest manualne odświeżanie zasad zabezpieczeń.

Za pomocą polecenia secedit.exe można wykonać pięć operacji:

• Przełączniki /analyze, /configure oraz /export odpowiadają tym samym operacjom, które są dostępne w programie

Konfiguracja i analiza zabezpieczeń

. Wymagają one wskazania przełącznikiem /db bazy, która będzie

wykorzystywana podczas pracy polecenia secedit. Przełącznikiem /cfg można wskazać szablon przeznaczony do
importu. Obsługiwany jest również specjalny tryb pracy, który pomija wyświetlanie danych wyjściowych na ekranie
oraz zapisywanie ich do pliku dziennika. Możliwe jest jednak przeglądanie wyników działania polecenia narzędziem

Konfiguracja i analiza zabezpieczeń

.

• Gdy korzystamy z przełącznika /configure, możliwe jest użycie przełącznika /overwrite, który powoduje, że szablon

wskazany przełącznikiem /cfg nadpisuje ustawienia, które znajdują się w pliku bazy danych. Jeżeli nie zostanie
wykorzystany przełącznik /overwrite, importowany szablon domyślnie dopisuje się do bazy. Przełącznik /areas określa
obszary ustawień, które będą podlegały zmianą konfiguracyjnym.

Inspekcja dostępu do zasobów

Jedną z możliwości Windows XP jest śledzenie aktywności użytkowników i systemu operacyjnego poprzez inspekcjonowanie
dostępu do zasobów oraz składników systemu. Prowadzenie inspekcji pozwala ocenić ogólny poziom bezpieczeństwa systemu oraz
monitorować dostęp do zasobów takich jak drukarki, foldery, pliki. Inspekcja daje możliwość wykrywania (rejestracji) prób
nieautoryzowanego dostępu do systemu. Każda sytuacja, która podlega inspekcji nazywana jest zdarzeniem. Wszystkie zdarzenia
inspekcji są zapisywane w dzienniku zabezpieczeń, który można w wygodny sposób przeglądać za pomocą narzędzia

Podgląd

zdarzeń

. Każdy wpis w dzienniku zawiera:

• Identyfikację wykonanego działania.
• Nazwę użytkownika wykonującego określone działanie.
• Informację o tym czy działanie zakończyło się sukcesem czy niepowodzeniem.
• Dodatkowe informacje takie jak nazwa komputera z którego użytkownik próbował wykonać działanie.

Aby system mógł rejestrować zdarzenia, musi zostać włączony mechanizm inspekcji oraz skonfigurowane rodzaje zdarzeń, które
będą podlegały inspekcji. To czy i co dany komputer rejestruje jest ustawiane w zasadach grupy.

Zdarzenia są rejestrowane lokalnie, co oznacza, że aby został utworzony wpis w

dzienniku zabezpieczeń

, musi zostać uruchomiona i

skonfigurowana inspekcja na komputerze, na którym zachodzi zdarzenie. Jeżeli np. użytkownik loguje się do komputera należącego do

background image

139 ABC Systemu Windows XP

domeny na konto domenowe, zachodzi zdarzenie logowania na konto (opisane dalej w tym rozdziale) — aby fakt ten został
zarejestrowany, musi być uruchomiona zasada Przeprowadź inspekcję zdarzeń logowania na kontach na kontrolerze
domeny, który autoryzował użytkownika, a nie na stacji roboczej, do której logował się użytkownik.

Wybór zdarzeń do inspekcji

By poprawnie skonfigurować inspekcję zdarzeń, należy ustalić, jaki rodzaj zdarzeń będzie podlegał rejestrowaniu. Spośród wielu
zdarzeń, jakie zachodzą w każdym systemie zostały zdefiniowane typy zdarzeń, które mogą podlegać inspekcji. Oto ich lista:

Nazwa zasady

Przykład

Przeprowadź inspekcję zdarzeń logowania

na kontach

Nazwa i hasło użytkownika są weryfikowane w bazie
danych zabezpieczeń. Jeżeli użytkownik loguje się do
komputera wykorzystując lokalne konto użytkownika,
zdarzenie jest zapisywane na komputerze lokalnym.
Jeżeli loguje się do domeny korzystając z konta
domenowego, zdarzenie jest zapisywane na
kontrolerze domeny.

Przeprowadź inspekcję zarządzania

kontami

Administrator przeprowadza operację na kontach.
Tworzy, modyfikuje lub usuwa konto użytkownika.

Przeprowadź inspekcję dostępu do usługi

katalogowej

Użytkownik uzyskuje dostęp do obiektów usługi
Active Directory. Aby zdarzenie zostało
zarejestrowane, należy wskazać, które obiekty mają
być inspekcjonowane. Zasada wykorzystywana na
kontrolerze domeny.

Przeprowadź inspekcję zdarzeń logowania

Zapisywane jest każde zdarzenie logowania.
Logowanie lokalne na komputerze lub przez sieć.
Zdarzenie zapisywane jest na komputerze, do którego
użytkownik uzyskiwał dostęp.

Przeprowadź inspekcję dostępu do

obiektów

Użytkownik uzyskuje dostęp do pliku, folderu lub
drukarki. Aby zdarzenie było rejestrowane,
administrator musi ustalić, które obiekty będą
inspekcjonowane.

Przeprowadź inspekcję zmian zasad

Zdarzenie następuje, gdy zostaje zmieniona opcja
zabezpieczeń, czyli jedno z ustawień zasad
bezpieczeństwa dotyczące zasad konta, ustawień
logowania, praw użytkownika lub zasad inspekcji.

Przeprowadź inspekcję użycia uprawnień

Użytkownik wykorzystał swoje prawa takie jak
zmiana czasu systemowego lub przejęcie przez
administratora pliku na własność.

Przeprowadź inspekcję śledzenia procesów

Szczegółowe śledzenie procesów wywoływanych
przez aplikacje. Użyteczne dla programistów
rejestrujących poszczególne etapy działania aplikacji.

Przeprowadź inspekcję zdarzeń

systemowych

Zachodzi zdarzenie mające wpływ na pracę systemu.
Ustawienie to obejmuje takie zdarzenia jak:
uruchomienie lub zamknięcie systemu, przepełnienie
dziennika zabezpieczeń.

Planowanie zasad inspekcji

Podczas ustawiania zasad inspekcji należy pamiętać o ich właściwym zaplanowaniu, ponieważ zbyt duża ilość zdarzeń podlegających
inspekcji może powodować szybkie przepełnianie dziennika zabezpieczeń oraz niepotrzebne obciążenie komputera. Inspekcję trzeba
planować tak, by obejmowała wyłącznie te zdarzenia, które zapewnią informacje przydatne w analizie zabezpieczeń oraz dostępu do
zasobów. Przy planowaniu inspekcji weź pod uwagę poniższe wskazówki:

• Należy określić komputery, na których będzie prowadzona inspekcja. Zwykle nie wszystkie komputery wymagają inspekcji,

której powinny podlegać tylko komputery, których bezpieczeństwo jest szczególnie ważne lub dysponują zasobami, które
powinny podlegać inspekcji np. kolorowa drukarka laserowa, której eksploatacja jest kosztowna.

• Określić typy zdarzeń podlegające inspekcji. Najczęściej tylko wybrane zasady inspekcji są uruchamiane i nie ma potrzeby

włączania wszystkich.

background image

Rozdział 10

Tworzenie i wdrażanie zasad bezpieczeństwa 140

• Określić, czy śledzone będą działania zakończone sukcesem czy niepowodzeniem. System Windows XP dzieli zdarzenia na

udane i nieudane. W większości sytuacji wystarczy śledzić tylko jeden typ działania. Na przykład, gdy chcemy wiedzieć,
czy ktoś próbuje się włamywać do komputera, należy włączyć zasadę

Przeprowadź inspekcję zdarzeń logowania

na kontach dla niepowodzeń

, co spowoduje rejestracje wyłącznie nieudanych prób logowania.

• Ustalić harmonogram pracy z dziennikami zabezpieczeń. Powinien on wyznaczać czas archiwizacji dzienników,

systematyczne przeglądanie ich zawartości.

Uruchamianie zasad inspekcji

Po zaplanowaniu zasad inspekcji należy je wdrożyć na wybranych komputerach. Aby to zrobić, należy wykonać następujące
czynności:

1. Uruchom

konsolę

Zasady zabezpieczeń lokalnych.

2. W drzewie konsoli rozwiń gałąź

Zasady lokalne następnie

kliknij

Zasady inspekcji.

3. W oknie szczegółów kliknij dwukrotnie zasadę, którą chcesz skonfigurować.

4. W

oknie

Właściwości

zaznacz odpowiednie pola wyboru

Sukces

– by rejestrować zdarzenia zakończone sukcesem,

Niepowodzenie

– w przeciwnym przypadku lub oba, gdy chcesz rejestrować sukcesy i niepowodzenia.

Rysunek 12.5. Właściwości zasady inspekcji

5. Kliknij

OK

, aby zatwierdzić.

Zasady

Przeprowadź inspekcję dostępu do usługi katalogowej

oraz

Przeprowadź inspekcję dostępu do

obiektów

, aby zaczęły funkcjonować prawidłowo, wymagają wskazania obiektów, które będą podlegały inspekcji. Pierwsza z

wymienionych zasad dotyczy usługi Active Directory, a jej obsługa wykracza po za tematykę tej książki, natomiast druga dotyczy
inspekcji dostępu do zasobów. W ramach inspekcji dostępu do zasobów system Windows XP rejestruje zdarzenia dotyczące systemu
plików oraz drukarek. Jedynym systemem plików, który obsługuje inspekcję jest NTFS, tylko pliki i foldery znajdujące się na
partycji NTFS mogą podlegać inspekcji. Aby uruchomić inspekcję pliku lub folderu, należy włączyć zasadę

Przeprowadź

inspekcję dostępu do obiektów

, by rejestrowała sukcesy i (lub) niepowodzenia następnie należy wybrać obiekty, których

będzie dotyczyła inspekcja. By to zrobić wykonaj następujące czynności:

1. Prawym przyciskiem myszy kliknij na folder lub plik.

2. Z menu podręcznego wybierz

Właściwości.

3. Wybierz

kartę

Zabezpieczenia.

4. Kliknij

przycisk

Zaawansowane.

5. W

oknie

Zaawansowane ustawienia zabezpieczeń dla

wybierz kartę

Inspekcja

.

6. Kliknij

przycisk

Dodaj…

background image

141 ABC Systemu Windows XP

7. W

oknie

Wybieranie

wybierz użytkownika lub grupę, których działania będą rejestrowane i kliknij

OK.

8. W

oknie

Wpisz inspekcji dla

wybierz, jakie działania użytkownika lub grupy będą inspekcjonowane.

Rysunek 12.6. Ustawienia wpisu inspekcji

9. Kliknij

przycisk

OK

trzykrotnie.

Definiowanie inspekcji dostępu do drukarek wygląda podobnie, również należy wykonać powyższe kroki, rozpoczynając od
wyświetlenia okna

Właściwości

drukarki. Jedyna różnica polega na tym, iż inne są operacje, jakie można rejestrować.

Konfiguracja opcji logowania

Sposób logowania do komputera z systemem Windows XP różni się w zależności od tego, czy komputer ten należy do grupy roboczej
czy domeny. W przypadku, gdy komputer należy do domeny, użytkownik, aby się zalogować, musi nacisnąć kombinację klawiszy
CTRL+ALT+DEL i wpisać nazwę użytkownika i hasło. Sposób ten jest bardziej bezpieczny, niż sposób stosowany podczas pracy w
grupie roboczej lub na komputerach autonomicznych, ponieważ osoba logująca się domyślnie widzi tylko nazwę ostatnio
zalogowanego użytkownika. Gdy komputer należy do grupy roboczej, domyślnie jest włączony Ekran powitalny, który służy do
logowania. Ekran powitalny wyświetla wszystkie działające konta użytkowników oraz skojarzone z nimi obrazy. Powoduje to
przekazywanie każdej osobie, która uruchomi komputer informacji o utworzonych kontach lokalnych, co obniża poziom
bezpieczeństwa komputera. Można zrezygnować z wyświetlania Ekranu powitalnego na rzecz typowego okna logowania. Aby to
zrobić, administrator komputera musi:

1. W

Panelu sterowania

uruchom aplet

Konta użytkowników.

2. Kliknij

Zmień

sposób

logowania lub wylogowywania użytkowników

.

3. W kolejnym oknie odznacz pole wyboru

Użyj ekranu powitalnego.

4. Kliknij

Zastosuj opcje.

Po tej zmianie podczas każdego logowania użytkownik będzie musiał naciskać kombinację klawiszy CTRL+ALT+DEL wpisywać
nazwę użytkownika i hasło. Zmienia się również okno pojawiające się po naciśnięciu przycisku

Wyloguj

z menu

Start

, ma to

związek z wyłączeniem mechanizmu szybkiego przełączania użytkowników, który działa wyłącznie, gdy włączony jest ekran
powitalny. Gdy użytkownik jest zalogowany, a komputer ma wyłączony ekran powitalny, naciśnięcie klawiszy CTRL+ALT+DEL

background image

Rozdział 10

Tworzenie i wdrażanie zasad bezpieczeństwa 142

powoduje wywołanie okna

Zabezpieczenia

systemu

Windows

— dokładnie tak jak podczas pracy w domenie. Podczas gdy

komputer ma włączony ekran powitalny, naciśnięcie tej kombinacji klawiszy wywołuje program

Menedżer

zadań

Windows

.

Szybkie przełączanie użytkowników

Mechanizm ten jest dostępny wyłącznie, gdy komputer pracuje w grupie roboczej lub jest autonomiczny oraz musi mieć włączone
wyświetlanie ekranu powitalnego. Szybkie przełączanie użytkowników pozwala użytkownikom na przełączanie między kontami
użytkowników na tym samym komputerze bez konieczności zamykania programów i wylogowywania. Na przykład, jeżeli na
komputerze pracuje użytkownik z ograniczeniami, ma uruchomione programy, natomiast administrator komputera musi założyć
konto użytkownika, nie ma potrzeby wylogowywania aktualnie pracującego użytkownika. Zamiast tego można użyć opcji szybkiego
przełączania użytkowników i przełączyć się na konto administratora lub inne konto z uprawnieniami administracyjnymi, wykonać
niezbędne czynności i spowrotem przełączyć się na konto pierwotnie zalogowanego użytkownika. Podczas przełączania
użytkowników wszystkie uruchomione programy nadal pracują, należy pamiętać, że mimo iż programy chwilowo nie są dostępne,
zajmują zasoby komputera. Gdy szybkie przełączanie użytkowników jest włączone, w oknie

Wylogowywanie z systemu

Windows

dostępne są trzy opcje:

Przełącz

użytkownika

,

Wyloguj

oraz

Anuluj

.

Aby wyłączyć możliwość szybkiego przełączania użytkowników:

1. Otwórz

aplet

Konta użytkowników

w

Panelu sterowania.

2. Wybierz

Zmień sposób logowania lub wylogowywania użytkowników

.

3. Odznacz pole wyboru

Użyj szybkiego przełączania użytkowników.

background image

Rozdział 11.
Rozwiązywanie problemów

Uruchamianie systemu operacyjnego

Po włączeniu komputera rozpoczyna się dość skomplikowany proces uruchamiania systemu operacyjnego. Błąd na tym etapie
uniemożliwia zalogowanie się do systemu. Na szczęście, istnieje klika sposobów na uruchomienie tak uszkodzonego systemu.

Pliki niezbędne do uruchomienia systemu

Częstym powodem błędów występujących podczas uruchamiania systemu Windows XP jest usunięcie lub zmodyfikowanie jednego z
niezbędnych plików systemowych. Poniżej zamieściliśmy pełną listę plików wymaganych do uruchomienia systemu operacyjnego
wraz z ich lokalizacją.

Ntldr.exe — główna partycja dysku systemowego (dysku oznaczonego jako aktywny). Plik może być nadpisany wersją

oryginalną.

Boot.ini — główna partycja dysku systemowego. Plik nie może być nadpisany plikiem pochodzącym z innego komputera.
Bootsect.dos — główna partycja dysku systemowego. Plik obecny tylko w przypadku konfiguracji wielosystemowej. Plik

nie może być nadpisany plikiem pochodzącym z innego komputera.

Ntdetect.com — główna partycja dysku systemowego. Plik może być nadpisany wersją oryginalną.
Ntoskrnl.exe — folder Windows\System32 (o ile system Windows został zainstalowany w folderze o nazwie Windows). Plik

może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.

Ntbootd.sys — główna partycja dysku systemowego. Plik obecny tylko w przypadku zainstalowania systemu Windows na

niektórych typach dysków SCSI. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.

Hal.dll — folder Windows\System32. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.
System — folder Windows\System32\Config. Plik nie może być nadpisany plikiem pochodzącym z innego komputera.

Dodatkowo, do uruchomienia systemu niezbędne będą sterowniki niskiego poziomu przechowywanych w folderze
Windows\System32\Drivers.

Plik Boot.ini

Plik Boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informację o lokalizacji
wszystkich dostępnych dla loadera systemu Windows XP systemach operacyjnych.

Aby wyświetlić zawartość pliku Boot.ini:

1. Kliknij prawym przyciskiem myszy na ikonie

Mój

komputer.

2. Z menu kontekstowego wybierz

Właściwości.

3. Przejdź do zakładki

Zaawansowane.

4. Naciśnij znajdujący się w sekcji

Uruchamianie

i

odzyskiwanie

przycisk

Ustawienia.

5. Naciśnij przycisk

Edytuj

.

W pliku Boot.ini znajdują się dwie sekcje:

background image

Rozdział 11

Rozwiązywanie problemów

144

• sekcja

[boot loader]

zawiera informacje o domyślnym systemie operacyjnym i czasie, przez jaki wyświetlana

jest lista systemów operacyjnych;

• sekcja

[operating systems]

zawiera informacje o lokalizacji poszczególnych systemów operacyjnych.

Ścieżki ARC

Ścieżka ARC (ang. Advanced RISC Computing) jednoznacznie wskazuje lokalizację systemu operacyjnego. Każda ścieżka ARC
zawiera następujące elementy:

SCSI (x)

— numer kontrolera (liczony od 0) SCSI z zablokowanym BIOS-em, do którego podłączony jest dysk

systemowy;

Multi (x)

— numer kontrolera (liczony od 0) IDE, do którego podłączony jest dysk systemowy;

Disk (y)

— numer dysku systemowego SCSI (liczony od 0);

Rdisk (y)

— numer dysku systemowego IDE (liczony od 0);

Partitions (z)

— numer partycji systemowej (liczony od 1).

Nieprzemyślana modyfikacja ścieżki ARC spowoduje niemożliwość zlokalizowania plików systemowych i błąd uruchamiania
systemu.

Zestawy kontrolne

Podczas uruchamiania system Windows XP wykorzystuje informacje przechowywane w zestawach kontrolnych. Zestaw kontrolny
jest podkluczem rejestru przechowującym podstawowe dane o konfiguracji systemu. Ponieważ są to informacje niezbędne dla
uruchomienia systemu, Windows XP tworzy kilka zestawów kontrolnych. To, który zostanie wykorzystany podczas następnego
uruchamiania, określone jest w podkluczu

HKEY_LOCAL_MACHINE\SYSTEM\Select

.

Rysunek 13.1. System Windows
XP przechowuje przynajmniej
dwa zestawy kontrolne

• Zestaw

Current

przechowuje dane o bieżącej konfiguracji komputera. Innymi słowy, dodanie nowego urządzenia lub

zainstalowanie nowego programu modyfikuje ten właśnie zestaw.

• Zestaw

Default

przechowuje dane wykorzystane podczas następnego normalnego uruchomienia systemu.

• Zestaw

Failed

zawiera ostatnią znaną konfigurację po której system był uruchomiony z wykorzystaniem opcji

Ostatnia

dobra

konfiguracja

.

• Zestaw

LastKnownGood

zawiera kopię zestawu kontrolnego, który był wykorzystany podczas ostatniego udanego

uruchomienia systemu. Po udanym zalogowaniu się użytkownika do systemu zawartość klucza zostaje wykorzystanego
podczas uruchamiania zostaje skopiowana do klucza

LastKnownGood

.

Ponieważ zawartość zestawu LastKnownGood jest nadpisywała po zalogowaniu się użytkownika do systemu, nie należy za
wszelką cenę starać się normalnie zalogować do systemu, który po ostatniej modyfikacji sprzętu lub oprogramowania działa
niestabilnie.

background image

145 ABC Systemu Windows XP

Konsola odzyskiwania

Konsola odzyskiwania umożliwia uruchomienie systemu w trybie wiersza poleceń służącego do zamiany sterowników,
zatrzymywania lub uruchamiania usług, ustawiania partycji i wykonywania kilku testów systemu plików. Konsola może być
uruchomiona:

-

poprzez uruchomienie z instalacyjnego dysku CD systemu Windows XP i wybranie opcji

Napraw;

-

po zapisaniu plików konsoli na dysku lokalnym i zainstalowaniu konsoli odzyskiwania jako opcja menu rozruchowego.

Instalacja konsoli odzyskiwania na dysku twardym

Istnieje możliwość zainstalowania konsoli odzyskiwania na dysku twardym. Po zainstalowaniu możliwe będzie jej uruchomienie
poprzez wybranie odpowiedniej pozycji menu wywołanego poprzez naciśnięcie klawisza

F8

podczas startu systemu.

Aby zainstalować konsolę odzyskiwania:

1. Włóż płytę instalacyjną systemu Windows XP do napędu CD-ROM.

2. Z

menu

Start

wybierz opcję

Uruchom…

3. W

polu

Otwórz:

wpisz

cmd

i naciśnij

Enter.

4. Wpisz

literę twojego napędu CD, dwukropek i naciśnij

Enter.

5. Wpisz

polecenie

i386/winnt32 /cmdcons

i naciśnij

Enter.

Rysunek 13.2. Do
zainstalowania konsoli
odzyskiwania niezbędna jest
płyta instalacyjna systemu

Opcje Konsoli odzyskiwania

Po uruchomieniu na ekran konsoli zobaczymy listę wszystkich instalacji systemu Windows XP znalezionych na dysku w postaci
menu. Wybierz numer dysku, na którym znajduje się uszkodzona wersja systemu operacyjnego. Naciśnięcie klawisza Enter
spowoduje ponowne uruchomienie systemu.

Po wybraniu numeru, konsola odzyskiwania dokończy ładowanie i zostanie wyświetlone zapytanie o hasło administratora.

Z poziomu konsoli można wywołać kilkanaście poleceń. Większość z nich ma takie samo działanie jak w systemie DOS. Poniżej
zamieszczono listę poleceń typowych dla konsoli odzyskiwania:

-

Batch

— uruchamia zawartość wskazanego pliku tekstowego jako plik wsadowy.

-

Enable/Disable

— za pomocą tej pary poleceń można wyłączyć lub wyłączyć usługę systemową, którą podejrzewamy o

wywołanie błędu podczas uruchamiania systemu.

-

Diskpart

— za pomocą tego polecenia uruchamia się menedżera partycji bardzo podobnego do tego, który

wykorzystywany jest w części tekstowej instalatora Windows.

-

Fixboot

— za pomocą tego polecenia zawartość pliku BOOTSECT.DAT kopiowana jest do sektora rozruchowego partycji.

Opcja jest wykorzystywana do naprawy sektora rozruchowego.

background image

Rozdział 11

Rozwiązywanie problemów

146

-

Fixmbr

— za pomocą tego polecenia zapisywany jest nowy główny rekord rozruchowy wybranego dysku.

-

Listsvc

— za pomocą tego polecenia można zobaczyć listę usług i sterowników. Wykorzystuje się je w połączeniu z

poleceniami

enable/disable

, aby znaleźć nazwę podejrzanej usługi.

-

Logon

— loguje użytkownika do instalacji systemu Windows.

-

Systemroot

— ustawia katalog bieżący na główny katalog systemowy, do którego użytkownik jest zalogowany.

-

Exit

— za pomocą tego polecenia zamyka się konsolę i uruchamia komputer ponownie.

Rozwiązywanie typowych problemów

Nawet jeżeli nasz system uruchamia się bez błędów, nie znaczy to, że wszystkie urządzenia, usługi i programy działają prawidłowo.
Z menu

Start

systemu Windows XP możemy wywołać

Pomoc

i

obsługę

techniczną

— konsolę zawierającą nie tylko pliki

pomocy, ale również umożliwiającą rozwiązanie większości typowych problemów, na jakie możemy napotkać podczas pracy z
systemem.

Po uruchomieniu

Centrum

pomocy

i

obsługi

technicznej

zobaczymy okno dialogowe zawierające pogrupowane tematycznie

tematy pomocy (lewa kolumna) i listę zadań, które można wywołać, aby rozwiązać problem (prawa kolumna).

Korzystanie z plików pomocy

Aby wyświetlić informację dotyczącą przykładowej sytuacji problemowej lub krótki instruktaż:

1. Z

menu

Start

wybierz opcję

Pomoc

i

obsługa

techniczna

.

2. Z listy dostępnych tematów pomocy wybierz

Muzyka

,

wideo

,

gry

i

fotografie

.

3. Wybierz

opcję

Odtwarzanie

i

kopiowanie

muzyki

.

4. Z listy dostępnych artykułów wybierz

Instruktaż: tworzenie muzyki

(rysunek 13.3)

5. Po zapoznaniu się z prezentacją okno

Centrum

pomocy

i

obsługi

technicznej

.

Rysunek 13.3. Wśród plików
pomocy Windows XP można
znaleźć wiele prezentacji

Aktualizacja systemu

Mechanizm Windows Update umożliwia automatyczną aktualizację plików systemowych komputera. Po uruchomieniu program
wysyła poprzez internet informacje o zainstalowanych komponentach do serwera firmy Microsoft. Jeżeli pewne składniki wymagają
aktualizacji, zostaną automatycznie pobrane i zainstalowane na komputerze. Niektóre aktualizacje oznaczane są jako krytyczne dla
bezpieczeństwa lub stabilności systemu i są automatycznie zaznaczane do pobrania. Aby uruchomić proces aktualizacji:

1. Z

menu

Start

wybierz opcję

Pomoc

i

obsługa

techniczna

.

2. Z listy dostępnych zadań wybierz

Bądź

na

bieżąco

dzięki

witrynie

Windows

Update

.

3. Naciśnij przycisk

Połącz

. Nastąpi nawiązanie połączenia z serwerem Microsoftu i ewentualnie pobranie zaktualizowanych

składników.

background image

147 ABC Systemu Windows XP

Mechanizm Windows Update jest prawie w całości zautomatyzowany. Użytkownik musi jedynie uruchomić zadanie aktualizacji
będąc zalogowanym na konto administratora komputera.

Punkt przywracania systemu

W Windows XP, tak jak w Windows Me możliwe jest utworzenie punktu przywracania systemu (kopii ustawień systemowych z danej
chwili). W razie pojawienia się problemów można będzie przywrócić stan systemu z chwili, kiedy działał stabilnie.

1. Z

menu

Start

wybierz opcję

Pomoc

i

obsługa

techniczna

.

2. Z listy dostępnych zadań wybierz

Cofnij

zmiany

dokonane

na

komputerze

przez

przywracanie

systemu

. Zostanie

uruchomiony kreator przywracania systemu.

3. Wybierz

opcję

Utwórz

punkt

przywracania

i naciśnij przycisk

Dalej

.

4. Wprowadź opisową nazwę punku odzyskiwania i naciśnij przycisk

Dalej

.

5. Punkt odzyskiwania zostanie utworzony. Zakończ pracę kreatora.

Od tej chwili możliwe będzie przywrócenie stanu systemu, włącznie z konfiguracja użytkowników, zainstalowanymi programami itd.

Diagnostyka urządzeń

Centrum

pomocy

i

obsługi

technicznej

jest prawdziwą skarbnicą wszelkich wiadomości o urządzeniach podłączonych do

komputera. Aby wyświetlić ogólne informacje o stanie zainstalowanych urządzeń:

1. Z

menu

Start

wybierz opcję

Pomoc

i

obsługa

techniczna

.

2. Z listy dostępnych zadań wybierz

Użyj

Narzędzi,

aby

wyświetlić

informacje

o

komputerze

.

3. Wybierz

opcję

Mój

komputer,

informacje

|

Wyświetl stan sprzętu i oprogramowania

mojego systemu

.

Zostanie wyświetlona pogrupowana wg kilku kategorii lista sprzętu i oprogramowania (rysunek 13.4).

4.

Zamknij okno

Centrum

pomocy

i

obsługi

technicznej

.

Rysunek 13.4. Lista dostępnych
informacji jest imponująca

Przywracanie poprzedniej wersji sterowników

Windows XP posiada wbudowany mechanizm odzyskiwania systemu po dużych zmianach konfiguracyjnych. Zapisywanie niektórych
plików powoduje automatyczne wykonanie ich kopii, tak by można było wrócić do poprzedniej wersji. Działa inaczej niż znany z
poprzednich wersji systemu Windows File Protection, który blokował zapis pewnych plików. Teraz można je zapisywać, jednak
zawsze z automatycznym utworzeniem kopii.

Możliwe jest również przywrócenie poprzedniej wersji sterowników. Mechanizm przywracania poprzedniej wersji sterowników
częściowo wykorzystuje mechanizm odtwarzania plików, częściowo — pakiety instalacyjne. Tak więc wystarczy włożyć płytę
instalacyjną systemu do napędu CD, wybrać opcję

Przywróć

sterownik

i po chwili urządzenie będzie z powrotem sprawnie

funkcjonować.

Aby przywrócić poprzednią wersję sterownika:

background image

Rozdział 11

Rozwiązywanie problemów

148

1. Kliknij prawym przyciskiem ikonę

Mój

komputer

.

2. Z menu podręcznego wybierz opcję

Właściwości

. Zostanie wyświetlona okno

Właściwości

systemu

.

3. Wybierz

opcję

Sprzęt

|

Menedżer

urządzeń

.

4. Na

liście zainstalowanych urządzeń znajdź urządzenie, które po zmianie sterownika przestało poprawnie działać.

5. .Kliknij dwukrotnie na wybranym urządzeniu. Zostanie wyświetlone okno właściwości urządzenia.

6. Wybierz

opcję

Sterownik

|

Przywróć

sterownik

(rysunek 13.5). Jeżeli kopia poprzedniej wersji sterownika jest

dostępna, poprzednia wersja sterownika zostanie zainstalowana. W przeciwnym przypadku uruchomione zostanie Centrum
pomocy i obsługi technicznej.

Rysunek 13.5. Na zakładce
Sterownik urządzenia
dostępny jest nowy przycisk
— Przywróć sterownik

Typowe zmiany w konfiguracji

Po zainstalowaniu system Windows XP:

-

restartuje komputer w wypadku wystąpienia błędu typu STOP ;

- wyświetla okno dialogowe z prośbą o potwierdzenie chęci wysłania do pomocy technicznej Microsoft raportu o błędzie

aplikacji lub systemu. Poniższe punkty pokazują, w jaki sposób zmienić te ustawienia systemu.

Niespodziewany restart komputera

Jeżeli komputer automatycznie restartuje się podczas normalnej pracy:

1. Kliknij prawym przyciskiem ikonę

Mój

komputer

.

2. Z menu podręcznego wybierz opcję

Właściwości

. Pojawi się okno

Właściwości

systemu

.

3. Wybierz

opcję

Zaawansowane

.

4. Naciśnij znajdujący się w sekcji

Uruchamianie

i

odzyskiwanie

przycisk

Ustawienia

.

5. Wyczyść pole wyboru opcji

Automatycznie

uruchom

ponownie

(rysunek 13.6).

6. Zamknij okno właściwości systemu i ponownie uruchom komputer.

background image

149 ABC Systemu Windows XP

Rysunek 13.6. Wyłączenie opcji
automatycznego uruchamiania
uchroni nas przed sytuacją, w
której komputer „w kółko” się
włącza i wyłącza

Bez raportów

Aby wyłączyć wyświetlanie okna

Wyślij

raport

do

firmy

Microsoft

:

1. Kliknij prawym przyciskiem ikonę

Mój

komputer

.

2. Z menu podręcznego wybierz opcję

Właściwości

. Pojawi się okno

Właściwości

systemu

.

3.

Wybierz opcję

Zaawansowane

|

Raportowanie

błędów

. Pojawi się okno

Raportowanie

błędów.

4. Wybierz

opcje

Wyłącz

raportowanie

błędów

(rysunek 13.7).

5. Naciśnij klawisz

OK

i zamknij okno

Właściwości

systemu

.

Rysunek 13.7. Szczególnie ci
użytkownicy, którzy nie mają
komputerów na stałe
podłączonych do internetu,
powinni zmienić domyślne
ustawienia systemu

Odzyskiwanie systemu po błędzie typu STOP

System Windows XP, tak jak i jego poprzednicy, uruchamia wiele procesów o zasadniczym znaczeniu dla stabilności systemu. Błędne
działanie którejkolwiek z tych procesów powoduje natychmiastowe zatrzymanie systemu. Ten typ błędów powszechnie nazywa się
Blue Screen of Death (BSOD).

Tym, którzy nie znają systemu

Windows

NT

, należy się wyjaśnienie, że zatrzymanie systemu ma taką nazwę, ponieważ w tym właśnie

systemie po raz pierwszy wykorzystano specjalny proces KeBugCheckEx, który zatrzymuje wszystkie pozostałe procesy i wyświetla
niebieski ekran z informacjami diagnostycznymi

.

background image

Rozdział 11

Rozwiązywanie problemów

150

Kody kontroli błędów

Górne wiersze ekranu po wystąpieniu błędu stopu zawierają kody kontroli błędów pozwalające na identyfikację powodu zatrzymania
systemu, informacje o zatrzymaniu systemu (kody zatrzymania systemu) oraz od czasu do czasu nazwę procesu, który był
bezpośrednim powodem awarii systemu.

Kody kontroli błędów w praktyce są jedyną możliwą do wykorzystania pomocą w rozwiązaniu problemu.

Poniżej zamieszczono krótkie objaśnienia informacji kontroli błędów.

Pierwsza pozycja po słowie STOP jest szesnastkowym identyfikatorem kodu zatrzymania systemu. Ten kod powinien odpowiadać
nazwie wyświetlonej w drugim wierszu. Jeśli nie ma żadnej nazwy błędu, sytuacja jest tak trudna, że system nie może skorzystać z
wewnętrznej tablicy błędów do zlokalizowania tej nazwy.

Kolejne cztery pozycje są to parametry przekazane do funkcji

KeBugCheckEx

po wystąpieniu błędu typu STOP. Znaczenie i

pochodzenie tych parametrów zależy od rodzaju błędu.

W wierszu następującym po kodzie kontroli błędu podany jest adres początkowy procesu, który był przyczyną zatrzymania systemu,
znacznik czasu w zapisie szesnastkowym tego procesu i jego nazwę.

Najczęściej spotykane błędy typu STOP

Bez dwóch zdań — pracując z systemem Windows XP mamy o wiele mniej okazji do oglądania niebieskiego ekranu śmierci niż w
przypadku poprzednich wersji Windows. Ale gdy już nasz system przerwie pracę i wyświetli ten ekran, warto przynajmniej wiedzieć,
gdzie szukać źródeł tego problemu.

Na szczęście, 9 na 10 błędów typu STOP będzie jednym z poniżej opisanych:

KMODE_EXCEPTION_NOT_HANDLED (0xC0000005). Oznacza naruszenie prawa dostępu do chronionych zasobów

systemowych. Prawie zawsze związany jest ze sterownikiem niekompatybilnym z systemem Windows XP.

IRQL_NOT_LESS_OR_EQUAL (0x0000000A). Występuje, kiedy sterownik urządzenia wykorzystujący przerwanie

programowe z danym priorytetem próbuje uzyskać dostęp do obszaru pamięci, zajętego przez proces korzystający z
przerwania programowego z wyższym priorytetem

UNEXPECTED_KERNEL_MODE_TRAP (0x0000007F). Sygnalizuje problem sprzętowy.
NTFS_FILE_SYSTEM (0x00000024). Ten błąd jest najczęściej spowodowany przez wirusa lub czasem przez nadmiernie

„opiekuńczy” program antywirusowy. Może być również efektem działania programów narzędziowych systemu plików,
które próbują uzyskać bezpośredni dostęp do dysku. Kolejną możliwą przyczyną może być uszkodzenie systemu plików.

PAGE_FAULT_IN_NONPAGED_AREA (0x00000050). Jest również zwykle spowodowany przez programy antywirusowe.

Związany jest także z wieloma różnymi problemami z obsługą sieci wykorzystującą protokół TCP/IP.

INACCESSIBLE_BOOT_DEVICE (0x0000007B). Oznacza uszkodzenie dysku, kontrolera dysku lub pojawienie się wirusa

na sektorze rozruchowym.


Wyszukiwarka

Podobne podstrony:
abc systemu windows xp 47IMHOQVXQT6FS4YTZINP4N56IQACSUBZSUF7ZI
ABC systemu Windows XP wydanie 2
ABC systemu Windows XP (2)
e book helion abc systemu windows xp pl AUMU335JCQ7LWEV4DPWBUUDAEWLJOAJW2HHNLBQ
abc systemu windows xp 47IMHOQVXQT6FS4YTZINP4N56IQACSUBZSUF7ZI
ABC systemu Windows XP PL Wydanie II 2
ABC systemu Windows XP PL Wydanie II
ebook Danuta Mendrala, Marcin Szeliga, Marcin ĹšwiÄ…telski ABC systemu Windows XP PL Wydanie II (a
ABC systemu Windows XP PL Wydanie II
ABC systemu Windows XP PL Wydanie II abcwx2
ABC systemu Windows XP PL Wydanie II
Problem z zamknięciem systemu Windows XP, ABC Komputera
Dyskietki startowe systemu Windows XP
Autoodtwarzanie w systemie Windows XP
Błędy systemu Windows XP
Instrukcja personalizacji paska zadań w systemie Windows XP
Jak wyłączyć aktywację systemu Windows XP, TAKIE TAM (nieciekawe)

więcej podobnych podstron