Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich
wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Maciek Pasek
Fotografia na okładce została wykorzystana za zgodą Shutterstock.com
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?abcwi8
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-5666-0
Copyright © Helion 2013
Printed in Poland.
SPIS TRECI
Wstp ........................................................................................9
1
Instalacja i aktualizacja systemu ...................................13
Przygotowanie do instalacji ..........................................................14
Wymagania sprztowe ............................................................14
Wybór architektury i edycji systemu ......................................16
Kompatybilno sprztu i oprogramowania ...........................20
Instalacja .......................................................................................21
Instalacja Windows 8 jako nowego systemu operacyjnego ....21
Instalacja Windows 8 jako dodatkowego systemu
operacyjnego ..........................................................................27
Instalacja Windows 8 na dysku USB .......................................31
Aktualizacja ...................................................................................33
Migracja .........................................................................................36
Kopiowanie sterowników urzdze ........................................37
Migracja ustawie systemowych i plików uytkowników ....38
Weryfikacja instalacji ....................................................................40
Aktywacja systemu .......................................................................43
Wyduenie 30-dniowego okresu prolongaty .........................44
Usuga Windows Anytime Upgrade ..............................................45
2
Praca z systemem ...........................................................47
Uruchamianie i zamykanie systemu .............................................48
Logowanie ................................................................................48
Koczenie pracy z systemem Windows 8 ...............................50
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
4
Nowy interfejs Windows 8 ...........................................................55
Ekran startowy ........................................................................55
Paski zada ..............................................................................61
Aplikacje Windows 8 ...............................................................65
Klasyczny interfejs Windows 8 .....................................................70
Wspólne elementy okien .........................................................70
Standardowe operacje .............................................................73
Nawigacja Aero ........................................................................74
Eksplorator plików ..................................................................75
Usuga wyszukiwania ...................................................................90
Konfiguracja usugi wyszukiwania .........................................91
Przeszukiwanie zasobów zdalnych komputerów ...................93
Centrum pomocy ...........................................................................95
3 Konfiguracja
systemu .................................................... 99
Konfiguracja rodowiska uytkownika ........................................99
Ekran blokowania i ekran startowy .....................................100
Pulpit ......................................................................................101
Pasek zada ...........................................................................104
Nowe ustawienia Zasad grupy ..............................................108
Konfiguracja rodowiska systemowego ......................................109
Okno ustawie komputera ....................................................109
Ekran ......................................................................................112
Waciwoci komputera ........................................................113
Panel sterowania ...................................................................119
Skadniki systemu ..................................................................122
Domylne ustawienia programów i urzdze ......................123
Usugi systemowe ..................................................................124
Zasady grupy ..........................................................................126
4 Konfiguracja
urzdze ................................................ 131
Sterowniki ...................................................................................132
Urzdzenia i drukarki .................................................................133
Przywracanie poprzednich wersji sterowników ..................135
Konfiguracja automatycznego pobierania sterowników
urzdze ..............................................................................136
Starsze lub nietypowe urzdzenia ..............................................137
Dyski ............................................................................................137
Inicjalizacja dysku .................................................................139
Zmiana wielkoci woluminu .................................................140
Dyski dynamiczne i woluminy ..............................................141
Dyski wirtualne .....................................................................143
Dysk SkyDrive .......................................................................144
Drukarki ......................................................................................146
Instalacja ................................................................................146
Konfiguracja ...........................................................................148
Drukowanie ...........................................................................151
Konsola administracyjna Zarzdzanie drukowaniem ..........153
Kup książkę
Poleć książkę
Spis treci
5
Skanery ........................................................................................156
Koncentratory i urzdzenia USB .................................................157
Urzdzenia audio .........................................................................157
Urzdzenia Bluetooth ..................................................................159
Urzdzenia biometryczne ............................................................160
Karty inteligentne ........................................................................160
5 Administrowanie
kontami
uytkowników
.....................163
Uwierzytelnianie i autoryzacja ...................................................164
Konta i grupy uytkowników .....................................................167
Zarzdzanie kontami .............................................................169
Automatyczne logowanie na konto standardowego
uytkownika ........................................................................179
Zarzdzanie grupami lokalnymi ............................................180
Hasa ............................................................................................184
Dysk resetowania hasa .........................................................185
Zmiana hasa wasnego konta a resetowanie hasa
innego uytkownika ...........................................................187
Resetowanie zapomnianego hasa
administratora systemu ......................................................188
amanie hase ........................................................................190
Prawa i uprawnienia ...................................................................192
Uprawnienia NTFS ................................................................192
Prawa .....................................................................................194
Profile uytkowników .................................................................195
Kontrola rodzicielska ...................................................................196
6 Sieci
lokalne
................................................................199
Centrum sieci i udostpniania ....................................................200
Poczenia sieciowe .....................................................................201
Sieci bezprzewodowe .............................................................201
Protokó TCP/IP ...........................................................................208
Automatyczne konfigurowanie protokou TCP/IP ................209
Statyczne konfigurowanie protokou TCP/IP ........................210
Stos nowej generacji protokoów TCP/IP ..............................211
Druga wersja protokou SMB ................................................213
Grupa domowa ............................................................................216
Praca w sieci ................................................................................217
Korzystanie z zasobów udostpnionych w sieci ...................217
Udostpnianie zasobów komputera ......................................220
DirectAccess ................................................................................224
Mechanizm dziaania .............................................................224
Konfiguracja ...........................................................................225
BranchCache ................................................................................226
Mechanizm dziaania .............................................................226
Konfiguracja ...........................................................................227
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
6
7 Internet
i
multimedia ................................................... 229
Usugi internetowe ......................................................................230
World Wide Web (WWW) ......................................................230
Domain Name Services (DNS) ...............................................232
Poczta elektroniczna ..............................................................234
File Transfer Protocol (FTP) ..................................................235
Internet Relay Chat (IRC) ......................................................236
Poczenie internetowe ...............................................................236
Poczenie modemowe lub za porednictwem
wirtualnej sieci prywatnej ................................................237
Poczenie za porednictwem routera i serwera
poredniczcego ...................................................................238
Przegldarka Internet Explorer 10 .............................................240
Internet Explorer w stylu Windows 8 ..................................240
Funkcjonalno ......................................................................242
Bezpieczestwo .....................................................................248
Prywatno ............................................................................256
Konfiguracja ...........................................................................257
Klient poczty elektronicznej .......................................................259
Odtwarzanie filmów i muzyki ....................................................260
Windows Media Player ...............................................................261
Nagrywanie pyt audio ..........................................................261
Przegldarka fotografii systemu Windows ................................262
Rejestrator d
wików .................................................................263
Podstawowe programy Windows ...............................................263
8 Zarzdzanie
systemem
................................................ 265
Monitorowanie i optymalizacja pracy systemu .........................266
Poznaj swój system ................................................................266
Meneder zada .....................................................................267
Centrum akcji i aktualizacje automatyczne ..........................272
Monitor wydajnoci i niezawodnoci ...................................275
Podgld zdarze .....................................................................281
Harmonogram zada .............................................................283
Dyski twarde ..........................................................................285
Zarzdzanie pamici ............................................................288
Rozwizywanie problemów ........................................................291
Raportowanie problemów i automatyczne wyszukiwanie
ich rozwiza ......................................................................291
Automatyczne rozwizywanie problemów ..........................291
Pomoc zdalna .........................................................................292
Rejestrator problemów ..........................................................294
Zintegrowane ledzenie i logowanie operacji sieciowych ....295
Problemy z systemem operacyjnym ......................................296
Problemy z poczeniami sieciowymi ...................................301
Problemy z aplikacjami .........................................................304
Kup książkę
Poleć książkę
Spis treci
7
9 Bezpieczestwo
i
prywatno .......................................307
Granice bezpieczestwa systemu Windows 8 ............................309
Komputer ...............................................................................311
System operacyjny .................................................................311
Sesja uytkownika .................................................................312
Wirtualna maszyna Javy i mechanizm bezpieczestwa
kodu zarzdzanego opartego na uprawnieniach ................313
Centrum akcji ..............................................................................314
Kontrola konta uytkownika ......................................................316
Dziaanie funkcji kontroli konta uytkownika .....................319
Konfiguracja funkcji kontroli konta uytkownika ...............321
Inspekcja uytkowników ............................................................324
Windows BitLocker i BitLockerToGo .........................................326
Mechanizm dziaania .............................................................326
Konfiguracja ...........................................................................329
Odzyskiwanie hasa ...............................................................330
Szyfrowanie dysków ..............................................................332
System szyfrowania plików EFS .................................................334
Zasady sterowania aplikacjami ...................................................335
Domylne i automatycznie wygenerowane reguy ...............336
Reguy dodatkowe .................................................................337
Wymuszanie regu .................................................................339
Windows Defender ......................................................................339
Zapora systemu Windows .....................................................342
Skorowidz ...................................................................345
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
8
Kup książkę
Poleć książkę
6
SIECI LOKALNE
D
zi trudno sobie wyobrazi prac z komputerem
bez dostpu do lokalnej sieci komputerowej i internetu.
System Windows 8 zawiera funkcje sieciowe, które
uatwiaj konfigurowanie i uywanie sieci oraz czyni
je bezpieczniejszymi i bardziej niezawodnymi, takie jak
grupy domowe (czyli zaufane sieci lokalne, w ramach
których moliwa jest bezpieczna wymiana plików,
udostpnianie drukarek czy przesyanie multimediów)
bd
moliwo zabezpieczenia pocze bezprzewo-
dowych i oznaczenia ich jako pocze taryfowych.
Z tego rozdziau dowiesz si, jak skonfigurowa po-
czenie sieciowe, jakie narzdzia i technologie oferuje
swoim uytkownikom system Windows 8 oraz jak
udostpnia w sieci lokalnej zasoby komputera i ko-
rzysta z udostpnionych w tej sieci zasobów innych
komputerów.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
200
Centrum sieci i udostpniania
Windows 8 zapewnia kontrol nad sieci dziki Centrum sieci i udostpniania
— jest to okno, w którym zebrano wszystkie zadania zwizane z sieci. Centrum
sieci i udostpniania zawiera informacje o sieci, do której jest podczony komputer,
oraz sprawdza, czy moliwe jest nawizanie poczenia z internetem. Moliwe
jest take szybkie czenie si z innymi dostpnymi sieciami i tworzenie zupenie
nowych pocze. W rezultacie moesz przeglda i konfigurowa najwaniejsze
ustawienia sieci w jednym miejscu. Centrum sieci i udostpniania uatwia take
poczenie si z domu z sieci w miejscu pracy.
eby wywietli Centrum sieci i udostpniania:
1.
Wywietl klasyczny pulpit (zastosuj kombinacj klawiszy Windows+D).
2.
Kliknij znajdujc si w obszarze powiadomie ikon poczenia sieciowego,
a nastpnie odnonik Otwórz Centrum sieci i udostpniania lub wywietl
Panel sterowania i kliknij odnonik Wywietl stan sieci i zadania.
3.
W sekcji Wywietlanie aktywnych sieci znajduj si:
a)
Informacja na temat dostpu do internetu.
b)
Odnonik pozwalajcy skonfigurowa grup domow, opisan w dalszej
czci rozdziau.
c)
Odnonik do okna waciwoci poczenia sieciowego (konfiguracji
pocze sieciowych powicono nastpny punkt).
4.
W sekcji Zmie ustawienia sieciowe znajduj si odnoniki do:
a)
kreatora konfiguracji nowego poczenia, pozwalajcego poczy si
z internetem, utworzy poczenie VPN
1
(ang. Virtual Private Network)
z miejscem pracy, utworzy bezprzewodow sie ad hoc czy
skonfigurowa poczenie telefoniczne;
b)
opisanych w rozdziale 8. narzdzi do rozwizywania problemów
sieciowych.
1
Sieci VPN to tunele internetowe, w których przesyane dane s szyfrowane. Uytkownicy
mog wic korzysta z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne
— poczenie z sieci firmow.
Kup książkę
Poleć książkę
Sieci lokalne
201
Poczenia sieciowe
Aby komputer móg pracowa w sieci, musi by wyposaony w kart sieciow
bdc fizycznym interfejsem midzy komputerem a kablem sieciowym. Umo-
liwia ona komunikacj, zamieniajc dane generowane przez system operacyjny
na impulsy elektryczne, które s przesyane przez sie. Karta sieciowa, tak jak
kade inne urzdzenie, musi by poprawnie zainstalowana w systemie Windows 8
— jeeli komputer jest wyposaony w wiele kart sieciowych, dla kadej z nich jest
tworzone poczenie z kolejnym numerem.
W przypadku wikszoci kart wystarczy podczy je do komputera i uruchomi
Windows 8, który sam wykryje urzdzenie dziki mechanizmowi „Plug and Play”
i zainstaluje odpowiednie sterowniki. Jeeli po podczeniu karty sieciowej kom-
puter nie ma poczenia z sieci lokaln, wywietl Centrum sieci i udostpniania:
1.
Jeeli w gównym oknie wywietli si komunikat W tej chwili nie masz
poczenia z adn sieci:
a)
Uruchom zadanie Zmie ustawienia karty sieciowej.
b)
Wywietli si lista wszystkich pocze sieciowych komputera
— przy kadym z nich bdzie widnia opis jego biecego stanu.
c)
Skoro komputer nie jest poczony z adn sieci, poczenia sieciowe
bd wyczone, rozczone lub bd raportowa brak poczenia
— upewnij si, czy karta sieciowa jest wczona i czy komputer jest
prawidowo poczony z sieci kablem RJ-45.
2.
Jeeli nadal nie bdziesz mia poczenia z sieci, kliknij ikon poczenia
sieciowego prawym przyciskiem myszy i wybierz opcj Diagnozuj.
3.
Jeeli problem wystpuje po stronie systemu Windows 8 (problemy sieciowe
mog by te skutkiem awarii urzdze sieciowych), moliwe bdzie jego
automatyczne rozwizanie. Zaakceptuj zaproponowane przez kreator
rozwizanie.
Sieci bezprzewodowe
Opracowane w 1991 roku sieci bezprzewodowe umoliwiaj wymian danych za
porednictwem standardowych protokoów sieciowych, z tym e zamiast poprzez
kable czy wiatowody, pakiety s przesyane za porednictwem fal radiowych. Po-
niewa taki sygna jest rozgaszany i moe by odebrany przez wszystkie kom-
putery znajdujce si w zasigu punktu dostpowego, podsuchiwanie sieci bez-
przewodowych jest nie tylko proste, ale równie niewykrywalne. Oznacza to, e
w sieciach Wi-Fi kady ma dostp do wszystkich przesyanych przez sie danych,
w tym loginów i hase wysyanych przez innych uytkowników sieci oraz adresów
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
202
odwiedzanych przez nich stron WWW. Co wicej, przejcie kontroli nad punktem
dostpowym pozwala atakujcemu nie tylko podsuchiwa, ale równie dowolnie
modyfikowa przesyane dane. Informacje na temat najczciej uywanych stan-
dardów sieci bezprzewodowych zawiera tabela 6.1.
Tabela 6.1.
Porównanie standardów sieci Wi-Fi
Standard
Przepustowo
Czstotliwo
Modulacja
sygnau
Uwagi
802.11
1 lub 2 Mb/s
2,4 GHz
FHSS, DSSS
Pierwszy
standard;
definiuje
warstwy
fizyczn i MAC.
802.11a
6, 9, 12, 18, 24, 36,
48 lub 54 Mb/s
5,0 GHz
OFDM
Standard
niekompaty-
bilny
z pozostaymi
standardami,
z reguy
wykorzystywany
w sieciach
ATM.
802.11b
1, 2, 5.5 lub 11 Mb/s
2,4 GHz
DSSS,
HR-DSSS
Standard
popularny
w sieciach
domowych.
802.11g
1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36,
48 lub 54 Mb/s
2,4 GHz
DSSS,
HR-DSSS,
OFDM
Standard
kompatybilny
z 802.11b.
Oferuje
wiksz ni on
przepustowo,
ale na
mniejsze
odlegoci.
802.11n
100, 150, 300,
450 lub 600 Mb/s
2,4 lub 5 GHz
OFDM
Technologia
MIMO
umoliwiajca
nadawanie
i odbieranie
sygnau przez
wiele anten.
Kup książkę
Poleć książkę
Sieci lokalne
203
Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, atwa
i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dostpne sieci
bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfigu-
racji sieci i dostosowuje do nich system operacyjny. Po drugie, dziki penej obsu-
dze bezpiecznych protokoów zabezpiecze bezprzewodowych, takich jak WPA2,
przesyane dane s odpowiednio zabezpieczane.
Poczenie si z dowoln sieci bezprzewodow wymaga okrelenia numeru
kanau (czstotliwoci), na której dziaaj obsugujce j punkty dostpowe, oraz
podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest cigiem
znaków, którego podstawowym zadaniem jest odrónianie od siebie rónych sieci
Wi-Fi dziaajcych na tych samych kanaach, a nie sprawdzanie tosamoci klien-
tów — dlatego punkty dostpowe rozgaszaj swoj obecno, wysyajc SSID
w pakietach nawigacyjnych. Cho rozgaszanie identyfikatorów SSID mona wy-
czy, to w aden sposób nie poprawi to bezpieczestwa sieci bezprzewodowej.
Co gorsza, wyczenie rozgaszania identyfikatora SSID moe spowodowa, e
klient bdzie próbowa poczy si z wszystkimi znajdujcymi si w jego za-
sigu punktami dostpowymi, co oznacza, e bdzie wysya do nich dane uwie-
rzytelniajce. Odebranie takich danych przez wrogi punkt dostpowy pozwoli
atakujcemu podczy si do zabezpieczonej za pomoc technologii WPA lub
WEP sieci, a wic de facto wyczenie rozgaszania identyfikatorów SSID moe
obniy poziom bezpieczestwa sieci bezprzewodowej.
eby poczy si z sieci bezprzewodow:
1.
Wcz kart bezprzewodow.
2.
Zastosuj kombinacj klawiszy Windows+I i kliknij znajdujcy si w dolnej
czci paska ustawie przycisk Dostpne — wywietlone zostan
dostpne sieci bezprzewodowe (rysunek 6.1).
Rysunek 6.1.
Okno dostpnych sieci bezprzewodowych. Niezabezpieczone sieci
bezprzewodowe oznaczone bd ikon ostrzeenia — odradzamy
korzystanie z takich pocze
3.
Ewentualnie wywietl klasyczny pulpit i kliknij powiadomienie Nie poczono
— dostpne s poczenia. Jeeli to powiadomienie jest niewidoczne,
kliknij prawym przyciskiem myszy znajdujc si na pasku powiadomie
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
204
ikon poczenia sieciowego, wybierz opcj Otwórz centrum sieci
i udostpniania i kliknij odnonik Pocz z sieci.
4.
Kliknij nazw sieci, z któr chcesz si poczy. Sieci majce wyczone
rozgaszanie nazw (identyfikatorów SSID) s widoczne jako Sie ukryta.
Podczajc si to tego typu sieci, bdziesz musia dodatkowo poda jej nazw.
Korzystanie z wielu publicznych sieci bezprzewodowych
wymaga wczeniejszego zalogowania si poprzez stron WWW.
Jeeli wskazana przez Ciebie sie równie tego wymaga, po jej
wybraniu wywietli si odpowiednia informacja.
5.
Jeeli nastpnym razem poczenie z t sieci ma by automatycznie
nawizane (np. jest to Twoja sie domowa), upewnij si, czy zaznaczone
jest pole Pocz automatycznie, i kliknij przycisk Pocz.
6.
Pojawi si komunikat z prob o wpisanie klucza zabezpiecze sieci
— wpisz podany przez jej administratora klucz i kliknij OK.
7.
Jeeli wpisane przez Ciebie haso byo prawidowe, poczysz si z sieci
bezprzewodow, a skonfigurowane poczenie zostanie dodane do listy
pocze sieci bezprzewodowych.
8.
Kliknij prawym przyciskiem myszy aktywne poczenie — wywietli si
menu kontekstowe pozwalajce skonfigurowa to poczenie (rysunek 6.2).
Rysunek 6.2.
Nowoci w systemie Windows 8 jest moliwo okrelenia pocze
bezprzewodowych jako taryfowych. Jeeli pacisz za przesyane przez
dan sie dane (jak to ma miejsce np. w sieciach 4G), ustawienie
poczenia taryfowego spowoduje ograniczenie pobieranych przez ni
danych, np. pobierane bd wycznie krytyczne aktualizacje
zabezpiecze, a doczony do systemu program pocztowy bdzie
pobiera jedynie 20 KB kadej wiadomoci e-mail
9.
Kliknij odnonik Wywietl waciwoci poczenia. Wywietli si okno
Waciwoci sieci bezprzewodowej.
Kup książkę
Poleć książkę
Sieci lokalne
205
10.
Na zakadce Poczenie bdziesz móg skonfigurowa opcje automatycznego
czenia si z t sieci, na zakadce Zabezpieczenia — wybra typ
zabezpiecze i szyfrowania (musz one odpowiada konfiguracji punktu
dostpowego) oraz zmieni haso (klucz) sieci bezprzewodowej (rysunek 6.3).
Rysunek 6.3.
O ile dostp do
przeczników
i kabli mona
kontrolowa,
to uniemoliwienie
atakujcym
odbierania
i nadawania fal
radiowych jest
praktycznie
niemoliwe,
dlatego sieci
bezprzewodowe
musz by
dodatkowo
zabezpieczane
Poniewa atakujcy dysponujcy odpowiednio czu i du anten kierunkow jest
w stanie odebra sygna punktu dostpowego z odlegoci kilku kilometrów,
w 1999 r. zosta przyjty (opracowany dwa lata wczeniej) standard WEP (ang.
Wired Equivalent Privacy). Zgodnie z nazw mia on zapewni poziom bezpie-
czestwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety,
standard ten nie okrela wielu kwestii majcych wpyw na bezpieczestwo, w tym
mechanizmów udostpniania i zmieniania klucza WEP (klucza wspódzielonego
przez wszystkich uytkowników sieci, którego podanie jest wymagane do po-
czenia si z punktem dostpowym). Równie nieefektywne jest szyfrowanie zasto-
sowane w standardzie WEP. Przebiega ono nastpujco:
1.
Najpierw wyliczana jest suma kontrolna CRC pakietu.
2.
Obliczona suma jest doczana do pakietu.
3.
Nastpnie karta sieciowa generuje 24-bitowy wektor inicjujcy IV.
4.
Klucz WEP (K) oraz wektor inicjujcy s uywane do zaszyfrowania strumieni
pakietów algorytmem RC4 wedug wzoru: szyfrogram = K,IV(P,c).
W rezultacie otrzymano rozwizanie, którego sabymi punktami s:
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
206
1.
Zbyt maa liczba wektorów inicjujcych. Podstaw bezpieczestwa szyfrów
strumieniowych (do których naley algorytm RC4) jest nieuywanie
kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjujcy
moe przyj tylko jedn z 16 777 216 rónych wartoci. Oznacza to, e
przechwycenie 5000 pakietów daje atakujcemu 50-procentow szans na
znalezienie powtórzonych wektorów inicjujcych i zamanie klucza WEP.
2.
Brak okrelonego mechanizmu generowania wektorów inicjujcych
(niektóre karty sieciowe po prostu zwikszaj o jeden warto tego
wektora dla kadego wysanego pakietu).
3.
Szyfrowanie tylko treci przesyanych pakietów, bez ich nagówków.
W rezultacie atakujcy moe nie tylko podsucha adresy
ródowe
i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci
bezprzewodowej, ale równie zmieni adresy docelowe pakietów. Oznacza to
podatno na ataki typu „czowiek porodku”, moliwo przekierowywania
pakietów IP oraz moliwo przeprowadzania ataków odmowy obsugi.
4.
Zastosowany sposób doczania sum kontrolnych zaszyfrowanych pakietów
— poniewa przesyane dane s nakadane za pomoc operatora XOR na
strumie klucza, dany bajt szyfrogramu jest zaleny od odpowiadajcego mu
pozycj bajta jawnej wiadomoci. Próba odgadnicia ostatniego bajta
wiadomoci wymaga zatem usunicia ostatniego bajta szyfrogramu
i zastpienia go innym, a nastpnie wysania zmodyfikowanego pakietu
z powrotem do sieci. Jeli bajt nie zosta odgadnity, punkt dostpowy
odrzuci pakiet z niepoprawn sum kontroln. Powtórzenie procedury
dla wszystkich bajtów wiadomoci pozwala odszyfrowa pakiet WEP
i odtworzy strumie klucza (t sabo wykorzystuje atak KoreKa
pozwalajcy w mniej ni minut zama klucz WEP).
5.
Wystpowanie zalenoci pomidzy szyfrogramem a kluczem i wektorem
inicjujcym (t sabo wykorzystuje atak PTW pozwalajcy w mniej ni
minut zama klucz WEP).
Dopiero w 2001 roku, po wykadach na temat WarDrivingu wygoszonych przez
Petera Shipleya na konferencji DefCon, midzynarodowe organizacje podjy bardziej
zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych.
Ich efektem jest standard 802.11i WPA przyjty w 2003 roku przez organizacj
Wi-Fi Alliance. Standard ten zosta pomylany jako rozwizanie przejciowe,
pozwalajce w miar bezpiecznie uywa urzdze bezprzewodowych zgodnych
z wczeniejszym standardem WEP, dopóki ich producenci nie wprowadz na
rynek urzdze zgodnych ze standardem WPA2.
Tak samo jak w standardzie WEP, dane przesyane w sieciach WPA s szyfrowane
algorytmem RC4, ale:
Kup książkę
Poleć książkę
Sieci lokalne
207
1.
WPA uywa 128-bitowego klucza uzupenionego o duszy, 48-bitowy
wektor inicjujcy.
2.
WPA automatycznie zarzdza kluczami za porednictwem protokou
TKIP, który wymusza czst zmian kluczy szyfrujcych, co w poczeniu
ze zwikszonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV
chroni przed atakami penego przegldu.
3.
Standard WPA umoliwia uwierzytelnianie klientów nie tylko na podstawie
znajomoci wspódzielonego, 256-bitowego klucza (tryb WPA-Personal),
ale równie za porednictwem serwera RADIUS.
4.
WPA znacznie lepiej chroni integralno przesyanych danych — o ile WEP
po prostu wylicza sum kontroln pakietów, co umoliwiao atakujcym
ich modyfikowanie bez koniecznoci wczeniejszego odszyfrowania,
WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC.
Podstawowe znaczenie dla bezpieczestwa sieci WPA-Personal
ma dugo wspódzielonego klucza oraz to, czy nie znajduje
si on w sowniku dowolnego jzyka — najbardziej
rozpowszechniony atak na sieci WPA polega na odgadniciu
wspódzielonego klucza na podstawie podsuchanych
komunikatów uwierzytelniania klienta (pakietów protokou
EAPOL). Jeeli z jakiego powodu Twoja sie Wi-Fi nadal jest
zabezpieczona technologi WPA, uyj co najmniej 30-znakowego,
pseudolosowego klucza — w jego wymyleniu pomoe Ci
generator dostpny pod adresem http://www.yellowpipe.com/
yis/tools/WPA_key/generator.php.
Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest
standard 802.11i WPA2. Standard IEEE 802.11i, tak jak pierwsza wersja WPA,
moe by uywany w trybie Personal (ze wspódzielonym kluczem) lub w pocze-
niu z serwerem RADIUS. Do szyfrowania przesyanych danych uywa on bazujce-
go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym
wektorem inicjujcym. Ten ogólnie uwaany za bezpieczny algorytm jest wykorzy-
stywany równie do automatycznego zarzdzania kluczami.
Najpopularniejsze ataki na sieci WPA2 polegaj na odgadywaniu wspódzielonego
klucza na podstawie podsuchanych komunikatów uwierzytelniania klienta, czyli
podatne na niego s wycznie sieci Wi-Fi chronione sabymi hasami. Wymagania
dotyczce hasa umoliwiajcego w trybie PSK dostp do sieci s takie same jak
w przypadku technologii WPA, tzn. haso moe liczy od 8 do 63 znaków ASCII, ale
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
208
eby uzyska wysoki poziom bezpieczestwa, powinno skada si z co najmniej
30 przypadkowych znaków.
Sieci ad hoc
Sieci bezprzewodowe mog by tworzone bezporednio pomidzy komputerami
wyposaonymi w karty bezprzewodowe. Poniewa w sieciach ad hoc nie jest
uywany punkt dostpowy, moemy korzysta z nich w celu przesyania danych
pomidzy komputerami, ale eby poczy si przez nie z internetem, jeden z po-
czonych komputerów musi udostpni wasne poczenie internetowe.
eby w systemie Windows 8 utworzy sie ad hoc, musimy skorzysta z rozwiza-
nia firm trzecich (np. programu dostpnego pod adresem http://www.connectify.me)
albo z narzdzia wiersza polecenia netsh:
1.
Zastosuj kombinacj klawiszy Windows+X i wybierz opcj Wiersz
polecenia (administrator).
2.
Utwórz sie bezprzewodow dziaajc w trybie ad hoc:
netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd
3.
Uruchom na swoim komputerze punkt dostpowy do tej sieci:
netsh wlan start hostednetwork
4.
Utworzone zostanie nowe poczenie sieciowe. Skonfiguruj je zgodnie
ze swoimi potrzebami. eby na przykad udostpni w sieci ad hoc
poczenie internetowe:
a)
Wywietl okno Centrum sieci i udostpniania.
b)
Kliknij odnonik Zmie ustawienia karty sieciowej.
c)
Wywietl waciwoci poczenia ad hoc.
d)
Przejd na zakadk Udostpnianie i zezwól innym uytkownikom
na czenie si poprzez poczenie internetowe tego komputera.
e)
Zatwierd zmiany przyciskiem OK.
Protokó TCP/IP
TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym,
rutowalnym protokoem, który obsuguje wikszo systemów operacyjnych. Pro-
tokó TCP/IP, bdc najczciej uywanym protokoem, jaki kiedykolwiek powsta,
jest take uywany przez najwiksze na wiecie sieci. Idealnym przykadem
jest tu internet.
Kup książkę
Poleć książkę
Sieci lokalne
209
Kady komputer pracujcy w sieci musi mie poprawnie zainstalowany i skon-
figurowany protokó TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny
adres IP oraz mask podsieci. Te dwa parametry s wystarczajce, aby komputer
móg si porozumiewa z pozostaymi komputerami w sieci. Jednak w wik-
szoci przypadków, aby uzyska dostp do wszystkich wymaganych usug sie-
ciowych, potrzebna jest dodatkowa konfiguracja.
Automatyczne konfigurowanie protokou TCP/IP
Serwer, który umoliwia automatyczn konfiguracj protokou TCP/IP, wyko-
rzystywanego w prawie wszystkich sieciach, nazywa si serwerem DHCP (ang.
Dynamic Host Configuration Protocol). Za jego uruchomienie i konfiguracj od-
powiada administrator sieci, jednak najczstsze zwizane z tym serwerem pro-
blemy moesz rozwiza samodzielnie.
Aby zdiagnozowa problem:
1.
Wywietl okno Centrum sieci i udostpniania.
2.
Kliknij odnonik do aktywnego poczenia (w sieciach przewodowych
jest to poczenie Ethernet, w sieciach Wi-Fi — poczenie WiFi).
3.
Kliknij przycisk Szczegóy. Wywietli si okno dialogowe zawierajce
szczegóowe informacje o konfiguracji poczenia sieciowego, w tym:
a)
Adres karty sieciowej (adres MAC).
b)
Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP.
c)
Adres IP protokou w wersji 4.
d)
Maska podsieci.
e)
Adres bramy domylnej.
f)
Adresy serwerów DNS i WINS.
g)
Informacje o konfiguracji wersji 6. protokou IP.
4.
Jeeli komputer jest klientem DHCP, sprawd , czy adres IP komputera nie
naley do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsieci
nie jest ustawiona na 255.255.0.0. Jeeli tak jest, to znaczy, e
komputer
nie móg nawiza poczenia z serwerem DHCP i w rezultacie sam
nada sobie adres IP, wykorzystujc technologi APIPA (ang. Automatic
Private IP Addressing).
5.
Jeeli adres IP zosta skonfigurowany, ale poczenie sieciowe nie dziaa,
moliwe, e przez przypadek inny serwer DHCP wydzierawi adres IP.
W takim przypadku naley zrezygnowa z dzierawy tego adresu, a nastpnie
zada nowej dzierawy od odpowiedniego serwera DHCP. Mona to zrobi:
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
210
a)
wyczajc i ponownie wczajc poczenie;
b)
diagnozujc to poczenie i akceptujc znalezione przez Windows 8
rozwizanie problemu;
c)
wykonujc instrukcj ipconfig/renew w oknie wiersza polecenia
dziaajcym z uprawnieniami administratora.
Statyczne konfigurowanie protokou TCP/IP
Jeeli w jakiej sieci nie dziaa serwer DHCP, bdziesz musia rcznie skonfigu-
rowa protokó TCP/IP dla swojego poczenia. W tym celu:
1.
Otwórz Centrum sieci i udostpniania i kliknij odnonik do aktywnego
poczenia.
2.
Nastpnie kliknij przycisk Waciwoci.
3.
Wywietli si okno waciwoci wybranego poczenia. Pozwala ono
dodawa, usuwa i konfigurowa protokoy i usugi dla tego poczenia.
4.
Zaznacz opcj Protokó internetowy w wersji 4 i kliknij przycisk
Waciwoci.
5.
Jeeli jest to komputer stacjonarny, niepodczony do sieci, w których
dziaa serwer DHCP, zaznacz pole wyboru Uyj nastpujcego adresu IP
i wpisz podane przez administratora Twojej sieci:
a)
adres IP Twojego komputera,
b)
mask podsieci,
c)
adres bramy domylnej (urzdzenia, poprzez które moliwa jest
komunikacja z innymi sieciami, np. z internetem),
d)
adres przynajmniej jednego serwera DNS — serwery DNS zastpuj
w peni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie,
umoliwiajc posugiwanie si atwymi do zapamitania nazwami
(np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113)
komputerów, z którymi chcesz si poczy.
6.
Jeeli jest to komputer przenony, podczany czasami do sieci, w których
dziaa serwer DHCP, przejd
na zakadk Konfiguracja alternatywna i wpisz
podane przez administratora Twojej sieci dane dotyczce konfiguracji
protokou IP.
Kup książkę
Poleć książkę
Sieci lokalne
211
Stos nowej generacji protokoów TCP/IP
Zastosowany w systemie Windows 8 stos nowej generacji protokoów TCP/IP
zawiera szereg funkcji i rozwiza pozwalajcych skróci czas operacji siecio-
wych, w tym:
1.
Implementacj standardów RFC 2582 i RFC 3782 The NewReno Modification
to TCP’s Fast Recovery Algorithm, pozwalajcych nadawcy wysya wicej
danych bez czekania na potwierdzenie ich odebrania przez odbiorc.
2.
Funkcj ograniczenia liczby ponownie przesyanych pakietów za pomoc
komunikatów SACK (ang. Selective Acknowledgements) oraz implementacj
opisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO):
An Algorithm for Detecting Spurious Retransmission Timeouts with TCP
and the Stream Control Transmission Protocol (SCTP).
3.
Funkcj wykrywania niedostpnoci ssiadów w ruchu IPv4 (ang. Neighbour
Unreachability Detection). Ta funkcja protokou IPv6 pozwala komputerom
stale sprawdza, czy ssiednie wzy s dostpne, przez co mona szybciej
wykry bdy i omija je w sytuacji, gdy który z wzów nagle stanie si
niedostpny. Stos nowej generacji TCP/IP wspiera t funkcj take dla
ruchu IPv4 poprzez ledzenie stanu ssiadów IPv4 i zapamitywanie go
w pamici podrcznej routingu IPv4. Funkcja ta weryfikuje, czy ssiedni
wze jest dostpny, wymieniajc z nim komunikaty protokou ARP (ang.
Address Resolution Protocol) REQUEST i REPLY, albo posikuje si w tym celu
protokoami wyszych warstw.
4.
Funkcj skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling)
— funkcja RSS pozwala efektywnie wykorzysta moc obliczeniow
wszystkich dostpnych procesorów do przetwarzania odbieranych przez
kart sieciow pakietów.
5.
Funkcj autodostrajania okna odbierania, pozwalajc dostosowywa rozmiar
okna odbiorczego TCP (ilo danych, jak odbiorca pozwala wysya nadawcy
bez koniecznoci potwierdzenia ich odbioru) do biecych warunków
panujcych w sieci. Rozmiar okna odbiorczego jest zwikszany
w sieciach o przepustowoci wikszej ni 5 Mb/s przy opó
nieniach RTT
przekraczajcych 10 ms.
6.
Funkcj CTCP (ang. Compound TCP), optymalizujc przepustowo po
stronie nadawcy — w przypadku duego okna odbiorczego TCP znacznie
zwiksza ona wysyan ilo danych, co w sieciach o duej przepustowoci
i jednoczenie duym opó
nieniu RTT pozwala nawet dwukrotnie skróci
czas przesyania plików.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
212
7.
Funkcj testowania nieaktywnych bram, pozwalajc nie tylko wykrywa
i omija nieaktywne bramy (routery), ale równie sprawdzi, czy nieaktywna
brama nie zacza ponownie dziaa.
8.
Funkcj wykrywania routerów PMTU dziaajcych jak czarne dziury —
zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnego
rozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polega
na wymianie komunikatów Destination Unreachable-Fragmentation Needed
oraz Don’t Fragment (DF) Set protokou ICMP (ang. Internet Control Message
Protocol) z routerami, przez które przesyane s dane. Jeeli jednak router
lub znajdujca si po drodze zapora sieciowa blokuj te komunikaty, a jaki
segment sieci ma mniejsze MTU (ang. Maximum Transmission Unit),
przesanie przez niego niepodzielonych pakietów jest niemoliwe, a nadawca
nie jest o tym informowany. Funkcja wykrywania routerów PMTU
dziaajcych jak czarne dziury przeprowadza ponowne transmisje duych
segmentów TCP i automatycznie dopasowuje PMTU danego poczenia,
zamiast polega na odbiorze komunikatów protokou ICMP.
9.
Funkcj dodatkowej kontroli przecienia ECN (ang. Explicit Congestion
Notification) — jeeli jaki pakiet TCP zostanie utracony, nadawca uznaje,
e przyczyn jest zatoczenie danego segmentu sieci i zmniejsza tempo
wysyania pakietów. Gdy funkcja ECN zostanie wczona na komunikujcych
si ze sob komputerach oraz znajdujcych si pomidzy nimi routerach,
przecione routery bd odpowiednio oznacza pakiety przed przekazaniem
ich dalej. Odbiorca, otrzymujc tak oznakowane pakiety, sam zada
obnienia tempa transmisji, aby rozadowa tok w sieci i zapobiec w ten
sposób utracie przesyanych pakietów.
10.
Technologi odciania (ang. TCP Chimney Offload), pozwalajc na
przekazanie pracy zwizanej z przetwarzaniem odbieranych z sieci danych
z procesora komputera do jego karty sieciowej. Wczenie tej opracowanej
przez firm Alacritech technologii odciania procesora pozwala poprawi
wydajno serwerów, których gównym ograniczeniem jest czas
przetwarzania pakietów odbieranych z sieci.
Domylna konfiguracja stosu nowej generacji protokoów TCP/IP zostaa opra-
cowana tak, aby zapewni poprawne dziaanie systemu Windows 8. Nie oznacza
to jednak, e jest to konfiguracja w kadym przypadku optymalna.
eby wywietli biec konfiguracj stosu nowej generacji protokoów TCP/IP:
1.
Zastosuj kombinacj klawiszy Windows+X i wybierz opcj Wiersz
polecenia (administrator).
2.
Potwierd posiadanie uprawnie administracyjnych lub wpisz haso
lokalnego administratora.
Kup książkę
Poleć książkę
Sieci lokalne
213
3.
Wpisz i wykonaj ponisz instrukcj:
netsh interface tcp show global
Wykonywanie zapytania stanu aktywnego...
Parametry globalne TCP
-------------------------------------------------------
Stan skalowania odbioru : enabled
Stan odciania (technologia Chimney) : automatic
Stan NetDMA : enabled
Bezporedni dostp do pamici podrcznej (DCA) : disabled
Poziom autodostrajania okna odbierania : normal
Dostawca dodatkowej kontroli przecienia : none
Funkcja ECN : disabled
Sygnatury czasowe RFC 1323 : disabled
Pocztkowe RTO : 3000
Receive Segment Coalescing State : disabled
Odpowiednie opcje stosu nowej generacji protokoów TCP/IP mona ustawi za
pomoc instrukcji netsh interface tcp set global. Na przykad:
1.
eby zmieni (zgodnie z poprawk KB929868) poziom autodostrajania
okna odbierania, wykonaj ponisz instrukcj:
netsh interface tcp set global autotuninglevel=highlyrestricted
Ok.
2.
Wykonanie poniszej instrukcji wczy technologi odciania:
netsh int tcp set global chimney=enabled
Ok.
3.
Natomiast wykonanie poniszej instrukcji spowoduje wczenie funkcji
ECN (domylnie wyczonej, poniewa korzystanie z niej wymaga
odpowiedniego skonfigurowania urzdze sieciowych):
netsh int tcp set global ecn=enabled
Ok.
Druga wersja protokou SMB
Opracowany w latach 80. protokó SMB (ang. Server Message Block) do dzi jest
uywanym w wikszoci sieci Windows protokoem zdalnego dostpu do plików.
Tymczasem w cigu ostatniego wierwiecza infrastruktura sieciowa zostaa
cakowicie zmieniona:
1.
Typowa przepustowo sieci lokalnych wzrosa z 10 Mb/s do 1 Gb/s (a wic
stukrotnie) i w najbliszym czasie wzronie do 10 Gb/s.
2.
Modemowe poczenia internetowe o przepustowoci 64 Kb/s zostay
zastpione szerokopasmowymi poczeniami o szybkoci 1 Mb/s.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
214
3.
Sieci lokalne coraz czciej czone s w sieci rozlege, w których
uytkownicy przesyaj pliki pomidzy znacznie oddalonymi od siebie
komputerami (np. pracownicy lokalnych oddziaów firmy pobieraj
dokumenty udostpnione przez serwer znajdujcy si w centrali firmy).
Przesanie danych na due odlegoci (np. pomidzy miastami) wprowadza
jednak znacznie wiksze opó
nienia ni przesanie danych przez sieci lokalne.
4.
rednia liczba komputerów podczonych do sieci Windows wzrosa
z kilkunastu do kilkuset.
5.
Pojawiy si i upowszechniy sieci bezprzewodowe charakteryzujce si
wikszym ryzykiem utraty przesyanych pakietów oraz moliwoci
automatycznego przeczania si komputera pomidzy punktami
dostpowymi AP (ang. Access Point).
6.
We wzgldnie bezpiecznych, liczcych od kilkunastu do kilkudziesiciu
komputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-in-
the-middle byo niewielkie, a wic uywane w nich protokoy (w tym
pierwsza wersja protokou SMB) nie zapewniay im ochrony przed takimi
atakami
2
.
Zastosowan po raz pierwszy w systemie Windows Vista (w 2006 roku) drug
wersj protokou SMB (SMB2) opracowano
3
z myl o:
1.
Zapewnieniu lepszej skalowalnoci — obsug coraz wikszych sieci
Windows umoliwio zwikszenie limitu jednoczenie podczonych
uytkowników i otwartych plików do 18 446 744 073 709 551 616 (2
64
)
i zwikszenie limitu udziaów do 4 294 967 296 (2
32
).
2
Atak typu man-in-the-middle na protokó SMB mona przeprowadzi za pomoc
dostpnego w sieci narzdzia SMB Relay lub moduu SMB Relay popularnej platformy
metasploit. Przebieg ataku jest nastpujcy:
1.
Atakujcy przekonuje ofiar, eby poczya si z jego komputerem (np.
udostpniajc w sieci folder o nazwie Zdjcia szefa).
2.
Atakujcy odbiera danie nawizania sesji SMB i zamiast odpowiedzie na nie
komunikatem wezwania, odsya odebrane danie do komputera ofiary.
3.
Komputer ofiary standardowo reaguje na danie nawizania poczenia i wysya
atakujcemu komunikat wezwania.
4.
Atakujcy odsya ofierze ten sam komunikat wezwania.
5.
Komputer ofiary oblicza odpowied na otrzymane wezwanie (odebrane wezwanie
jest identyczne z wysanym) i wysya je atakujcemu.
6.
Atakujcemu wystarczy odesa do komputera ofiary otrzyman odpowied ,
eby poczy si z nim z uprawnieniami zalogowanego na tym komputerze
uytkownika.
3
W przeciwiestwie do protokou SMB protokó SMB2 zosta w caoci opracowany
przez firm Microsoft i jest jej intelektualn wasnoci.
Kup książkę
Poleć książkę
Sieci lokalne
215
2.
Poprawieniu wydajnoci, szczególnie w sieciach rozlegych
— w 1-gigabitowych sieciach z opó
nieniem RTT wynoszcym 100 ms
czas kopiowania plików jest ponad dwudziestokrotnie krótszy ni
w przypadku protokou SMB1. Tak duy wzrost wydajnoci osignito dziki:
a)
Zastpieniu sekwencji synchronicznych komunikatów sterujcych
komunikatami asynchronicznymi. Poniewa klient moe jednoczenie
wysa do serwera wiele komunikatów i kontynuowa operacje sieciowe
bez czekania na kolejne odpowiedzi, wyeliminowao to opó
nienia
wystpujce w sieciach o wysokim RTT.
b)
Moliwoci jednoczesnego wysania wielu komunikatów sterujcych.
c)
Buforowaniu odpowiedzi serwera.
d)
Zastpieniu skomplikowanych sekwencji komunikatów sterujcych
pojedynczymi komunikatami — na przykad zmiana nazwy
udostpnionego w sieci pliku za pomoc protokou SMB wymagaa
wysania trzech komunikatów (CREATE w celu otworzenia pliku,
SET_INFO
w celu zmiany jego nazwy i CLOSE w celu zamknicia pliku).
Wykonanie tej samej operacji przy uyciu protokou SMB2 wymaga
wysania tylko jednego komunikatu.
e)
Zwikszeniu rozmiarów pojedynczych pakietów, w których przesyane
s due pliki — z 60 KB do 2 MB.
f)
Zmianie funkcji API Windows CopyFileEx() — w systemach Windows
Vista SP1 i nowszych pozwala ona przesya dane za porednictwem
wikszych buforów oraz asynchronicznie wysya i odbiera dane
bezporednio z sieci, bez ich wczeniejszego zapisywania na dysku.
Efektem wszystkich wymienionych zmian jest nawet dwukrotne
skrócenie
4
czasu oczekiwania na wyniki typowych operacji sieciowych,
takich jak przegldanie udostpnionych w sieci udziaów.
3.
Poprawie bezpieczestwa — pakiety SMB2 s podpisywane nawet
w przypadku, gdy nie zostanie to uzgodnione midzy klientem a serwerem.
Do podpisywania pakietów uywana jest kryptograficzna funkcja mieszania
HMAC SHA-256, a nie przestarzaa i niegwarantujca bezpieczestwa
funkcja MD5.
4.
Zwikszeniu funkcjonalnoci przy jednoczesnym uproszczeniu listy
komunikatów sterujcych — lista komunikatów protokou SMB2 zostaa
skrócona do 19 i w przeciwiestwie do protokou SMB:
4
W 1-gigabitowych sieciach z opó
nieniem RTT wynoszcym 100 ms czas otwarcia
w Eksploratorze plików udziau zawierajcego 50 plików Excela skróci si o poow,
z 4 do 2 sekund.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
216
a)
Protokó SMB2 obsuguje utrzymywanie uchwytów do otwartych
plików podczas chwilowego braku poczenia (taka sytuacja ma
miejsce np. podczas przeczania si komputera z jednego punktu
dostpowego sieci bezprzewodowej do innego) — w rezultacie
przeczenie jest niewidoczne dla uytkowników i nie wymaga np.
wznawiania operacji kopiowania plików.
b)
SMB2 w peni obsuguje dowizania symboliczne — wprowadzone
w systemie Windows Vista dowizania symboliczne s obiektami
systemu plików NTFS wskazujcymi na inne, zapisane na dyskach
NTFS obiekty, takie jak pliki czy foldery. W przeciwiestwie do skrótów
(plików .lnk) dowizania symboliczne s elementem systemu plików
NTFS i s waciwie interpretowane przez wszystkie aplikacje (a nie
tylko przez powok systemu Windows). eby przekierowanie do innego
pliku byo poprawne i nie naraao bezpieczestwa systemu, musi
ono by przeprowadzone po stronie komputera klienckiego, a nie
serwera udostpniajcego pliki.
Druga wersja protokou SMB jest automatycznie uywana podczas
wymiany danych z systemami Windows Vista i nowszymi.
Grupa domowa
Grupa domowa uatwia wspódzielenie zasobów komputera w zaufanych sie-
ciach domowych. Grupa domowa spenia trzy funkcje:
1.
Pozwala identyfikowa komputery podczone do sieci domowej.
2.
Umoliwia wyselekcjonowanie zasobów komputera udostpnianych
innym uytkownikom grupy domowej.
3.
Umoliwia przegldanie udostpnionych w grupie domowej zasobów
innych zaufanych komputerów i korzystanie z nich.
eby utworzy grup domow lub poczy si z ju istniejc grup domow:
1.
Zastosuj kombinacj klawiszy Windows+I, a nastpnie kliknij przycisk
Zmie ustawienia.
2.
Wybierz sekcj Grupa domowa.
3.
Jeeli urzdzenie bdzie podczone do sieci, w której istnieje grupa domowa,
zostanie ona znaleziona, a informacje o uytkowniku, który j utworzy,
Kup książkę
Poleć książkę
Sieci lokalne
217
wraz z nazw jego urzdzenia wywietl si w prawej czci ekranu
(jeeli komputer by wczeniej podczony do tej grupy domowej,
wywietlone bdzie równie chronice j haso).
a)
W takim wypadku wpisz (uwzgldniajc wielko liter) podane Ci
przez t osob haso grupy domowej i kliknij Przycz.
b)
Wywietli si lista zasobów (bibliotek oraz drukarek), które moesz
udostpni innym uytkownikom grupy domowej.
c)
Jeeli w przyszoci bdziesz chcia opuci grup domow, wystarczy
raz jeszcze wywietli list jej ustawie, przewin ekran w dó
i wybra opcj Opu.
4.
Jeeli sie, do której urzdzenie jest podczone, okrelono jako prywatn,
ale grupa domowa nie zostaa w niej znaleziona, dostpna bdzie opcja
Utwórz grup domow — wybierz j.
a)
Wybierz zasoby, które bd udostpniane w grupie domowej
— domylnie udostpniane s pliki multimedialne i drukarki.
b)
Przewi ekran w dó i zapisz haso grupy domowej — to haso bdzie
potrzebne do podczenia do grupy domowej innych komputerów
z systemem Windows 8 lub 7.
Praca w sieci
Po skonfigurowaniu poczenia sieciowego moesz rozpocz prac w sieci —
Windows 8 jest sieciowym systemem operacyjnym, co oznacza, e nie wymaga
on instalowania dodatkowego oprogramowania. Do najwaniejszych zalet sieci
komputerowych nale: moliwo wymiany danych (np. poprzez gry sieciowe),
udostpnianie innym zasobów naszego komputera (takich jak pliki, foldery czy
drukarki) i korzystanie z udostpnionych zasobów innych komputerów.
Korzystanie z zasobów udostpnionych w sieci
Praca w grupie domowej róni si od pracy w sieci lokalnej gównie tym, e wy-
brane biblioteki i drukarki s automatycznie dostpne na wszystkich kompute-
rach grupy roboczej, natomiast eby z nich skorzysta w sieci lokalnej, trzeba
zna nazwy i hasa uytkowników komputerów, na których s one udostpnione.
W obu przypadkach skorzystanie z udostpnionego przez dany komputer zasobu
(np. drukarki czy poczenia internetowego) jest moliwe tylko wtedy, gdy ten
komputer jest wczony.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
218
Wyszukiwanie komputerów i udostpnionych przez nie zasobów
Eksplorator plików umoliwia nie tylko prac z lokalnymi plikami czy folderami,
ale równie udostpnianie zasobów komputera oraz korzystanie z zasobów sie-
ciowych. Na przykad w Eksploratorze plików s wywietlane wszystkie pod-
czone do sieci komputery, urzdzenia i drukarki. Moliwa jest te bezporednia
interakcja z wybranymi urzdzeniami — na przykad sterowanie odtwarzaniem
muzyki.
Wykonaj ponisze czynnoci, eby przejrze zasoby sieci lokalnej:
1.
Uruchom Eksplorator plików.
2.
Wybierz opcj Sie lub Grupa domowa — mona to zrobi:
a)
wpisujc lub wybierajc t opcj w pasku adresu,
b)
klikajc j w oknie nawigacji.
3.
W gównym oknie Eksploratora plików wywietl si komputery i urzdzenia
podczone do grupy domowej lub sieci lokalnej.
4.
eby zobaczy udostpnione przez wybrany komputer zasoby (drukarki,
pliki i foldery), wystarczy dwukrotnie klikn jego ikon:
a)
Jeeli wybrany komputer naley do grupy domowej, zobaczysz
list jej uytkowników i bibliotek udostpnionych przez nich na
poszczególnych komputerach.
b)
Jeeli wybrany komputer bdzie nalea do sieci lokalnej, wywietli
si okno z pytaniem o nazw i haso uprawnionego uytkownika.
W takim przypadku naley wpisa pen nazw uytkownika
(nazw komputera lub domeny, oddzielon ukonikiem od nazwy
uytkownika, np. kompJacka\Marcin),
który ma odpowiednie
uprawnienia na zdalnym komputerze.
5.
Jeeli chcesz zobaczy dodatkowe informacje na temat udziau, ustaw na
jego nazwie kursor myszy. Po klikniciu nazwy udziau zobaczysz jego
zawarto — dalsza praca z zasobami zdalnego komputera jest taka sama
jak z folderami, plikami i drukarkami lokalnego komputera.
Mapowanie dysków sieciowych
W przypadku regularnego korzystania z udostpnionego zasobu wygodniejsze
bdzie podczenie go (mapowanie) jako dysku sieciowego. Dziki temu bdziesz
móg odwoywa si do zasobu zdalnego komputera jak do lokalnego dysku. Dysk
sieciowy mona podczy na co najmniej trzy sposoby.
Kup książkę
Poleć książkę
Sieci lokalne
219
1.
Jeeli znasz nazw komputera, który udostpni interesujcy Ci folder:
a)
Zastosuj kombinacj klawiszy Windows+R.
b)
W polu Otwórz wpisz nazw tego komputera poprzedzon dwoma
ukonikami (nazwy komputerów podczonych do sieci lokalnej,
czyli nazwy NetBIOS, zaczynaj si zawsze od dwóch ukoników).
c)
Nacinij klawisz Enter — w gównym oknie Eksploratora plików
wywietl si udostpnione na tym komputerze udziay.
d)
Kliknij interesujcy Ci udzia prawym przyciskiem myszy i z menu
podrcznego wybierz Mapuj dysk sieciowy.
e)
Wybierz liter dysku, na który zostanie zamapowany zasób. Jeeli
chcesz, aby przy nastpnym logowaniu automatycznie by podczany
ten dysk sieciowy, zaznacz pole wyboru Pocz ponownie przy
logowaniu. Gdy aktualnie zalogowany uytkownik nie posiada
odpowiednich uprawnie, moesz skorzysta z opcji Pocz,
uywajc innych powiadcze, co spowoduje wywietlenie okna,
w którym bdziesz musia wpisa nazw uytkownika posiadajcego
uprawnienia do udziau oraz jego haso.
f)
Kliknij Zakocz. W sekcji Komputer okna nawigacji Eksploratora
plików zostanie podczony dysk sieciowy, dostpny tak jak inne
dyski. Aby odczy dysk sieciowy, kliknij go prawym przyciskiem
myszy i z menu podrcznego wybierz Odcz.
2.
Jeeli nie znasz nazwy komputera, który udostpni interesujcy Ci folder:
a)
Uruchom Eksplorator plików.
b)
W oknie nawigacji zaznacz Sie lub Grupa domowa — w gównym
oknie Eksploratora plików wywietl si komputery nalece do sieci
lub grupy domowej.
c)
Dwukrotnie kliknij ikon waciwego komputera.
d)
Po wywietleniu udziaów wybranego komputera postpuj w sposób
opisany w punkcie 1.
3.
Z wiersza polecenia:
a)
Uruchom wiersz polecenia.
b)
Wywietl dostpne w sieci komputery:
net view
Nazwa serwera Uwaga
------------------------------------------------------------------------
-------
\\GONZALES
\\RUNNER
Polecenie zostao wykonane pomylnie.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
220
c)
Wywietl udziay udostpnione przez wybrany komputer:
C:\Users\Marcin>net view \\runner
Zasoby udostpnione na \\runner
Nazwa udziau Typ Uywany jako Komentarz
------------------------------------------------------------------------
-------
HP Officejet K7100 series Wydruk HP Officejet K7100 series
Tmp Dysk
Users Dysk
Polecenie zostao wykonane pomylnie.
d)
Podcz wybrany udzia jako dysk sieciowy:
C:\Users\Marcin>net use x: \\runner\tmp
Polecenie zostao wykonane pomylnie.
Udostpnianie zasobów komputera
W systemie Windows 8 udostpnianie zasobów naszego komputera jest równie
atwe, jak korzystanie z udostpnionych zasobów innych komputerów:
1.
Jeeli komputer naley do grupy domowej, drukarki i publiczne biblioteki
s automatycznie udostpniane.
2.
Kreator udostpniania wywietla informacje o wszystkich osobach, które
maj konta na Twoim komputerze, i udziela prawa dostpu tylko tym
uytkownikom, którym dany zasób chcesz udostpni. Umoliwia on nawet
automatyczne wysanie wiadomoci e-mail z czem do udostpnionego
pliku lub folderu, aby powiadomi osoby o udostpnionych udziaach.
3.
Udostpniajc bibliotek, automatycznie udostpnisz zawarto
wszystkich nalecych do niej folderów.
Udostpnianie bibliotek i folderów
Aby udostpni innym uytkownikom sieci zasoby Twojego komputera:
1.
Uruchom Eksploratora plików i znajd folder lub bibliotek, które chcesz
udostpni innym uytkownikom sieci lokalnej lub grupy domowej.
2.
Albo zaznacz udostpniany folder lub bibliotek, przejd do sekcji wstki
Udostpnianie i kliknij nazw konta uytkownika, któremu chcesz ten
udzia udostpni.
3.
Albo kliknij prawym przyciskiem myszy nazw tej biblioteki lub folderu
i z menu podrcznego wybierz opcj Udostpnij:
Kup książkę
Poleć książkę
Sieci lokalne
221
a)
Jeeli chcesz zezwoli czonkom grupy domowej na odczytywanie
(w tym kopiowanie) znajdujcych si w tym udziale plików i folderów,
wybierz Grupa domowa (wywietlanie).
b)
eby zezwoli czonkom grupy domowej na odczytywanie
i modyfikowanie znajdujcych si w tym udziale plików i folderów,
wybierz Grupa domowa (wywietlanie i edycja).
c)
Jeeli chcesz wybranemu uytkownikowi (ta osoba musi mie konto
na Twoim komputerze) zezwoli na dostp do zasobu, kliknij nazw
konta tego uytkownika albo wybierz opcj Okrelone osoby, a nastpnie
wska konto uytkownika, który bdzie móg korzysta z zasobu
poprzez sie, i nadaj mu odpowiedni poziom dostpu (odczyt lub
odczyt i zapis).
Foldery publiczne
Innym sposobem umoliwiajcym uytkownikom sieci korzystanie z Twoich pli-
ków i folderów jest skopiowanie ich do domylnie udostpnianych folderów pu-
blicznych.
1.
Uruchom Eksplorator plików i skopiuj folder lub plik, który chcesz
udostpni, do folderu Uytkownicy\Publiczne (oryginaln nazw tego
folderu jest Users\Public — i tak nazw powinni posugiwa si uytkownicy
sieci lokalnej, tylko Eksplorator plików wywietla spolszczon nazw tego
folderu).
Szybkim sposobem wywietlenia folderu publicznego jest
wpisanie w wierszu polecenia start %public%.
2.
Zaznacz dowolny plik lub podfolder. W oknie szczegóów wywietli si
informacja o jego udostpnieniu.
Modyfikowanie uprawnie do udostpnianych zasobów
Wywietlajc waciwoci udostpnianego folderu, bdziesz móg precyzyjnie
okreli zakres uprawnie dla korzystajcych z niego poszczególnych uytkowni-
ków, ograniczy liczb jednoczenie poczonych z nim uytkowników czy poda
opis udziau.
W tym celu:
1.
Uruchom Eksplorator plików i znajd udostpniany folder.
2.
Kliknij go prawym przyciskiem myszy i wybierz opcj Waciwoci.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
222
3.
Przejd do zakadki Udostpnianie.
4.
Kliknij przycisk Udostpnianie zaawansowane.
5.
Gdy potwierdzisz posiadanie uprawnie administracyjnych, wywietli si
okno udostpniania, pozwalajce na ustalenie, czy:
a)
folder bdzie udostpniany;
b)
zostanie zmieniona nazwa udziau (domylnie jest taka sama jak
nazwa udostpnianego folderu);
c)
zostan wprowadzone dodatkowe nazwy — aliasy — udziau (ten sam
folder moe by równoczenie udostpniony pod rónymi nazwami);
d)
bdzie okrelona maksymalna liczba uytkowników jednoczenie
korzystajcych z udziau (system Windows 8 dopuszcza maksymalnie
20 jednoczesnych sesji);
e)
w sieci bdzie widoczny komentarz (komentarze uatwiaj
uytkownikom znalezienie w sieci interesujcych ich udziaów);
f)
zostan okrelone zasady buforowania danych;
g)
zostan skonfigurowane szczegóowe uprawnienia do udziau.
6.
Kliknij przycisk Uprawnienia — bdziesz móg doda nazwy grup
i uytkowników, którym chcesz nada lub odebra odpowiednie
uprawnienia do udziau (rysunek 6.4).
Rysunek 6.4.
Uprawnienia
udziaów róni
si od opisanych
w poprzednim
rozdziale
uprawnie
NTFS i mog
by nadawane
równie do
folderów
znajdujcych si
na dyskach FAT
Kup książkę
Poleć książkę
Sieci lokalne
223
Mona nada tylko trzy uprawnienia do udziau: Pena kontrola,
Zmiana oraz Odczyt. Jeeli udostpniany folder znajduje si na
dysku NTFS, a uytkownik czy si z nim przez sie, Windows
8 sprawdzi zarówno uprawnienia do udziau, jak i uprawnienia
NTFS, a wynikowe uprawnienia bd odpowiada bardziej
restrykcyjnym uprawnieniom. Na przykad osoba, która miaa
nadane uprawnienia NTFS Pena kontrola i uprawnienia odczytu
do udziau, bdzie moga tylko odczyta udostpnione pliki.
Kontrolowanie udziaów i sesji
Konsola administracyjna Foldery udostpnione pozwala monitorowa i kontro-
lowa zdalnych uytkowników Twojego komputera. eby j uruchomi:
1.
Zastosuj kombinacj klawiszy Windows+X i wybierz opcj Zarzdzanie
komputerem. Wywietli si konsola administracyjna Zarzdzanie
komputerem — rozwi zarejestrowan w niej konsol Foldery udostpnione.
Innym sposobem jest wpisanie na ekranie startowym fsmgmt.msc
i uruchomienie znalezionego programu.
2.
Zaznacz sekcj Udziay — w gównym oknie konsoli wywietl si wszystkie
udziay udostpnione na komputerze.
3.
eby skonfigurowa udzia, dwukrotnie kliknij jego nazw lewym
przyciskiem myszy. Zwró uwag, e udziay administracyjne (udziay,
których nazwa koczy si znakiem $) nie mog by konfigurowane i nie
mona na trwae zatrzyma ich udostpniania
5
.
4.
eby zobaczy, kto w tym momencie przeglda zasoby Twojego komputera,
kliknij Sesje. Wskazane sesje bdziesz móg natychmiast zakoczy.
5.
Zaznacz sekcj Pliki — w gównym oknie konsoli wywietl si informacje
na temat plików wykorzystywanych przez uytkowników innych
komputerów (rysunek 6.5).
5
Po zatrzymaniu ich udostpniania zostan one ponownie automatycznie udostpnione
po kolejnym uruchomieniu komputera.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
224
Rysunek 6.5.
Konsola Foldery udostpnione pozwala zarzdza nie tylko udziaami,
ale równie sesjami, a nawet pojedynczymi plikami otwartymi w ramach
tych sesji
DirectAccess
Funkcja DA (ang. DirectAccess) umoliwia pracownikom korzystanie z zasobów
sieci firmowych poprzez internet, a wic niezalenie od tego, gdzie si akurat
znajduj. Niestety, skorzystanie z niej wymaga serwera Windows 2008 R2 lub
nowszego oraz edycji Windows 8 Enterprise.
Mechanizm dziaania
W przeciwiestwie do pocze wirtualnych sieci prywatnych poczenia DA
nie wymagaj od uytkownika adnej dodatkowej konfiguracji czy zestawiania
osobnych pocze z sieci firmow i pozwalaj na pene korzystanie ze wszystkich
zasobów udostpnionych w sieci firmowej, takich jak serwery poczty, drukarki
czy udziay sieciowe
6
.
Bezpieczestwo pocze DA gwarantuje zastosowany w tej funkcji bezpieczny
protokó internetowy (IPSec) — klient DA wysya dane poprzez tunele IPSec
(wszystkie dane przesyane tunelami IPSec s szyfrowane protokoem ESP) do
serwera dostpowego firmy:
6
Administrator sieci moe okreli, które zasoby i programy bd dostpne
dla poszczególnych uytkowników czcych si poprzez poczenia DA.
Kup książkę
Poleć książkę
Sieci lokalne
225
1.
Pierwszy tunel jest tworzony na podstawie certyfikatu komputera
klienckiego i umoliwia bezpieczne przesanie do firmowego kontrolera
domeny danych uwierzytelniajcych uytkownika.
2.
Drugi tunel dodatkowo wykorzystuje bilet Kerberos uytkownika i jest
uywany po jego zalogowaniu si do domeny AD w celu uzyskania dostpu do
zasobów sieci firmowej.
Funkcja DA do poczenia komputerów klienckich z sieci
firmow uywa szóstej wersji protokou IP. Poniewa IPv6
wci nie jest obsugiwany przez wikszo (z wyjtkiem Chin)
dostawców internetowych, poczenie DA moe by zestawione
poprzez IPv4 dziki zastosowaniu technologii tunelowania
ruchu IPV6, takich jak Teredo, 6to4 czy ISATAP (ang. Intra Site
Automatic Tunnel Addressing Protocol).
Jedn z gównych zalet funkcji DA jest jej odseparowanie od poczenia inter-
netowego — zasoby znajdujce si w sieci firmowej s dostpne poprzez bezpieczny
tunel, natomiast zasoby internetu poprzez poczenie internetowe. Okrelenie,
czy dany zasób jest zasobem firmowym, umoliwia NRPT (ang. Name Resolution
Policy Table) — po zapisaniu w tabeli NRPT nazwy domeny (np. firma.foo.pl) i ad-
resu serwera DNS, który odpowiada za t domen, wszystkie dania adresowane
do komputerów, które nale do wskazanej domeny, s przesyane przez bez-
pieczny tunel, a nie przez poczenie internetowe.
Konfiguracja
Uruchomienie funkcji DA wymaga:
1.
domeny Active Directory;
2.
przynajmniej jednego serwera Windows 2008 R2 lub nowszego, penicego
funkcj kontrolera domeny i wyposaonego w minimum dwie karty sieciowe;
3.
uruchomienia i skonfigurowania infrastruktury klucza publicznego
(klienty DA musz potwierdza swoj tosamo certyfikatami);
4.
odblokowania na zaporach sieci firmowej protokoów:
a)
IPv6 oraz IP 41,
b)
Teredo (portu UDP 3544),
c)
ICMPv6.
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
226
5.
jeeli klienty DA maj mie dostp do serwerów sieci firmowej uywajcych
wycznie czwartej wersji protokou IP, naley uruchomi i skonfigurowa
urzdzenie NAT-PT (ang. Network Address Translation — Protocol
Translation).
Instalacja DA jest prawie cakowicie automatyczna — naley uruchomi dodan
konsol administracyjn Direct Access Management, zaznaczy pozycj Direct
Access i klikn przycisk Setup.
BranchCache
Dostpna w edycji Enterprise funkcja BC (ang. BranchCache) rozwizuje problem
wolnego przesyania danych pomidzy centraln sieci firmow a lokalnymi sie-
ciami oddziaów firmy poprzez buforowanie raz przesanych plików. Zbuforowane
pliki mog by przechowywane na wydzielonym serwerze Windows Server 2008
R2 lub nowszym albo na komputerach klienckich — w tym przypadku kady
z komputerów przechowuje inne, zbuforowane pliki. Zanim komputer z systemem
Windows 8 pobierze plik ze zdalnego (centralnego) serwera, sprawdza, czy nie
jest dostpna jego zbuforowana kopia; jeeli tak, pobiera lokaln kopi pliku. Dziki
czemu operacja jest wykonywana kilkukrotnie szybciej, a wolne cza pomidzy
oddziaami firmy nie s obciane wielokrotnym przesyaniem tych samych
plików.
Zbuforowane kopie plików s szyfrowane, dziki czemu
uytkownik, który nie ma uprawnie do ich pobrania z serwera,
nie bdzie równie móg pobra ich zbuforowanych kopii.
Mechanizm dziaania
Zanim bdzie mona pobra zbuforowany plik, komputer musi pobra z serwera
udostpniajcego orygina pliku jego cyfrow sygnatur. Ta sygnatura pozwala:
1.
sprawdzi, czy dany plik zosta zbuforowany i jest dostpny w sieci lokalnej;
2.
sprawdzi, czy zbuforowana kopia pliku jest taka sama jak jego orygina
(jeeli pliki bd róne, ich sygnatury równie bd inne);
3.
odszyfrowa zbuforowan kopi pliku (sygnatura pliku zawiera równie
pozwalajcy go odszyfrowa klucz).
Kup książkę
Poleć książkę
Sieci lokalne
227
Po wczeniu funkcji BC w trybie rozproszonego buforowania przetwarzanie
dania pobrania pliku ze zdalnego serwera przebiega nastpujco:
1.
Uytkownik pobiera plik z serwera centralnego.
2.
Kolejny uytkownik, który chce pobra ten sam plik, pobiera z serwera
centralnego tylko jego sygnatur.
3.
Pobrana sygnatura zawiera informacj o komputerze, który pobra oryginalny
plik. Na tej podstawie plik zostaje pobrany z komputera pierwszego
uytkownika.
4.
Gdy lokalna kopia pliku nie zostanie znaleziona, plik bdzie pobrany
z serwera centralnego.
Realizacja takiego samego dania pobrania pliku po wczeniu BC w trybie z ser-
werem Windows wyglda nastpujco:
1.
Uytkownik pobiera plik z serwera centralnego.
2.
Lokalny serwer Windows pobiera kopi pliku z komputera uytkownika.
3.
Kolejny uytkownik, który chce pobra ten sam plik, pobiera z serwera
centralnego tylko jego sygnatur.
4.
Pobrana sygnatura zawiera informacj o lokalnym serwerze Windows,
który przechowuje kopi pliku. Na tej podstawie plik zostaje pobrany
z lokalnego serwera.
5.
Gdy lokalna kopia pliku nie zostanie znaleziona, plik bdzie pobrany
z serwera centralnego.
Tryb z serwerem Windows zwiksza prawdopodobiestwo
pobrania lokalnej kopii pliku — w przeciwiestwie do stacji
roboczych serwery s z reguy dostpne 24 godziny na dob.
Funkcj lokalnego bufora plików mona czy z innymi funkcjami
i rolami, a wic ten tryb nie wymaga zainstalowania w oddziaach
firmy dodatkowego serwera Windows.
Konfiguracja
Domylnie funkcja BC jest wyczona.
1.
eby j wczy po stronie komputerów klienckich, uruchom konsol
administracyjn Edytor zasad grupy (na przykad wpisujc gpedit.msc
w polu wyszukiwania i uruchamiajc znaleziony program).
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
228
2.
Rozwi sekcj Konfiguracja komputera/Szablony
administracyjne/Sie/Usluga BranchCache.
3.
Zasada Wcz usug BranchCache pozwala wczy omawian funkcj.
4.
Zasada Ustaw tryb Rozproszona pami podrczna usugi BranchCache
pozwala wczy buforowanie plików w trybie rozproszonym.
5.
Zasada Ustaw tryb Hostowana pami podrczna usugi BranchCache
pozwala wczy buforowanie plików w trybie z lokalnym serwerem
Windows i poda w peni kwalifikowan nazw tego serwera.
6.
Zasada Konfiguruj usug BranchCache dla plików sieciowych pozwala
okreli opó
nienie cza (w milisekundach), po którego przekroczeniu
pliki bd buforowane.
7.
Zasada Ustaw procent wolnego miejsca na dysku uywany przez pami
podrczn komputera klienckiego pozwala okreli procent miejsca na
dysku, które moe by zajte przez buforowane pliki.
Dodatkowo naley zezwoli komputerom klienckim na odbieranie pakietów
protokoów HTTP i WS-Discovery (w trybie z lokalnym serwerem Windows pa-
kiety protokou WS-Discovery nie s uywane). W tym celu:
1.
Uruchom konsol administracyjn Edytor zasad grupy.
2.
Rozwi sekcj Konfiguracja komputera/Ustawienia systemu Windows/
Ustawienia zabezpiecze/Zapora systemu Windows z zabezpieczeniami
zaawansowanymi.
3.
Kliknij prawym przyciskiem myszy Reguy przychodzce i wybierz
z menu kontekstowego Nowa regua. Uruchomi si kreator nowych regu:
a)
Jako typ reguy wybierz Port.
b)
Wybierz protokó TCP i wpisz 80 w polu Okrelone porty lokalne.
c)
Jako akcj wybierz Zezwalaj na poczenie.
d)
Funkcja BC wykorzystywana jest przede wszystkim w sieciach
firmowych, a wic odpowiadajc na kolejne pytanie kreatora, usu
zaznaczenie pól Prywatny i Publiczny.
e)
Podaj nazw reguy (np. Przychodzce http) i zakocz dziaanie
kreatora.
4.
W taki sam sposób utwórz regu Przychodzce WS-Discovery, zezwalajc
na odbieranie pakietów protokou UDP wysyanych do portu 3702.
Kup książkę
Poleć książkę
SKOROWIDZ
A
ACE, Access Control
Entries, 164
adres
IP, 232
URI, 231
URL, 230
akceleratory, 244
aktualizacja, 33, 275
do Windows 8, 34
zabezpiecze, 274, 310
automatyczna, 272
aktywacja MAK, 44
pojedynczej kopii, 44
systemu, 43
anulowanie drukowania,
152
AP, Access Point, 214
aplikacje
i procesy, 268
podpisane, 70
Windows 8, 65
architektura
64-bitowa, 16
klient-serwer, 230
ASLR, Adress Space Layout
Randomization, 249
atak
typu man-in-the-middle,
214
XSS, 251, 253
autentyczno danych, 327
autodostrajanie okna
odbierania, 211
automatyczne
generowanie regu, 338
logowanie, 180
pobieranie
sterowników, 136
poprawianie bdów,
111
rozwizywanie
problemów, 291
autoryzacja, 164
B
BC, BranchCache, 226
BCD, Boot Configuration
Data, 298
bezpieczestwo, 166, 308,
Patrz take granice
bezpieczestwa
hase, 185
pocze DA, 224
przegldarki, 249
sieci, 207, 215
sieci Wi-Fi, 205
systemu, 309
bezpieczny tunel, 225
biblioteka, 84, 86
obrazów, 86
wasna, 87
predefiniowana, 85
BitLocker, 326, 327
BitLockerToGo, 326
blokowanie
komputera, 50
pobierania, 254
bdy dysków, 286
BranchCache, 226
buforowanie plików, 226
C
CAS, Code Access Security,
313
centrum
akcji, 272, 314
pomocy, 95
sieci i udostpniania,
200
certyfikat, 250
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
346
CTCP, Compound TCP, 211
czas aktywacji, 43
czas przechowywania
kopii, 88
czstotliwo
wykonywania kopii, 88
D
DA, DirectAccess, 224
DACL, Discretionary Access
Control List, 164
dane BCD, 298
defragmentacja, 286
DEP, Data Execution
Prevention, 17, 117, 249
diagnostyka pocze
sieciowych, 301
DirectAccess, 224
DISM, Deployment Image
Servicing and
Management, 26
DNS, Domain Name
Services, 232
dodatkowe systemy
operacyjne, 29
dokument RFC, 230
domeny, 233
domylny rozmiar alokacji,
79
dostp do
drukarki, 150
przeczników, 205
dowizania symboliczne,
127
drukarka
anulowanie
drukowania, 152
domylna, 149
instalacja, 146
kolejno drukowania,
153
konfiguracja, 148
kontrola dostpu, 150
udostpnianie, 149
wstrzymywanie
drukowania, 152
zarzdzanie
drukowaniem, 153,
155
drukarki, 133, 146
lokalne, 147
sieciowe, 148
drukowanie, 151
dysk
resetowania hasa, 185
dyski, 78
dynamiczne, 141
GPT, 138
MBR, 138
SAN, 327
SkyDrive, 144
twarde, 14, 137, 285
wirtualne30, 143
zewntrzne, 80
dziaanie mechanizmu
WAT, 43
dzienniki zdarze, 282, 291
E
ECN, Explicit Congestion
Notification, 212
efekty wizualne, 116
ekran, 14, 112
blokowania, 49, 100
startowy, 55–58, 100
eksplorator plików, 75
EPT, Extended Page
Tables, 15
F
faszywe okna dialogowe,
317
faszywy kursor myszy,
317
FC, Fibre Channel, 327
filtr
SmartScreen, 250, 253,
308
XSS, 249, 251
filtrowanie
dokumentów, 92
plików i folderów, 82
filtry wyszukiwania, 94
firma VeriSign, 233
Flash Player, 232
flirt SmartScreen, 254
foldery
publiczne, 221
specjalne, 85
format
VHD, 144
VHDX, 144
formatowanie dysku, 79
FTP, File Transfer Protocol,
235
funkcja
BC, 226
BitLocker, 80, 328
funkcja CTCP, 211
DEP, 17
mieszajca MD, 190
PatchGuard, 17
RSS, 211
wysyania nagówków,
250
funkcjonalno
przegldarki, 242
FVEK, Full Volume
Encryption Key, 328
G
gesty, 173
GPT, GUID Partition Table,
138
granice bezpieczestwa,
309
komputer, 311
mechanizm CAS, 313
sesja uytkownika, 312
system operacyjny, 311
wirtualna maszyna
Javy, 314
grupa
domowa, 216
WSZYSTKIE PAKIETY
APLIKACJI, 151
grupy kafelków, 59
grupy uytkowników, 167
H
harmonogram zada, 283
hasa, 49, 184
dysk resetowania, 185
amanie, 190
resetowanie, 187
szyfrowanie, 190
zmiana, 187
hibernacja, 52
historia
aplikacji, 269
plików, 87
HTTPS, Secure HTTP, 232
Kup książkę
Poleć książkę
Skorowidz
347
I
identyfikacja
kopii, 44
serwerów WWW, 250
identyfikator SID, 164
ikony pulpitu, 104
indeks wydajnoci, 113
informacje o
systemie, 266
zasobach, 77
inicjalizacja dysku, 139
inspekcja uytkowników,
324
instalacja, 21, 31
aplikacji, 69
DA, 226
na dysku USB, 31
na dysku wirtualnym,
29
na nowym komputerze,
21
z folderu, 24
z obrazu ISO, 24
interfejs, 55
iSCSI, 327
klasyczny, 70
typograficzny, 47
uytkownika, 99
Internet Explorer 10
akceleratory, 244
bezpieczestwo, 248
filtr XSS, 251
funkcjonalno, 242
kanay RSS, 246
karty, 243
konfiguracja, 257
pasek adresu, 242
pasek ulubionych, 245
prywatno, 256
wydajno, 242
zapisywanie stron, 247
IRC, Internet Relay Chat,
236
K
kafelki, 59
kanay informacyjne, 246
karta graficzna, 14
karty inteligentne, 160
kategorie zdarze, 325
klasyczny pulpit, 56
klient poczty
elektronicznej, 259
klucz
EFS, 335
SRK, 328
szyfrowania dysku
FVEK, 328
VMK, 328
WEP, 205
kod aktywacyjny, 44
kod PIN, 174
kolejny system operacyjny,
27
kompatybilno, 20
kompozycje, 102
kompresowanie plików
i folderów, 84
komputer zdalny, 93
komunikatory
internetowe, 236
koncentratory, 157
konektory
wyszukiwania, 94
konfiguracja
BC, 227
DA, 225
drukarki, 148
funkcji i obiektów, 129
Internet Explorer 10,
257
konta, 169
profilu uytkownika,
178
protokou TCP/IP, 209,
238
przegldarki, 241
stosu nowej generacji,
212
systemu, 69, 99, 267
rodowiska
systemowego, 109
rodowiska
uytkownika, 99
urzdze, 41
usugi wyszukiwania,
91
zapory systemu, 342
konsola Foldery, 224
konta, 167, 169, 176
konto Windows Live ID,
168, 171
kontrola dostpu, 164
kontrola konta
uytkownika, 316–320
konfiguracja, 321–324
kontrola
przecienia ECN, 212
rodzicielska, 196, 198
kontrolki ActiveX, 255
kontrolowanie udziaów
i sesji, 223
koczenie pracy, 50
kopia systemu, 44
kopiowanie sterowników
urzdze, 37
KPP, Kernel Patch
Protection, 17
kreator nowych regu, 228
kryteria wyszukiwania, 91
L
lista serwerów gównych,
233
loader systemu, 298
logiczne dyski twarde, 140
logowanie, 48, 172
logowanie automatyczne,
179
lokalizacja zapisu
biblioteki, 86
lokalne
grupy wbudowane, 181
zasady grupy, 128
amanie hase, 190, 191
czenie si z sieci, 203
M
MAC, Message
Authentication Code, 327
macierz RAID, 138
magazyn rozruchowy, 29
mapowanie dysków
sieciowych, 218
MBR, Master Boot Record,
138
MD, Message-Digest, 190
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
348
mechanizm
aktywacji kluczy
woluminowych, 44
ASLR, 249
CAS, 313
izolacji sesji, 312
WAT, 43
meneder
Bootmgr, 298
zada, 267, 277
menu
Plik, 73
Start, 55
Microsoft Security
Essentials, 340
migracja, 33, 36
plików, 38
ustawie
systemowych, 38
MIME, Multimedia
Internet Mail
Extension, 232
modem
DSL, 236
GSM, 236
modu TPM, 14, 329
modyfikowanie kont, 176
monitor
niezawodnoci, 275,
279, 280
wydajnoci, 277
zasobów, 270
monitorowanie
drukarek, 154
operacji, 277
systemu, 266
montowanie obrazu, 26
MTU, Maximum
Transmission Unit, 212
N
nagrywanie pyt audio, 261
napdy USB, 80
narzdzia diagnostyczne,
296
narzdzie
wiersz polecenia, 319
Arp, 302
Data Classification
Toolkit, 167
DISM, 26
ImageX, 25
IpConfig, 302
nbtstat, 303
net, 303
netsh, 303
netstat, 303
nslookup, 303
Oczyszczanie dysku, 36
pathping, 303
Ping, 302
route, 304
USMT, 38
UT, 295
Volume Activation
Management Tool, 44
NAT-PT, Network Address
Translation — Protocol
Translation, 226
nawigacja Aero, 74
niebezpieczne witryny, 254
niezawodno, 276
NP, Nested Page Tables, 15
NRPT, Name Resolution
Policy Table, 225
numery seryjne
podzespoów, 44
O
OA, OEM Activation, 43
obiekt logiczny, 146
obraz WIM, 25
ochrona
klucza VMK, 331
systemu, 296
oczyszczanie dysku, 287
odwieanie systemu, 300
odtwarzanie filmów
i muzyki, 260
odzyskiwanie
hasa, 330
systemu, 297
ograniczanie uprawnie
programów, 313
okna, 70
okno
akceleratora, 244
Centrum akcji, 273
Eksploratora plików, 77
nawigacji, 76
ustawie komputera,
109
okres prolongaty, 44
okrelanie pocze
bezprzewodowych, 204
opcje logowania, 172
oryginalno (legalno)
kopii, 43
P
pakowanie plików, 83
pami operacyjna, 14
panel sterowania, 119
pasek
aplikacji, 62, 63
charm, 62, 63
stanu, 73
ustawie, 64
wyszukiwania, 65
zada, 61, 64, 104
PCR, Platform
Configuration Register,
328
plik
VHDX, 30
wf.msc, 342
pliki
.img, 81
.inf, 42
.iso, 81
i foldery, 82
WIM, 25
XML, 247
plugin, 232
pyta startowa Windows
PE, 24
PMTU, Path Maximum
Transmission Unit, 212
pobieranie sterowników, 136
poczta elektroniczna, 234
podgld zdarze, 281
podpis cyfrowy programu,
320, 321
podsystem WOW16, 18
pokaz slajdów, 102
poczenia sieciowe, 201
poczenie internetowe, 236
modem DSL, 236
modem GSM, 236
punkt dostpowy, 236
VPN, 237
pomoc, 95
online, 96
zdalna, 292
Kup książkę
Poleć książkę
Skorowidz
349
POP3, Post Office Protocol,
234
port 80, 231
powiadomienia, 101, 108
poziomy
bezpieczestwa, 166
obowizkowoci, 317
wanoci, 274
prawa, 192, 194
preferencje zasad grupy, 130
problemy, 291
z aplikacjami, 304
z sieci, 301
z systemem
operacyjnym, 296
procesor, 14, 15
profile
mobilne, 117
uytkowników, 195
program
DiskPart, 30
DriverMax, 37
atwy transfer, 38
ophcrack, 191
Skype, 236
talk, 236
Windows Media Player,
261
programy
szyfrujce dyski, 326
uruchamiane
automatycznie, 270
Windows, 263
protokó, 230
HTTP, 231
HTTPS, 232
IPSec, 224
NTLM, 190
POP3, 234
SMB, 213
SMB2, 216
TCP/IP, 208
stos nowej generacji,
211
TKIP, 207
przegldanie InPrivate, 257
przegldarka
fotografii, 262
Internet Explorer, 240
przeczanie
pomidzy oknami, 60, 74
uytkowników, 50
przepustowo sieci
lokalnych, 213
przypinanie
aplikacji, 58
programów, 105
przywracanie
skasowanych plików,
89
sterowników, 135
systemu, 299
pulpit, 101
punkt dostpowy, 205, 214
punkty przywracania, 296
R
raportowanie problemów,
291
regua Przychodzce
WS-Discovery, 228
reguy
dodatkowe, 337
domylne, 336, 337
zawone, 337
rejestrator
d
wików, 263
problemów, 294
rejestry PCR, 328
resetowanie
hasa, 187, 188
systemu, 300
RFC, Request for
Comments, 230
rozdzielczo ekranu, 60,
112
rozmiar
jednostki alokacji, 79
skompresowanego
folderu, 85
rozszerzony tryb ochrony,
249
rozwizywanie
problemów, 291
RSAT, Remote Server
Administration Tool, 129
RSS, Really Simple
Syndication, 246
S
SACK, Selective
Acknowledgements, 211
SACL, System Access
Control List, 164
SAN, Storage Area
Network, 327
scalanie ikon, 106
sekcja
Ogólne, 110
Personalizacja, 109
Powiadomienia, 109
Prywatno, 110
Udostpnianie, 110
Uatwienia, 111
Uruchamianie i
odzyskiwanie, 118
Windows, 112
Wyszukiwanie, 109
sektor
MBR, 29
rozruchowy, 81
serwer
DNS, 233
proxy, 239
wydruku, 154
serwery gówne, 233
SID, Security Identifier, 164
sie, 201
ad hoc, 208
bezprzewodowa, 201
lokalna, 214, 238
WPA, 207
ukryta, 204
VPN, 237
skalowalno sieci, 214
skanery, 156
sklep Windows, 67, 68
skadniki systemu, 122
SLAT, Second Level
Address Translation, 15
SMB, Server Message
Block, 213
sortowanie, 77
sprawdzanie
bdów, 285
integralnoci
komputera, 328
kompatybilnoci, 20
konfiguracji urzdze,
41
obrazu instalacyjnego,
26
SSID, Service Set Identifier,
203
standard
802.11i, 206
SLAT, 15
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
350
standard
URI, 231
WEP, 205
standardy sieci Wi-Fi, 202
sterowniki, 132, 136
sterowniki podpisane, 17
subskrypcja wiadomoci
RSS, 247
sumy kontrolne, 328
sygna punktu
dostpowego, 205
symbole wieloznaczne, 94
system UEFI, 15, 327
szybkie formatowanie, 79
szybko odczytywania, 79
szyfrowanie, 327
dysku, 80, 332
dysku systemowego, 326
dysku USB, 333
folderu, 334
plików, 334
w WEP, 205
ledzenie operacji
sieciowych, 295
T
tabela NRPT, 225
tablice tczowe, Rainbow
Tables, 191
TCG, Trusted Computing
Group, 14
technologia
EFS, 334
odciania, 212
ReadyBoost, 289
SLAT, 16
testowanie nieaktywnych
bram, 212
to pulpitu, 102
token
AT, 317
SAT, 317
TPM, Trusted Platform
Module, 14
translacja nazw, 232
tryb
CBC, 327
chroniony aplikacji, 318
chroniony
przegldarki, 319
jdra, 17
penoekranowy, 57
TPM, 331
TPM + PIN, 331
TPM + USB, 331
USB, 331
tunele IPSec, 224
tworzenie
dysku resetowania
hasa, 186
grup lokalnych, 183
grupy domowej, 216
kont uytkowników,
174
partycji, 27
regu domylnych, 336
skrótów, 191
typ MIME, 232
typy bibliotek, 84
U
uchwyt zmiany wielkoci,
73
udostpnianie
bibliotek i folderów, 220
zasobów komputera,
220
ulubione strony WWW, 245
UNC, Universal Naming
Convention, 178
uprawnienia, 151, 192
do udostpnionych
zasobów, 221
NTFS, 192, 222
programów, 313
standardowego
uytkownika, 316
udziaów, 222
URI, Uniform Resource
Identifier, 231
URL, Uniform Resource
Locator, 230
uruchamianie systemu, 48,
297, 299
urzdzenia, 133
audio, 157
biometryczne, 160
Bluetooth, 159
nietypowe, 137
USB, 157
usuga
BranchCache, 228
DNS, 232, 234
e-mail, 234
FTP, 235
IRC, 236
SkyDrive, 144
wczesnej ochrony, 16
Windows Anytime
Upgrade, 45
Windows Defender,
341
Windows Sklep, 67
wstpnego
wczytywania do
pamici, 48
WWW, 230
wyszukiwania, 90
zarzdzania kluczami,
44
usugi
internetowe, 230
systemowe, 124, 127
USMT, User State
Migration Tool, 38
ustawienia
domylne, 123
konta, 177
systemu, 115
usuwanie prywatnych
danych, 256
uszkodzenie urzdzenia, 80
upienie systemu, 53
UT, Unified Tracing, 295
uwierzytelnianie, 164
V
VHD, Virtual Hard Disk, 29
VPN, Virtual Private
Network, 237
W
wady aktualizacji, 34
WAT, Windows Activation
Technologies, 43
WEP, Wired Equivalent
Privacy, 205
widoki, 78
WIM, Windows Imaging
Format, 25
Kup książkę
Poleć książkę
Skorowidz
351
Windows 8, 10, 18
Windows 8 Enterprise, 18
Windows 8 Pro, 18
Windows Defender, 339,
340
Windows Media Player,
261
Windows RT, 18
wirtualizacja Hyper-V, 16
wirtualna maszyna Javy,
313
wirtualny dysk twardy, 29
waciwoci
komputera, 113
systemu, 114
woluminy, 140
dublowane, 142
czone, 141
NTFS, 28
proste, 141
RAID 5, 142
rozoone, 142
wspódzielenie jednego
poczenia, 238
wstka, 72
wstpne wczytywanie do
pamici, 289
WWW, World Wide Web,
230
wybór architektury, 16
wydajno, 269
przegldarki, 242
sieci, 215
wygaszacz ekranu, 103
wykres stabilnoci
systemu, 280
wykrywanie
niedostpnoci ssiadów,
211
wykrywanie routerów, 212
wylogowywanie, 50
wyczanie komputera, 53
wyudzanie informacji, 253
wymagania sprztowe, 14
wymuszanie regu, 339
wyszukiwanie, 90, 91
wyszukiwanie
komputerów, 218
X
XSS, Cross-site-scripting,
251
Z
zaawansowane ustawienia
systemu, 115
zabezpieczenia systemu, 17
zakadka
Aplikacje, 268
Historia aplikacji, 269
Szczegóy, 271
Uruchamianie, 270
Uytkownicy, 270
Wydajno, 269
zamknicie sesji, 81
zamykanie systemu, 48
zapisywanie
obrazu dysku, 81
pyt, 80
stron WWW, 247
zapomniane haso, 186
zapora systemu Windows,
342
zarzdzanie
drukowaniem, 153
dyskami, 78
grupami lokalnymi, 180
kontami, 169
pamici, 288
zasady grupy, 69, 108, 126,
228
preferencje, 129
zasady grupy lokalne, 128
zasady sterowania
aplikacjami, 335, 336,
340
zasoby
pomocy technicznej, 96
udostpnione, 217
usug sieciowych, 93
zdalnych komputerów,
93
zasób firmowy, 225
zmiana
edycji systemu, 45
hasa, 187
kolejnoci drukowania,
153
wersji jzykowej, 121
wielkoci woluminu,
140
zmienna
%username%, 179
Path, 119
Kup książkę
Poleć książkę
ABC systemu Windows 8 PL
352
Kup książkę
Poleć książkę