Proces uruchamiania Windows 2000, systemy


Proces uruchamiania Windows 2000

Proces rozruchu Windows 2000 używa większej liczby plików i ma więcej etapów niż ma to miejsce w Windows 98. Wynika to z dodatkowego bezpieczeństwa i własności lo­gowania. Wiele z funkcji obsługiwanych przez Windows 98, np. specyficzne sterowniki urządzeń lub sterowniki VxD, nie jest obsługiwane przez systemy operacyjne Windows NT i 2000. VxD jest specjalnym rodzajem sterownika, który ma bezpośredni dostęp do jądra systemu. Pozwala to sterownikowi na interakcje z systemem i zasobami systemo­wymi na bardzo niskim poziomie bez ograniczania tych zasobów.

Wskazówka

Podrozdział ten opisuje proces rozruchu w systemach korzystających z procesorów Intel. Na systemach korzystających z innych procesorów (np. Alpha), proces ten przebiega inaczej, gdyż plik NTLDR jest niepotrzebny. Zamiast niego używany jest plik OSLOADER.EXE. Nie jest potrzebny również plik NTDETECT.COM, ponieważ jego funkcje wykonywane są podczas procedury POST. Informacje zebrane podczas procedury POST przekazywane są do pliku NTOSKRNL.EXE za pośrednictwem pliku OSLOADER.EXE. Od tego momentu przebieg procesu rozruchu jest identyczny.

Podczas procesu uruchamiania komputera Windows 2000 przechodzi przez serię eta­pów. Szczegóły tego procesu nie są istotne, jeżeli wszystko przebiega poprawnie. Jednak­że zrozumienie sposobu funkcjonowania procesu rozruchu może być pomocne podczas rozwiązywania problemów z nim związanych. Proces rozruchu Windows 2000 przebiega w następujących pięciu etapach:

  1. Sekwencja przed rozruchowa.

  2. Sekwencja rozruchowa.

  3. Ładowanie jądra.

  4. Inicjalizacja jądra.

  5. Proces logowania.

Wiedza o tych etapach i biorących w nich udział plikach jest pomocna w efektywnym rozwiązywaniu problemów z systemem operacyjnym.

Zanim przyjrzymy się szczegółom procesu rozruchu, zobaczmy, jakie pliki są wyma­gane do ukończenia rozruchu systemu operacyjnego, i gdzie się one znajdują. Tabela 6.8 przedstawia pliki biorące udział w procesie rozruchu Windows 2000.

0x01 graphic

Etap 1: Sekwencja przedrozruchowa

Po włączeniu zasilania zostaje wykonana procedura POST (Power-On Self Test). Każdy komputer, niezależnie od systemu operacyjnego, wykonuje ten test. Podczas tej procedury komputer testuje pamięć oraz sprawdza obecność potrzebnego sprzętu, np. klawiatury i myszy. Po zakończeniu procedury POST komputer pozwala pozostałym kar­tom rozszerzeń, np. kontrolerom SCSI, wykonać własne procedury POST. Po zakończeniu testowania sprzętu komputer lokalizuje urządzenie rozruchowe i ładuje główny rekord startowy MBR (Master Boot Record) do pamięci. To z kolei powoduje odnalezienie party­cji aktywnej i wczytanie jej do pamięci. MBR pozwala programom, takim jak np. DOS, na załadowanie do pamięci RAM. Do tego miejsca sprzęt odgrywał znaczącą rolę, ponieważ system operacyjny nie może być wczytany bez prawidłowo funkcjonującego sprzętu. W tym momencie komputer ładuje i inicjalizuje plik NTLDR odpowiedzialny za wczyta­nie systemu operacyjnego i rozpoczyna jego ładowanie.

Etap 2: Sekwencja rozruchowa

Po wczytaniu pliku NTLDR sekwencja rozruchowa zbiera informacje o sprzęcie i ste­rownikach. Plik ten jest kluczowym elementem tego etapu. Korzysta on z plików NTDETECT.COM, BOOT.INI oraz BOOTSECT.DOS. BOOTSECT.DOS jest używany tylko wtedy, gdy w komputerze zainstalowany jest również inny system operacyjny. Waż­ną funkcją występującą w NTLDR jest możliwość przełączenia procesora w tryb 32-bitowej pamięci z trybu rzeczywistego lub trybu pracy procesorów 8086 i 8088. Tryb rzeczywisty jest omówiony w rozdziale 8. Następnie NTLDR uruchamia system plików (FAT lub NTFS), tak aby można było odczytać pliki znajdujące się na dysku. NTLDR wczytuje plik BOOT.INI, aby wyświetlić ekranowe menu rozruchu. Jeżeli na komputerze jest więcej systemów operacyjnych, użytkownik ma możliwość wybrania systemu operacyjnego, który ma zostać uruchomiony. Jeżeli wybrano system inny niż Windows 2000, NTLDR wczytuje plik BOOTSECT.DOS i przekazuje mu kontrolę nad dalszym procesem rozru­chu (wczytanie innego systemu operacyjnego). Jeżeli wybrano Windows 2000 lub jest to jedyny system operacyjny, NTLDR uruchamia program NTDETECT.COM, który zbiera informacje o sprzęcie znajdującym się w komputerze. Naciskając w tym momencie klawisz F8, uzyskamy dostęp do zaawansowanych opcji rozruchu. Narzędzie NTDETECT.COM może wykryć następujące składniki sprzętowe:

NTDETECT.COM zbiera informacje o sprzęcie, podczas gdy NTLDR wczytuje NTOSKRNL.EXE i przekazuje te informacje. NTLDR wczytuje jądro, NTOSKRNL.EXE. Informacje zebrane na tym etapie są przekazywane do programu NTDETECT.COM

Etap 3: Ładowanie jądra

Etap ładowania jądra rozpoczyna się podczas wczytywania pliku HAL.DLL przez program NTOSKRNL.EXE. W tym miejscu plik NTLDR wciąż odgrywa rolę w procesie rozruchu. NTLDR wczytuje klucz rejestru SYSTEM do pamięci i wybiera konfigurację sprzętową przechowywaną w rejestrze. NTLDR ładuje potrzebną podczas uruchomienia konfigurację. W tym miejscu możesz zdecydować, który profil sprzętowy ma zostać zała­dowany, jeżeli dostępny jest więcej niż jeden profil. NTLDR ładuje każdy sterownik z rejestru, rozpoczynający się od wartości 0x0. Od tej chwili wszystkie pliki są wczytane do pamięci.

Etap 4: Inicjalizacja jądra

Faza ładowania jądra jest już zakończona. Obecnie jądro rozpoczyna inicjalizację. Rozpoznaje wszystko, co było wcześniej załadowane, tak że NTLDR może przekazać kontrolę do jądra systemu operacyjnego. System operacyjny wchodzi w końcowy etap ładowania. Interfejs graficzny (GUI) wyświetla pasek postępu, oznaczający ładowanie. Następnie wykonywane są cztery dodatkowe podetapy:

  1. Tworzony jest klucz sprzętowy - Po zakończeniu przez jądro procesu inicjalizacji informacje zebrane podczas etapu wykrywania sprzętu są wykorzystane do utworzenia klucza rejestru HKEY_LOCAL_MACfflNE\HARDWARE. Klucz ten zawiera wszyst­kie informacje o sprzęcie zebrane z płyty głównej komputera oraz przerwania wykorzystywane przez urządzenia.

  2. Tworzona jest kopia zestawu startowego - Jądro odczytuje podklucz rejestru HKEY_LOCAL_MACHINE\SYSTEM\Select i tworzy kopię wartości Current Control Set w rejestrze. Komputer używa tej kopii do zachowania identycznej kopii danych konfiguracyjnych komputera. Dlatego wartość rejestru nie odzwierciedla zmian dokonanych podczas procesu rozruchu.

  3. Wczytywane i inicjalizowane są sterowniki urządzeń - Podczas tego etapu jądro inicjalizuje niskopoziomowe sterowniki, które zostały dodane podczas fazy wczyty­wania jądra w procesie rozruchu. Teraz jądro musi przeskanować klucze rejestru w poszukiwaniu sterowników z wartością 0x1:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Wartość ta określa, w którym miejscu procesu sterownik jest ładowany. Jest to również prawdziwe dla sterowników urządzeń, ładowanych podczas wczytywania jądra.

Uwaga

Ox na początku liczby oznacza, że jest to liczba szesnastkowa. Aby uzyskać więcej informacji, zajrzyj do rozdziału 1.

4. Uruchamiane są usługi - Ostatnim krokiem jest uruchomienie Menedżera Sesji. Zostaje on uruchomiony po wczytaniu pliku SMSS.EXE i jest odpowiedzialny za wczytanie programów znajdujących się w sekcji BootExecute rejestru. Menedżer Sesji uruchamia również potrzebne podsystemy, w tym również plik WINLOGON.EXE. Plik ten uruchamia lokalną administrację zabezpieczeniami (ang. Local Security Administration, LSA), LSASS.EXE i wyświetlone zostaje okno logowania. Kontroler usług (ang. service controller), SCREG.EXE, szuka w rejestrze usług z wartością startową 0x2 i następnie ładuje je. Usługi z wartością startową 0x3 są uruchamiane ręcznie, a usługi z wartością 0x4 są wyłączone.

Etap 5: Logowanie

Ostatni etap procesu rozruchu zaczyna się od ekranu logowania. Proces uruchamiania nie jest zakończony dopóki nie zaloguje się użytkownik. Po jego zalogowaniu się kopia wartości Current Control Set z etapu 4, jest kopiowana w rejestrze jako Last Known Good Configuration (ostatnia znana dobra konfiguracji). Dzięki temu użytkownik może ponow­nie uruchomić komputer, jeżeli powstanie jakiś problem. Na przykład, z powodu wczyta­nia złego sterownika, użytkownik może mieć problem z logowaniem.

Wybranie opcji Ostatnia Znana Dobra Konfiguracja podczas uruchamiania umożliwi wczytanie ostatniej konfiguracji, która została zapisana bez błędnego sterownika. Pozwoli to użytkownikowi zalogować się w systemie.

Sterowniki Pług and Play

Możliwość dodawania wielu urządzeń do komputera stała się łatwiejsza wraz z roz­wojem technologii PnP. Rysunek 6.2 pokazuje system Windows poszukujący nowych urządzeń PnP. Administrator musi rozwiązać konflikty zasobów, powstałe w wyniku zain­stalowania zbyt wielu niestandardowych urządzeń. Rozwiązywanie z tym związanych problemów może być mylące i zabiera dużo czasu. Aby rozwiązać tego typu problemy opracowano specyfikację Pług and Play. Celem technologii PnP jest stworzenie kompute­ra, którego sprzęt oraz oprogramowanie tak współpracuje ze sobą, aby automatycznie konfigurować sterowniki i przypisywać im zasoby. Kolejną zaletą tej technologii jest fakt, że umożliwia wymianę sprzętu bez potrzeby zmiany przypisania zasobów do pozostałych urządzeń. Celem jest możliwość podpięcia nowego urządzenia i jego natychmiastowego użytkowania bez skomplikowanej konfiguracji. Pojęcie PnP zostało po raz pierwszy za­prezentowane w systemie operacyjnym Windows 95. Technologia PnP uczyniła wielki postęp w ostatnich systemach operacyjnych. Windows NT 4.0 nie obsługuje jednak tej technologii. Jedynie Windows XP, Windows 2000, Windows Me, Windows 98, Windows 95 OSR2 oraz Windows 95 ją obsługują.

Uwaga

Ox na początku liczby oznacza, że jest to liczba szesnastkowa. Aby uzyskać więcej informacji, zajrzyj do rozdziału 1.

4. Uruchamiane są usługi - Ostatnim krokiem jest uruchomienie Menedżera Sesji. Zostaje on uruchomiony po wczytaniu pliku SMSS.EXE i jest odpowiedzialny za wczytanie programów znajdujących się w sekcji BootExecute rejestru. Menedżer Sesji uruchamia również potrzebne podsystemy, w tym również plik WINLOGON.EXE. Plik ten uruchamia lokalną administrację zabezpieczeniami (ang. Local Security Administration, LSA), LSASS.EXE i wyświetlone zostaje okno logowania. Kontroler usług (ang. service controller), SCREG.EXE, szuka w rejestrze usług z wartością startową 0x2 i następnie ładuje je. Usługi z wartością startową 0x3 są uruchamiane ręcznie, a usługi z wartością 0x4 są wyłączone.

Etap 5: Logowanie

Ostatni etap procesu rozruchu zaczyna się od ekranu logowania. Proces uruchamiania nie jest zakończony dopóki nie zaloguje się użytkownik. Po jego zalogowaniu się kopia wartości Current Control Set z etapu 4, jest kopiowana w rejestrze jako Last Known Good Configuration (ostatnia znana dobra konfiguracji). Dzięki temu użytkownik może ponow­nie uruchomić komputer, jeżeli powstanie jakiś problem. Na przykład, z powodu wczyta­nia złego sterownika, użytkownik może mieć problem z logowaniem. Wybranie opcji Ostatnia Znana Dobra Konfiguracja podczas uruchamiania umożliwi wczytanie ostatniej konfiguracji, która została zapisana bez błędnego sterownika. Pozwoli to użytkownikowi zalogować się w systemie.

Sterowniki Pług and Play

Możliwość dodawania wielu urządzeń do komputera stała się łatwiejsza wraz z roz­wojem technologii PnP. Rysunek 6.2 pokazuje system Windows poszukujący nowych urządzeń PnP. Administrator musi rozwiązać konflikty zasobów, powstałe w wyniku zain­stalowania zbyt wielu niestandardowych urządzeń. Rozwiązywanie z tym związanych problemów może być mylące i zabiera dużo czasu. Aby rozwiązać tego typu problemy opracowano specyfikację Pług and Play. Celem technologii PnP jest stworzenie kompute­ra, którego sprzęt oraz oprogramowanie tak współpracuje ze sobą, aby automatycznie konfigurować sterowniki i przypisywać im zasoby. Kolejną zaletą tej technologii jest fakt, że umożliwia wymianę sprzętu bez potrzeby zmiany przypisania zasobów do pozostałych urządzeń.

Celem jest możliwość podpięcia nowego urządzenia i jego natychmiastowego użytkowania bez skomplikowanej konfiguracji. Pojęcie PnP zostało po raz pierwszy za­prezentowane w systemie operacyjnym Windows 95. Technologia PnP uczyniła wielki postęp w ostatnich systemach operacyjnych. Windows NT 4.0 nie obsługuje jednak tej technologii. Jedynie Windows XP, Windows 2000, Windows Me, Windows 98, Windows 95 OSR2 oraz Windows 95 ją obsługują.

0x01 graphic

Sterowniki

Sterowniki urządzeń to programy, które mówią systemowi operacyjnemu, w jaki spo­sób obsługiwać niektóre urządzenia. Funkcjonują jako interfejs komunikacyjny pomiędzy systemem operacyjnym a urządzeniem i mogą wzajemnie się rozpoznawać. Windows 2000 i Windows XP posiadają ogromną bazę zainstalowanych sterowników. Upraszcza to instalację urządzeń niestandardowych. Baza ta upraszcza również korzystanie z możliwo­ści PnP. Jeżeli na przykład urządzenie lub karta rozszerzeń dołączone jest do komputera, a system operacyjny już ma wymagany sterowniki w swojej bazie danych, system auto­matycznie zainstaluje dany sterownik bez potrzeby konfigurowania przez użytkownika. Windows 98 również posiada taką bazę danych sterowników. Najnowsze systemy opera­cyjne Microsoft zawierają najnowsze sterowniki oraz uaktualnione sterowniki dla nowego systemu operacyjnego.

Narzędzia systemowe

Administrator sieci używa narzędzi systemowych do zarządzania siecią. Obejmuje to dodawanie nowych użytkowników oraz zarządzanie pamięcią masową. Bardzo ważną częścią systemu jest rejestr. Należy poznać sześć głównych elementów, które pozwalają na dostęp do rejestru i przechowują w nim dane. Ponadto rozwiązywanie problemów oraz zadania związane z przywracaniem systemu wymagają od administratora używania trybu awaryjnego oraz konsoli odzyskiwania do diagnozowania systemu. Poniżej omówiono następujące zagadnienia:

Narzędzia administracyjne

Narzędzia administracyjne to właściwość unikatowa dla systemów operacyjnych Win­dows NT, Windows 2000 oraz Windows XP. Potężne narzędzia systemowe umożliwiają administratorowi kontrolę niemal wszystkiego, co jest związane z komputerem lokalnym. Uprawnienia logowania mogą być kontrolowane tymi narzędziami dzięki tworzeniu lokal­nych kont użytkowników. Narzędzie do zarządzania dyskami pozwala kontrolować i ope­rować twardymi dyskami komputera. Karta Usługi umożliwia uruchomienie lub zatrzy­manie dowolnej usługi działającej na komputerze. Właściwość ta jest użyteczna podczas rozwiązywania problemów z systemem. Jednym z głównych zagadnień w pracy z syste­mami Windows NT, Windows 2000 i Windows XP jest bezpieczeństwo. Narzędzia admi­nistracyjne posiadają lokalne reguły bezpieczeństwa (ang. local security policy), umożli­wiające administratorowi wybór dodatkowych opcji związanych z bezpieczeństwem. Opcje te pozwalają kontrolować uprawnienia użytkownika i przeprowadzić przegląd lo­kalnego środowiska.

Użytkownicy lokalni

W środowisku Windows 9x nie występuje użytkownik lokalny. Każdy, kto uruchomi komputer, ma do niego dostęp. Nie ma jednak możliwości śledzenia, kto korzysta z kom­putera lub kto ma prawo z niego korzystać. To dobre rozwiązanie dla użytkowników pra­cujących w środowisku, w którym ograniczony dostęp nie jest problemem. Proces logo­wania musi być bardzo bezpieczny, gdyż docelowym rynkiem systemów operacyjnych Windows NT, 2000 i XP jest rynek korporacyjny. Dlatego użytkownicy lokalni byli two­rzeni jako jedyne osoby mające prawo logowania do komputera.

Konto użytkownika lokalnego musi zostać najpierw utworzone na lokalnym kompute­rze, zanim użytkownik będzie się mógł zalogować. Umożliwia to administratorowi logo­wanie tylko użytkowników uwierzytelnionych. Procedura ta funkcjonuje tylko dla kom­puterów, które nie należą do domeny. Konto użytkownika lokalnego pozwala na dostęp do zasobów tylko na komputerze, na którym zostały utworzone. Konto jest tworzone w bazie danych bezpieczeństwa, która nie replikuje informacji o lokalnych kontach do innych komputerów w sieci.

Zarządzanie dyskami

Administrator musi utrzymywać i zarządzać twardymi dyskami w serwerach oraz sta­cjach roboczych. Administrator musi wiedzieć, w jaki sposób prawidłowo zarządzać dys­kami w środowiskach Windows NT, Windows 2000 i Windows XP. Prawidłowe zarzą­dzanie dyskami umożliwia administratorowi utrzymywanie dysków w jak najlepszej kon dycji oraz maksymalizuje ilość wolnego miejsca. Na przykład wolne miejsce na dysku twardym musi zostać podzielone na partycje i sformatowane, aby można było przecho­wywać dane. Jeżeli więcej niż jeden dysk jest aktywny, każdy musi zostać podzielony na partycje i sformatowany, aby mógł przechowywać dane. Dodanie nowego dysku lub wy­korzystanie pozostałego wolnego miejsca wymaga wykonywania czynności, które admini­strator powinien rozumieć. Aby uzyskać dostęp do zarządzania dyskami, kliknij prawym klawiszem myszki na ikonie Mój komputer i wybierz z menu opcję Zarządzanie (patrz rysunek 6.3).

0x08 graphic

Windows 2000 oraz XP dysponuje dwoma rodzajami dysków dostępnych w systemie: są to dyski podstawowe i dyski dynamiczne. Jeżeli system posiada jeden dysk twardy może on być albo dyskiem podstawowym, albo dynamicznym, ponieważ oba typy nie mogą równocześnie występować na tym samym dysku. Jeżeli w systemie występuje wię­cej niż jeden dysk twardy, jeden dysk może być dyskiem podstawowym, a drugi dyskiem dynamicznym.

Dyski podstawowe

Dysk podstawowy jest dyskiem fizycznym zawierającym partycje podstawowe, roz­szerzone lub dyski logiczne. Dyski podstawowe mogą również zawierać następujące par­tycje:

Uwaga

Partycja jest częścią dysku, funkcjonującą jako fizycznie osobna przestrzeń dyskowa. Pozwala to na oddzielenie różnych rodzajów informacji, np. danych użytkownika na jednej partycji i aplikacji na innej.

Macierz RAID jest omówiona w rozdziale 9. Dysk podstawowy może zawierać do czterech partycji podstawowych lub trzy partycje podstawowe i jedną partycję rozszerzoną (maksimum do czterech partycji).

System operacyjny traktuje te partycje na pojedynczym dysku jako osobne dyski, za­leżnie od tego, ile występuje partycji. Dysk podstawowy może zawierać partycje podsta­wowe, partycje rozszerzone oraz dyski logiczne. Jeżeli do systemu zostanie dodany drugi dysk, komputer rozpoznaje go jako dysk podstawowy. Dysk podstawowy jest domyślnym w Windows 2000 i Windows XP. Wszystkie nowe dyski, które są dodawane do systemu, są uznawane za dyski podstawowe, aż nie zostaną skonwertowane na dyski dynamiczne. Dysk podstawowy jest standardem przemysłowym. Wszystkie wersje Windows, MS-DOS, Windows NT, Windows 2000 i Windows XP obsługują dyski podstawowe. Rysu­nek 6.4 przedstawia dysk podstawowy w konsoli Zarządzanie dyskami Windows 2000.

0x01 graphic

Dyski dynamiczne

System operacyjny nie potrzebuje narzędzia do zarządzania dyskami podstawowymi. Dyski podstawowe były standardem dla wszystkich wersji systemu operacyjnego Win­dows istniejących przed Windows NT, Windows 2000 i Windows XP. Nie są one wydaj­nym rozwiązaniem dla dużych pojemności pamięci, których używają obecnie przedsię­biorstwa.

Jedną z zalet posiadania narzędzia do zarządzania dyskami jest możliwość wykorzy­stania wielodyskowych woluminów. Woluminy wielodyskowe odnoszą się do twardych dysków, gdy korzysta się z dysków dynamicznych. Dzieje się tak dlatego, że twarde dyski nie są traktowane jako jeden dysk podzielony na partycje, ale jako wielodyskowy wolu­min. Woluminy takie mogą składać się z wielu różnych dysków, aby połączyć bardziej wydajnie nieprzydzieloną przestrzeń. Wielodyskowe woluminy polepszają wydajność dysków poprzez umożliwienie więcej niż jednemu dyskowi odczytu i zapisu danych. Główną różnicą pomiędzy dyskami podstawowymi a dynamicznymi jest to, że woluminy na dyskach dynamicznych mogą być tworzone, gdy uruchomiony jest system operacyjny. Czyni to zarządzanie dyskami łatwiejszym niż tworzenie partycji. Woluminy umożliwiają wykorzystanie technologii RAID-5, aby tworzyć woluminy odporne na awarie. Dyski dynamiczne muszą być używane, aby skorzystać z tych właściwości w Windows 2000. Windows 2000 Professional nie obsługuje woluminów lustrzanych oraz RAID-5. Są one natomiast obsługiwane przez Windows 2000 Server.

Woluminy na dyskach dynamicznych

Administrator może użyć polecenia Uaktualnij do Dysku Dynamicznego, aby skon-wertować dysk podstawowy na dysk dynamiczny. Następnie określa, jaki rodzaj wolumi­nu utworzyć. Proces uaktualniania dysku podstawowego do dysku dynamicznego, obej­muje następujące czynności:

Krok 1 Otwórz okno Zarządzanie komputerem (patrz rysunek 6.5).

Krok 2 Rozwiń gałąź Magazyn i wybierz Zarządzanie dyskami (patrz rysunek 6.6).

Krok 3 Kliknij prawym klawiszem myszki na dysku, który chcesz uaktualnić. Rysunek 6.7 przedstawia dostępne opcje. Upewnij się, że kliknąłeś dysk, a nie partycję.

Krok 4 Wybierz opcję Uaktualnij do dysku dynamicznego. Zostanie wyświetlone okno Uaktualnienia do dysku dynamicznego (patrz rysunek 6.8).

Krok 5 Wybierz dysk, który chcesz uaktualnić, jak na rysunku 6.9.

Krok 6 Kliknij przycisk Uaktualnij. Rysunek 6.10 przedstawia kolejny ekran z potwier­dzeniem.

Krok 7 Kliknij przycisk OK, aby ponownie uruchomić komputer i zakończyć proces aktualizacji dysku. Rysunek 6.11 przedstawia okno dialogowe Potwierdzenie

Krok 8 Otwórz okno Zarządzanie komputerem, aby potwierdzić, że dysk został uaktual­niony po restarcie systemu. Rysunek 6.12 przedstawia uaktualniony dysk.

Uwaga

Dysk dynamiczny nie może zostać przywrócony do dysku podstawowego po zakończeniu procesu uaktualniania, chyba że zostaną usunięte wszystkie woluminy z dysku dynamicznego. Wszystkie dane w usuniętych woluminach zostaną utracone.

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

Rodzaj tworzonego woluminu zależy od potrzeb. Zależy również od tego, jak ważne są przechowywane na nim dane oraz czy woluminy te muszą posiadać plan tworzenia kopii zapasowych na wypadek awarii.

Są trzy rodzaje woluminów, które mogą zostać utworzone w Windows 2000 Pro­fessional:

W systemie Windows 2000 Server można utworzyć dodatkowe woluminy, tj. lustrza­ny oraz RAID-5:

Część Usługi w konsoli Narzędzia Administracyjne jest użyteczna przy rozwiązywa­niu problemów z komputerem. Karta Usługi wyświetla wszystkie usługi, które są urucho­mione na komputerze. Pozwala to administratorowi uruchamiać i zatrzymywać urucho­mione usługi. Jeżeli na przykład kopiowane są pliki z jednego komputera na inny, a pro­gram antywirusowy jest zainstalowany na jednym systemie, Usługi mogą służyć do tym­czasowego zatrzymania programu antywirusowego. Pliki będą kopiowane szybciej, po­nieważ nie muszą być skanowane przez antywirusa. Po zakończeniu procesu kopiowania program antywirusowy powinien zostać ponownie uruchomiony.

Lokalne zasady grup

0x08 graphic

Lokalne zasady grup są funkcją Narzędzi Administracyjnych, umożliwiającą admini­stratorowi ustawienie dodatkowych opcji bezpieczeństwa. Do zwiększenia efektywnego bezpieczeństwa komputera dostępnych jest blisko 40 opcji (patrz rysunek 6.13). Jedną z opcji jest ustawienie liczby dni, zanim użytkownik zostanie poproszony o zmianę hasła. Dwukrotnie kliknij opcję Zgłoś użytkownikowi zmianę hasła, zanim wygaśnie. Rysu­nek 6.14 przedstawia otwarte okno. Administrator może zwiększyć lub zmniejszyć liczbę dni, zanim użytkownik zostanie poproszony o zmianę hasła. Polityka domenowa zastępuje lokalne reguły bezpieczeństwa.

0x08 graphic

1



Wyszukiwarka