background image

Spis Tre ci

SPIS TRE CI .......................................................................................................................................................................................... 1

 

WST P .................................................................................................................................................................................................... 5

 

R

ODZINA SYSTEMÓW 

W

INDOWS 

XP ...................................................................................................................................................... 5

 

Windows XP Home Edition............................................................................................................................................................... 5

 

Windows XP Professional................................................................................................................................................................. 5

 

Windows XP 64-bit Editions ............................................................................................................................................................. 6

 

L

EGALNO

 OPROGRAMOWANIA

........................................................................................................................................................... 6

 

Rodzaje piractwa komputerowego .................................................................................................................................................... 6

 

Legalne produkty firmy Microsoft..................................................................................................................................................... 7

 

O

RGANIZACJA KSI

KI

........................................................................................................................................................................... 8

 

ROZDZIA 1. INSTALACJA SYSTEMU ......................................................................................................................................... 10

 

P

LANOWANIE INSTALACJI 

(

UAKTUALNIENIA

) ....................................................................................................................................... 10

 

Wymagania sprz&towe..................................................................................................................................................................... 10

 

Kompatybilno*+ sprz&tu .................................................................................................................................................................. 11

 

Partycjonowanie dysku i wybór systemu plików ............................................................................................................................. 11

 

Domena czy Grupa robocza?.......................................................................................................................................................... 12

 

I

NSTALACJA 

W

INDOWS 

XP .................................................................................................................................................................. 13

 

Instalacja z p2yty CD....................................................................................................................................................................... 13

 

I

NSTALACJA SIECIOWA

......................................................................................................................................................................... 14

 

U

AKTUALNIENIE DO 

W

INDOWS 

XP ...................................................................................................................................................... 15

 

Mo5liwe scenariusze uaktualnienia................................................................................................................................................. 15

 

Przygotowanie systemu do uaktualnienia ....................................................................................................................................... 16

 

Uaktualnienie z systemu Windows 98/ME ...................................................................................................................................... 16

 

Uaktualnienie komputerów z systemem Windows 2000 lub Windows NT Workstation 4.0 SP 5.................................................... 17

 

I

NSTALACJA 

W

INDOWS 

XP

 W KONFIGURACJI DWUSYSTEMOWEJ

.......................................................................................................... 17

 

K

REATOR TRANSFERU PLIKÓW I USTAWIE(

.......................................................................................................................................... 18

 

Migrowanie ustawie= do nowego komputera ................................................................................................................................. 18

 

A

KTYWACJA PRODUKTU 

W

INDOWS

..................................................................................................................................................... 20

 

Aktywacja Windows XP .................................................................................................................................................................. 20

 

ROZDZIA 2. PRACA Z SYSTEMEM ............................................................................................................................................. 21

 

U

RUCHAMIANIE I WY+ CZANIE KOMPUTERA

....................................................................................................................................... 21

 

Specjalne tryby uruchamiania systemu........................................................................................................................................... 21

 

Wy2@czanie komputera .................................................................................................................................................................... 22

 

W

YLOGOWYWANIE U YTKOWNIKA

...................................................................................................................................................... 23

 

O

BS+UGA SYSTEMU

............................................................................................................................................................................. 24

 

Ikony ............................................................................................................................................................................................... 24

 

Okienka ........................................................................................................................................................................................... 25

 

Pliki i foldery................................................................................................................................................................................... 28

 

A

KTYWACJA SYSTEMU 

W

INDOWS 

XP.................................................................................................................................................. 32

 

Na czym polega aktywacja systemu? .............................................................................................................................................. 32

 

Jak dzia2a program aktywacyjny?................................................................................................................................................... 33

 

Aktywacja systemu .......................................................................................................................................................................... 34

 

ROZDZIA 3. KONFIGURACJA  RODOWISKA U YTKOWNIKA ......................................................................................... 35

 

I

NSTALOWANIE NOWEGO URZ DZENIA

................................................................................................................................................ 35

 

A

KTUALIZACJA STEROWNIKÓW

............................................................................................................................................................ 36

 

Przywracanie poprzedniej wersji sterownika.................................................................................................................................. 37

 

Podpisywanie sterowników ............................................................................................................................................................. 37

 

K

ONFIGURACJA  RODOWISKA U YTKOWNIKA

...................................................................................................................................... 37

 

background image

Spis Tre&ci  

Pasek zada= .................................................................................................................................................................................... 38

 

Menu Start....................................................................................................................................................................................... 41

 

Pulpit............................................................................................................................................................................................... 41

 

Opcje regionalne............................................................................................................................................................................. 43

 

Opcje u2atwie= dost&pu................................................................................................................................................................... 44

 

K

ONFIGURACJA  RODOWISKA SYSTEMOWEGO

..................................................................................................................................... 45

 

Zmienne *rodowiskowe ................................................................................................................................................................... 45

 

Opcje uruchamiania i odzyskiwania ............................................................................................................................................... 46

 

Wydajno*+....................................................................................................................................................................................... 48

 

I

NSTALOWANIE PROGRAMÓW

............................................................................................................................................................... 49

 

Zarz@dzanie zainstalowanym oprogramowaniem........................................................................................................................... 50

 

ROZDZIA 4. ADMINISTRACJA KONTAMI U YTKOWNIKÓW ........................................................................................... 51

 

P

ODZIA+ KONT U YTKOWNIKÓW

.......................................................................................................................................................... 51

 

Z

ARZ DZANIE KONTAMI

...................................................................................................................................................................... 52

 

Typy lokalnych kont u5ytkowników ................................................................................................................................................. 52

 

Tworzenie lokalnych kont u5ytkowników ........................................................................................................................................ 52

 

Modyfikowanie kont ........................................................................................................................................................................ 55

 

Praca z has2ami............................................................................................................................................................................... 59

 

K

ONFIGUROWANIE I WYKORZYSTANIE GRUP

........................................................................................................................................ 60

 

Informacje ogólne ........................................................................................................................................................................... 60

 

Lokalne grupy wbudowane ............................................................................................................................................................. 61

 

Praca z grupami.............................................................................................................................................................................. 62

 

ROZDZIA 5. ZARZ*DZANIE DANYMI NA DYSKACH NTFS ................................................................................................. 64

 

W

YBÓR SYSTEMU PLIKÓW

................................................................................................................................................................... 64

 

Sektory i jednostki alokacji ............................................................................................................................................................. 64

 

FAT ................................................................................................................................................................................................. 64

 

FAT32 ............................................................................................................................................................................................. 64

 

NTFS ............................................................................................................................................................................................... 65

 

Konwersja systemu plików .............................................................................................................................................................. 65

 

P

RACA Z SYSTEMEM PLIKÓW 

NT ......................................................................................................................................................... 66

 

Tworzenie plików i folderów ........................................................................................................................................................... 67

 

Kopiowanie plików i folderów ........................................................................................................................................................ 68

 

Inspekcja dost&pu do danych .......................................................................................................................................................... 69

 

Kompresja i szyfrowanie danych .................................................................................................................................................... 70

 

Ograniczanie ilo*ci miejsca dost&pnego dla u5ytkowników............................................................................................................ 73

 

O

DPORNO

 NA USZKODZENIA I WYDAJNO

...................................................................................................................................... 74

 

Program Chkdsk ............................................................................................................................................................................. 74

 

Defragmentacja dysku .................................................................................................................................................................... 75

 

ROZDZIA 6. INTERNET.................................................................................................................................................................. 76

 

C

ZYM JEST INTERNET

? ......................................................................................................................................................................... 76

 

World Wide Web (WWW) ................................................................................................................................................................ 76

 

Domain Name Services (DNS) ........................................................................................................................................................ 77

 

Poczta elektroniczna ....................................................................................................................................................................... 79

 

File Transfer Protocol (FTP).......................................................................................................................................................... 80

 

Internet Relay Chat (IRC) ............................................................................................................................................................... 82

 

Telnet .............................................................................................................................................................................................. 83

 

K

ONFIGURACJA SYSTEMU

.................................................................................................................................................................... 83

 

Sta2y dost&p do internetu................................................................................................................................................................. 84

 

Instalacja modemu .......................................................................................................................................................................... 84

 

Konfiguracja po2@czenia z internetem ............................................................................................................................................ 86

 

Zapora po2@czenia internetowego................................................................................................................................................... 89

 

I

NTERNET 

E

XPLORER

........................................................................................................................................................................... 90

 

Konfiguracja programu Internet Explorer...................................................................................................................................... 90

 

Interfejs programu Internet Explorer.............................................................................................................................................. 94

 

Przegl@danie zasobów internetowych ............................................................................................................................................. 95

 

O

UTLOOK 

E

XPRESS

.............................................................................................................................................................................. 95

 

Konfiguracja programu Outlook Express....................................................................................................................................... 96

 

Interfejs programu Outlook Express............................................................................................................................................... 98

 

Wysy2anie i odbieranie wiadomo*ci.............................................................................................................................................. 100

 

ROZDZIA 7. DRUKOWANIE........................................................................................................................................................ 102

 

background image

3

ABC Systemu Windows XP 

O

MÓWIENIE PROCESU DRUKOWANIA

................................................................................................................................................. 102

 

Plik buforu wydruku...................................................................................................................................................................... 102

 

I

NSTALACJA I KONFIGURACJA DRUKARKI

........................................................................................................................................... 104

 

M

ETODY DRUKOWANIA DOKUMENTÓW

............................................................................................................................................. 106

 

Wydruk z programu....................................................................................................................................................................... 106

 

Wydruk z Eksploratora.................................................................................................................................................................. 106

 

Kopiowanie dokumentów do folderu drukarki.............................................................................................................................. 106

 

Drukowanie z systemu DOS .......................................................................................................................................................... 106

 

Drukowanie przez internet ............................................................................................................................................................ 107

 

Drukowanie na serwerach UNIX .................................................................................................................................................. 107

 

Z

ARZ DZANIE DRUKOWANIEM

........................................................................................................................................................... 107

 

Anulowanie wydruku dokumentu .................................................................................................................................................. 107

 

Zmiana kolejno*ci wys2anych do drukarki dokumentów............................................................................................................... 108

 

Nadawanie uprawnie= do drukarki............................................................................................................................................... 108

 

Zaawansowane w2a*ciwo*ci drukarki........................................................................................................................................... 109

 

ROZDZIA 8. ADMINISTRACJA SYSTEMEM Z WYKORZYSTANIEM KONSOLI MMC................................................ 111

 

T

WORZENIE I KONFIGUROWANIE KONSOLI

.......................................................................................................................................... 111

 

Dodawanie przystawek do nowej konsoli ..................................................................................................................................... 111

 

Tryby pracy konsoli....................................................................................................................................................................... 113

 

Edycja ustawie= konsoli................................................................................................................................................................ 114

 

Widoki bloku zada=....................................................................................................................................................................... 116

 

Z

DALNA ADMINISTRACJA

................................................................................................................................................................... 118

 

Konfiguracja Pulpitu zdalnego ..................................................................................................................................................... 119

 

Pod2@czanie do komputera zdalnego ............................................................................................................................................ 120

 

ROZDZIA 9. MONITOROWANIE I OPTYMALIZACJA PRACY SYSTEMU ...................................................................... 122

 

P

OZNAJMY SWÓJ SYSTEM

................................................................................................................................................................... 122

 

M

ENED ER ZADA(

W

INDOWS

........................................................................................................................................................... 123

 

Wydajno*+..................................................................................................................................................................................... 123

 

Sie+................................................................................................................................................................................................ 124

 

U5ytkownicy .................................................................................................................................................................................. 124

 

Aplikacje ....................................................................................................................................................................................... 124

 

Procesy.......................................................................................................................................................................................... 125

 

W

YDAJNO

 I KONSERWACJA

............................................................................................................................................................ 127

 

Dostosuj efekty wizualne............................................................................................................................................................... 127

 

Zwolnij miejsce na dysku twardym ............................................................................................................................................... 128

 

Rozmie*+ elementy na dysku twardym tak, aby programy uruchamia2y si& szybciej .................................................................... 128

 

U

S+UGI

.............................................................................................................................................................................................. 128

 

Zmiana sposobu uruchamiania us2ug ........................................................................................................................................... 129

 

Zale5no*ci pomi&dzy us2ugami...................................................................................................................................................... 129

 

M

ONITOROWANIE PRACY SYSTEMU

................................................................................................................................................... 130

 

Komunikaty systemu...................................................................................................................................................................... 130

 

Wydajno*+ komputera ................................................................................................................................................................... 131

 

ROZDZIA 10. TWORZENIE I WDRA ANIE ZASAD BEZPIECZE:STWA ......................................................................... 132

 

Z

ASADY GRUPY

.................................................................................................................................................................................. 132

 

Zasady zabezpiecze= lokalnych..................................................................................................................................................... 132

 

Szablony zabezpiecze= .................................................................................................................................................................. 135

 

Konfiguracja i analiza zabezpiecze=............................................................................................................................................. 137

 

Inspekcja dost&pu do zasobów ...................................................................................................................................................... 139

 

Konfiguracja opcji logowania ...................................................................................................................................................... 142

 

ROZDZIA 11. ROZWI*ZYWANIE PROBLEMÓW .................................................................................................................. 144

 

U

RUCHAMIANIE SYSTEMU OPERACYJNEGO

........................................................................................................................................ 144

 

Pliki niezb&dne do uruchomienia systemu .................................................................................................................................... 144

 

Plik Boot.ini .................................................................................................................................................................................. 144

 

Zestawy kontrolne ......................................................................................................................................................................... 145

 

Konsola odzyskiwania................................................................................................................................................................... 146

 

R

OZWI ZYWANIE TYPOWYCH PROBLEMÓW

....................................................................................................................................... 147

 

Korzystanie z plików pomocy........................................................................................................................................................ 147

 

Aktualizacja systemu ..................................................................................................................................................................... 147

 

Punkt przywracania systemu......................................................................................................................................................... 148

 

Diagnostyka urz@dze=................................................................................................................................................................... 148

 

background image

Spis Tre&ci  

Przywracanie poprzedniej wersji sterowników............................................................................................................................. 148

 

Typowe zmiany w konfiguracji...................................................................................................................................................... 149

 

O

DZYSKIWANIE SYSTEMU PO B+/DZIE TYPU 

STOP............................................................................................................................ 150

 

Kody kontroli b2&dów.................................................................................................................................................................... 150

 

Najcz&*ciej spotykane b2&dy typu STOP ....................................................................................................................................... 151

 

background image

Wst p

Od czasu premiery nowego systemu operacyjnego firmy Microsoft, czyli od wrzeEnia 2001 roku, w czasopismach fachowych oraz w 
witrynach internetowych poEwiHconych systemom tej firmy, pojawiajI siH artykuJy porównujIce Windows XP z wczeEniejszymi 
wersjami Windows. W wiHkszoEci z nich moLna znaleMN listH zalet nowej wersji systemu operacyjnego — Windows XP uwaLany jest 
za system:  

-

niezawodny i bezpieczny, 

-

odporny na bJHdy, 

-

prosty w zarzIdzaniu i Jatwy we wdroLeniu, 

-

wyposaLony w wszechstronne narzHdzia, 

-

wspierajIcy najnowsze urzIdzenia, w tym komputery przenoEne, 

-

idealny dla kaLdego typu sieci komputerowych: zarówno lokalnych, jak wirtualnych czy prywatnych, 

-

zintegrowany z internetowymi usJugami aplikacyjnymi, 

-

kompatybilny z wczeEniejszymi wersjami systemu Windows,

-

wydajny, zarówno w zakresie programów multimedialnych i gier, jak i aplikacji biurowych. 

JeLeli jesteE ciekawy, co kryje siH pod tymi ogólnymi hasJami, jeLeli chciaJbyE samemu sprawdziN, czy nowa wersja systemu Windows 
jest rzeczywiEcie tak dobra jak opinie o niej lub jeLeli chcesz szybko nauczyN siH wykorzystywaN nowe moLliwoEci systemu Windows 
XP w domu lub pracy — ta ksiILkI jest dla Ciebie. 

Rodzina systemów Windows XP 

Firma  Microsoft do tej pory równolegle rozwijaJa dwie „rodziny” systemów operacyjnych: pierwsza z nich, byJa przeznaczona dla 
najmniej wymagajIcych uLytkowników, którzy liczyli przede wszystkim na JatwoEN i szybkoEN obsJugi (Windows 9x/Me). DrugI grupH
odbiorców stanowili klienci, dla których priorytetowe byJy stabilnoEN i bezpieczeUstwo systemu (NT/2000). Firma Microsoft,
postanowiJa jednak ujednoliciN systemy operacyjne, JIczIc JatwoEN obsJugi i szybkoEN ze stabilnoEciI i bezpieczeUstwem. Tak 
„powstaJ” Windows XP. Skoro systemy Windows XP sI jedynI dostHpnI wersjI systemu operacyjnego, firma Microsoft przygotowaJa
osobne wersje, przeznaczone dla domu, firmy i na potrzeby obliczeU technicznych. SI to, odpowiednio, systemy Windows XP Home 
EditionWindows XP ProfessionalWindows XP 64-bit Editions.

Windows XP Home Edition 

Ta wersja systemu przeznaczona jest dla uLytkowników domowych. PoniewaL wymagania co do funkcjonalnoEci komputera 
domowego z reguJy sI niLsze niL w stosunku do komputera wykorzystywanego w pracy, Windows XP Home Edition nie zawiera 
kilkunastu funkcji dostHpnych w wersji Professional. Do najwaLniejszych róLnic naleLI:

-

brak obsJugi Zdalnego dost&pu do komputera, 

-

brak moLliwoEci szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS,

-

brak obsJugi domen — komputer z tym systemem nie moLe byN klientem serwera Active Directory,

-

brak moLliwoEci zainstalowania kilku kart sieciowych, 

-

obsJuga maksymalnie 5 równoczesnych poJIczeU.

Windows XP Professional 

 

background image

Wst;p

6

Wersja Professional, charakteryzuje siH najwyLszI niezawodnoEciI, lepszymi zabezpieczeniami gwarantujIcymi poufnoEN informacji, 
zaawansowanymi funkcjami zarzIdzania oraz funkcjami zwiHkszajIcymi wydajnoEN pracy indywidualnej i grupowej.  DziHki obsJudze 
domen moLliwe jest korzystanie z korzyEci zwiIzanych z podJIczeniem komputerów do serwera peJniIcego funkcjH kontrolera 
domeny, takich jak:   
 

zarzIdzanie uLytkownikami oparte na zaJoLeniach grup,  

stosowanie usJug IntelliMirror, profili mobilnych i pozostaJych usJug Active Directory.

Ta wersja Windows, dziHki wbudowanemu serwerowi IIS (ang. Internet Information Services), umoLliwia równieL tworzenie i 
zarzIdzanie witrynami internetowymi. WysokI niezawodnoEN system Windows XP zawdziHcza wykorzystaniu technologii znanej z 
Windows 2000, dodatkowo rozbudowana o system automatycznego raportowania bJHdów. Szyfrowany system plików (ang. Encryptet 
File System) zapewnia kodowanie kaLdego pliku przy uLyciu losowo generowanego klucza, co zabezpiecza przed hakerami i utratI
danych. Dodatkowo, dane przesyJane przez sieN mogI zostaN zaszyfrowane, a ich autentycznoEN moLe byN potwierdzana poprzez 
cyfrowe klucze standardu Kerberos.
DziHki usJudze zdalnego dostHpu moLliwe jest nawiIzanie bezpiecznego poJIczenia z komputerem poprzez linie telefonicznI i
uzyskanie dostHpu do zasobów komputera. Foldery offline uJatwiI uLytkownikowi przechowywaniu w notebooku aktualnych kopii 
dokumentów znajdujIcych siH na firmowych serwerach, dziHki czemu moLliwa bHdzie praca z tymi dokumentami równieL poza 
biurem. 

Windows XP 64-bit Editions 

W trakcie przygotowywania ksiILki Microsoft nie udostHpniJ finalnej wersji Ladnego z 64-bitowych systemów operacyjnych. 
Wiadomo, Le tak jak w przypadku serwerów Windows 2000, dostHpnych bHdzie kilka róLniIcych siH moLliwoEciami technicznymi 
wersji systemu: StandardSmall BusinessAdvanced i  Datacenter. 64-bitowe systemy Windows XP majI zapewniN:

-

najwyLszy poziom wydajnoEci i skalowalnoEci. 

-

najlepszI platformH dla tworzenia i przetwarzania danych cyfrowych. 

-

najlepszI platformH dla tworzenia i analizy CAD.

-

najlepszI platformH dla handlu, finansów i analizy danych. 

Legalno  oprogramowania 

W ksiILce poEwieconej systemowi operacyjnemu firmy Microsoft nie powinno zabraknIN punktu poEwiHconemu problemowi 
„piractwa komputerowego”. Pomimo tego, Le w Polsce procent wykorzystywanego nielegalnego oprogramowania systematycznie 
maleje (w 2001 r. Erednio co druga aplikacja lub system operacyjny byJ nielegalny), to nadal straty ponoszone przez producentów i 
dystrybutorów oprogramowania sI rzHdu 100 milionów dolarów rocznie. 

Rodzaje piractwa komputerowego 

Zacznijmy od tego, Le wymienimy wszystkie formy piractwa komputerowego. Wbrew powszechnym opiniom, Jamiemy prawo nie 
tylko wtedy, gdy kopiujemy noEnik CD z instalacyjnI wersja programu. Jako piractwo komputerowe traktuje siH:

-

wykonywanie dodatkowych kopii oprogramowania: 

o

na dysku twardym,  

o

na serwerze sieciowym, jeLeli w momencie uruchomienia na stacji roboczej program Jadowany jest do pamiHci 
tymczasowej komputera, 

o

na pJycie CD-ROM lub innym noEniku, 

-

nielegalnI instalacjH na dysku twardym, 

-

faJszowanie licencji i innych atrybutów legalno*ci oprogramowania, 

-

piractwo przez sieci (internet, BBS), 

-

uLytkowanie oprogramowania w sieci niezgodne z iloEciI licencji. 

background image

7

ABC Systemu Windows XP 

Legalne produkty firmy Microsoft 

Indywidualny uLytkownik ma moLliwoEN zakupu legalnego oprogramowania albo jako oprogramowania typu OEM (oprogramowania 
sprzedawanego z dowolnym elementem komputera), albo jako oprogramowania kupionego oddzielnie, w tzw. paczce.

KupujIc oprogramowanie OEM, oprócz samego programu, od sprzedawcy powinniEmy równieL otrzymaN:

oryginalnI instrukcjH obsJugi i certyfikat autentyczno*ci.

NaleLy zwróciN uwagH na to, aby na dokumencie zakupu (fakturze lub paragonie) sprzHtu zostaJo wyszczególnione zakupione 
oprogramowanie. 

Po zainstalowaniu oprogramowanie typu OEM staje si integraln# cz ci# tego komputera, na którym zosta&o zainstalowane. 
Licencja nie umo(liwia przeniesienia oprogramowania (nawet po jego ca&kowitym odinstalowaniu) na inny komputer. 

Rysunek W.1. Komplet 
oprogramowania OEM  

 

Drugim sposobem zakupu legalnego oprogramowania, jest kupno paczki zawierajIcej, oprócz noEników instalacyjnych, instrukcje 
obsJugi, certyfikat autentycznoEci oraz informacje o dostHpie do wsparcie technicznego. 

 

Rysunek W.2. System 
Windows Me sprzedawany w 
paczce (BOX) 

 

Atrybuty legalnego oprogramowania 

W zaleLnoEci od tego, czy kupiliEmy oprogramowanie w wersji OEM czy w paczce, naleLy sprawdziN, czy sprzedawca dostarczyJ
nam: 

-

umowa LicencyjnI (EULA)

1

,

1

Nie dotyczy oprogramowania typu OEM. 

background image

Wst;p

8

-

certyfikat autentycznoEci (COA), 

-

kartH rejestracyjnI

2

,

-

oryginalne media instalacyjne, 

-

oryginalne instrukcje, 

-

fakturH zakupu. 

PJyta CD z wersjI instalacyjnI oprogramowania powinna byN w caJoEci pokryta hologramem. 

 

Rysunek W.3. 
Oryginalna pJyta 
instalacyjna systemu 
Windows XP 
Professional 

 

Organizacja ksi#(ki 

KsiILki z serii ABC adresowane sI do tych Czytelników, którzy zaczynajI swoja przygodH z danym programem. Czytelników, którzy 
chcI poznaN sprawdzone metody rozwiIzywania typowych dla tego oprogramowania problemów, a przy okazji dowiedzieN siH „co 
nieco” o samym programie. PiszIc tH ksiILkH skoncentrowaliEmy siH na tym, co w systemie Windows XP jest nowe, zwJaszcza dla 
uLytkowników przyzwyczajonych do systemów z serii 9x. Szczególnie duLo uwagi poEwiHciliEmy konfiguracji systemu Windows XP 
do pracy w sieci lokalnej i korzystaniu z ogromnych moLliwoEci internetu. 

 

RozdziaJ 1. Instalacja systemu, opisuje wymagania sprzHtowe systemu Windows XP oraz scenariusze instalacji oraz uaktualnienia 
systemu.  

RozdziaJ 2. Praca z systemem, adresowany jest do tych czytelników, którzy zaczynajI swoje przygodH z systemami firmy Microsoft,
lub majI niewielkie doEwiadczenie w pracy z tymi systemami. OpisaliEmy w nim m.in., w jaki sposób naleLy tworzyN foldery, 
kopiowaN pliki czy tworzyN skróty do innych obiektów.  

RozdziaJ 3. Konfiguracja *rodowiska u5ytkownika, poEwiHcony jest dostosowaniu wyglIdu i funkcjonalnoEci systemu do 
indywidualnych potrzeb uLytkownika.  

RozdziaJ 4. Multimedia, w caJoEci jest poEwiHcony multimedialnym moLliwoEciom systemu Windows XP.

RozdziaJ 5. Administracja kontami u5ytkowników, przedstawia zagadnienia zwiIzane z tworzeniem i zarzIdzaniem kontami 
uLytkowników z wykorzystaniem grup.  

RozdziaJ 6. Zarz@dzanie danymi na dyskach NTFS, opisuje zasady przechowywania i zarzIdzania danymi na dyskach komputera.  

RozdziaJ 7. Sieci lokalne, zawiera opis konfiguracji sieci lokalnej i korzystania z udostHpnionych w sieci lokalnej zasobów. 
Omówiono równieL wspóJdzielenie poJIczenia internetowego przez wszystkie komputery sieci lokalnej.  

RozdziaJ 8. poEwiecony jest internetowi — nie tylko konfiguracji systemu Windows XP, ale równieL wyszukiwaniu informacji w 
internecie.  

RozdziaJ 9. Drukowanie, opisuje zasady konfiguracji i korzystanie z drukarek i faksów.  

 

2

Nie dotyczy oprogramowania typu OEM. 

background image

9

ABC Systemu Windows XP 

RozdziaJy 10.,11. i 12. opisujI zaawansowane narzHdzia administracyjne: rozdziaJ 10. omawia ogólne zasady administracji systemem, 
oraz tworzenie wJasnych konsol MMC (ang. Microsoft Menagment Console), 11. — monitorowanie i optymalizacjH pracy systemu, a 
rozdziaJ 12. — tworzenie i wdraLanie zasad bezpieczeUstwa.  

W rozdziale 13. Rozwi@zywanie problemów, umieEciliEmy porady praktyczne które pozwolI na szybkie rozwiIzanie niektórych z  
problemów, które mogI pojawiN siH podczas pracy z komputerem. W tym rozdziale czytelnik znajdzie dokJadny opis narzHdzi 
dostHpnych w sekcji Pomoc i obs2uga techniczna.

RozdziaJ 14. Windows XP dla komputerów przeno*nych, zawiera wskazówki dla uLytkowników laptopów. 

background image

Rozdzia& 1.
Instalacja systemu 

Planowanie instalacji (uaktualnienia) 

Przed rozpoczHciem instalacji systemu Windows XP naleLy jI dokJadnie przemyEleN i zaplanowaN. ULytkownik musi sprawdziN kilka 
elementów oraz podjIN szereg decyzji, które bHdI miaJy wpJyw na sam proces instalacji oraz dalszI pracH. PoniLsze informacje 
pozwolI zainstalowaN system bez niepotrzebnych problemów. 

Wymagania sprz$towe 

PierwszI czynnoEciI podczas planowania jest sprawdzenie czy komputer, na którym jest instalowany Windows XP speJnia minimalne 
wymagania sprzHtowe systemu. Komputer musi speJniaN nastHpujIce wymagania: 

 

Tabela 1.1 Minimalne i zalecane wymagania sprz;towe dla instalacji Windows XP 

Komponent Wymagane  Zalecane 

Procesor 

Pentium II 233 MHz 

Pentium II 300 MHz 

PamiHN operacyjna (RAM) 

64 MB 

128 MB 

PrzestrzeU dyskowa 

Dysk twardy 2 GB i minimum 650 
MB wolnego miejsca.  

2 GB wolnego miejsca na dysku 

WyEwietlanie 

Karta graficzna, monitor w 
standardzie VGA obsJugujIce 
rozdzielczoEN 640×480 

Karta graficzna i monitor pracujIce 
w trybie SVGA 

Peryferia 

Klawiatura, mysz lub inne 
urzIdzenie zastHpujIce mysz  

Klawiatura, mysz lub inne 
urzIdzenie zastHpujIce mysz 

Dla instalacji z CD-ROM 

NapHd CD-ROM 

CD-ROM o prHdkoEci ×12 lub 
szybszy 

Dla instalacji sieciowej 

Karta sieciowa, dysk startowy z 
obsJugI sieci lub zainstalowane 
oprogramowanie klienckie 
(sieciowe) 

Karta sieciowa, dysk startowy z 
obsJugI sieci lub zainstalowane 
oprogramowanie klienckie 
(sieciowe) 

Parametry podane w tabeli okreElajI minimalnI i zalecanI konfiguracjH, natomiast niektóre z nich mogI wymagaN modyfikacji lub 
majI limit maksymalny. IloEN miejsca zajmowanego na dysku przez system moLe siH róLniN i zaleLy od zainstalowanych skJadników 
systemu, dodatkowych pakietów Service Pack, jednakLe zalecana iloEN wolnego miejsca pozwoli na zainstalowanie Windows XP w 
dowolnej konfiguracji oraz zapewnia dodatkowe miejsce na pliki w katalogu 

Windows

, którego mogI wymagaN instalowane w 

przyszJoEci aplikacje. Windows XP posiada ograniczenia dotyczIce maksymalnej iloEci obsJugiwanej pamiHci RAM, która wynosi 4 
gigabajty oraz maksymalnego rozmiaru partycji wynoszIcego 2 terabajty. 

background image

11         ABC Systemu Windows XP 

Kompatybilno&' sprz$tu 

JeEli sprzHt zainstalowany w komputerze speJnia minimalne wymagania, naleLy sprawdziN jego kompatybilnoEN z Windows XP. Nie 
kaLdy komponent speJniajIcy wymagania jest obsJugiwany przez system. W celu sprawdzenia zgodnoEci sprzHtowej naleLy
wykorzystaN jednI z dostHpnych metod.  

Pierwsza metoda to poJIczenie ze stronI Listy zgodno*ci sprz&towej (ang. Hardware Compatibility List): 
http://www.microsoft.com/hcl, na której firma Microsoft umieszcza najbardziej aktualne informacje o przetestowanych urzIdzeniach. 
JeEli urzIdzenie znajduje siH na tej liEcie, moLna mieN pewnoEN, iL bHdzie dziaJaJo poprawnie. Gdy nie znajduje siH na liEcie HCL, nie 
oznacza to, Le nie zadziaJa. MoLe byN wrHcz przeciwnie, w przypadku gdy posiadamy sterowniki zapewniajIce obsJugH urzIdzenia 
przez Windows XP dostarczone przez sprzedawcH lub opublikowane przez producenta na stronie internetowej. 

Kolejnym sposobem na sprawdzenie zgodnoEci sprzHtowej oraz programowej jest wygenerowanie raportu zgodnoEci za pomocI
Upgrade Advisor. Aby to zrobiN, naleLy wJoLyN pJytH CD Windows XP oraz uruchomiN plik winnt32.exe wykorzystujIc przeJIcznik 
/checkupgradeonly jest to moLliwe tylko, gdy posiadamy na komputerze zainstalowanI poprzedniI wersjH systemu poniewaL
winnt32.exe, to aplikacja pracujIca w Erodowisku 32-bitowym. Upgrade Advisor moLna uruchomiN w nastHpujIcy sposób: 

 

x:\i386\winnt32 /checkupgradeonly 

gdzie oznacza literH napHdu CD-ROM. 

Alternatywnym sposobem dost pu do Listy zgodno ci sprz towej  oraz  Upgrade Advisor jest wybranie przycisku Sprawd
zgodno

systemu z ekranu powitalnego System  Microsoft  Windows  XP – Zapraszamy!  Pojawiaj#cego si

po 

uruchomieniu p&yty CD Windows XP. Nast pnie mo(na wybra jedn# z dwóch opcji: Sprawd mój system automatycznie lub 
Odwied witryn" sieci Web po wi"con$ zgodno ci.

Rysunek 1.1. Ekran 
powitalny pCyty CD 
Windows XP 

 

Partycjonowanie dysku i wybór systemu plików 

Program instalacyjny Windows XP pozwala na tworzenie i usuwanie partycji podczas instalacji. ULytkownik musi zdecydowaN, w jaki 
sposób chce podzieliN swój dysk i wybraN odpowiednie opcje.  

Nale(y pami ta , (e po utworzeniu pojedynczej partycji obejmuj#cej ca&y dysk nie b dzie mo(liwe przekonfigurowanie dysku (np. 
podzielenie na dwie mniejsze partycje) bez u(ycia narz dzi firm trzecich. Dobrym sposobem jest utworzenie podczas instalacji 
partycji dedykowanej dla systemu spe&niaj#cej minimalne wymagania dotycz#ce rozmiaru, nast pnie po instalacji za pomoc#
narz dzi Windows XP utworzenie kolejnych partycji do przechowywania danych. 

Windows XP obsJuguje trzy systemy plików: FAT (ang. File Allocation Table), FAT32 oraz NTFS (ang. New Technology File System). 
Po utworzeniu partycji naleLy jI sformatowaN w jednym z ww. systemów plików. Oto krótka charakterystyka: 

NTFS 

ObsJuguje dJugie nazwy plików (do 255 znaków). 

background image

RozdziaC 1

Instalacja systemu 

 

12 

Zabezpieczenia lokalne na poziomie plików — uprawnienia dostHpu moLna nakJadaN na foldery oraz pojedyncze pliki. 
Uprawnienia NTFS obowiIzujI podczas korzystania z zasobów przez sieN, jak równieL lokalnie. 

Kompresja plików — kompresja „w locie” zmniejszajIca obszar zajmowany przez pliki na dysku, niewymagajIca zewnHtrznych 
programów kompresujIcych. 

Przydzia2y dysku (ang. Disk Quota) — mechanizm zliczajIcy iloEN danych, jakie uLytkownik zapisuje na dysku oraz 
ograniczajIcy dostHpne miejsce zgodnie z ustawieniami. 

System szyfrowania plików (EFS) (ang. Encrypted File System). 

 

System plików NTFS jest obsJugiwany wyJIcznie przez  Windows XPWindows 2000 oraz Windows NT. Systemy takie jak Windows 
95Windows 98Windows ME nie majI wbudowanej obsJugi NTFS 

Istniej# programy, które umo(liwiaj# odczyt i zapis partycji NTFS w systemach Windows  9x. S# to jednak dodatkowe aplikacje, 
nieobecne w systemie. Windows NT obs&uguje NTFS w wersji 4, podczas gdy Windows XP ma zaimplementowany NTFS w wersji 
5. Aby Windows NT móg& odczyta NTFS 5, nale(y zainstalowa Windows NT Service Pack lub nowszy. 

FAT i FAT32 

ObsJuga dJugich nazw plików do 255 znaków. 

Brak zabezpieczeU lokalnych na poziomie pliku i folderu. 

Ograniczenie wielkoEci partycji FAT do 2 GB oraz FAT32 do 32 GB. 

Windows 95 OSR2 i nowsze systemy firmy Microsoft obsJugujI FAT32.

ULytkownik nie moLe bezpoErednio podczas instalacji podjIN decyzji o tym, czy jego partycja bHdzie sformatowana w systemie 
plików FAT czy FAT32, poniewaL podczas instalacji Windows XP moLliwe wybory to: FAT i NTFS. W przypadku, gdy zostanie 
wybrany FAT i rozmiar partycji przekracza 2 GB, instalator automatycznie uLyje FAT32.

Domena czy Grupa robocza? 

To pytanie zostanie zadane uLytkownikowi podczas instalacji obsJugi sieci Windows XP ProfessionalWindows XP Home Edition nie 
obsJuguje domen.  

Charakterystyka grupy roboczej 

Grupa robocza jest to maJa grupa komputerów pracujIcych w sieci, która nie zapewnia centralnej administracji zasobami. KaLdy 
komputer w grupie roboczej posiada wJasnI przechowywanI lokalnie bazH kont SAM (ang. Security Account Manager) w zwiIzku z 
tym uLytkownik musi mieN konto na kaLdym komputerze, do którego chce siH zalogowaN. Podczas pracy w grupie roboczej nie 
obowiIzuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyJIcznie w maJych sieciach 
biurowych oraz domowych, poniewaL w miarH zwiHkszania iloEci komputerów pracujIcych w sieci, staje siH trudna do zarzIdzania. 

Charakterystyka domeny 

Domena, podobnie jak grupa robocza, jest logicznI grupI komputerów, lecz w przeciwieUstwie do grupy roboczej w domenie 
wystHpuje pojedyncza baza kont przechowujIca wszystkie domenowe konta uLytkowników, grup oraz komputerów. Wspomniana baza 
jest przechowywana na serwerach peJniIcych funkcjH Kontrolerów domeny (ang. DC — Domain Controllerus2ugi Active Directory.
Domena jest bardzo skalowalna, poczIwszy od kilku do tysiHcy komputerów. Podczas pracy w domenie uLytkownik potrzebuje 
wyJIcznie jednego konta, aby logowaN siH do dowolnych zasobów. To udogodnienie nazywamy pojedynczym logowaniem (ang. Single 
logon process)

Pod45czanie komputera do domeny 

W domenie kaLdy komputer posiada wJasne niepowtarzalne konto komputera. W momencie przyJIczania komputera do domeny 
uLytkownik wykonujIcy operacjH przyJIczenia musi posiadaN konto uLytkownika w usJudze Active Directory domeny, do której 
przyJIczany jest komputer. W tej samej domenie musi istnieN konto komputera, którego nazwa jest identyczna z nazwI dodawanej 
maszyny. JeLeli podczas instalacji Windows XP konto komputera nie istnieje w domenie, uLytkownik wykonujIcy instalacjH moLe je 
zaJoLyN pod warunkiem, Le posiada odpowiednie prawa. 

Wszyscy u(ytkownicy posiadaj#cy konta w domenie maj# mo(liwo  za&o(enia maksymalnie 10 kont komputerów w domenie bez 
nak&adania dodatkowych praw. 

background image

13         ABC Systemu Windows XP 

W przypadku, gdy uLytkownik nie potrafi zdecydowaN o tymk czy bHdzie pracowaJ w domenie czy teL w grupie roboczejk naleLy
wybraN grupH roboczI, poniewaL istnieje moLliwoEN przyJIczenia komputera do domeny po instalacji Windows XP. Aby wykonaN tH
operacjH, naleLy:  

1.  W

Panelu sterowania

 wybraN aplet 

System

, nastHpnie na karcie 

Nazwa

 

komputera

 wybraN przycisk  

Zmie(…

2.  W oknie 

Zmiany

 

nazwy

 

komputera

 w grupie 

Cz+onkostwo

 naleLy wybraN opcjH

Domena

 i wpisaN nazwH domeny, do 

której ma naleLeN komputer.  

Rysunek 1.2. Okno Zmiany 
nazwy komputera 

 

3.  Po zatwierdzeniu operacji uLytkownik zostanie zapytany o konto domenowe uLytkownika i hasJo. 

4.  JeEli w trakcie trwania instalacji komputer zostaJ przyJIczony do domeny moLna go po instalacji przenieEN do grupy roboczej, 

wybierajIc w oknie 

Zmiany

 

nazwy

 

komputera

 opcjH

Grupa

 

robocza

.

Instalacja Windows XP 

PoniLsza procedura opisuje „czystI” instalacjH Windows XP oznaczajIcI:

instalacjH na komputerze nieposiadajIcym systemu operacyjnego 

lub 

caJkowite usuniHcie aktualnie zainstalowanego systemu i zastIpienie go przez Windows XP.

Instalacja z p4yty CD 

Etap pierwszy — uruchomienie instalacji i tryb tekstowy 

1.  Aby rozpoczIN instalacjH, uruchom komputer z pJyty CD Windows XP. By to byJo moLliwe, BIOS komputera musi 

obsJugiwaN funkcjH rozruchu z napHdu CD-ROM.  

Je(eli BIOS komputera nie obs&uguje rozruchu z nap du CD-ROM, u(ytkownik ma kilka mo(liwo ci: 

sprawdzenie, czy istnieje oprogramowanie uaktualniaj#ce BIOS do wersji z obs&ug# rozruchu z CD-ROM;  

background image

RozdziaC 1

Instalacja systemu 

 

14 

wykorzystanie aplikacji do tworzenia dysków startowych z obs&ug# CD-ROM. Aplikacja ta jest udost pniana na 
stronie internetowej http://www.microsoft.com/download i wymaga 6 sformatowanych dyskietek.  

Mo(na równie( w systemie  Windows  98/ME stworzy dysk startowy, który obs&uguje wi kszo  nap dów CD-
ROM 

2.  Po uruchomieniu programu instalacyjnego z dysku CD-ROM uLytkownik dokonuje kilkakrotnie wyboru opcji instalacji w 

trybie tekstowym tego programu. Na ekranie 

Zapraszamy

 

do

 

programu

 

instalacyjnego

 naciEnij klawisz 

ENTER

 

rozpoczynajIcy instalacjH systemu. NastHpny ekran zawiera Umow& licencyjn@ Windows XP, po jej przeczytaniu wybierz 
przycisk 

F8

 w celu zaakceptowania umowy. Ostatnie pytanie trybu tekstowego dotyczy partycji, na której system ma byN

zainstalowany. W celu wybrania istniejIcej partycji naleLy jI wskazaN i zatwierdziN klawiszem 

ENTER

 nastHpnie wybraN

system plików. JeLeli komputer posiada niesformatowany dysk, wybierz klawisz 

C

w celu utworzenia nowej partycji, która 

musi zostaN sformatowana w jednym z obsJugiwanych systemów plików. Po wykonaniu ww. operacji komputer zostanie 
zrestartowany, nastHpne uruchomienie wywoJa kreatora trybu graficznego.

Etap drugi — kreator trybu graficznego 

W dalszej czHEci instalacji uLytkownik bHdzie odpowiadaJ na pytania kreatora trybu graficznego, który zbierze informacje na temat 
poLIdanych ustawieU Windows XP. Etap drugi obejmuje nastHpujIce strony: 

Opcje

 

regionalne

 

i j"zykowe

  — jeEli istnieje taka potrzeba, naleLy zmieniN ustawienia jHzykowe oraz ukJad klawiatury. 

Personalizuj

 

swoje

 

oprogramowanie

 — naleLy wpisaN Nazwisko i Organizacj&. Pole 

Nazwisko

 jest wymagane. 

Klucz

 

produktu

 — ekran pozwalajIcy podaN Klucz produktu. 

Nazwa

 

komputera

 

i has+o administratora

 — ekran zawierajIcy pola: 

Nazwa

,

Has+o administratora

,

Potwierdzenie

 

has+a

. W polu 

Nazwa

 naleLy wpisaN nazwH, pod którI komputer bHdzie widziany w sieci. 

Aby chroni swoje dane, nie wolno zostawia pustego pola Has+o administratora. Puste pole oznacza mo(liwo  dost pu do 

komputera niepowo&anych osób lokalnie oraz przez sie .

Ustawienia

 

daty

 

i godziny

 — wybierz odpowiedniI Stref& czasow@ oraz Dat& i godzin&

Ustawienia

 

sieciowe

 — moLliwoEN wyboru 

Ustawie( standardowych

 lub 

Ustawie( niestandardowych

. Pierwsze 

z nich instalujI usJugi: Klient sieci Microsoft NetworksUdost&pnianie plików i drukarekHarmonogram pakietów QoS oraz 
protokóJ TCP/IP. W przypadku wybrania 

Ustawie( niestandardowych

 moLesz decydowaN, które usJugi i protokoJy

zostanI zainstalowane. 

Grupa

 

robocza

 

lub

 

domena

 

komputera

 — ustawienia przynaleLnoEci komputera. Opcja dostHpna tylko w Windows XP 

Professional. JeLeli zostanie wybrana domena, naleLy podaN nazwH konta uLytkownika i hasJo, po restarcie pojawi siH

Kreator

 

identyfikacji

 

sieciowej

, w którym uLytkownik moLe zaJoLyN lokalne konto uLytkownika (lokalne konto jest 

tworzone w lokalnej bazie SAM) nastHpnie pojawia siH ekran logowania. 

Instalacja sieciowa 

JeLeli przeprowadzana jest instalacja wykorzystujIca serwer dystrybucyjny, komputer, na którym instalowany jest Windows XP, musi 
mieN aktywne poJIczenie sieciowe z serwerem dystrybuujIcym pliki MródJowe. Gdy poJIczenie z serwerem zostanie nawiIzane, 
instalacja przebiega identycznie jak instalacja z pJyty kompaktowej. Aby uzyskaN poJIczenie z serwerem, naleLy wykonaN nastHpujIce 
czynnoEci: 

1.  Przygotowanie komputera klienckiego — komputer ten musi posiadaN partycjH speJniajIcI minimalne wymagania 

instalacyjne opisane w tabeli 1.1 i sformatowanI przy uLyciu systemu plików FAT lub FAT32. Nie moLna wykorzystywaN
NTFS, poniewaL dysk startowy z obs2ug@ sieci systemów Windows 98 lub MS DOS nie obsJuguje NTFS.

2.  Zestawienie poJIczenia sieciowego z serwerem — jeLeli komputer kliencki posiada zainstalowany system operacyjny, naleLy

sprawdziN, czy system ten ma wJIczonI obsJugH sieci, w przeciwnym przypadku naleLy jI skonfigurowaN. JeEli komputer nie 
posiada systemu operacyjnego, naleLy uruchomiN komputer z dyskietki rozruchowej z obsJugI sieci.  
 

System 

Windows

 

XP

 oraz 

Windows

 

2000

 nie posiadaj# stosownego narz dzia do tworzenia dysku startowego z obs&ug#

sieci. Narz dzie takie jest dost pne w systemie 

Windows

 

NT

 i mo(na je wykorzysta do utworzenia dysku. Podczas 

tworzenia takiego dysku w 

Windows

 

NT

 nale(y wskaza typ karty sieciowej, w jak# jest wyposa(ony komputer, mo(e si

okaza , (e kreator dysku startowego z obs&ug# sieci nie obs&uguje okre lonej karty sieciowej. W takiej sytuacji nale(y

background image

15         ABC Systemu Windows XP 

sprawdzi , czy producent karty sieciowej dostarczy& oprogramowanie umo(liwiaj#ce tworzenie dysku startowego z obs&ug#
sieci dla posiadanej karty. Wielu producentów udost pnia takie oprogramowanie.

 

3.  PodJIczenie do serwera dystrybucyjnego — pliki instalacyjne Windows XP (katalog i386 z pJyty CD) muszI byN

umieszczone na serwerze w udostHpnionym folderze.  

4.  Uruchomienie instalacji — jeLeli komputer posiada aktualnie zainstalowany Windows 98Windows MEWindows NT lub 

Windows 2000, naleLy uruchomiN z udostHpnionego folderu plik Winnt32.exe. JeLeli komputer zostaJ uruchomiony z 
wykorzystaniem dysku startowego MS-DOS lub Windows 98 z obsJugI sieci, naleLy skorzystaN z polecenia 

net use x: 

\\nazwa_serwera\udzial

, nastHpnie z dysku sieciowego 

x:

 uruchomiN Winnt.exe.

5. Dalsza czHEN instalacji jest taka sama jak instalacja Windows XP z pJyty CD. 

Uaktualnienie do Windows XP 

WiHkszoEN wczeEniejszych systemów operacyjnych firmy Microsoft moLna uaktualniN do Windows XP. Po wykonaniu uaktualnienia 
(ang. Upgrade) zostanI zachowane ustawienia systemu, aplikacji oraz dane uLytkownika. Poprawne uaktualnienie wymaga 
odpowiedniego przygotowania i wiedzy na temat posiadanego komputera oraz aplikacji zainstalowanych w systemie. Pierwszym 
krokiem, podobnie jak podczas instalacji, jest planowanie, które naleLy wykonaN zgodnie z informacjami podanymi wczeEniej w tym 
rozdziale. 

Mo8liwe scenariusze uaktualnienia  

WEród scenariuszy uaktualnienia moLna rozróLniN scenariusze uaktualnienia bezpo*redniego prezentowane w tabeli 1.2 oraz 
uaktualnienie po*rednie. Uaktualnienie poErednie to proces dwuetapowy obejmujIcy uaktualnienie z systemu poprzedniego, dla 
którego nie przewidziano bezpoEredniego uaktualnienia, do takiego, który moLe byN uaktualniony bezpoErednio, nastHpnie 
wykonywane jest uaktualnienie do Windows XP 

Tabela 1.2. Dost;pne scenariusze uaktualnienia bezpo&redniego 

 

Windows XP 

Poprzednie systemy 

Home Edition 

Professional 

Windows 3.1 

Nie 

Nie 

Wszystkie nie-Windows XP 
wersje ewaluacyjne (ang. 
Evaluation)
 

Nie 

Nie 

Dowolne wersje serwerowe 

Nie 

Nie 

Windows 95 

Nie 

Nie 

Windows 98/SE 

Tak 

Tak 

Windows Me 

Tak 

Tak 

NT 3.51 

Nie 

Nie 

NT 4.0 SP5 

Nie 

Tak 

Windows 2000 Pro 

Nie 

Tak 

Windows XP Home 

Tak 

Tak 

Windows XP Pro 

Nie 

Tak 

Przed wykonaniem uaktualnienia Windows NT nale(y zainstalowa Service Pack lub nowszy.  

Uruchomienie procesu uaktualnienia moLliwe jest na dwa sposoby: 

Za pomocI polecenia winnt32.exe znajdujIcego siH w folderze I386 na pJycie CD Windows XP.

Wybranie 

Zainstaluj

 

system

 

Windows

 

XP

 z ekranu powitalnego prezentowanego na rysunku 1.1. 

W obu przypadkach zostanie uruchomiony Instalator systemu Windows, gdzie uLytkownik moLe wybraN Typ instalacji:

background image

RozdziaC 1

Instalacja systemu 

 

16 

Uaktualnij (zalecane)

 oznacza uaktualnienie bieLIcej wersji systemu Windows z zachowaniem zainstalowanych 

aplikacji oraz danych.  

Nowa instalacja (zaawansowane)

 oznacza zamianH istniejIcej wersji Windows lub instalacjH Windows XP na osobnej 

partycji, aby otrzymaN konfiguracjH dwusystemowI, która jest opisana dalej w tym rozdziale. 

 

Rysunek 1. 3. 
Instalator systemu 
Windows 

 

Przygotowanie systemu do uaktualnienia 

Uaktualnienie wymaga szczególnie dokJadnego przygotowania systemu. W zwiIzku z tym, oprócz czynnoEci wykonywanych podczas 
standardowego planowania instalacji, naleLy wykonaN szereg czynnoEci dodatkowych, które obejmujI:

Sprawdzenie kompatybilnoEci sprzHtowej i programowej.  

InstalacjH aktualizacji – instalacja najnowszych wersji sterowników oraz aktualizacja oprogramowania do wersji, które sI
kompatybilne z Windows XP. JeLeli komputer ma wJIczonI w BIOS (ang. Basic Input Output System) ochronH
antywirusowI, naleLy jI wyJIczyN.

Kopia zapasowa – naleLy wykonaN kopiH zapasowI wszystkich danych. 

Kontrola antywirusowa – kontrola dysków twardych komputera oraz usuniHcie ewentualnych wirusów. 

Dekompresja dysków – jeLeli zostaJa wykonana kompresja inna niL NTFS, naleLy dysk (dyski) zdekompresowaN.

Odinstalowanie oprogramowania niekompatybilnego – jeLeli jakakolwiek zainstalowana aplikacja jest niekompatybilna z 
Windows XP, naleLy jI odinstalowaN przed uaktualnieniem. Odinstalowanie dotyczy: dodatkowych protokoJów nie 
obsJugiwanych przez Windows XP, oprogramowania antywirusowego i menedLerów przydziaJów dysku oraz programów 
zarzIdzajIcych energiI.

Uaktualnienie z systemu Windows 98/ME 

Aby uaktualniN Windows 98 do Windows XP, wykonaj nastHpujIce czynnoEci: 

1.  WJóL pJytH CD Windows XP. 

2.  Na ekranie powitalnym wybierz 

Zainstaluj

 

system

 

Windows

 

XP.

 

3.  Wybierz Typ instalacji, kliknij 

Dalej.

 

Kolejne czynno ci s# uzale(nione od konfiguracji systemu bie(#cego. Niektóre z nich mog# nie mie zastosowania we 
wszystkich uaktualnieniach.

 

4.  Na tym etapie uaktualnienia instalator zbiera informacje o komputerze, takie jak akceptacja Umowy licencyjnejKlucz 

produktu.

background image

17         ABC Systemu Windows XP 

5.  Aktualizacja dynamiczna korzystajIca z witryny Windows Update do pobrania najnowszych wersji plików instalacyjnych i 

poprawek systemu Windows XP niezawartych na pJycie CD wmaga poJIczenia z sieciI internet. W przypadku braku 
poJIczenia z internetem moLna z tego procesu zrezygnowaN.

6.  JeEli w systemie bieLIcym zainstalowane sI aplikacje, do których producent dostarcza pakiety uaktualnie= (ang. Update 

pack),instalator poprosi o wskazanie lokalizacji plików migracyjnych dynamicznych bibliotek (ang. Migration dynamic-link 
libraries). Pakiety uaktualnieU powinny byN dostarczane przez producenta aplikacji. 

7.  Restart komputera, po którym instalator zostaje uruchomiony w trybie tekstowym. 

8.  MoLliwoEN wJIczenia procesu naprawy istniejIcej instalacji systemu Windows XP. 

9.  Wybierz partycjH, na której ma byN zainstalowany system oraz ewentualnie sformatuj jI.

Windows XP posiada wbudowane narz dzie 

deinstalacyjne

, które jest dost pne pod warunkiem, (e uaktualnienie jest 

wykonywane na partycji FAT lub FAT32. Je li uaktualniany system jest zainstalowany na takiej partycji, nie jest dost pna 
opcja konwersji systemu plików do NTFS. Jednak(e po zakoCczeniu uaktualnienia istnieje mo(liwo  konwersji partycji do 
NTFS bez utraty danych.

 

10.  Restart, po którym nastHpuje uruchomienie instalatora w trybie graficznym (ang. GUI Graphic User Interface)

11.  Modyfikacja Ustawie= regionalnych. 

12.  Podaj Nazw&Organizacj&Has2o administratoraNazw& komputera. 

13.  PrzyJIczenie do domeny — komputery z Windows 98/ME nie posiadajI swoich kont komputerów w domenie. Konto takie 

musi byN utworzone przed lub w trakcie instalacji. 

14.  ZakoUczenie uaktualnienia. 

Aby odinstalowa Windows XP i powróci do poprzedniego systemu, nale(y otworzy Panel sterowania uruchomi aplet Dodaj 
lub usu( programy i wybra opcj deinstalacji.

Uaktualnienie komputerów z systemem Windows 2000 lub Windows 
NT Workstation 4.0 SP 5 

PoniewaL systemy Windows NT 4.0 SP 5Windows 2000 oraz Windows XP posiadajI identycznI strukturH rejestru i j@dra systemu,
niemalLe identycznI obsJugH urzIdzeU oraz systemów plików, prawie wszystkie aplikacje dziaJajIce na Windows NT 4.0 oraz 
Windows 2000 bHdI mogJy dziaJaN w Windows XP. Charakterystyka ta sprawia, iL proces uaktualnienia jest prostszy niL podczas 
uaktualnienia z Windows 98/ME. Ze wzglHdu na podobieUstwo obu uaktualnieU postanowiliEmy nie opisywaN poszczególnych 
czynnoEci uaktualniajIcych. 

Instalacja Windows XP w konfiguracji dwusystemowej 

Konfiguracja dwusystemowa pozwala uLytkownikowi na wybór podczas rozruchu komputera, z jakiego systemu operacyjnego chce 
korzystaN. StosujIc takI konfiguracjH moLna uruchamiaN aplikacje, które nie dziaJajI w systemie Windows XP, pracujIc na innym 
systemie oraz uLywaN Windows XP do wykonywania pozostaJej pracy. 

Tworz#c rodowisko dwusystemowe nale(y pami ta , i( niektóre starsze systemy firmy Microsoft takie jak MS-DOS nie rozpoznaj#
partycji FAT32 oraz NTFS. 

Partycja aktywna, czyli ta, z której startuje system operacyjny komputera, musi byN sformatowana w systemie plików obsJugiwanym 
przez oba systemy operacyjne, które majI byN uruchamiane. 

 

Przyk2ad 1. 
 

JeLeli ma byN zainstalowany na komputerze Windows XP oraz MS DOS, partycja aktywna musi byN sformatowana systemem plików 
FAT, poniewaL tylko partycje FAT sI rozpoznawane przez MS DOS 

Przyk2ad 2. 

background image

RozdziaC 1

Instalacja systemu 

 

18 

Aby zainstalowaN Windows XP Windows 98 na jednym komputerze, partycja aktywna musi byN sformatowana w systemie plików 
FAT lub FAT32, poniewaL oba systemy operacyjne obsJugujI zarówno partycje FAT, jak i FAT32.

W pierwszej kolejnoEci naleLy zainstalowaN system operacyjny inny niL Windows XP, nastHpnie Windows XP na dowolnej partycji nie 
koniecznie aktywnej, poniewaL instalator Windows XP przekopiuje pliki niezbHdne do rozruchu systemu na partycjH aktywnI
nazywanI partycj@ systemow@. PozostaJe pliki systemu operacyjnego zostanI skopiowane na partycj& rozruchow@, czyli tI, która 
zostaJa wskazana przy instalacji. 

Kreator transferu plików i ustawieC

Jest to narzHdzie, które umoLliwia przeniesienie plików, folderów oraz ustawieU uLytkownika na nowy komputer. Kreator transferu 
plików i ustawieU jest szczególnie przydatny w sytuacji, gdy zostaJa wybrana czysta instalacja systemu Windows XP, lecz 
uLytkownikowi zaleLy na przeniesieniu swoich ustawieU i plików z poprzedniego systemu. Migrowane ustawienia moLna podzieliN na 
cztery grupy: 

WyglId — zawiera elementy takie jak t2o pulpituschematy kolorów uwzglHdniajIc ustawienia zaawansowane, dOwi&ki oraz 
ustawienia paska zada=.

Ustawienia akcji — zawiera cz&stotliwo*+ powtarzania klawiszy, ustawienia przegl@dania folderów (czy folder otwiera siH w
tym samym oknie czy teL nowym), klikanie elementów (czy pojedyncze klikniHcie otwiera element czy dwukrotne). 

Internet — ustawienia przeglIdarki oraz sposobu komunikacji z sieciI internet. Zawiera takie elementy jak adres internetowy 
(ang. Universal Resource Locator — URL) strony g2ównej (ang. Home page), Ulubione, pliki CookiesZabezpieczenia,
Po2@czenia dial-up oraz ustawienia serwerów Proxy. 

Poczta — ta grupa zawiera informacje konfiguracyjne programu pocztowego potrzebne do poJIczenia z serwerem poczty, 
plik z podpisamiwidokiregu2ypoczt& lokalna oraz kontakty. ObsJugiwane klienty pocztowe to MS Outlook oraz MS 
Outlook Express.

Migrowanie ustawie@ do nowego komputera 

PoniewaL tylko Windows XP jest wyposaLony w Kreator transferu plików i ustawie=, aby przenieEN ustawienia z dowolnego starszego 
systemu uLytkownik musi posiadaN dostHp do komputera z Windows XP w celu utworzenia Dysku kreatora lub pJytH CD Windows XP,
na której znajduje siH Kreator transferu plików i ustawie=. Aby uruchomiN ten kreator w systemie Windows XP: 

1.  Wybierz menu 

Start

.

2.  NastHpnie 

Wszystkie

 

programy

.

3.  Dalej wybierz 

Akcesoria

 i grupH

Narz"dzia systemowe

, w której znajduje siH

Kreator transferu plików i 

ustawie(

.

4.  Z poziomu pJyty CD naleLy wybraN na ekranie powitalnym 

Wykonaj zadania dodatkowe

, nastHpnie kliknIN na 

Transferuj

 

pliki

 

i ustawienia

.

Uruchamianie kreatora na nowym komputerze (tworzenie dysku kreatora): 

1.  Z menu 

Start

 uruchom 

Kreator

 

transferu

 

plików

 

i ustawie(

zgodnie ze wczeEniejszym opisem. 

2.  W oknie 

Kreator

 

transferu

 

plików

 

i ustawie( – Zapraszamy!

 kliknij 

Dalej.

 

3.  Na ekranie 

Który

 

komputer

 wybierz 

Nowy

 

komputer

 i kliknij 

Dalej

 

4.  Na pytanie 

Czy masz dysk CD systemu Windows XP?

 w przypadku, gdy dysk CD jest dostHpny, wybierz 

U@yj"

kreatora z dysku CD Windows XP

. W przeciwnym razie wybierz 

Chc" utworzy

dysk

 

kreatora w 

nast"puj$cej stacji dysków

 lub jeEli posiadasz taki dysk, wybierz 

Mam ju@ dysk kreatora

. Kliknij 

Dalej

 

5.  JeEli wybraJeE tworzenie dysku kreatora, zostaniesz poproszony o wJoLenie sformatowanej dyskietki do stacji. NastHpnie 

kreator przekopiuje niezbHdne pliki na dyskietkH i wyEwietli nastHpujIcy ekran: 
 

background image

19         ABC Systemu Windows XP 

Rysunek 1.4. 
Instrukcja 
uruchomienia 
kreatora na 
starym 
komputerze 

 

Uruchamianie kreatora na starym komputerze (zbieranie informacji) 

1.  Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na starym komputerze. 

2.  W oknie 

Kreator transferu plików i ustawie( – Zapraszamy!

 kliknij 

Dalej.

 

3.  Na ekranie 

Który komputer

 wybierz 

Stary komputer

 i kliknij

 Dalej.

 

4.  Na ekranie 

Wybierz metod" transferu

 — wybierz miejsce, do którego chcesz zapisaN przenoszone dane, kliknij 

Dalej.

 

5.  Gdy pojawi siH strona 

Co chcesz transferowa

, wybierz opcje zgodnie z tym, co chcesz zrobiN. MoLesz zaznaczyN pole 

wyboru 

Pozwól mi wybra

niestandardow$ list" plików i ustawie( po klikni"ciu przycisku Dalej 

(dla u@ytkowników zaawansowanych)

, co spowoduje pokazanie dodatkowej strony kreatora i pozwoli Ci na dodanie 

lub usuniHcie niektórych elementów do transferu. 
 

Rysunek 1.5. Ekran 
wyboru ustawieK
transferu 

 

6.  JeLeli w punkcie 4. wybraJeE

Stacja

 

dysków

 

lub innych no ników wymiennych

, zostaniesz poproszony o wJoLenie 

dyskietki lub dyskietek w zaleLnoEci od objHtoEci Twoich danych. 
 

background image

RozdziaC 1

Instalacja systemu 

 

20 

Rysunek 1.6. 
Komunikat 
monitujLcy o 
wCoMenie dyskietki 

 

7.  Na ekranie 

Ko(czenie fazy zbierania

 kliknij 

Zako(cz.

Ponowne uruchomienie kreatora na nowym komputerze (Import danych) 

1.  Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na nowym komputerze. 

2.  W oknie 

Kreator transferu plików i ustawie( – Zapraszamy!

 kliknij 

Dalej.

 

3.  Na ekranie 

Który komputer

 wybierz 

Nowy komputer

 i kliknij

 Dalej.

 

4.  Na pytanie 

Czy masz dysk CD systemu Windows XP?

 wybierz 

Nie potrzebuj" dysku kreatora. Pliki i 

ustawienia zosta+y ju@ zebrane z mojego starego komputera.

 Kliknij 

Dalej.

 

5.  Na stronie 

Gdzie

 

s$ pliki

 

i ustawienia?

 wybierz lokalizacjH, do której zostaJy zapisane migrowane ustawienia i dane, 

kliknij 

Dalej.

 

6.  Wybierz 

Zako(cz.

 

Aktywacja produktu Windows 

Aktywacja produktu Windows (ang. Windows Produkt Activation — WPA) to nowy mechanizm zapobiegajIcy nielegalnemu 
korzystaniu z produktów firmy Microsoft, który bHdzie stosowany we wszystkich przyszJych produktach.  

Aktywacja Windows XP 

Podczas pierwszego logowania do systemu Windows XP, które zwykle odbywa siH zaraz po instalacji pojawia siH okno dialogowe 

Aktywacja systemu

 

Windows

, gdzie uLytkownik moLe wybraN jednI z dwóch metod aktywacji: przez internet lub telefonicznie. 

Aktywacja systemu nie musi odbywaN siH zaraz po instalacji systemu, firma Microsoft zaleca dopeJnienia obowiIzku aktywacji po 
peJnym zakoUczeniu konfiguracji ustawieU komputera. W przypadku, gdy uLytkownik nie aktywuje produktu zaraz po instalacji, 
bHdzie przez 30 dni, co pewien czas, monitowany o dokonanie Aktywacji Windows XP.  JeLeli nie zostanie ona wykonana w tym 
okresie, zostanI zablokowane wszystkie funkcje systemu z wyjItkiem narzHdzia do aktywacji. Aktywacja produktu nie wymaga 
wpisywania Ladnych informacji personalnych z wyjItkiem kraju, z którego pochodzi uLytkownik, a program aktywacyjny tworzy na 
podstawie zainstalowanych urzIdzeU identyfikator komputera i wysyJa go do usJugi WPA.  

Nie nale(y myli Aktywacji  Windows  XP z rejestracj#, w trybie online. Rejestracja  online jest nieobowi#zkowa, w przypadku 
zdecydowania si na rejestracj w trybie online u(ytkownik jest zobowi#zany do wpisania informacji osobistych. Zapewnia ona 
u(ytkownikowi pomoc techniczn#, informacje o aktualizacjach produktu i inne korzy ci. 

 

background image

Rozdzia& 2.
Praca z systemem 

Uruchamianie i wy&#czanie komputera 

Po udanym zainstalowaniu system Windows XP zostanie on automatycznie uruchomiony po wJIczeniu komputera. WyjItkiem od tej 
reguJy jest sytuacja, gdy na komputerze zainstalowanych jest kilka systemów operacyjnych — w takim przypadku podczas 
uruchamiania komputera uLytkownik musi wybraN, który system zostanie uruchomiony. 

Po uruchomieniu komputera, jeLeli tylko utworzyliEmy wiHcej niL jedno konto uLytkownika komputera lub jeLeli jakiekolwiek konto 
chronimy hasJem, zobaczymy jeden z nowych elementów systemu operacyjnego Windows XP — spersonalizowany ekran powitalny.
Ekran zawiera listH wszystkich kont uLytkowników.  Aby zalogowaN siH do systemu, wystarczy wybraN i kliknIN ikonH reprezentujIcI
nasze konto systemowe. 

Na personalizowanym ekranie powitalnym nie jest wy wietlane obecne w ka(dym systemie Windows  XP konto Administrator.
Najprostsz# metod# zalogowania si do systemu na to konto jest prze&#czenie ekranu powitalnego do wersji znanej z systemu 
Windows  2000. W tym celu nale(y, po wy wietleniu  spersonalizowanego  ekranu  powitalnego, nacisn#  dwukrotnie kombinacj
klawiszy Ctr+Alt+Del. Teraz mo(emy wpisa nazw u(ytkownika (Administrator) i jego has&o. Aby przywróci poprzedni widok, 

wystarczy nacisn#  klawisz Esc.

Specjalne tryby uruchamiania systemu 

JeLeli system siH nie uruchamia, naleLy — poprzez naciEniHcie klawisza 

F8

 podczas poczItkowej fazy Jadowania systemu — wywoJaN

ekran menu, z którego moLna wybraN specjalne tryby uruchamiania systemu. Lista dostHpnych trybów jest doEN dJuga i przypomina 
listH trybów dostHpnych w systemie Windows 2000. JeLeli awaria systemu wystIpiJa bezpoErednio po zainstalowaniu nowego 
urzIdzenia lub programu, rozwiIzaniem bHdzie wybór opcji 

Ostatnia

 

dobra

 

konfiguracja

 

(ostatnie

 

dzia+aj$ce

ustawienia)

, dziHki której moLemy uruchomiN system dokJadnie w takim stanie, w jakim po raz ostatni którykolwiek z 

uLytkowników pomyElnie siH do niego zalogowaJ.

PeJna lista specjalnych trybów uruchamiania systemu Windows XP wyglIda nastHpujIco: 

-

Tryb

 

awaryjny

 — system zostanie uruchomiony z minimalnI liczbI sterowników (np. nie zostanI zainstalowane sterowniki 

napHdu CD-ROM). Wszystkie uruchomione w tym trybie urzIdzenia korzystaN bHdI z podstawowej wersji sterowników. 
JeLeli pomimo wybrania tej opcji system nadal siH nie uruchamia, Ewiadczy to o bardzo powaLnych bJHdach urzIdzeU
niezbHdnych do jego dziaJania (dysku twardego, procesora, pamiHci lub pJyty gJównej). 

-

Tryb

 

awaryjny

 

z obs+ug$ sieci

 — od poprzedniego trybu róLni siH tym, Le zostanie uruchomiona obsJuga sieci 

(sterowniki karty sieciowej i najwaLniejsze usJugi sieciowe).  

-

Tryb

 

awaryjny

 

z wierszem

 

polece(

— system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony 

graficzny interfejs u5ytkownika. Ten sposób uruchamiania komputera moLe pomóc przy rozwiIzywaniu powaLnych 
problemów zwiIzanych z obsJugI karty grafiki. 

-

W+$cz rejestrowanie

 

uruchamiania

 — podczas uruchamiania systemu w pliku rejestrowane sI wszystkie sterowniki i 

usJugi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w gJównym katalogu systemu Windows.

-

W+$cz tryb

 

VGA

 — system jest uruchamiany przy uLyciu podstawowego sterownika VGA. Ten tryb jest przydatny po 

zainstalowaniu nowego sterownika karty grafiki, który uniemoLliwiJ prawidJowe uruchomienie systemu.

 

-

Ostatnia

 

dobra

 

konfiguracja

 — system zostaje uruchomiony w tym stanie, w którym po raz ostatni uLytkownikowi 

udaJo siH do niego zalogowaN. W rezultacie wszystkie zmiany dokonane od ostatniego pomyElnego uruchomienia zostanI
utracone.

 

background image

RozdziaC 2

Praca z systemem 

 

22 

-

Tryb

 

przywracania

 

us+ug katalogowych

 — opcja wykorzystywany wyJIcznie przy uruchamianiu komputerów 

peJniIcych funkcjH kontrolera domeny umoLliwiajIca odtworzenie lub przetestowanie dziaJania usJug katalogowych (ang. 
Active Directory).

 

-

Tryb

 

debugowania

 — specjalny tryb diagnostyczny umoLliwiajIcy przesyJane za poErednictwem kabla szeregowego 

informacji o pracy systemu do innego komputera.

 

Wy45czanie komputera 

JeLeli nie chcemy ryzykowaN tego, Le nastHpnym razem uruchamiajIc komputer bHdziemy musieli skorzystaN z jednego z trybów 
opisanych powyLej, naleLy wyJIczaN komputer wybierajIc kolejno menu 

Start

 |

Wy+$cz

 

komputer

 |

Wy+$cz

. Po chwili, w 

zaleLnoEci od typu pJyty gJównej, komputer albo zostanie wyJIczony, albo na ekranie zobaczymy komunikat informujIcy nas o tym, Le
moLemy bezpiecznie wyJIczyN komputer z prIdu. 

Okno dialogowe 

Wy+$czanie

 

komputera

 umoLliwia dodatkowo ponowne uruchomienie komputera oraz przeJIczenie go w stan 

niskiego poboru energii (stan wstrzymania — w tym stanie wyJIczone zostaje wiHkszoEN urzIdzeU, m.in. dysk twardy i karta grafiki, 
dziHki czemu zostaje ograniczona zuLywanej przez komputer energii elektrycznej) lub hibernacji. 

 

Rysunek 2.1. Okno 
dialogowe WyJIczanie 
komputera 

Prze45czanie komputera w stan niskiego poboru energii  

ULytkownicy komputerów przenoEnych z pewnoEciI doceniI moLliwoEN ograniczenia zuLywanej przez ich komputer energii. JeLeli 
nie chcemy wyJIczaN komputera, który w danej chwili nie jest nam potrzeby do pracy, najproEciej przeJIczyN go w stan wstrzymania.
W tym celu naleLy: 

1.  NacisnIN przycisk 

Start.

 

2.  NacisnIN znajdujIcy siH w prawym, dolnym rogu przycisk 

Wy+$cz komputer

.

3.  Zostanie wyEwietlone okno dialogowe przedstawione na rysunku 2.1. NaleLy wybraN opcjH

Stan

 

wstrzymania

. Komputer 

po chwili wyJIczy dyski twarde oraz wiHkszoEN urzIdzeU zewnHtrznych. 

4.  Aby uaktywniN komputer, wystarczy nacisnIN dowolny klawisz — komputer po chwili bHdzie ponownie gotowy do pracy 

(szybciej niL w przypadku poprzednich systemów firmy Microsoft).  

5.  JeLeli w komputerze zostaJa utworzona wiHksza liczba kont uLytkowników,  pojawi siH ich lista. Za pomocI myszki naleLy

wybraN wJaEciwe konto. W przeciwnym razie komputer przywróci sesjH uLytkownika. 

 

Prze45czanie komputera w stan hibernacji 

JeLeli planujemy dJuLszI przerwH w pracy z komputerem, ale nie chcemy traciN zbyt wiele czasu na ponowne uruchomienie systemu 
operacyjnego i uLywanych programów, moLemy przeJIczyN komputer w stan hibernacji. System zapisze na dysku twardym dokJadnI
kopiH zawartoEci pamiHci operacyjnej i wyJIczy komputer. Ponowne uruchomienie komputera bHdzie o wiele krótsze. W tym celu 
naleLy: 

1.  NacisnIN przycisk 

Start

.

2.  NacisnIN znajdujIcy siH w prawym, dolnym rogu przycisk 

Wy+$cz komputer.

 

background image

23         ABC Systemu Windows XP 

3.  Zostanie wyEwietlone okno dialogowe przedstawione na rysunku 2.1. NaleLy nacisnIN klawisz 

Shift

 i wybieraN opcjH

Stan 

wstrzymania

 (podpis pod klawiszem opcji po naciEniHciu klawisza 

Shift

 zostanie zmieniony na 

Hibernacja

). 

4.  Aby uaktywniN komputer, naleLy wJIczyN go — komputer po chwili bHdzie ponownie gotowy do pracy. 

5. Tak jak w przypadku wychodzenia systemu ze stanu wstrzymania, jeLeli w komputerze zostaJa utworzona wiHksza liczba kont 

uLytkowników,  zostanie wyEwietlona ich lista. Za pomocI myszki naleLy wybraN wJaEciwe konto. W przeciwnym przypadku 
komputer przywróci sesjH uLytkownika. 

Wylogowywanie u(ytkownika 

 

System Windows XP uJatwia pracH wielu uLytkowników na jednym komputerze. MoLliwe jest zarówno wylogowanie (system 
zakoUczy wszystkie uruchomione przez uLytkownika programy i umoLliwi zalogowanie innemu uLytkownikowi), jak i od2@czanie 
uLytkownika (system umoLliwi innemu uLytkownikowi zalogowanie siH, ale nie zakoUczy dziaJania uruchomionych aplikacji. DziHki 
temu moLemy po pewnym czasie zalogowaN siH do systemu i kontynuowaN rozpoczHtI pracH). 

Obie opcje dostHpne sI zarówno z menu 

Start

 | 

Wyloguj

 (rysunek 2.2), jak i z 

Mened@era zada( Windows

 (rysunek 2.3). 

ULytkownik, który wylogowuje siH z systemu, zwraca wszystkie zajHte przez siebie zasoby systemowe, w rezultacie wydajnoEci 
komputera nie ulega pogorszeniu. Programy uruchomione przez uLytkownika, który zostaJ przeJIczony, nie zostajI zamkniHte, dziHki 
czemu w kaLdej chwili moLe on kontynuowaN rozpoczHtI pracH, ale obywa siH to kosztem pogorszenia wydajnoEci komputera. 

 

Rysunek 2.2. Okno dialogowe 
umoLliwiajIce wylogowanie 
uLytkownika  

 

Aby uruchomi Menad@era  zada( Windows, nale(y nacisn#  kombinacj klawiszy  Ctr+ Alt+Del lub Ctr +Shift+Esc.

Osoba z uprawnieniami administratora mo(e, poprzez zaznaczenie nazwy innego u(ytkownika i naci ni cie przycisku Wyloguj,

zakoCczy sesj wybranego u(ytkownika. Pozostali u(ytkownicy komputera  po wybraniu zak&adki  U@ytkownicy nie zobacz#

(#dnych informacji o aktywnych sesjach innych osób.  

background image

RozdziaC 2

Praca z systemem 

 

24 

Rysunek 2.3. Zmieniony 
MenedLer zadaU umoLliwia 
zarówno wylogowanie, jak i 
przeJIczenie uLytkowników 

 

Obs&uga systemu 

Po omówieniu zagadnieU zwiIzanych z uruchamianiem i wyJIczaniem komputera oraz wylogowywaniem uLytkowników pozostaJI 
czHEN rozdziaJu moLemy poEwiHciN opisowi pracy z systemem.  

Czytelnicy majIcy doEwiadczenie zdobyte podczas pracy z wczeEniejszymi wersjami systemów operacyjnych firmy Microsoft — 
dotyczy to zarówno systemów serii 9x, jak i NT/2000, szybko przyzwyczajI siH do pracy z nowym Windows. Pozostali czytelnicy 
powinni poEwiHciN chwilH na dokJadne zapoznanie siH z elementami interfejsu uLytkownika systemu Windows XP.

Ikony 

Tak jak w poprzednich wersjach systemu Windows, pewnych ikon umieszczonych na pulpicie nie moLna usunIN. Jednak liczba sta2ych 
ikon pulpitu zostaJa ograniczona do jednej — po zainstalowaniu Windows XP na pulpicie znajdziemy tylko ikonH

Kosz

.

Ikony to nic innego jak reprezentacje przeró(nych obiektów systemowych. Niektóre z nich reprezentuj# programy — otwarcie ich 
spowoduje uruchomienie danego programu. Inne reprezentuj# dokumenty — otwarcie ikony tego typu spowoduje uruchomienie 
programu s&u(#cego do obs&ugi dokumentów tego typu oraz wy wietlenie w nim wybranego dokumentu. Jeszcze inne reprezentuj#
foldery — otwarcie takiej ikony spowoduje wy wietlenie okna prezentuj#cego zawarto  konkretnego folderu. Poniewa( dokumenty 
przechowywane w folderach równie( s# reprezentowane poprzez ikony, po otwarciu ikony folderu zobaczymy list

ikon 

dokumentów. Specjalny typ ikon to ikony skrótów. Charakteryzuje je niewielka strza&ka wy wietlona w lewym dolnym wierzcho&ku 
ikony oznacza, (e stanowi ona skrót, do jakiego programu, dokumentu, folderu lub witryny WWW. 

Reprezentowany przez ikonH na pulpicie 

Kosz

 jest przykJadem specjalnego obiektu systemowego. Jego dziaJanie polega na 

zarezerwowaniu pewnej iloEci wolnego miejsca na niektórych lub wszystkich dyskach logicznych. W tym miejscu bHdI zapisywane 
wszystkie usuwane z danego dysku pliki i foldery. DziHki temu, jeLeli omyJkowo usuniemy z dysku niezbHdne nam jutro rano pliki, 
moLemy je odzyskaN „zaglIdajIc” do kosza.  eby mieN pewnoEN, Le usuwane pliki rzeczywiEcie trafiajI do kosza (skId moLemy je 
jeszcze odzyskaN) naleLy, klikajIc prawym przyciskiem na ikonie 

Kosz

 i z menu kontekstowego wybierajIc opcje 

W+a ciwo ci

zarezerwowaN odpowiedniI iloEN miejsca na dyskach. 

background image

25         ABC Systemu Windows XP 

Rysunek 2.4. W przypadku dysków 
logicznych o wielkoEci powyLej 40 
GB warto zmniejszyN domyElny 
obszar kosza wynoszIcy 10% 
dysku 

 

WróNmy do omawiania ikon. Na szczHEcie, niezaleLnie od typu ikony, zawsze moLna nimi operowaN przy wykorzystaniu kilku takich 
samych czynnoEci: 

Aby otworzyN ikonH, naleLy dwukrotnie jI kliknIN. ZawartoEN ikony zostanie wyEwietlona w odrHbnym oknie.  

Aby przesunIN ikonH, wystarczy przeciIgnIN jI i upuEciN w dowolnym innym miejscu na ekranie. 

Aby wyEwietliN listH wszystkich operacji, jakie moLna wykonaN na danej ikonie, naleLy kliknIN jI prawym przyciskiem 
myszy. 

Aby automatycznie rozmieEciN wszystkie ikony wyEwietlone na pulpicie systemu lub w oknie programu, wystarczy kliknIN 
prawym przyciskiem myszy w dowolnym pustym miejscu pulpitu lub okna. NastHpnie, z menu kontekstowego, wybieramy 
opcjH

Rozmie

ikony

 i kolejnI opcjH okreElajIcI preferowany sposób rozmieszczenia ikon (

Wed+ug nazw

,

Wed+ug typów

 

itd.). 

Aby samodzielne utworzyN ikonH skrótu do dowolnego programu i umieEciN jej na pulpicie, naleLy: 

1.  UstawiN kursor myszki na dowolnym, pustym fragmencie pulpitu. 

2.  NacisnIN prawy przycisk myszki. 

3.  Z menu podrHcznego wybraN i kliknIN opcjH

Nowy

, a nastHpnie wybieraN i kliknIN opcjH

Skrót

.

4.  WysJane zostanie okno 

Tworzenie

 

skrótu

. NaleLy wybraN opcje 

Przegl$daj

.

5.  W oknie 

Przegl$danie

 

w poszukiwaniu

 

folderu

 naleLy wskazaN lokalizacjH programu, do którego skrót utworzymy na 

pulpicie, a nastHpnie nacisnIN przycisk 

OK

.

6.  JeLeli EcieLka dostHpu do pliku pojawiJa siH w pustym dotychczas polu poniLej tekstu 

Wpisz

 

lokalizacj" elementu

,

naleLy nacisnIN przycisk 

Dalej

.

7.  Zostanie wyEwietlone okno 

Wybieranie

 

tytu+u programu

 umoLliwiajIce zmianH domyElnej nazwy programu. Po 

naciEniHciu klawisza 

Zako(cz 

na pulpicie pojawi siH nowa ikona skrótu. Po jej dwukrotnym klikniHciu zostanie 

uruchomiony wybrany program. 

Okienka 

Ten element interfejsu uLytkownika jest tak charakterystyczny dla systemów firmy Microsoft, Le to od niego pochodzi nazwa 
Windows. WyjaEnijmy, dlaczego. 

background image

RozdziaC 2

Praca z systemem 

 

26 

Geneza nazwy Windows 

eby wyjaEniN Czytelnikowi, dlaczego okienka sI tak waLne, musimy krótko wspomnieN o funkcji, jakI speJnia kaLdy system 

operacyjny oraz przypomnieN po krótce historiH systemów operacyjnych DOS i Windows.

System operacyjny zarzIdza czterema typami operacji: 

Uruchamianiem, nadzorem i zakoUczeniem procesów aplikacji. Zadaniem systemu operacyjnego jest wczytanie aplikacji do 
pamiHci i jej uruchomienie. 

AlokacjI pamiHci. Zadaniem systemu jest przydzielenie aplikacji potrzebnej jej iloEci pamiHci i zwolnienie obszarów pamiHci 
dJuLej nieuLywanych. 

Operacjami wejEcia-wyjEcia (I/O) plików. System plików (ang. File System) jest podstawowI czHEciI kaLdego systemu 
operacyjnego — funkcjonalnoEN starszych systemów operacyjnych wJaEciwie sprowadzaJa siH do obsJugi pamiHci masowych. 

UrzIdzeniami wejEcia-wyjEcia. WaLnym zadaniem systemu operacyjnego jest komunikacja siH z urzIdzeniami wejEcia-
wyjEcia, takimi jak: karta graficzna, klawiatura czy mysz.  

Historia DOS-u (ang. Disk Operating System) rozpoczHJa siH w 1981 roku. MaJo wtedy znana firma Microsoft wykupiJa od Seattle 
Computer Products 
program, który zmodyfikowaJa tak, aby mógJ on pracowaN na komputerach IBM PC i nazywaJa go MS DOS.
Przez nastHpne kilka lat produkt ten bHdzie rozwijany i modernizowany, ale najwaLniejsza zasada jego dziaJania nie ulegnie zmianie 
— systemy operacyjne oparte na DOS-ie pozwalaJy na równoczesnI pracH z jedynym komputerem, tylko jednemu uLytkownikowi, 
który mógJ uruchomiN dokJadnie jeden program. 

Zasada ta zostaJa zJamana w sierpniu 1995 roku

3

, wraz z premierI systemu Windows 95. System umoLliwiaJ jednoczesne uruchamiania 

dowolnej liczby aplikacji, z których kaLda mogJa byN uruchamiana w oddzielnym oknie — przeJIczajIc siH pomiHdzy oknami 
uLytkownik mógJ kontrolowaN prace kaLdej z aplikacji. We wrzeEniu 2001 r., wraz z premierI Windows XP, systemu umoLliwiajIcego 
przeJIczanie siH pomiHdzy oknami uLytkowników roku, firma Microsoft zJamaJa ostanie ograniczenie, ograniczenie liczby 
jednoczeEnie pracujIcych z komputerem osób. 

Windows XP moLemy uruchamiaN dowolnie wiele programów — nie sI one wyEwietlane na caJym obszarze ekranu, lecz w oknach, 
które zajmujI jedynie jego czHEN 

Elementy okien  

Wszystkie okna, niezaleLnie od róLnorodnej zawartoEci posiadajI pewne elementy wspólne. Jednym z takich elementów sI ramki 
otaczajIce te okna. Na ramkach umieszczonych jest kilka elementów: 

Pasek tytu4owy 

Pasek tytuJowy zawiera ikonH menu systemowego, nazwH okna lub wyEwietlonego w nim programu oraz przyciski umoLliwiajIce 
okreElenie wielkoEci i zamkniHcie okna. Pasek tytuJowy umoLliwia: 

przywrócenie oryginalnego rozmiaru okna — wystarczy kliknIN go dwa razy; 

przesuniHcie okna w dowolne miejsce — w tym celu naleLy umieEciN wskaMnik myszy na pasku tytuJowym i przeciIgnIN 
okno. 

Na pasku tytuJowym umieszczone sI dodatkowo trzy przyciski: 

Przycisk Minimalizuj 

Po klikniHciu przycisku 

Minimalizuj

 okno znika z ekranu i jest reprezentowane przez ikonH na pasku zadaU systemu. Aby powtórnie 

wyEwietliN okno, kliknij odpowiedniI ikonH wyEwietlonI na pasku zadaU.

Przycisk Maksymalizuj 

KlikniHcie przycisku 

Maksymalizuj

 sprawia, Le okno zajmuje caJy obszar. Gdy okno zajmuje caJy obszar ekranu, przycisk 

Maksymalizuj

 zastHpowany jest przyciskiem 

Przywró

. KlikniHcie przycisku 

Przywró

spowoduje przywrócenie poprzednich 

rozmiarów okna. Przycisk ten reprezentowany jest przez dwa malutkie okna i jest umieszczony pomiHdzy przyciskami 

Minimalizuj

 

oraz 

Zamknij

.

Przycisk Zamknij 

KlikniHcie przycisku 

Zamknij

 powoduje zamkniHcie okna, jednoczeEnie znika takLe przycisk reprezentujIcy okno na pasku zadaU.

JeEli przed zamkniHciem okna pracowaJeE nad jakimE dokumentem i zapomniaJeE go zapisaN, to teraz bHdziesz miaJ okazjH, Leby to 
zrobiN

3

PróbH zJamania tej zasady przez system 

Windows

 

3.x

 trudno uznaN za udanI.

background image

27         ABC Systemu Windows XP 

Ramka oraz uchwyt zmiany wielko&ci 

Bardzo waLnym narzHdziem jest ramka otaczajIca okno. PrzeciIgajIc jI, moLna bowiem dowolnie zmieniaN wielkoEN okna. 
WiHkszoEN okien ma takLe, umieszczony w prawym dolnym rogu, specjalny uchwyt zmiany wielkoEci, który jest na tyle duLy, iL z
JatwoEciI moLna umieEciN na nim wskaMnik myszy.  

Paski narz$dzi 

Niektóre okna oprócz menu gJównego posiadajI takLe paski narzHdzi. Paski te, wyEwietlane poniLej menu gJównego, pozwalajI na 
szybkie wywoJanie najczHEciej uLywanych poleceU danego programu. Aby wykonaN polecenie, wystarczy kliknIN odpowiadajIcy mu 
przycisk paska narzHdzi.  

Pasek stanu 

Pasek stanu wyEwietlany wzdJuL dolnej krawHdzi okna prezentuje informacje o stanie programu. Uchwyt zmiany wielkoEci znajdujIcy 
siH w prawym dolnym wierzchoJku okna jest widoczny wyJIcznie wtedy, gdy wyEwietlisz pasek stanu. Aby wyEwietliN lub ukryN pasek 
stanu, wybierz z menu opcjH

Widok

 

|

Pasek

 

stanu

.

Rysunek 2.5. Okno Mój 
komputer z widocznym 
paskiem stanu 

 

Menu 

WiHkszoEN programów ma menu gJówne wyEwietlone poniLej górnej krawHdzi okna. KaLda z opcji tego menu zawiera kolejne 
podmenu; aby je otworzyN, wystarczy kliknIN danI opcjH. JeEli wolisz posJugiwaN siH klawiaturI, a nie myszkI, to kaLde z tych menu 
moLesz otworzyN wciskajIc klawisz 

Alt

 i nacisnIN podkreElonI literH z nazwy odpowiedniej opcji menu gJównego. Dla przykJadu, 

naciEniHcie kombinacji klawiszy 

Alt+P

 spowoduje wyEwietlenie menu odpowiadajIcego opcji 

Plik

. OpcjH z rozwiniHtego menu 

moLna takLe wybraN, posJugujIc siH przyciskami strzaJek. Kiedy juL zaznaczysz odpowiedniI opcjH, wybierz jI, naciskajIc klawisz 

Enter

.

Menu systemowe 

Menu systemowe pozwala na przesuwanie, zmianH wielkoEci oraz zamykanie okna przy uLyciu klawiatury, a nie myszki. Aby 
otworzyN menu systemowe, naleLy nacisnIN kombinacjH klawiszy 

Alt+Spacja

. Alternatywnym sposobem wywoJania menu 

systemowego jest klikniHcie ikony tego menu znajdujIcej siH z lewej strony paska tytuJowego okna. Kiedy menu zostanie otwarte, 
moLesz wybraN jednI z jego opcji, posJugujIc siH standardowymi metodami — kliknij opcjH, którI chcesz wybraN. JeEli wolisz siH
posJugiwaN klawiaturI, naciEnij klawisz odpowiadajIcy literze, która w nazwie opcji zostaJa podkreElona. JeEli z menu systemowego 
wybierzesz opcjH

Przenie

lub 

Rozmiar

, to bHdziesz mógJ przesunIN lub okreEliN wielkoEN okna, posJugujIc siH klawiszami 

strzaJek. Kiedy zakoUczysz, naciEnij klawisz 

Enter

.

Naci ni cie kombinacji klawiszy Alt+Spacja powoduje wy wietlenie menu systemowego aktywnego okna, nawet je li w danej 

chwili na ekranie widocznych jest kilka okien. Aktywne okno mo(na pozna po tym, i( jego pasek tytu&owy jest ciemniejszy od 
pozosta&ych. Aby uaktywni inne okno, kliknij mysz# w jego dowolnym miejscu. Mo(esz tak(e wcisn#  klawisz Alt i naciska

klawisz  Tab  a( do momentu, gdy w wy wietlonym oknie dialogowym zostanie zaznaczony odpowiedni program. Wtedy zwolnij 

przycisk Alt.

background image

RozdziaC 2

Praca z systemem 

 

28 

Pliki i foldery 

PamiHci masowe, takie jakie jak dyski twarde, pJyty CD-RW lub DVD mogI zawieraN tysiIce, a nawet miliony plików. JeEli 
umieEciJbyE te pliki na dysku bez Ladnej organizacji, to odszukanie konkretnego z nich byJoby niesJychanie trudne.  

Podczas instalacji systemu Windows XP w gJównym katalogu dysku twardego komputera automatycznie zostanI utworzone 
nastHpujIce foldery:  

Documents and Settings — dla kaLdego konta uLytkownika system automatycznie utworzy podkatalog tego folderu, w 
którym bHdI przechowywane wszystkie informacje o uLytkowniku (hasJo, ustawienia pulpitu, ostatnio odwiedzone strony 
WWW, folder Moje dokumenty i wiele innych). 

Program Files

 

— w folderze przechowywane sI zainstalowane programy, w tym wiele programów systemowych. 

System Volume Information — specjalny folder niedostHpny dla uLytkownika. 

Windows — gJówny katalog systemu. To w nim znajdujI siH pliki niezbHdne do prawidJowej pracy systemu Windows XP.
Jakakolwiek modyfikacja zawartoEci tego folderu powinna byN dobrze przemyElana. 

Rysunek 2.6. Folder 
Windows zawiera okoJo
300 podkatalogów i co 
najmniej 6 tysiHcy plików  

Pliki 

KaLdy program lub dokument jest zapisany jako plik. Podstawowymi atrybutami kaLdego pliku sI:

-

jego nazwa — nazwa pliku moLe byN prawie dowolna, nie moLe jedynie zawieraN znaków: gwiazdkiuko*nikaodwrotnego 
uko*nika i nie powinna byN dJuLsza niL 100 znaków.  

-

typ pliku — w celu zachowania zgodnoEci z wczeEniejszymi wersjami systemu i dziaJajIcymi w tych systemach programami, 
typ pliku nadal jest okreElany poprzez rozszerzenie nazwy — ostatni element nazwy, z reguJy trzyliterowy, oddzielony od 
wJaEciwej nazwy znakiem kropki. 

Ka(dy plik musi mie nazw . W jednym folderze nie mog# si znaleF  dwa pliki o tej samej nazwie. 

-

wielkoEN — okreEla, ile miejsca na dysku zajmuje plik, co, gdyby nie najróLniejsze formaty plików, przekJadaJoby siH na 
iloEN zapisanych w pliku informacji. 

-

datH utworzenia, modyfikacji i ostatniego uLycia. 

-

tylko do odczytu — ustawienie tego parametru spowoduje, Le nie bHdzie moLna modyfikowaN i usunIN pliku (a wiHc równieL
zawartych w nim informacji). 

-

ukryty — ustawienie tego parametru spowoduje, Le plik przestanie byN widoczny w oknie 

Eksploratora

 lub innego 

programu sJuLIcego do zarzIdzania plikami i folderami.  

background image

29         ABC Systemu Windows XP 

Programy przeznaczone do zarz#dzania plikami i folderami, w tym Eksploratora mo(na skonfigurowa tak, aby wy wietla&

równie( pliki z ustawionym atrybutem Ukryty. 

Rysunek 2.7. Okno wJaEciwoEci 
pliku moLna wywoJaN zaznaczajIc
plik, klikajIc prawym przyciskiem 
myszy i z menu kontekstowego 
wybierajIc WJaEciwoEci 

 

Nieznane i  ukryte rozszerzenia nazw plików 

JeEli spróbujesz otworzyN plik, którego rozszerzenie nie jest skojarzone z Ladnym programem, system, nie potrafiIc otworzyN pliku, 
wyEwietli okienko dialogowe z pytaniem, w jaki sposób ma zidentyfikowaN program, w którym plik zostaJ utworzony. Po wybraniu 
opcji 

Wybra program

 

z listy

 zostanie wyEwietlona lista zainstalowanych programów. Teraz moLesz okreEliN, jakiego programu 

naleLy uLywaN do otwierania dokumentów danego typu.  

Systemy Windows od wersji 3 a( do wersji XP rozpoznaj# typ pliku nie na podstawie przechowywanych w nim informacji, ale 
rozszerzenia nazwy. W rezultacie wystarczy zmieni rozszerzenie  pliku tekstowego, (eby zobaczy poni(sze okno z komunikatem 
o b& dzie. 

Rysunek 2.8. Próba 
uruchomienia pliku z nieznanym 
rozszerzeniem zakoUczy siH
bJHdem 

 

PrzeglIdajIc pliki za pomocI

Eksploratora

 

Windows

 lub zakJadki 

Mój

 

komputer

 przekonamy siH, Le wyEwietlane nazwy wielu 

róLnego typu plików nie zawierajI rozszerzenia. Zamiast tego, wyEwietlany jest krótki opis danego typu plików (ikonatekst 
sformatowany itd.). Jest to efektem domyElnych ustawieU systemu Windows, który ukrywa przed uLytkownikiem znane mu 
rozszerzenia plików, w ten sposób zabezpieczajIc siH przed bJHdem przypadkowej zmiany rozszerzenia pliku znanego typu. 

background image

RozdziaC 2

Praca z systemem 

 

30 

Rysunek 2.9. System Windows 
ukrywa przed uLytkownikiem 
znane mu rozszerzenia plików, w 
zamian wyEwietlajIc krótki opis 
typu pliku 

 

Na li cie znanych rozszerzeC nazw plików znajduj# si tak(e pliku typu ZIP, czyli pliki lub foldery skompresowane. Praca z takimi 
plikami w systemie Windows XP nie wymaga instalowania dodatkowego oprogramowania.  

Ecie8ki dost$pu 

DokJadne poJoLenie pliku na dysku okreEla *cie5ka dost&pu. cieLka dostHpu to JaUcuch znaków skJadajIcy siH z nazwy dysku i 
folderów (w przypadku plików przechowywanych na lokalnym komputerze) lub nazwy komputera i udziaJu (w przypadku plików 
przechowywanych na komputerze zdalnym — pracy w sieci poEwiHcony jest rozdziaJ 7.), oddzielonych do siebie dwukropkiem (w 
przypadku dysku), dwoma znakami odwrotnego ukoEnika (w przypadku nazwy komputera) oraz znakami odwrotnego ukoEnika (w 
przypadku folderów).  cieLka pokazuje „drogH”, jakI naleLy przejEN, aby odszukaN plik, poczynajIc do najbardziej ogólnego 
poJoLenia — dysku, poprzez kolejne foldery i koUczIc na nazwie pliku. Ogólna skJadnia EcieLki ma nastHpujIcI postaN:

dysk:\folder(y)\nazwa_pliku 

Znaki odwrotnego ukoEnika oddzielajI poszczególne nazwy folderów, w których przechowywany jest plik.  

Przegl5danie plików 

Bez instalowania jakiegokolwiek dodatkowego oprogramowania, pliki moLemy przeglIdaN za pomocI trzech programów 
instalowanych razem z systemem Windows XP.

Mój

 

komputer

: Ten program pozwala na przeglIdanie zawartoEci dysków przy wykorzystaniu prostej metody, w której 

zawartoEN kaLdego otwieranego dysku lub folderu jest wyEwietlana w nowym oknie. 

Eksplorator

 

Windows

: Pozwala na przeglIdanie zawartoEci dysków przy wykorzystaniu okna zawierajIcego dwa panele. 

Polecenie 

Wyszukaj

 w menu 

Start

: WywoJa pokazanego na rysunku 2.10 

Pomocnika

 

wyszukiwania

.

Pomocnika

 

wyszukiwania

 w nowej wersji systemu Windows zostaJ mocno zmieniony i umoLliwia teraz  m.in. wyszukiwanie plików 

okreElonych typów. 

 

background image

31         ABC Systemu Windows XP 

Rysunek 2.10. Jedna z nowych 
funkcji Windows XP — 
Pomocnik wyszukiwania 

 

Przegl5danie w oknie Mój komputer 

Chyba najczHEciej wykorzystywanym narzHdziem sJuLIcym do przeglIdania zawartoEci komputera jest zakJadka 

Mój

 

komputer

. Aby 

jI otworzyN, wystarczy z menu 

Start

 wybraN

Mój

 

komputer

. Po uruchomieniu zobaczymy ekran przypominajIcy pokazany na 

rysunku 2.5. W górnej czHEci znajdujI siH prywatne foldery uLytkowników, poniLej dyski logiczne komputera, na dole okna 
umieszczone zostaJy wymienne noEniki pamiHci masowej.  

Aby wyEwietliN zawartoEN konkretnego dysku, wyEwietliN zawartoEN folderu lub zobaczyN zawartoEN pliku, naleLy otworzyN
reprezentujIcI go ikonH. Aby zamknIN wyEwietlone okno, naleLy kliknIN przycisk 

Zamknij

 (

X

), wyEwietlony w jego prawym górnym 

wierzchoJku. 

Przegl5danie zasobów przy u8yciu programu Eksplorator Windows 

Program, podobnie jak 

Mój

 

komputer

, sJuLy do wyEwietlania i przeglIdania zawartoEci noEników pamiHci masowej zainstalowanych 

w komputerze. Jednak 

Eksplorator

 

Windows

 prezentuje dane w zupeJnie inny sposób — zarówno dyski i foldery, jak i dostHpne w 

nich pliki, wyEwietlane sI w jednym oknie posiadajIcym dwa panele. PrzeglIdanie zawartoEci dysków odbywa siH zawsze w ramach 
tego samego okna. Windows XP oferuje kilka metod uruchomienia programu 

Eksplorator

 

Windows

:

MoLna kliknIN przycisk 

Start

 i z wyEwietlonego menu wybieraN opcjH

Wszystkie

 

programy

 | 

Akcesoria

 | 

Eksplorator

 

Windows

.

Innym sposobem na uruchomienie programu jest klikniHcie ikony 

Mój

 

komputer

 prawym przyciskiem myszy i wybór z 

menu kontekstowego opcji 

Eksploruj

.

KolejnI metodI uruchomienia programu jest zaznaczenie w oknie 

Mój

 

komputer

, klikniHcie prawym przyciskiem myszy 

ikony dysku lub folderu i z menu kontekstowego wybór opcjH

Eksploruj

. Najprostszym sposobem uruchomienia programu 

jest klikniHcie prawym przyciskiem myszy przycisku 

Start

 i wybranie polecenia 

Eksploruj

.

Okno Eksploratora Windows zostaJo pokazane na rysunku 2.6. 

Przeszukiwanie zasobów komputera 

JeLeli chcemy znaleMN dany plik, czHsto najszybszI metodI bHdzie skorzystanie z usJug 

Pomocnika

 

wyszukiwania

. PodajIc

moLliwe dokJadne dane o pliku (np. caJoEN lub fragment nazwy, rozmiar, fragment przechowywanych w pliku danych lub orientacyjnI
datI utworzenia) spowodujemy przeszukanie zasobów komputera pod kItem zgodnoEci z podanymi przez nas kryteriami. Dlatego im 
dokJadniej zdefiniujemy kryteria wyszukiwania, tym mniej plików i folderów zostanie zwróconych w jego wyniku. OkreElenie jedynie, 
Le w nazwie znajduje siH litera „a”, moLe zakoUczyN siH znalezieniem tysiHcy plików speJniajIcych te kryterium. W takim przypadku 
trudno mówiN o znalezieniu poszukiwanego pliku.  

Foldery 

Kiedy po raz pierwszy otworzysz okno 

Mój

 

komputer

, zazwyczaj jego zawartoEN bHdzie przedstawiana w formie ikon. MoLesz 

jednak samemu okreEliN, w jaki sposób bHdzie przedstawiana zawartoEN okna. DostHpne sI nastHpujIce widoki: 

Kafelki: KaLda ikona jest stosunkowo duLa, a poniLej niej wyEwietlana jest nazwa pliku. DziHki temu prezentowane 
informacje sI bardzo czytelne. 

Ikony: KaLda z prezentowanych ikon jest maJa, dziHki czemu w oknie moLna wyEwietliN ich wiHcej. 

background image

RozdziaC 2

Praca z systemem 

 

32 

Lista: Ten sposób prezentacji przypomina ikony, jednak ikony sI jeszcze mniejsze, a nazwy plików w kolumnach sI
posortowane alfabetycznie. 

SzczegóJy: W tym przypadku wyEwietlana jest nazwa pliku, wielkoEN (dla plików), typ oraz data i godzina modyfikacji. 

Miniatury: Wybór tego sposobu prezentacji spowoduje wyEwietlenie zamiast ikon niewielkich miniatur plików i zawartoEci 
folderów. 

 

Opcje folderów 

W przeciwieUstwie do wczeEniejszych wersji systemu Windows, w Windows XP uLytkownik ma moLliwoEN dostosowania folderu do 
typu przechowywanego w nim plików. W tym celu naleLy: 

1.  ZaznaczyN wybrany folder. 

2.  KliknIN prawym przyciskiem myszy i z menu kontekstowego wybraN opcjH

W+a ciwo ci.

 

3.  WybraN zakJadkH

Dostosowywanie

, tak jak zostaJo to pokazane na rysunku 2.11. 

4.  RozwinIN listH dostHpnych typów folderów i wybraN typ odpowiadajIcy przechowywanym w folderze plikom. 

 

Rysunek 2.11. Windows XP 
umoLliwia dostosowanie folderu 
do typu przechowywanych w 
nim danych 

 

Przegl#danie folderów ró(nego typu za pomoc# wbudowanych narz dzi systemu Windows wywo&a odpowiedni# dla danego typu 
danych akcj . I tak, przegl#danie folderu typu Obrazy, spowoduje uruchomienie wbudowanej przegl#darki plików graficznych, 

otwarcie folderu typu Muzyka, spowoduje uruchomienie programu odtwarzaj#cego dFwi k i muzyk itd. 

Aktywacja systemu Windows XP 

System Windows XP zostaJ zabezpieczony przed kopiowaniem i wielokrotna instalacjI na róLnych komputerach z jednego noEnika 
instalacyjnego za pomocI technologii nazwanej aktywacj@ produktu. OsiIgniHto to dziHki temu, Le pojedyncza pJyta CD pozwala na 
tylko jednI aktywacjH systemu.  

Na czym polega aktywacja systemu? 

KaLdy komputer, a wJaEciwie prawie kaLda jego kaLda jego czHEN, ma swój unikalny identyfikator (numer seryjny). Wszystkie te 
numery mogI byN wykorzystane do wygenerowania unikalnego numeru komputera. Dodatkowo, system Windows takLe ma swój 
identyfikator (Product ID). Poprzez poJIczenie obu numerów (komputera i oprogramowania) wygenerowany zostaje unikalny 
identyfikator wykorzystywany podczas aktywacji.  

background image

33         ABC Systemu Windows XP 

Proces aktywacji sprowadza siH do przesJania firmie Microsoft (poprzez internet lub telefonicznie

4

) wygenerowanego w powyLej 

opisany sposób numeru. W odpowiedzi otrzymamy skJadajIcy siH z 50 cyfr klucz potwierdzaj@cy. Wprowadzenie go do komputera 
(automatyczne w przypadku aktywacji przez internet) koUczy proces aktywacji. 

Aktywacja wymagana jest przed up&ywem 30 dni od daty zainstalowania systemu. System, który nie zosta& aktywowany zostanie 
zablokowany i nie pozwoli na zalogowanie si u(ytkownika. 

Tylko pierwsza aktywacja systemu zainstalowanego z danego noEnika moLe byN przeprowadzona poprzez internet. KaLda kolejna, 
ewentualna aktywacja systemu zainstalowanego z tej samej pJyty musi zostaN przeprowadzona telefonicznie. W rezultacie, osoba która 
zainstalowaJa nielegalnI wersjH programu musi zadzwoniN do pracownika firmy Microsoft (a wiHc do przedstawiciela firmy, którI
okrada) i poprosiN o aktywowanie systemu. 

Jak dzia4a program aktywacyjny? 

Program sJuLIcy do aktywacji odczytuje, wykorzystujIc technologiH PID 3.0 — technologiH unikalnych kluczy produktów — numery 
seryjne pewnych urzIdzeU zainstalowanych w komputerze. 

Microsoft nie zdradzi&, jakie elementy komputera s# wykorzystywane do generowania klucza aktywacji. Przypuszcza si , (e na 
li cie tych urz#dzeC znajduj# si : karty sieciowa i graficzna, nap d CD-ROM oraz DVD-ROM, procesor, dysk twardy, kontrolery 
SCSI oraz IDE, pami  RAM. 
 

NastHpnie program generuje semiunikalny klucz HWID. Po wygenerowaniu klucza program jest w stanie automatycznie rozpoznaN
zmiany i uaktualnienia urzIdzeU podJIczonych do komputera. 

Microsoft nie zdradzi&, ile zmian w konfiguracji komputera mo(e zosta przeprowadzonych, zanim system b dzie musia& by
ponownie aktywowany. Przypuszcza si , (e liczba dopuszczalnych zmian wynosi od 3 do 6. 

Program aktywacyjny nie skanuje dysków twardych uLytkowników, ani nie sprawdza Ladnych danych personalnych. W momencie, 
kiedy uLytkownik zdecyduje siH aktywowaN system, na podstawie klucza HWID i numeru seryjnego oprogramowania generowany jest 
klucz Instalacyjny (ang. Installation ID). Ten wJaEnie kod jest wyEwietlany w kreatorze aktywacji podczas aktywacji telefonicznej. 
Kod skJada siH z 50 cyfr (Jatwiej przez telefon podyktowaN same cyfry niL kod zawierajIcy znaki alfanumeryczne). Po sprawdzeniu 
przez pracownika firmy Microsoft, czy w bazie aktywacji nie znajdujI siH informacje o innych aktywacjach tego egzemplarza pJyty 
instalacyjnej, uLytkownik otrzymuje klucz potwierdzaj@cy (ang. Confirmation ID). Klucz ten skJada siH z 42 cyfr, wyEwietlanych jako 
7 grup po 6 cyfr. ULytkownik musi wprowadziN klucz potwierdzajIcy w kreatorze aktywacji, aby rozpoczIN uLytkowanie 
oprogramowania. 

Microsoft nie zdradzi&, po jakim czasie licznik zmian w konfiguracji komputera zostaje wyzerowany. Przypuszcza si , (e okres ten 
wynosi oko&o 120 dni, czyli po 4 miesi#cach od zmiany dowolnego komponentu komputera u(ytkownik mo(e, bez potrzeby 
ponownej aktywacji, wymieni element komputera.  

Rysunek 2.12. Przebieg procesu 
aktywacji 

 

E ta p y ak tyw a c ji  pro du ktu

In stalacja, U ytkow nik w p row ad za nu m er :

B K H 8 V- 8 G 6 X R -6 9 W C Q -Q D H V J -4 T F D Y

P r o d u c t   I D   +   H W I D   =  

I n s t a l l a t i o n   I D

U y tk o w n ik/ K o m p ute r

M icro s o ft

A ktyw acja p o m y ln a, 

Certyfika t Licen cji 

U aktu aln io ny

A ktyw acja p o m y ln a, 

Certyfika t Licen cji 

U aktu aln io ny

D ialo g (w yj"tek In tern et)

W prow ad% p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 2 2 2 2

3 33 3 3 3 - 44 4 4 4 4 - 5 5 5 5 5 5 -

6 6 6 6 6 6 - 7 7 7 7 7 7

D ialo g (w yj"tek In tern et)

W prow ad% p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 2 2 2 2

3 33 3 3 3 - 44 4 4 4 4 - 5 5 5 5 5 5 -

6 6 6 6 6 6 - 7 7 7 7 7 7

Z w raca p o tw ierdzenie

1 1 1 11 1 - 2 2 2 2 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 55 5 5 5 -

6 6 6 66 6 - 7 7 7 7 7 7

Z w raca p o tw ierdzenie

1 1 1 11 1 - 2 2 2 2 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 55 5 5 5 -

6 6 6 66 6 - 7 7 7 7 7 7

U zytko w n ik p ro szo n y  o 

aktyw acje p o dczas 

u ru ch am ian ia

A ktyw acja w ym ag an a 

p rzed  5 0-tym  

u ru ch o m ieniem   lub  30 

d n iem   u ytko w an ia

U zytko w n ik p ro szo n y  o 

aktyw acje p o dczas 

u ru ch am iania

A ktyw acja w ym ag an a 

-

en iem   lu b   30  

d n iem   u ytko w an ia

Pro c esow an ie In stallatio n  ID

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6- 7 7 7 7 7 7

Pro c esow an ie In stallatio n  ID

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6- 7 7 7 7 7 7

U ytkow nik w ybiera spo só b:

In te rn e t

lub

Te le fo n

In stallatio n  ID  w ys/an y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

U ytkow nik w ybiera spo só b:

In te rn e t

lub

Te le fo n

In stallatio n  ID  w ys/an y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

W eryfikacja # instalacji

z u nikalnym  P ID   +  

H W ID

B aza A ktyw ac ji

W eryfikacja # instalacji

z u nikalnym  P ID   +  

H W ID

B aza A ktyw ac ji

W eryfikacja # instalacji

z u nikalnym  P ID   +  

H W ID

B aza A ktyw ac ji

4

NaleLy zadzwoniN pod (czynny 5 dni w tygodniu, w godzinach od 9 do 17) numer Centrum obsJugi klienta firmy 

Microsoft

:

(0801) 30 88 01.  

background image

RozdziaC 2

Praca z systemem 

 

34 

Aktywacja systemu  

 

JeLeli system nie zostaJ jeszcze aktywowany, bHdzie przypominaJ o terminie, w którym naleLy przeprowadziN aktywacjH (poprzez 
wyEwietlenie komunikatu w prawym rogu paska zadaU). Aby rozpoczIN proces aktywacji: 

1.  Kliknij na rozwijanym komunikacie przypominajIcym o obowiIzku aktywacji — zostanie uruchomiony 

Kreator

 

aktywacji

.

2.  Wybierz metodH aktywacji (poprzez internet lub telefonicznie). 

3.  Zdecyduj, czy jednoczeEnie z aktywacjI chcesz zarejestrowaN siH jako legalny uLytkownik systemu (rejestracja jest 

dobrowolna). 

4.  W przypadku aktywacji poprzez internet: 

a.  Wybierz poJIczenie. 

b.  Skonfiguruj poJIczenie z internetem. 

c.  System wygeneruje klucz aktywacji, przeEle go do Centrum aktywacji i odbierze klucz potwierdzajIcy. Proces 

aktywacji zostaje zakoUczony. 

5.  W przypadku aktywacji telefonicznej: 

a.  Wybierz nazwH kraju, z którego dzwonisz. 

b.  ZadzwoU pod podany numer i podaj wyEwietlony na ekranie kod aktywacyjny.  

c.  WprowadM podany przez pracownika Microsoftu klucz potwierdzajIcy. Proces aktywacji zostaje zakoUczony. 

background image

Rozdzia& 3.
Konfiguracja  rodowiska u(ytkownika 

System Microsoft Windows XP umoLliwia Jatwe dostosowanie Erodowiska pracy uLytkownika do jego indywidualnych potrzeb. 
Usprawniony zostaJ równieL mechanizm PnP (ang. Plug and Play), gwarantujIcy, Le wszystkie komponenty komputera zostanI
prawidJowo skonfigurowane. 

Instalowanie nowego urz#dzenia 

Aby dowolny komponent komputera (modem, stacje dysków, napHd CD-ROM, kontroler dysku twardego czy karta grafiki) mógJ byN
wykorzystywany w Erodowisku Windows XP, musi zostaN najpierw prawidJowo zainstalowany w komputerze.  

Aby zainstalowaN nowe urzIdzenie, trzeba zaJogowaN siH jako Administrator albo na konto bHdIce czJonkiem grupy Administratorzy.

Proces instalowania nowego urzIdzenia skJada siH z dwóch lub trzech etapów: 

1.  Pod2@czenie urz@dzenia do komputera. UrzIdzenia podJIczane do portów szeregowych (myszka, modem), USB (ang. 

Universal Serial Bus, skanery, drukarki, modemy), DIN lub PS/2 (klawiatura, myszka), port podczerwieni IrDA 
(wykorzystywany do komunikacji z komputerami przenoEnymi) oraz porty karty muzycznej moLna podJIczaN bez wyJIczania 
zasilania komputera. Przed podJIczeniem pozostaJych urzIdzeU (w szczególnoEci wszystkich karty rozszerzeU instalowanych 
w slotach magistral PCI lub AGP) naleLy wyJIczyN komputer z prIdu. 

2.  Zainstalowanie odpowiednich dla danego urzIdzenia sterowników. W wiHkszoEci przypadków system Windows XP po 

wykryciu nowego urzIdzenia zainstaluje sterowniki dostarczane razem z systemem. JeLeli chcemy zainstalowaN sterowniki 
urzIdzenia przygotowane przez jego producenta, naleLy wskazaN lokalizacjH tych sterowników (pJyta CD dostarczona razem 
z urzIdzeniem lub witryna internetowa producenta). 

3.  Ewentualnej konfiguracji urzIdzenia. Niektóre urzIdzenia, starsze lub nietypowe, mogI wymagaN dodatkowej konfiguracji, 

zanim zacznI poprawnie dziaJaN. UrzIdzenie powinno zostaN skonfigurowane za pomocI dostarczanego przez producenta 
sprzHtu programu konfiguracyjnego. JeLeli producent nie dostarczyJ takiego oprogramowania, urzIdzenie moLe zostaN
skonfigurowane za pomocI

Mened@era

 

urz$dze(

.

Aby otworzy Mened@era urz$dze(:

1. Wybierz 

Start | Panel sterowania | Wydajno

i konserwacja.

2. Nast pnie kliknij System. W oknie dialogowym W+a ciwo ci systemu kliknij kart Sprz"t, a nast pnie przycisk 

Mened@er urz$dze(.

System Windows XP przydziela unikalny zestaw zasobów systemowych dla kaLdego zainstalowanego urzIdzenia. Na liEcie 
przydzielonych dla danego urzIdzenia zasobów mogI znaleMN siH:

LIdanie przerwania IRQ (ang. Interrupt request), 

kanaJ DMA (ang. Direct Memory Access), 

adres portu wejEcia-wyjEcia, 

zakres adresów przydzielonych urzIdzeniu komórek pamiHci. 

KaLdy zasób musi byN przydzielony do jednego i tylko jednego urzIdzenia, albo urzIdzenie nie bHdzie prawidJowo funkcjonowaN.
Mechanizm PnP odpowiada za automatyczne przydzielania zasobów instalowanym urzIdzeniom.  Mechanizm ten nie jest jednak w 

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 36 

stanie rozpoznaN i skonfigurowaN urzIdzeU niezgodnych z standardem PnP. W takim przypadku naleLy, postHpujIc wg wskazówek 
producenta, rHcznie przydzieliN zasoby dla danego urzIdzenia. 

Czasami najprostsz# metod# usuni cia b& du w funkcjonowaniu urz#dzenia jest odinstalowanie go, a nast pnie zainstalowanie 
najnowszej, przeznaczonej dla systemu Windows XP, wersji sterowników. 

Rysunek 3.1. MenedLer urzIdzeU
znalazJ jedno Mle 
skonfigurowane i jedno 
nieskonfigurowane urzIdzenie 

 

Aktualizacja sterowników 

Aby zabezpieczy system przed niepo(#danymi zmianami w konfiguracji, aktualizacje sterowników mo(e przeprowadzi jedynie 
u(ytkownik z uprawnieniami administratora. 

Regularnie, na stronach producentów sprzHtu komputerowego umieszczane sI nowsze wersje sterowników do danego urzIdzenia. 
PoniewaL z reguJy pozbawione sI one bJHdów dostrzeLonych w wersjach wczeEniejszych lub umoLliwiajI one wydajniejszI pracH
urzIdzenia, naleLy dbaN o to, aby aktualizowaN sterowniki urzIdzeU zainstalowanych w komputerze.  

W tym celu naleLy: 

1. 

UruchomiN

Mened@era

 

Urz$dze(.

Innym sposobem otworzenia Mened@era urz$dze( jest zaznaczenie obecnej w menu Start ikony Mój komputer, naci ni cie 

prawego przycisku myszki i z menu kontekstowego wybranie opcji W+a ciwo ci. W oknie dialogowym W+a ciwo ci systemu 

nale(y klikn#  kart Sprz"t, a nast pnie przycisk Mened@er urz$dze(.

2.  ZaznaczyN i kliknIN prawym przyciskiem myszy urzIdzenie, którego sterownik chcemy zaktualizowaN.

3.  Na karcie wJaEciwoEci danego urzIdzenia wybraN zakJadkH

Sterownik

 i kliknIN przycisk 

Aktualizuj

 

sterownik

.

Uruchomiony zostanie kreator przeprowadzajIcy nas przez proces aktualizacji sterownika. 

Rysunek 3.2. ZakJadka 
wJaEciwoEci karty grafiki z 
zaznaczonym przyciskiem 
Aktualizuj sterownik 

 

background image

37         ABC Systemu Windows XP 

Przywracanie poprzedniej wersji sterownika 

Jednym z nowych rozwiIzaU systemu Windows XP jest moLliwoEN Jatwego przywrócenia poprzedniej wersji sterownika. JeLeli po 
zainstalowaniu nowej wersji sterownika dla danego urzIdzenia okazaJo siH, Le urzIdzenie nie dziaJa prawidJowo, moLemy, wybierajIc
dostHpnI na karcie wJaEciwoEci danego urzIdzenia opcjH

Przywró sterownik

, przywróciN poprzedniI, sprawdzonI wersjH

sterownika danego urzIdzenia. Jest to moLliwe, dlatego Le system Windows XP automatycznie wykonuje kopiH wszystkich 
nadpisywanych przez uLytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje 
zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Tak wiHc podczas przeprowadzania tej operacji 
prawdopodobnie zostaniemy poproszeni o udostHpnienie pJyty instalacyjnej systemu operacyjnego. 

Podpisywanie sterowników 

PoniewaL próba zainstalowania sterowników, które nie sI w 100% zgodne z systemem operacyjnym moLe prowadziN do wielu 
problemów (zaczynajIc od wadliwie dziaJajIcego urzIdzenia, a na awarii caJego systemu koUczIc), firma Microsoft podpisuje 
cyfrowo te sterowniki, które przeszJy testy zgodnoEci przeprowadzone w jej laboratoriach. Podpis taki gwarantuje, Le dana wersja 
sterownika jest zgodna z systemem operacyjnym oraz Le zainstalowany sterownik nie zostanie przypadkowo zastIpiony podczas 
zmiany w konfiguracji systemu. 

DomyElnie, system Windows XP jest skonfigurowany tak, aby ostrzegaJ przed próbI zainstalowania nie podpisanego sterownika. 
Ustawienia te moLna zmieniN, tak jak zostaJo to pokazane na rysunku 3.3. Aby wywoJaN zakJadkH

Opcje

 

podpisywania

 

sterowników

, naleLy:  

1.  ZaznaczyN dostHpnI z menu 

Start

 ikonH

Mój

 

komputer

.

2.  Z menu kontekstowego wybraN opcje 

W+a ciwo ci

. Na zakJadce 

Sprz"t

znajduje siH przycisk 

Podpisywanie

 

sterowników

 — klikniHcie go spowoduje wywoJanie LIdanej zakJadki. 

Rysunek 3.3. WybierajIc opcjH
Zablokuj mamy pewnoEN, Le w
systemie nie zostanI
zainstalowane niesprawdzone 
sterowniki 

 

Konfiguracja  rodowiska u(ytkownika 

rodowisko uLytkownika systemu Windows XP zostaJ gruntownie zmienione zarówno w porównaniu z systemami Windows 9x, jak i 

Windows 2000.

NajwiHkszemu przeobraLeniu wEród elementów pulpitu ulegJo menu 

Start

 oraz pasek zadaU. Obecnie menu 

Start

 skJada siH z

dwóch czHEci. Pierwsza zawiera ikony domyElnej przeglIdarki stron WWW i domyElnego programu pocztowego oraz najczHEciej 
uruchamiane programy, druga — ikony z serii „Mój...” oraz rozwijane menu 

Wszystkie

 

Programy

. Tam znajdziemy odnoEniki do 

zainstalowanych przez nas aplikacji. Zmienione menu 

Start

 uJatwia dotarcie do najczHEciej uLywanych aplikacji, folderów 

systemowych oraz dokumentów. Technologia Web View, poprzez system powiIzaU tematycznych i rzeczowych, umoLliwia szybkie 
modyfikowanie kaLdego elementu systemu. Obecna jest ona nawet w tak tradycyjnym elemencie interfejsu jak Eksplorator.

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 38 

Na pulpicie równieL zaszJo kilka istotnych zmian. Nie znajdziemy tam ikon 

Mój

 

komputer

 i 

Moje

 

dokumenty

 — obie przeniesiono 

do menu 

Start

. Tam teL umieszczono foldery 

Moje

 

obrazy

 i

Moja

 

muzyka

. W rezultacie, po zainstalowaniu systemu, na pulpicie 

znajduje siH tylko jedna ikona — 

Kosz

.

Pasek zada@

Pasek zada= to znajdujIcy siH na dole okna aplikacji obszar, w którym wyEwietlane sI róLnorodne komunikaty. Systemowy pasek 
zadaU domyElnie zawiera: znajdujIcy siH w lewym rogu przycisk 

Start

 oraz umieszczony w prawym rogu zegar. Po prawej stronie 

zegara wyEwietlane sI ikony zaJadowanych, ale w danej chwili nieaktywnych aplikacji (takich jak sterowniki karty graficznej, myszki 
itp.). W systemie Windows XP pasek zadaU domyElnie nie zawiera, znanego z wczeEniejszych wersji systemów Windows, paska 
szybkiego uruchamiania (ang. Quick Launch). Nowymi cechami paska zadaU systemu Windows XP sI równieL: grupowanie ikon 
kilkakrotnie uruchomionych aplikacji oraz ukrywanie ikon aplikacji nieaktywnych. Kolejno skonfigurujemy wymienione cechy paska 
zadaU.

Pasek szybkiego uruchamiania 

Aby wyEwietliN pasek szybkiego uruchamiania naleLy: 

1.  UstawiN kursor myszki na przycisku 

Start

 albo na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim 

elementu. 

2.  NacisnIN prawy przycisk myszki. WybraN opcjH

W+a ciwo ci

. Zostanie wyEwietlone okno 

W+a ciwo ci paska

 

zada( i

menu

 

Start

.

3.  JeLeli jest to konieczne, wybraN opcjH

Pasek

 

zada(

.

4.  ZaznaczyN opcjH

Poka@ pasek

 

Szybkiego

 

uruchamiania

.

5.  NacisnIN przycisk 

OK

. Po lewej stronie paska zadaU zostanie wyEwietlony pasek  

Szybkiego uruchamiania

.

albo 

6.  UstawiN kursor myszki na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim elementu. 

7.  Z menu kontekstowego wybraN opcjH

Paski

 

narz"dzi

.

8.  ZaznaczyN opcjH

Szybkie

 

uruchamianie

.

W4asny folder na pasku zada@

DziHki temu, Le ikony umieszczone na pasku zadaU sI Jatwo dostHpne, uLytkownik szybko i wygodnie moLe np. uruchomiN dany 
program, czy otworzyN dany folder.  Tak wiHc, jeLeli np. czHsto jesteEmy zmuszeni przeglIdaN folder 

Moje

 

dokumenty

, a na pulpicie 

mamy twórczy nieJad zwiIzany z kilkunastoma uruchomionymi programami i mnóstwem „na szybko” robionych notatek, dobrym 
rozwiIzaniem bHdzie umieszczenie ikony 

Moje

 

dokumenty

 na pasku zadaU. W tym celu naleLy:  

1.  UstawiN kursor myszki na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim elementu. 

2.  Z menu kontekstowego wybraN opcjH

Paski

 

narz"dzi

.

3.  WybraN opcjH

Nowy

 

pasek

 

narz"dzi...

. Zostanie wyEwietlone okno pokazane na rysunku 3.4. 

background image

39         ABC Systemu Windows XP 

Rysunek 3.4. W Windows XP 
moLemy Jatwo dodaN folder do 
paska zadaU

4.  WybraN folder, który chcemy dodaN do paska zadaU (w tym przypadku jest to folder 

Moje

 

dokumenty

). Po naciEniHciu 

przycisku 

OK

 nawy folder pojawi siH na pasku zadaU.

Dostosowywanie powiadomie@

Windows XP ukrywa na pasku zadaU ikony tych aplikacji, które zostaJy uruchomione, ale sI nieaktywne. JeLeli chcemy, Leby ikona 
programu, który jest czHsto przez nas uLywany nie zostaJa ukryta, musimy zmieniN domyElnI konfiguracje paska zadaU. W tym celu: 

1.  Ustaw kursor myszki na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim elementu. 

2.  NaciEnij prawy przycisk myszki. 

3.  Wybierz opcje 

W+a ciwo ci

. Zostanie wyEwietlone okno 

W+a ciwo ci

 

paska

 

zada( i menu

 

Start

.

4.  JeLeli jest to konieczne, wybierz opcjH

Pasek

 

zada(

.

5.  Wybierz opcjH

Dostosuj

. Zostanie wyEwietlone okno 

Dostosowywanie

 

powiadomie(

.

6.  ZmieU wartoEN opcji 

Zachowanie

 dla ulubionej aplikacji na 

Zawsze

 

widoczny

.

7.  NaciEnij przycisk 

OK

. Okno 

Dostosowywanie

 

powiadomie( zostanie zamkni"te.

8.  NaciEnij przycisk 

OK. 

Od tej chwili zawsze na pasku zadaU znajdowaN siH bHdzie skrót do zaJadowanej aplikacji. 

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 40 

Rysunek 3.5. KaLdy element paska 
moLe zostaN indywidualnie 
skonfigurowany 

W poprzednich wersjach systemu Windows jednoczesne zminimalizowanie kilku lub kilkunastu programów powodowaJo, Le ikony na 
pasku zdaU trzeba byJo „przewijaN” aL do wyEwietlenia ikony tej aplikacji, którI chcieliEmy przywróciN na pulpit. Windows XP chroni 
nas przed tI niedogodnoEciI, grupujIc wielokrotnie uruchomione aplikacje i wyEwietlajIc je jako jednI ikonI z cyfrI informujIca nas 
o faktycznej liczbie uruchomianych aplikacji. Po wybraniu takiej ikony grupy, zostanie ona rozwiniHta i bHdziemy mogli wybraN
aplikacje, którI chcemy przywróciN na pulpit. MoLemy równieL, jednym klikniecie myszki zamknIN wszystkie uruchomione aplikacje 
z danej grupy. 

Konfiguracja paska zada@ za pomoc5 edycji rejestru systemowego 

Jak widzieliEmy, za pomocI narzHdzi graficznych moLemy dostosowaN prawie kaLdy element paska zadaU do naszych potrzeb i 
upodobaU. Jednak niektóre wJaEciwoEci paska zadaU mogI zostaN zmienione jedynie poprzez modyfikacje wpisów w rejestrze 
systemowym. 

Do edycji rejestru sJuLy Edytor rejestru, graficzny program, który moLemy uruchomiN wpisujIc w polu 

Uruchom...

 menu 

Start

 

nazwH

regedit

.

Rejestr systemu Windows  XP to hierarchiczna baza danych przechowuj#ca informacje o ka(dym, najdrobniejszym aspekcie 
konfiguracji systemu. Rejestr sk&ada si z pi ciu ga& zi, ka(da z nich zawiera  setki kluczy, podkluczy i warto ci. W rejestrze 
przechowywane s# m.in. dane o uprawnieniach poszczególnych u(ytkowników, zainstalowanych programach, czy konfiguracji 
komputera. Ryzyko modyfikowania rejestru systemowego wi#(e si z dwoma rzeczami: po pierwsze, przypadkowe usuni cie 
niektórych warto ci (nie mówi#c o podkluczach czy kluczach) mo(e skoCczy si

nieodwracaln# awari# systemu i utrat#

wszystkich danych. Po drugie, zmiany w rejestrze s# natychmiast uwzgl dniane przez system operacyjny. Innymi s&owy, 
przypadkowe odebranie bie(#cemu u(ytkownikowi, tj. sobie, prawa do logowania si do komputera zostanie natychmiast przez 
system uwzgl dnione i mo(emy mie powa(ne problemy z ponownym za&ogowaniem si do w&asnego komputera. 

Informacja o tym, czy system ma wyEwietlaN ostrzeLenie o maJej iloEci wolnego miejsca na dysku przechowywane jest w kluczu  

 

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

.

NaleLy znaleMN ten klucz, a nastHpnie dodaN nowI wartoEN typu 

DWORD

 i nazwaN jI

NoLowDiskSpaceChecks

. WartoEN nowej 

zmiennej ustawiamy na 

1

i zamykamy edytor rejestru.  

 

background image

41         ABC Systemu Windows XP 

Rysunek 3.6. Zmodyfikowany 
klucz rejestru systemowego

 

Menu Start 

Tak jak wiele innych elementów graficznego interfejsu uLytkownika, menu 

Start

 przeszJo gruntownI modernizacje i w systemie 

Windows XP prezentuje siH zupeJnie inaczej. Przede wszystkim zostaJo utworzone z wykorzystaniem technologii Web View — obiekty 
menu 

Start

 (skróty do programów) zostaJy pogrupowane tematycznie wg kilkunastu kategorii takich jak: moje miejsca sieciowe, 

narzHdzia administracyjne itd. Po drugie, niektóre narzHdzia zostaJy ukryte i aby je wyEwietliN musimy zmodyfikowaN konfiguracjH
menu 

Start

. Zacznijmy od wyEwietlenia czHsto uLywanych ikon: 

Moje

 

miejsca

 

sieciowe

 i 

Narz"dzia

 

administracyjne

.

Po wyEwietleniu okna 

W+a ciwo ci paska zada( i menu

 

Start

 naleLy wybraN zakJadkH

Menu

 

Start

 i kliknIN przycisk 

Dostosuj

. Po wybraniu zakJadki 

Zaawansowane

 bHdziemy mogli wybraN, jakie ikony powinny znaleMN siH w poszczególnych 

sekcjach menu 

Start

.

Rysunek 3.7. DomyElnie, wiele 
ikon nie jest wyEwietlanych w 
menu Start 

 

Pulpit 

Windows XP umoLliwia dostosowanie wyglIdu pulpitu i parametrów wyEwietlania do indywidualnych potrzeb uLytkownika i 
moLliwoEci karty grafiki oraz monitora. PoniewaL konfiguracja tapetywygaszacza ekranu czy wyglIdu takich elementów interfejsu 
uLytkownika jak okna czy przyciski od strony technicznej nie zmieniJa siH od kilku lat, zamiast powtarzania tych samych informacji, 
opiszemy waLnI kwestiH ustawienia wJaEciwej czHstotliwoEci odEwieLania oraz pokaLemy jak, najJatwiej przywróciN na pulpit znane z 
wczeEniejszych wersji systemu ikony 

Mój

 

komputer

 oraz 

Moje

 

dokumenty

.

Po ustawieniu kursora myszki na dowolnym, pustym fragmencie pulpitu, naciEniHciu prawego klawisza myszki i wybraniu z menu 
kontekstowego opcji 

W+a ciwo ci

wywoJamy okno wJaEciwoEci ekranu. Na zakJadce 

Pulpit

 znajduje siH przycisk 

Dostosuj

 

pulpit

. Po jego naciEniHciu zobaczymy okno 

Elementy

 

pulpitu

 (rysunek 3.8). Zaznaczenie odpowiednich opcji w sekcji 

Ikony 

pulpitu

jest najprostszym sposobem na wyEwietlenie na pulpicie ikonek domyElnie wyEwietlanych na pulpicie poprzednich wersji 

systemu Windows. NowoEciI w Windows XP jest równieL Kreator oczyszczania pulpitu — program, który ma nam pomóc w 
utrzymaniu porzIdku na pulpicie. 

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 42 

Kreator oczyszczania pulpitu wy wietla list ikon pulpitu, których nie u(ywano przez co najmniej 60 dni, co pozwala na usuni cie 
zb dnych ikon z pulpitu. Usuni te ikony mo(na ponownie wy wietli , otwieraj#c na pulpicie folder Nieu(ywane skróty pulpitu. 

Rysunek 3.8. Przywrócenie ikon 
Mój komputer i Moje dokumenty 
na pulpit nie sprawia wiHkszych 
problemów 

 

Prawdopodobnie niektórzy Czytelnicy nawet tH ksiILkH czytajI opartI o monitor, tak, aby nie przeszkadzaJa w dostHpie do klawiatury i 
nie zasJaniaJa zbyt wielu informacji wyEwietlanych na ekranie. Oni wJaEnie powinni zwróciN szczególnI uwagH na prawidJowe 
ustawienie cz&stotliwo*ci od*wie5ania ekranu — wartoEN tego parametru okreEla, ile razy na sekundH zostanie odEwieLona (ponownie 
wyEwietlona) zawartoEN caJego ekranu. Zasada jest prosta: „im wiHcej, tym lepiej”, z jednym tylko zastrzeLeniem — próba zmuszenia 
monitora do pracy z czHstotliwoEciI z poza jego zakresu moLliwoEci skoUczy siH wyEwietleniem poziomych linii (mieliEmy szczHEcie, 
po 15 sekundach, o ile nie naciEniemy klawisza 

OK

 automatycznie zostanie przywrócona poprzednia wartoEN) albo uszkodzeniem 

monitora. Nowsze monitory pozwalajI na ustawienie czHstotliwoEci odEwieLania wiHkszej niL 85 Hz dla praktycznie kaLdej 
rozdzielczoEci ekranu. Ustawienie czHstotliwoEci odEwieLania na 100 Hz lub wiHcej gwarantuje nam uzyskanie stabilnego, nie 
„migocIcego” obrazu niezaleLnie od tego, co bHdziemy wyEwietlaN na ekranie monitora. 

 

Rysunek 3.9. CzHstotliwoEN 
odEwieLania ustawia siH na 
zakJadce Monitor 

background image

43         ABC Systemu Windows XP 

Opcje regionalne 

Podstawowe parametry Erodowiska pracy uLytkownika moLna skonfigurowaN poprzez 

Panel

 

Sterowania

 — grupH narzHdzi 

administracyjnych umieszczonI w menu 

Start

. JednI z kategorii zadaU moLliwych do wykonania poprzez 

Panel sterowania

 jest 

ustawienie 

Daty

,

godziny

,

j"zyka i opcji

 

regionalnych

. Po wybraniu tej kategorii, na ekranie wyEwietlone zostanie okno 

dialogowe umoLliwiajIce ustawienie zegara systemowego, formatu liczb i dat oraz dodanie obsJugi innych jHzyków narodowych. 

Data i godzina 

Po wybraniu zadania 

Zmie( dat" i godzin"

na ekranie zostanie wyEwietlone okno dialogowe umoLliwiajIce, oprócz ustawienia 

zegara systemowego, ustawienie odpowiedniej strefy czasowej i zsynchronizowanie zegara komputera z zegarem wzorcowym. 

Je(eli synchronizacja jest w&#czona, zegar komputera synchronizowany jest z internetowym serwerem czasu raz na tydzieC.

Rysunek 3.10. Synchronizacja 
czasu w systemie Windows XP 
jest Jatwiejsza niL w
poprzednich wersjach systemu 

 

Format liczb, walut i czasu 

PoniewaL w róLnych krajach stosowane sI odmienne formaty zapisu liczb (np. w Polsce czHEN uJamkowI oddziela siH przecinkiem, a 
w krajach anglojHzycznych — kropkI), system Windows XP ustali domyElne formaty tych danych na podstawie wybranego podczas 
instalacji jHzyka.  

Ustawienia te okre laj# sposób wprowadzania i wy wietlania danych nie tylko w aplikacjach systemowych, ale we wszystkich 
zainstalowanych aplikacjach. Tak wi c zmiana formatu np. daty krótkiej z formatu rrrr-mm-dd na dd-mm-rrrr zostanie uwzgl dniona 
w zainstalowanym Wordzie czy Excelu.

Obs4uga dodatkowych j$zyków narodowych 

Po zainstalowaniu systemu Windows XP moLliwe jest (w zaleLnoEci od posiadanej wersji instalacyjnej) dodanie obsJugi innych 
jHzyków narodowych. Lista dostHpnych jHzyków obejmuje, oprócz jHzyków zgodnych z formatem Unicode (takich jak angielski, 
niemiecki czy francuski) równieL jHzyki wschodnioazjatyckie i jHzyki z pisownia od prawej do lewej. 

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 44 

Rysunek 3.11. Okno dialogowe 
Opcje regionalne i jHzykowe 

 

Opcje u4atwie@ dost$pu 

MoLemy dostosowaN wyglId i funkcjonalnoEN interfejsu systemu Windows XP do potrzeb uLytkowników niedowidzIcych, 
niedosJyszIcych lub niepeJnosprawnych ruchowo bez potrzeby instalowania dodatkowego oprogramowania lub sprzHtu. 

System Windows zawiera nastHpujIce programy i funkcje, uJatwiajIce pracH tym uLytkownikom: 

Program Lupa powiHksza czHEN ekranu, uJatwiajIc oglIdanie.  

Program Narrator korzysta z technologii „zamiany tekstu na mowH”, aby odczytywaN na gJos zawartoEN ekranu. Jest on 
przydatny dla osób niewidomych lub niedowidzIcych.  

Program Klawiatura na ekranie umoLliwia uLytkownikom ograniczonym ruchowo pisanie na ekranie za pomocI urzIdzenia 
wskazujIcego.  

Funkcje klawiatury: Klawisze sta2e — umoLliwia kolejne naciskanie sekwencji klawiszy 

Alt

,

Ctrl

,

Shift

i

Logo

 

Windows

,

Klawisze filtru — wJIczenie funkcji spowoduje ignorowanie krótkich, powtarzajIcych siH naciEniHN klawiszy,  Klawisze 
prze2@czaj@ce — po wJIczeniu funkcji naciEniHcie klawisza 

Caps

 

Lock

,

Scroll

 

Lock

 lub 

Num

 

Lock

 bHdzie sygnalizowane 

komunikatem dMwiHkowym. 

Funkcje dMwiHku: Wartownik dOwi&ków — funkcja generujIca wizualne ostrzeLenia pojawiajIce siH w momencie emitowania 
ostrzeLeU dMwiHkowych, Poka5 dOwi&ki — po wJIczeniu tej funkcji programy bHdI wyEwietlaJy podpisy towarzyszIce 
emitowanym dMwiHkom. 

Funkcje ekranu: Du5y kontrast — po wybraniu tej funkcji, system Windows XP bHdzie uLywaJ kompozycji kolorów i 
czcionek uJatwiajIcych czytanie. 

Funkcje myszy: Klawisze myszy — funkcja umoLliwia sterowanie kursorem myszy za pomocI klawiatury alfanumerycznej.  

 

Rysunek 3.12. Konfigurowanie 
funkcji uJatwieU dostHpu 

 

background image

45         ABC Systemu Windows XP 

Mened(er narz dzi pozwala sprawdza stan u&atwieC dost pu oraz uruchamia lub zatrzymywa program U&atwienia dost pu. 
U(ytkownicy z dost pem na poziomie administratora mog# poleci uruchamianie programu wówczas, gdy jest uruchamiany 
Mened@er narz"dzi. U(ytkownicy mog# te( uruchamia programy u&atwieC dost pu przed zalogowaniem si na komputerze, 

naciskaj#c na stronie powitalnej logowania klawisze logo systemu Windows + U.

Konfiguracja  rodowiska systemowego 

Po zainstalowaniu dodatkowych urzIdzeU w komputerze i skonfigurowaniu Erodowiska uLytkownika kolej na konfiguracjH Erodowiska 
systemu operacyjnego. PrawidJowe ustawienie najwaLniejszych opcji systemu zagwarantuje nam stabilnI i wydajnI pracH Windows 
XP. 

Ustawienia systemowe obowi#zuj# wszystkich zalogowanych do komputera u(ytkowników. Nie ma potrzeby konfigurowania 

rodowiska systemowego oddzielnie dla ka(dego u(ytkownika. 

Zmienne &rodowiskowe 

Po wybraniu zakJadki 

Zaawansowane

 okna 

W+a ciwo ci

 

systemu

 uzyskamy dostHp do okna 

Zmienne

 

rodowiskowe

. To okno 

dialogowe umoLliwia modyfikowanie takich informacji jak np. lokalizacja folderów tymczasowych (folderów, w których system 
Windows XP i niektóre aplikacje przechowuje tymczasowe pliki instalacyjne, konfiguracyjne itd.). Zmienne Erodowiskowe mogI
zostaN ustawione dla danego uLytkownika (górne okno pokazane na rysunku 3.13) albo dla systemy operacyjnego (okno dolne). 
Zmienne systemowe ustawiane sI dla wszystkich uLytkowników, którzy logujI siH do danego komputera. W przypadku 
skonfigurowania zmiennej o tej samej dla uLytkownika i dla systemu, obowiIzywaN bHdI ustawienia zmiennej uLytkownika. 

 

Rysunek 3.13. MoLemy 
zaplanowaN wykorzystanie 
miejsca na dysku poprzez 
odpowiednie skonfigurowanie 
zmiennych systemowych 

 

Zmienne systemowe Windows XP powinny zosta okre lone poprzez okna dialogowe Zmienne  rodowiskowe. Jednak, w celu 

zachowania zgodno ci ze starszymi aplikacjami, zmienne te mog# by definiowane w pliku Autoexec.bat. Poniewa( plik ten jest 
przetwarzany podczas startu systemu operacyjnego, je(eli zmienna o tej samej nazwie zostanie zdefiniowana w oknie Zmienne 

rodowiskowe, warto  okre lona w pliku Autoexec.bat, zostanie zast#piona now# warto ci# zmiennej. 

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 46 

Opcje uruchamiania i odzyskiwania 

KonfigurujIc opcje uruchamiania i odzyskiwania wpJywamy na przebieg procesu uruchamiania komputera oraz reakcje systemu 
operacyjnego na wystIpienie bJHdu typu STOP — nieoczekiwanego zatrzymania pracy systemu. PoniewaL w systemach Windows NT, 
2000 i XP 
 raport o bJHdzie typu STOP wyEwietlany jest na niebieskim ekranie, okreEla siH je jako Niebieskie ekrany *mierci (ang. 
Blue Screens of Death). 

Modyfikowanie opcji uruchamiania 

Po wJIczeniu komputera, na ekranie monitora wyEwietlona zostaje lista dostHpnych systemów operacyjnych. DomyElnie, po upJywie 
30 sekund uruchamiany jest ten system operacyjny, którego loader zostaJ uruchomiony przez BIOS komputera. Loader to  krótki 
program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego 
systemu operacyjnego.  

Pomimo tego, (e architektura systemu Windows  XP jest zbudowana w oparciu na rozwi#zaniach znanych z systemu Windows 
2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamia poszczególne us&ugi systemowe i 
czeka , a( zostan# pomy lnie zainicjowane, Windows XP zak&ada, (e us&uga zostanie pomy lnie uruchomiona i nie czekaj#c na 
potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu 
operacyjnego skróci& si o kilkadziesi#t procent. 

 

Uruchomienie systemu operacyjnego 

PomyElne uruchomienie systemu Windows XP jest wynikiem dosyN dJugiego i skomplikowanego szeregu czynnoEci. PoniLej 
opisaliEmy poszczególne etapy tego procesu: 

Etap 1 — ustanowienie Erodowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego nastHpuje 
uruchomienie systemu, zawiera min. gJówny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego 
sektora umoLliwiajI komputerowi wczytanie plików systemowych oraz opisujI fizyczne uporzIdkowanie danych na dysku. 
Program zawarty w MBR-ze lokalizuje na dysku adres poczItkowy partycji zawierajIcej system operacyjny i Jaduje do 
pamiHci operacyjnej kopiH jej sektora rozruchowego. Etap 1. koUczy przekazanie sterowania programowi (moduJowi 
Jadowania systemu operacyjnego) wczytanemu z sektora rozruchowego. 

Etap 2 — uruchomienie moduJu JadujIcego. Program JadujIcy system operacyjny wczytuje i uruchamia pliki zapisane na 
dysku. W efekcie nastHpuje kompletne zaJadowanie systemu operacyjnego, co koUczy proces wstHpnego rozruchu komputera. 

Etap 3 — wybór systemu operacyjnego. ModuJ JadujIcy wczytuje plik z informacjami o zainstalowanych w komputerze 
systemach operacyjnych oraz definiuje ich poJoLenie na dyskach twardych. W tym momencie uLytkownik ma moLliwoEN 
wyboru uruchamianego systemu. 

Etap 4 — wykrywanie i diagnostyka sprzHtu. Uruchamiany jest moduJ rozpoznania sprzHtu, którego zadaniem jest utworzenie 
listy zainstalowanych urzIdzeU.

Etap 5 — wybór konfiguracji. ModuJ JadujIcy umoLliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób 
wywoJania poszczególnych trybów zaleLy od wybranego systemu operacyjnego. MoLe polegaN na podaniu dodatkowych 
parametrów przy wywoJaniu systemu operacyjnego lub wyborze pozycji z wyEwietlanej na ekranie listy. Specjalne tryby 
sJuLI z reguJy do celów diagnostycznych lub ograniczenia dostHpu do komputera. 

Etap 6 — Jadowanie jIdra systemu. Na tym etapie moduJ Jadowania wczytuje do pamiHci plik (lub pliki) zawierajIcy jIdro 
systemu oraz warstwH oddzielenia sprzHtu (ang. HAL — Hardware Abstraction Layer). 

Etap 7 — inicjalizacja jIdra systemu. Etap koUczIcy fazH uruchamiania systemu operacyjnego. Kontrola nad komputerem 
zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jIdra wykonywane sI nastHpujIce zadania: 

inicjalizacja sterowników urzIdzeU niskiego poziomu, tzn. zaJadowanych wraz z jIdrem systemu, 

Jadowanie i inicjalizacja sterowników pozostaJych urzIdzeU,

uruchamianie programów diagnostycznych lub konfiguracyjnych, 

Jadowanie i inicjalizacja usJug skonfigurowanych jako uruchamiane automatycznie podczas startu systemu, 

tworzenie pliku stronicowania na dysku twardym, 

uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeU). 

Etap 8 — logowanie. WyEwietlenie okna dialogowego logowania oznacza pomyElne zainicjowanie jIdra systemu 

operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest Erodowisko uLytkownika. 

background image

47         ABC Systemu Windows XP 

Rysunek 3.14 przedstawia okno dialogowe 

Uruchamianie

 

i odzyskiwanie

. Okno wywoJujemy wybierajIc kolejno 

Mój

 

komputer

 

|

W+a ciwo ci

|

Zaawansowane

 | 

Uruchamiania

 

i odzyskiwanie

 — 

Ustawienia

. W sekcji 

Uruchamianie

 

systemu

 moLemy 

okreEliN, który z dostHpnych systemów operacyjnych bHdzie domyElnie uruchamiany, oraz po jakim czasie domyElny system zostanie 
uruchomiony. 

Rysunek 3.14. Okno dialogowe 
Uruchamianie i odzyskiwanie 

 

Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdujIcym siH w gJównym katalogu 
dysku systemowego. Dla komputera z trzema systemami operacyjnymi  plik Boot.ini mógJby wyglIdaN jak nastHpujIco: 

 

[boot loader] 

timeout=3 

default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS 

[operating systems] 

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect 

multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect 

c:\boot.lnx="Linux" 

PoniewaL rHczna modyfikacja wpisów w tym pliku moLe spowodowaN, Le Laden systemów operacyjnych nie bHdzie w stanie siH
uruchomiN, powinna byN ona przeprowadzana jedynie przez osoby, które dokJadnie rozumiejI znaczenie poszczególnych parametrów. 
W powyLszym przykJadzie, na dwóch partycjach tego samego dysku twardego znajdujI siH dwa systemy operacyjne firmy Microsoft:
XP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx zostaJ zgrany sektor startowy dysku, na którym zainstalowano system 
Linux.

Modyfikowanie opcji uzyskiwania 

Opcje dostHpne w sekcji 

Awaria

 

systemu

 pozwalajI na skonfigurowanie reakcji systemu operacyjnego na bJId typu STOP.

DomyElnie, po wystIpieniu takiego bJHdu informacje o bJHdzie zostanI zapisane do dziennika systemowego, do czJonków grupy 
Administratorzy zostanie poprzez sieN wysJany komunikat z ostrzeLeniem, Le dany komputer przerwaJ pracH i system zostanie 
uruchomiony ponownie. 

Opcje sekcji 

Zapisywanie

 

informacji

 

o debugowaniu

 majI znacznie, tylko jeLeli chcemy raport o bJHdzie wysyJaN do techników 

firmy Microsoft. Za ich pomocI moLemy okreEliN, jaka czHEN pamiHci operacyjnej zostanie zapisana na dysku twardym. Plik z 

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 48 

zapisanym stanem systemu operacyjnego w momencie wystIpienia bJHdu krytycznego moLna przesJaN do serwisu Microsoft — 
samodzielna analiza tego pliku pomimo tego, Le wyjItkowo uciILliwa oczywiEcie jest moLliwa. 

Wydajno&' 

ZakJadka 

Zaawansowane

 okna 

W+a ciwo ci

 

systemu

 zawiera sekcjH

Wydajno

. Po naciEniHciu umieszczonego w tej sekcji 

przycisku 

Ustawienia

 bHdziemy mogli skonfigurowaN opcje wpJywajIce na wydajnoEN pracy systemu operacyjnego.    

JeLeli system Windows XP nie dziaJa tak szybko, jak byEmy tego sobie Lyczyli, po wybraniu zakJadki 

Efekty

 

wizualne

, moLemy 

ograniczyN liczne efekty graficzne domyElnie wykorzystywane przez system. 

Jednak najwaLniejsze opcje wpJywajIce na wydajnoEN pracy komputera sI dostHpne poprzez zakJadkH

Zaawansowane

 (rysunek 3.15). 

JeLeli nasz komputer wykorzystywany jest gJównie do uruchamiania programów, opcja 

Planowanie

 

u@ycie

 

procesora

 powinna 

zostaN ustawiona na 

Programy

. DrugI opcjH powinny wybraN te osoby, które wykorzystujI komputer z systemem Windows XP jako 

serwer plików lub aplikacji. Te same zasady okreElajI ustawienie wartoEci parametru 

U@ycie pami"ci

 — aby zoptymalizowaN

wydajnoEN komputerów wolnostojIcych lub klienckich, naleLy ustawiN wartoEN parametru na 

Programy

.

Rysunek 3.15. Zaawansowane 
opcje konfiguracji wydajnoEci 

 

W wiHkszoEci przypadków najwiHkszy wpJyw na wydajnoEN caJego systemu bHdzie jednak miaJa poprawie skonfigurowana 

Pami"

wirtualna

. NaciskajIc przycisk 

Zmie(

wywoJamy okno dialogowe umoLliwiajIce zmianH liczby, rozmiaru i lokalizacji plików 

stronicowania (zarezerwowanych obszarów na dysku, które bHdI uLywane do symulowania pamiHci operacyjnej).  

DokJadne zalecenia co do iloEci i rozmiaru plików stronicowania umieEciliEmy w rozdziale 11. PodstawowI reguJH sJuLIcI do 
okreElania wielkoEci pliku stronicowania podamy jednak juL w tym miejscu, poniewaL domyElne ustawienia systemu Windows XP jej 
nie uwzglHdniajI:

Rozmiar pocz#tkowy pliku stronicowania powinien by równy rozmiarowi maksymalnemu. 

W ten sposób zapobiegamy ewentualnej fragmentacji tego pliku, która pojawiJaby siH, gdyby system musiaJ powiHkszyN jego wielkoEN 
w trakcie pracy systemu — w takim przypadku plik stronicowania zajmowaJby róLne obszary dysku twardego i czas dostHpu do tak 
„porozrzucanego” po dysku pliku ulegJby dodatkowemu wydJuLeniu. 

background image

49         ABC Systemu Windows XP 

Rysunek3.16. PrzykJad prawidJowo 
skonfigurowanego pliku 
stronicowania 

 

Instalowanie programów 

Nowe programy powinny byN instalowane poprzez okno dialogowe 

Dodawanie

 

lub

 

usuwanie

 

programów

 — jednI z kategorii 

zadaU, które mogI byN wykonane za pomocI

panelu

 

sterowania

. Po wybraniu opcji 

Dodaj

 

nowe

 

programy

 naleLy wskazaN

lokalizacjH programu instalacyjnego i postHpowaN wg wskazówek kreatora instalacji oprogramowania.  

Firma Microsoft opracowa&a nowy format programów instalacyjnych, format msi. Szukaj#c pliku uruchamiaj#cego instalacj
oprogramowania, zwró my uwag nie tylko na pliki setup.exe czy install.exe, ale równie( na pliki z rozszerzeniem .msi.

Tak przeprowadzona instalacja, w wiHkszoEci przypadków umoLliwi nam póMniej bezproblemowe odinstalowanie oprogramowania. 
Dodatkowo, wywoJanie okna 

Dodawanie

 

lub

 

usuwanie

 

programów

  spowoduje automatyczne przeJIczenia  komputera peJniIcego 

rolH serwera usJug terminalowych do trybu dodawania oprogramowania. MoLemy byN pewni, Le w ten sposób zainstalowane 
oprogramowanie bHdzie dostHpne dla wszystkich klientów usJug terminalowych. 

 

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 50 

Rysunek 3.17. Jednym z wielu 
kreatorów systemu Windows 
XP jest kreator instalowania 
nowego oprogramowania 

 

Zarz5dzanie zainstalowanym oprogramowaniem 

Okno dialogowe 

Dodawanie

 

lub

 

usuwanie

 

programów

 zawiera przycisk 

Zmie( lub usu( programy

. Po jego naciEniHciu na 

ekranie zobaczymy listH zainstalowanych programów. ListH programów moLemy uporzIdkowaN wedJug:  

nazw programów,  

ich rozmiarów,  

daty ostatniego uruchomienia danego programu lub czHstoEci jego uLycia.  

Wszystkie te informacje sI wyEwietlane na ekranie. 

Po wybraniu dowolnego programu bHdziemy mogli odinstalowaN go z systemu operacyjnego lub (w przypadku niektórych 
programów) zmieniN jego konfiguracjH.

Rysunek 3.18. Okno dialogowe 
umoLliwiajIce bezpieczne 
odinstalowanie programu 

 

background image

Rozdzia& 4.
Administracja kontami u(ytkowników 

Konto u5ytkownika jest unikalnym obiektem zawierajIcym informacje o prawach, jakie posiada uLytkownik i pozwala na uzyskiwanie 
dostHpu do zasobów sieciowych jak równieL na logowanie do komputerów. KaLda osoba, która regularnie korzysta z zasobów 
komputerów pracujIcych w Erodowisku sieciowym lub autonomicznym powinna posiadaN konto uLytkownika. DodatkowI zaletI
korzystania z kont uLytkowników jest moLliwoEN personalizacji Erodowiska bez wpJywu na pracH i dane innych uLytkowników 
komputera. Nie bez znaczenia pozostaje kwestia bezpieczeUstwa danych. Konta uLytkowników oraz mechanizmy nadawania 
uprawnieU pozwalajI na efektywne i bezpieczne korzystanie z zasobów. Istnieje kilka rodzajów kont, które sI podzielone ze wzglHdu 
na ich prawa w systemie oraz przynaleLnoEN komputera do domeny lub grupy roboczej. W niniejszym rozdziale opiszemy zagadnienia 
zwiIzane z tworzeniem i zarzIdzaniem kontami uLytkowników z wykorzystaniem grup oraz nowe mechanizmy uJatwiajIce pracH w
systemie Windows XP wykorzystujIce konta uLytkowników. 

Podzia& kont u(ytkowników 

Konta uLytkowników dzielI siH na trzy grupy:  

lokalne konta u5ytkowników,

domenowe konta u5ytkowników,

konta wbudowane.

KaLdy rodzaj ma swoje wJaEciwoEci oraz okreElone zastosowanie w systemie.  

 

Lokalne konto u5ytkownika jest najczHEciej wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych, 
umoLliwia uLytkownikowi logowanie do komputera oraz dostHp do zasobów. PoniewaL konto lokalne jest tworzone w lokalnej bazie 
kont SAM, umoLliwia dostHp do zasobów wyJIcznie na komputerze, w którego bazie zostaJo stworzone. Aby skorzystaN przez sieN z
zasobów na innym komputerze, uLytkownik musi posiadaN konto w bazie komputera, do którego uzyskuje dostHp. Dlatego teL nie 
zaleca siH stosowania pracy w grupie roboczej, gdy komputerów jest wiHcej niL 10. WyobraMmy sobie sytuacjH maJej sieci, gdzie jest 
tylko piHciu uLytkowników, kaLdy z nich posiada wJasny komputer, lecz z pewnych wzglHdów musi logowaN siH od czasu do czasu do 
wszystkich komputerów. Aby zrealizowaN ten scenariusz, na kaLdym komputerze musi byN stworzone konto uLytkownika dla 
wszystkich piHciu osób, czyli w sumie 25 kont. JeLeli uLytkownik zmieni hasJo do konta na jednym z komputerów nie zostanie ono 
automatycznie zmienione na pozostaJych czterech i moLe dojEN do sytuacji, w której uLytkownik bHdzie zmuszony pamiHtaN piHN haseJ
oraz to, do którego komputera „pasujI”. JeEli sieN jest tak maJa, jak opisywana, moLna niI administrowaN mimo pewnych 
niedogodnoEci. Gdyby jednak komputerów byJo wiHcej niL 10, staje siH to wprost niemoLliwe. 

Domenowe konto u5ytkownika jest wykorzystywane wyJIcznie wtedy, gdy komputer pracuje w domenie. Konta domenowe sI
zakJadane przez administratora domeny w usJudze Active Directory. Konto domenowe umoLliwia logowanie do domeny, co oznacza, 
Le podczas logowania do komputera po wpisaniu przez uLytkownika swojej nazwy i hasJa dane te sI przesyJane przez sieN do 
kontrolera domeny, który autoryzuje uLytkownika, sprawdzajIc bazH kont, czyli Active Directory. DziHki temu mechanizmowi 
uLytkownik, posiadajIc pojedyncze konto, moLe uzyskiwaN dostHp do dowolnych zasobów w caJej domenie. 

Wbudowane konta u5ytkowników sI tworzone automatycznie podczas instalacji Windows XP lub podczas instalacji kontrolera domeny 
po to, aby umoLliwiN wykonywanie zadaU administracyjnych w systemie. SI dwa konta wbudowane, które nie mogI byN usuniHte: 
Administrator i Go*+. Lokalne konta Administratora i Go*cia sI przechowywane w lokalnej bazie kont SAM, natomiast domenowe 
konta Administratora i Go*cia sI przechowywane w Active Directory i powstajI podczas instalacji kontrolera domeny.  

background image

RozdziaC 4

Administracja kontami uMytkowników 52 

Zarz#dzanie kontami 

Do zarzIdzania kontami uLytkowników naleLy ich zakJadanie, usuwanie, modyfikowanie, zmiana hasJa oraz szereg dodatkowych 
czynnoEci. 

Typy lokalnych kont u8ytkowników 

KaLdemu tworzonemu kontu uLytkownika zostaje przypisany jeden z dwóch predefiniowanych typów: administrator komputera lub 
konto z ograniczeniami. W zaleLnoEci od metody tworzenia konta zostaje mu automatycznie lub manualnie przypisany typ. Podczas 
tworzenia konta uLytkownika lokalnego za pomocI apletu 

Konta u@ytkowników

 z 

Panelu sterowania

 podejmowana jest 

decyzja o jego typie. Gdy do tworzenia konta uLywana jest konsola 

Zarz$dzanie komputerem

, zostaje ono automatycznie 

przypisane do grupy U5ytkownicy, co oznacza, Le posiada ograniczenia.  

Typ konta wynika bezpoErednio z jego przynaleLnoEci do grup uLytkowników. PodziaJ ten prezentuje siH nastHpujIco: 

Konto z ograniczeniami to konto, które naleLy do grupy U5ytkownicy i posiada nastHpujIce prawa: 

o

Zmiana obrazu skojarzonego z kontem uLytkownika. 

o

Zmiana wJasnego hasJa. 

o

Usuwanie wJasnego hasJa. 

Standardowe konto uLytkownika nie naleLy do grupy kont predefiniowanych, moLna je utworzyN wyJIcznie korzystajIc z
konsoli 

Zarz$dzanie

 

komputerem

. Konto standardowe musi naleLeN do grupy U5ytkownicy zaawansowani. PrzyJIczenie 

konta do tej grupy nie jest automatyczne i musi wykonaN je osoba tworzIca lub modyfikujIca konto. Prawa przypisane do 
standardowego konta to: 

o

Prawa, jakie posiada konto z ograniczeniami. 

o

MoLliwoEN zmiany podstawowych ustawieU komputera takich jak zmiana ustawieU wyEwietlania oraz zarzIdzania 
energiI.

Administrator komputera naleLy do grupy Administratorzy i posiada peJne prawa zarzIdzania komputerem, które obejmujI:

o

Prawa konta standardowego. 

o

Tworzenie, zmiana i usuwanie kont uLytkowników. 

o

Zmiany w konfiguracji komputera. 

o

DostHp do wszystkich plików na komputerze. 

o

Instalacja sprzHtu i oprogramowania. 

 

Tworzenie lokalnych kont u8ytkowników 

PoniewaL do utworzenia konta domenowego niezbHdne jest Active Directory, które obsJugiwane jest przez Windows 2000 Server, co 
wykracza po za zakres tematyczny niniejszej ksiILki, opiszemy tylko tworzenie kont lokalnych. 

Pierwsze lokalne konto uLytkownika powstaje podczas instalacji Windows XP i jest to konto Administrator, dla którego uLytkownik w 
trakcie instalacji podaje hasJo. NastHpne konta moLna utworzyN zaraz po instalacji, kiedy wyEwietlany kreator proponuje zaJoLenie 
kont dla uLytkowników komputera. Wszystkie konta utworzone w ten sposób otrzymujI uprawnienia administratora komputera oraz 
puste hasJo. Puste hasJo oraz maksymalne prawa, jakie otrzymujI konta sprawiajI, iL nie jest to zalecana metoda tworzenia kont 
uLytkowników lokalnych. JeEli jednak zostanie ona wykorzystana, naleLy moLliwie szybko zmieniN typ kont na konto z
ograniczeniami
. Aby to zrobiN, wykonaj nastHpujIce czynnoEci: 

1.  ZaJoguj siH na uLytkownika, który pozostanie administratorem komputera. 

2.  W

Panelu

 

sterowania

 uruchom 

Konta

 

u@ytkowników.

 

3.  Kliknij 

Zmie(

inne konto. 

4.  NastHpnie kliknij konto, którego typ chcesz zmieniN.

5.  Kliknij 

Zmie( typ konta.

 

6.  Wybierz opcjH

Ograniczone

 i kliknij przycisk 

Zmie( typ konta.

 

background image

53         ABC Systemu Windows XP 

Je(eli w systemie jest tyko jedno konto administratora komputera, Windows XP blokuje mo(liwo  zmiany jego typu na konto z 
ograniczeniami do momentu utworzenia innego konta administracyjnego. 

Podczas pracy w systemie Windows XP moLliwe jest tworzenie nowych kont z wykorzystaniem trzech metod. Metody te róLniI siH
interfejsem uLytkownika oraz moLliwoEciami. Pierwszy sposób, zalecany dla poczItkujIcych uLytkowników, polega on na 
wykorzystaniu apletu 

Konta

 

u@ytkowników

 z 

Panelu

 

sterowania

.

Rysunek 5.1. Konta 
uMytkowników – Strona 
gCówna 

Aby utworzyN konto uLytkownika, wykonaj nastHpujIce czynnoEci: 

1.  Otwórz 

Panel

 

sterowania.

 

2.  Uruchom aplet 

Konta

 

u@ytkowników.

 

3.  Kliknij 

Utwórz

 

nowe

 

konto.

 

4.  Na kolejnym ekranie wpisz nazwH tworzonego konta i kliknij 

Dalej.

 

5.  Przeczytaj informacje o dostHpnych typach kont i wybierz odpowiednie dla tworzonego uLytkownika. 

Dla wi kszo ci u(ytkowników komputera zalecane jest konto Ograniczone.

6.  Kliknij 

Utwórz

 

konto.

 

JeLeli komputer pracuje w domenie, wyglId i sposób obsJugi apletu 

Konta

 

u@ytkowników

 jest inny. W oknie 

Konta

 

u@ytkowników

 na karcie 

U@ytkownicy

 prezentowane sI lokalne oraz domenowe konta uLytkowników, które otrzymaJy uprawnienie 

do korzystania z komputera. Konta domenowe sI wyróLnione innI ikonI. Na rysunku 5.2 pokazane sI trzy konta, dwa pierwsze to 
konta lokalne natomiast konto trzecie, którego ikona przedstawia gJowH na tle globu to konto domenowe. Nie naleLy sugerowaN siH
tym, Le przy wszystkich kontach w kolumnie 

Domena

 widniejI wpisy. Dwa pierwsze wpisy to nazwa komputera, w którego lokalnej 

bazie kont SAM zostaJy utworzone konta, trzeci wpis to wJaEciwa nazwa domeny, w której pracuje komputer. 

background image

RozdziaC 4

Administracja kontami uMytkowników 54 

Rysunek 5.1. WyglLd okna 
Konta uMytkowników, gdy 
komputer pracuje w domenie 

 

Po wybraniu przycisku 

Dodaj

 administrator komputera ma moLliwoEN wskazania kont domenowych, które bHdI miaJy dostHp do 

komputera. 

Dodanie konta domenowego nie jest równoznaczne z tworzeniem konta. Jest to tylko wskazanie istniej#cego konta i nadanie 
uprawnieC.

JeEli znana jest nazwa konta uLytkownika, któremu ma zostaN nadane prawo korzystania z komputera, moLna wpisaN tH nazwH oraz 
domenH konta. Lub, jeLeli nazwa uLytkownika jest nieznana, moLna skorzystaN z przycisku 

Przegl$daj

 w celu zlokalizowania 

uLytkownika w domenie. PosJugiwanie oknem 

Wybierania

 obiektów domenowych zostaJo opisane dalej w tym rozdziale. Po 

wskazaniu prawidJowego konta domenowego naleLy zdecydowaN o poziomie uprawnieU, jakie zostanie mu nadane. MoLliwe wybory 
to:  

U@ytkownik

 

standardowy

,

U@ytkownik z ograniczonym dost"pem

,

Inny

.

WybierajIc

Inny

 naleLy wybraN grupH uLytkowników, do której bHdzie naleLaJo konto domenowe. WykorzystujIc przycisk 

Usu(

na 

karcie 

U@ytkownicy

 moLna usunIN konto. JeLeli jest to konto lokalne, zostanie ono usuniHte z lokalnej bazy kont SAM, jeLeli 

domenowe, to nie zostanie usuniHte z Active Directory, lecz tylko z listy kont domenowych, które mogI korzystaN z komputera. 
WybierajIc przycisk 

W+a ciwo ci

 administrator komputera moLe ustawiN poziom dostHpu, jaki bHdzie posiadaJ uLytkownik, 

wybierajIc odpowiednie opcje. ModyfikujIc wJaEciwoEci konta lokalnego dodatkowo moLna zmieniN jego nazwH, imiH i nazwisko 
oraz opis. 

Kolejny sposób zakJadania uLytkowników lokalnych wykorzystuje konsolH MMC (ang. Microsoft Management Console). ZakJadanie 
uLytkownika z wykorzystanie konsoli MMC odbywa siH identycznie niezaleLnie od przynaleLnoEci komputera. WysokI
funkcjonalnoEN konsoli osiIgniHto dziHki zastosowaniu mechanizmu dodawania Przystawek. Zasady korzystania z konsoli MMC 
zostaJy opisane w dalszej czHEci ksiILki. Aby zaJoLyN konto uLytkownika z wykorzystaniem konsoli MMC: 

1. 

Panelu

 

sterowania

 otwórz grupH

Narz"dzia

 

administracyjne.

 

2.  W oknie 

Narz"dzia

 

administracyjne

 dwukrotnie kliknij na 

Zarz$dzanie

 

komputerem

. Zostanie uruchomiona 

konsola 

Zarz$dzanie

 

komputerem

.

Alternatywn# metod# uruchamiania konsoli Zarz$dzanie komputerem jest klikni cie prawym przyciskiem myszy na Mój 
komputer w menu Start lub na pulpicie oraz wybranie z menu podr cznego Zarz$dzaj.

Je(eli podczas pracy w domenie w oknie Konta u@ytkowników na karcie Zaawansowane klikniesz przycisk 
Zaawansowane, otworzy si konsola U@ytkownicy i grupy lokalne, która zawiera przystawk do obs&ugi kont 

u(ytkowników identyczn# z t#, która jest elementem konsoli Zarz$dzanie komputerem.

3.  W lewej czHEci okna tzw. drzewie konsoli wybierz i rozwiU przystawkH U5ytkownicy i grupy lokalne. 

4.  Kliknij na 

U@ytkownicy

, w okienku po prawej stronie tzw. oknie szczegóJów pojawi siH lista kont uLytkowników, jakie juL

zostaJy utworzone w Twoim komputerze. 

background image

55         ABC Systemu Windows XP 

Rysunek 5.2. Lista 
uMytkowników komputera 
lokalnego 

 

5.  Kliknij prawym przyciskiem myszy puste pole w oknie szczegóJów lub folder 

U@ytkownicy

 w drzewie konsoli. Pojawi siH

menu podrHczne. 

6.  W menu podrHcznym wybierz 

Nowy

 

u@ytkownik…

 

7.  W oknie 

Nowy

 

u@ytkownik

 wypeJnij odpowiednie pola: 

a. 

Nazwa

 

u@ytkownika

 – unikalna nazwa konta uLytkownika uLywana do jego identyfikacji. Nie moLe siH powtórzyN

w obrHbie lokalnej bazy kont SAM. Nie moLe zawieraN nastHpujIcych znaków: " / \ [ ] : ; | = , + * ? < >. 
Maksymalna dJugoEN wynosi 20 znaków. 

b. 

Pe+na nazwa

 – nazwa uLytkownika wyEwietlana w konsoli MMC. 

c. 

Opis

 – miejsce na wpisane opisu uLytkownika lub konta. Pole to jest informacyjne. 

d. 

Has+o

– tutaj wpisz hasJo dla konta. 

e. 

Potwierd has+o

– wpisz hasJo ponownie w celu unikniHcia pomyJki. 

8.  NastHpnie skonfiguruj opcje konta, do których naleLy: 

f. 

U@ytkownik musi zmieni

has+o przy nast"pnym logowaniu

 – wymusza zmianH hasJa podczas 

pierwszego logowania. WJIczenie tej opcji wyklucza dwie nastHpne. 

g. 

U@ytkownik nie mo@e zmieni

has+a

– odbiera osobie korzystajIcej z konta moLliwoEN zmiany hasJa. 

h. 

Has+o nigdy nie wygasa

 – nadpisuje ustawienie Maksymalny okres waLnoEci hasJa konfigurowane w Zasadach 

grupy. OkreEla, Le hasJo nigdy nie traci swojej waLnoEci. 

i. 

Konto jest wy+$czone

 – wyJIcza konto. WyJIczenie konta nie powoduje jego usuniHcia, gdy konto jest 

wyJIczone nie moLna go wykorzystaN do logowania. 

9.  Kliknij

 Utwórz.

 

Ostatnim sposobem zakJadania kont uLytkowników jest wykorzystanie Wiersza polece= (ang. Command line). Ta metoda jest 
szczególnie przydatna, kiedy musimy zaJoLyN kilka kont uLytkowników na róLnych komputerach. W tym celu naleLy napisaN
odpowiedni plik wsadowy tworzIcy konta. W pliku tym powinna zostaN wykorzystane polecenie net user, dziHki któremu moLna 
zakJadaN konta. PoniLej prezentujemy skJadniH polecenia, które moLna wykorzystaN w pliku wsadowym lub bezpoErednio w Wierszu 
polece=.

net user nazwa_konta haslo_konta_ /add 

PowyLsze polecenie zakJada uLytkownika lokalnego nazwa_konta z hasJem: hasJo_konta. 

Modyfikowanie kont 

ULytkownik z uprawnieniami administratora, tworzIc konta dla innych osób ma dostHp do zmiennej iloEci parametrów konta. IloEN 
dostHpnych parametrów jest zaleLna od wybranej metody tworzenia kont, lecz nawet, jeEli administrator wybierze metodH najbardziej 
zaawansowanI, czyli przystawkH

U@ytkownicy i grupy lokalne

 nie moLe od razu ustawiN wszystkich parametrów. Jest to 

dopiero moLliwe podczas modyfikacji ustawieU konta. Aby mieN dostHp do wszystkich ustawieU konta: 

1.  ZaJoguj siH na konto administratora komputera. 

background image

RozdziaC 4

Administracja kontami uMytkowników 56 

2.  Uruchom konsolH

Zarz$dzanie

 

komputerem.

 

3.  W drzewie konsoli rozwiU folder 

U@ytkownicy i grupy lokalne.

 

4. Kliknij folder 

U@ytkownicy.

 

5. Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikowaN, z menu podrHcznego wybierz 

W+a ciwo ci.

 

6.  Na ekranie pojawi siH okno 

W+a ciwo ci konta.

 

Rysunek 5. 3. Okno sCuMLce do 
modyfikacji ustawieK konta 
uMytkownika 

 

7.  ZmieU ustawienia i kliknij przycisk 

OK

.

Na karcie 

Ogólne

 okna 

W+a ciwo ci

konta znajdujI siH te same parametry, które zostaJy opisane wczeEniej w tym rozdziale w 

procedurze tworzenia konta uLytkownika za pomocI konsoli 

Zarz$dzanie

 

komputerem

. Jedynym nowym parametrem jest 

Konto

 

jest zablokowane

, który nie jest wJIczany manualnie, lecz automatycznie po okreElonej w ustawieniach bezpieczeUstwa komputera 

iloEci nieudanych prób logowania. JeLeli konto zostanie zablokowane, tylko osoba posiadajIca uprawnienia administratora komputera 
moLe je odblokowaN wyJIczajIc opcjH.

Na karcie 

Cz+onek

 

grupy

 znajduje siH lista grup, do których naleLy modyfikowane konto. Aby dodaN konto do nowej grupy: 

1.  Na karcie 

Cz+onek

 

grupy

 kliknij przycisk 

Dodaj.

 

2.  JeEli znasz nazwH grupy, do której chcesz dodaN konto, wpisz jI w pole tekstowe  

Wprowad nazwy

 

obiektów

 

do

 

wybrania (przyk+ady)

 i kliknij 

Sprawd nazwy.

 

3.  JeLeli wpisaJeE poprawnI nazwH grupy, tekst zostanie uzupeJniony o nazwH komputera.  

Na przykJad jeLeli wpisaJeE grupH Administratorzy, a Twój komputer nazywa siH WindowsXP, powinien pojawiN siH
nastHpujIcy tekst: WindowsXP\Administratorzy 

lub 

JeLeli nie znasz nazwy grupy, wybierz przycisk 

Zaawansowane…

 i kliknij 

Znajd teraz

. Zobaczysz listH wszystkich 

dostHpnych grup. Zaznacz tI, która CiH interesuje i kliknij 

OK

.

4.  Zamknij okno, klikajIc przycisk 

OK

.

5.  JeEli nie wprowadzasz innych modyfikacji konta, kliknij 

OK

, aby zamknIN 

W+a ciwo ci konta

.

Aby usunIN konto z grupy: 

1.  Na karcie 

Cz+onek

 

grupy

 wybierz grupH, z której chcesz usunIN konto. 

2.  Kliknij 

Usu(

.

3.  Klikni 

OK

, aby zamknIN okno 

W+a ciwo ci konta

 

Ostatnia karta to 

Profil

, na której znajdujI siH parametry dotyczIce lokalizacji profilu u5ytkownikaskryptu logowania oraz folderu 

macierzystego.

background image

57         ABC Systemu Windows XP 

Profil u5ytkownika to zbiór ustawieU Erodowiska pracy, do którego zaliczamy ustawienia pulpitu, menu 

Start

, ustawienia aplikacji, 

folder 

Moje

 

dokumenty

, pliki cookies.  

DomyElnie profile uLytkowników Windows XP sI przechowywane na partycji rozruchowej w folderze Documents and Settings, w
którym kaLdy uLytkownik choN raz zalogowany do komputera, posiada swój folder o nazwie zgodnej z nazwI uLytkownika. SI to 
profile lokalne — przechowywane lokalnie na stacji.  

Drugi rodzaj profili to profile w&druj@ce inaczej nazywane mobilnymi (ang. Roaming User Profile) najczHEciej wykorzystywane 
podczas pracy w domenie, lecz nie tylko. Profile mobilne sI przechowywane w sieciowym udziale (udostHpnionym folderze), do 
którego uLytkownik ma dostHp z kaLdego komputera pracujIcego w sieci, podczas gdy profil lokalny dostHpny jest wyJIcznie podczas 
pracy na komputerze, gdzie nastIpiJo pierwsze logowanie uLytkownika i zwiIzane z tym utworzenie profilu, który powstaje przy 
pierwszym logowaniu. JeLeli uLytkownik korzystajIcy z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim 
komputerze, a nastHpnie zaloguje siH do innego komputera, jego ustawienia nie bHdI dostHpne, aby moLna byJo korzystaN z tych 
samych ustawieU profilu przy wszystkich komputerach w sieci, naleLy korzystaN z profili mobilnych. Podczas gdy uLytkownik loguje 
siH do komputera na konto, dla którego zostaJ okreElony profil mobilny, profil ten jest EciIgany przez sieN do komputera lokalnego i 
wykorzystywany podczas pracy. Gdy uLytkownik wyloguje siH z komputera, wszelkie zmiany w ustawieniach zostanI zapisane w 
udostHpnionym folderze, gdzie przechowywany jest profil. ZarzIdzanie profilami odbywa siH za pomocI karty 

Zaawansowane

 okna 

W+a ciwo ci systemu

 wywoJywanego przez dwukrotne klikniHcie ikony 

System

 w 

Panelu

 

sterowania

. Aby zarzIdzaN

profilami, naleLy kliknIN przycisk 

Ustawienia

 w polu 

Profile

 

u@ytkownika

.

Rysunek 5.4. Okno Profile 
UMytkownika 

 

W oknie 

Profile

 uLytkownika moLna przeglIdaN listH istniejIcych profili ich rozmiarów, typu oraz czasu ostatniej modyfikacji. W 

przypadku wybrania profilu mobilnego moLna zmieniN jego typ na lokalny. Aby to zrobiN:

1.  Wybierz profil mobilny. 

2.  Kliknij przycisk 

Zmie( typ

.

3.  W oknie 

Zmienianie

 

typu

 

profilu

 wybierz 

Profil

 

lokalny

 

4.  Kliknij 

OK

.

Inne operacje, które moLna wykonaN to usuniHcie profilu oraz kopiowanie do innej lokalizacji. 

 

Skrypt logowania to plik wykonywalny najczHEciej napisany w jednym z obsJugiwanych jHzyków skryptowych np. Visual Basic Script 
Edition
 lub plik wsadowy. Skrypt ten jest uruchamiany podczas kaLdego logowania uLytkownika, któremu zostaJ przypisany i moLe
sJuLyN do automatycznego przeprowadzania dodatkowej konfiguracji. 

Folder macierzysty

 to miejsce, gdzie uLytkownik przechowuje swoje dane, moLna go skonfigurowaN jako EcieLkH lokalnI lub 

podJIczyN jako dysk sieciowy. NajczHEciej wykorzystywana jest druga moLliwoEN, aby uLytkownik mógJ korzystaN ze swojego folderu 
macierzystego jak z dysku dostHpnego np. z poziomu okna 

Mój

 

komputer

.

background image

RozdziaC 4

Administracja kontami uMytkowników 58 

Rysunek 5.5. Karta Profil 
okna WCa&ciwo&ci uMytkownika

Aby zmieniN ustawienia na karcie Profil: 

1.  W oknie 

W+a ciwo ci

kliknij na kartH

Profil.

 

2.  W polu 

Zcie@ka profilu

 wpisz EcieLkH lokalnI lub sieciowI EcieLkH UNC (ang. Universal Naming Convention) do 

katalogu, w którym bHdzie przechowywany profil uLytkownika.  
 
PrzykJad  
 

c:\Profile\Kot Filemon

 lub 

\\Serwer\Nazwa_udzialu\nazwa_uzytkownika

. JeLeli nie istnieje katalog o podanej 

nazwie, zostanie on zaJoLony podczas pierwszego logowania uLytkownika. 
 

Podczas wpisywania lokalizacji sieciowej nale(y si upewni , czy nazwa serwera i nazwa udzia&u s# prawid&owe. Do udzia&u
wszyscy u(ytkownicy, których profile b d# w nim przechowywane powinni mie minimalne uprawnienie 

Zapis i wykonanie.

 

Istnieje mo(liwo  u(ywania zmiennej 

%username%

, zamiast wpisywania nazwy u(ytkownika, która mo(e by d&uga lub 

skomplikowana. Po potwierdzeniu operacji przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zast#piona nazw#
u(ytkownika. 

Windows XP

 automatycznie nadaje uprawnienie 

Pe2na kontrola

 dla w&a ciciela profilu oraz 

systemu

. Ma to 

miejsce wy&#cznie na partycji 

NTFS

.

3.  W polu 

Skrypt

 

logowania

 wpisz lokalizacjH skryptu, który ma byN uruchamiany podczas logowania na konto. 

4. 

W pole 

Zcie@ka lokalna

 wpisz EcieLkH do folderu na dysku lokalnym 

 
lub 
 
wybierz opcjH

Pod+$cz

, wskaL literH dysku, na jakI zostanie zamapowany folder macierzysty nastHpnie podaj EcieLkH UNC 

do udziaJu sieciowego. 
 

Podobnie jak w przypadku profilu mo(na u(ywa zmiennej 

%username%,

 która dzia&a w ten sam sposób. 

Zmiana obrazu skojarzonego z kontem 

KaLde konto uLytkownika lokalnego na komputerze pracujIcym w grupie roboczej posiada skojarzony ze sobI obraz, który jest 
wyEwietlany na ekranie logowania oraz w menu 

Start

. Konto moLe zostaN skojarzone z obrazem predefiniowanym lub dowolnym 

zdjHciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmieniN obraz dla Twojego konta, kliknij na ten obraz w menu 

Start

, co spowoduje otwarcie okna sJuLIcego do zmiany obrazów. AlternatywnI metodI jest uruchomienie apletu 

Konta

 

u@ytkowników

, wybranie konta do zmiany obrazu i klikniHcie opcji 

Zmie( mój obraz.

 

background image

59         ABC Systemu Windows XP 

Praca z has4ami 

Tworzenie has4a

W zaleLnoEci od wybranej metody tworzenia konta uLytkownika lokalnego Windows XP daje moLliwoEN utworzenia hasJa
uLytkownika podczas tworzenia konta lub nie bHdzie takiej moLliwoEci. W przypadku kont, które nie posiadajI skonfigurowanego 
hasJa, moLna wykorzystaN aplet 

Konta

 

u@ytkowników

, aby stworzyN hasJo. W tym celu naleLy wybraN konto, dla którego bHdzie 

tworzone hasJo oraz kliknIN 

Utwórz

 

has+o

, po czym wpisaN hasJo dla konta. Aby usunIN hasJo, naleLy ponownie wybraN konto i 

kliknIN 

Usu( has+o.

Zmiana has4a dla w4asnego konta 

Ze wzglHdów bezpieczeUstwa hasJo konta uLytkownika powinno byN zmieniane moLliwie czHsto. JeLeli osoba niepowoJana wejdzie w 
posiadanie hasJa innego uLytkownika, moLe uzyskaN dostHp do zasobów i usJug, do których nie powinna mieN dostHpu. Niezmienianie 
hasJa umoLliwi tej osobie dostHp przez dowolnie dJugi okres czasu, natomiast gdy hasJo jest zmieniane, co pewien czas (np. 2 
tygodnie) po zmianie hasJa dostHp zostanie zablokowany. Aby zmieniN hasJo na komputerze pracujIcym w domenie: 

1.  NaciEnij kombinacjH klawiszy 

ALT+CTRL+DEL,

 aby wywoJaN okno 

Zabezpieczenia

 

systemu

 

Windows.

 

2.  Kliknij przycisk 

Zmie( has+o…

 otworzy siH okno 

Zmienianie

 

has+a.

 

3.  Wpisz stare

 

has2o oraz dwukrotnie nowe

 

has2o i zatwierdM klikajIc

OK

.

4.  Kliknij 

Anuluj.

 

Lub jeLeli komputer pracuje w grupie roboczej: 

1.  Uruchom 

Konta

 

u@ytkowników.

 

2.  Kliknij na swoje konto. 

3.  Kliknij 

Zmie( moje

 

has+o.

4.  Wpisz stare hasJo i dwukrotnie nowe. 

5.  ZatwierdM przyciskiem 

Zmie( has+o.

Resetowanie has4a dla dowolnego konta 

W przypadku gdy uLytkownik zapomniaJ swojego hasJa, moLe poprosiN administratora komputera o zresetowanie hasJa dla kona 
uLytkownika. IstniejI trzy metody resetowania hasJa. Pierwsza z nich dziaJa na komputerach pracujIcych w domenie: 

1.  Otwórz okno 

Konta

 

u@ytkowników.

 

2.  Na karcie 

U@ytkownicy

 wybierz konto dla którego chcesz zresetowaN hasJo. 

3. 

Kliknij przycisk 

Resetuj has+o…

4.  W oknie 

Resetowanie

 

has+a

wpisz dwukrotnie nowe hasJo i zatwierdM zmianH przyciskiem 

OK

.

Druga metoda wykorzystuje przystawkH

U@ytkownicy i grupy lokalne

 konsoli 

Zarz$dzanie

 

komputerem

 i moLna jej uLywaN

pracujIc w domenie oraz grupie roboczej. 

 

1.  W oknie szczegóJów konsoli wybierz konto uLytkownika. 

2.  Kliknij prawym przyciskiem myszy i z menu podrHcznego wybierz 

Ustawianie

 

has+a

3.  Przeczytaj ekran ostrzegawczy i kliknij 

Kontynuuj.

 

4.  Wpisz dwukrotnie nowe hasJo i zatwierdM zmiany przyciskiem 

OK

.

Trzecia metoda moLe byN wykorzystywana tylko wtedy, gdy komputer pracuje w grupie roboczej. 

 

1.  Otwórz 

Konta

 

u@ytkowników.

 

2.  Kliknij na konto, którego hasJo chcesz zmieniN.

3.  Wpisz nowe hasJo dwukrotnie. 

background image

RozdziaC 4

Administracja kontami uMytkowników 60 

4.  ZatwierdM przyciskiem 

Zmie( has+o.

Kopia zapasowa i odtwarzanie hase4

Zapominanie hasJa jest czHstym problemem uLytkowników. Aby zapobiec sytuacji, w której ze wzglHdu na zapomniane hasJo nie 
moLna siH zalogowaN do komputera, system Windows XP zostaJ wyposaLony w Kreator odzyskiwania has2a. Pozwala on 
uLytkownikowi na stworzenie Dysku resetowania has2a.

U(ytkownik mo(e tworzy kopi zapasow# wy&#cznie has&a do konta, na które jest zalogowany. 

NastHpujIca procedura opisuje proces wykonywania kopii zapasowej hasJa: 

1.  W

Panelu sterowania

, dwukrotnie kliknij 

Konta

 

u@ytkowników

, nastHpnie wybierz swoje konto. 

2.  W panelu 

Zadania

 

pokrewne

  (z lewej strony) kliknij 

Zapobiegaj

 

zapominaniu

 

has+a

, aby uruchomiN

Kreator

 

przypominania

 

has+a

.

3.  Kliknij 

Dalej.

 

4.  WJóL dysk wymienny. NajczHEciej bHdzie to dyskietka 3,5". 

 

Kopia zapasowa mo(e by przechowywana tylko na dysku wymiennym.

 

5.  Na kolejnym ekranie wpisz hasJo bieLIcego konta i kliknij 

Dalej

 

6.  Kliknij 

Dalej

, a nastHpnie 

Zako(cz

Podczas logowania do systemu, gdy uLytkownik wpisze nieprawidJowe hasJo, pojawia siH komunikat przypominajIcy, Le moLe
skorzystaN z Dysku resetowania has2a. Aby go uLyN, wystarczy kliknIN odpowiedni odnoEnik, nastHpnie wJoLyN Dysk resetowania 
has2a oraz wpisaN dwukrotnie nowe hasJo i opcjonalnie nowI wskazówkH do hasJa. 

 

Rysunek 5.6. Komunikat 
przypominajLcy o moMliwo&ci 
uMycia dysku resetowania 
hasCa

Konfigurowanie i wykorzystanie grup 

Informacje ogólne 

Grupy sJuLI do JIczenia uLytkowników w celu Jatwiejszego zarzIdzania uprawnieniami. Typowym przykJadem wykorzystania grup 
jest sytuacja, gdy kilku uLytkowników potrzebuje dostHpu do tych samych zasobów. W takim przypadku naleLy utworzyN grupH, dodaN
do niej czJonków (konta uLytkowników) i nadaN uprawnienia do zasobów grupie, a nie bezpoErednio uLytkownikom, poniewaL

background image

61         ABC Systemu Windows XP 

uLytkownicy przejmujI prawa, które zostaJy nadane grupie. W przypadku, gdy zostanie utworzone nowe konto uLytkownika, które 
powinno mieN takie same uprawnienia jak pozostali, wystarczy dodaN tego uLytkownika do ww. grupy, aby otrzymaJ stosowne 
uprawnienia. ULytkownicy mogI byN czJonkami wielu grup jednoczeEnie, co pozwala w elastyczny sposób zarzIdzaN grupami i 
uLytkownikami. 

Podobnie jak konta uLytkowników, równieL grupy dzielimy na lokalne i domenowe. Grupy lokalne sI tworzone w lokalnej bazie kont 
SAM komputera, a zakres ich dziaJania obejmuje wyJIcznie komputer lokalny. Grupom lokalnym moLna przypisywaN uprawnienia do 
zasobów lokalnego komputera. Grupy domenowe sI tworzone w usJudze Active Directory na kontrolerze domeny. ZarzIdzaniem 
grupami domenowymi zajmuje siH administrator domeny.  
Istnieje jeszcze jeden rodzaj grup, sI to grupy specjalne, którymi nie moLna zarzIdzaN tak jak pozostaJymi. CzJonkostwo w grupach 
specjalnych jest automatyczne, co oznacza, Le administrator komputera nie moLe dodawaN czJonków grupy, lecz automatycznie w 
okreElonej sytuacji konto staje siH czJonkiem grupy. Na przykJad czJonkiem grupy U5ytkownicy uwierzytelnieni staje siH konto 
uLytkownika, który poprawnie przeszedJ przez proces autoryzacji. 

Lokalne grupy wbudowane 

Windows XP zawiera kilka grup lokalnych wbudowanych, czyli takich, które sI tworzone automatycznie podczas instalacji. MoLna 
zarzIdzaN tymi grupami wykorzystujIc przystawkH

U@ytkownicy i grupy lokalne

 konsoli MMC lub apletem 

Panelu

 

sterowania

,

Konta u@ytkowników

. JednakLe w drugim przypadku moLliwe jest zarzIdzanie wyJIcznie trzema grupami: 

AdministratorzyGo*cie oraz U5ytkownicy. Aby za pomocI apletu 

Konta

 

u@ytkowników

 zmieniN przynaleLnoEN konta uLytkownika 

do grupy, wybierz konto i kliknij 

Zmie( typ

 

konta

, nastHpnie wybierz odpowiednio dla grupy Administratorzy – Administrator 

komputera, dla U5ytkownicy – Ograniczone.

Rysunek 5.7. Zmiana typu 
konta za pomocL apletu Konta 
uMytkowników 

 

KorzystajIc z przystawki 

U@ytkownicy i grupy lokalne

 administrator komputera ma dostHp do wszystkich wbudowanych grup 

oraz moLliwoEN tworzenia i modyfikacji nowych grup. Lista grup wbudowanych oraz ich uprawnienia przedstawia siH nastHpujIco: 

Administratorzy 
CzJonkowie tej grupy majI caJkowitI kontrolH nad komputerem. Prawa, które nie zostaJy nadane grupie Administratorzy 
automatycznie, kaLdy czJonek tej grupy moLe sobie nadaN. Administratorzy mogI tworzyN, usuwaN oraz modyfikowaN konta 
wszystkich uLytkowników i grup. MogI równieL nadawaN uprawnienia do wszystkich zasobów komputera. Inne prawa, jakie 
posiada ta grupa to: 

o

Instalacja systemu operacyjnego oraz jego komponentów uwzglHdniajIc sterowniki, urzIdzenia sprzHtowe, usJugi 
systemowe itd. 

o

Instalacja pakietów Service Pack oraz Jat hot fix.

o

Naprawa systemu operacyjnego. 

o

Przejmowanie wJasnoEci obiektów. 

Operatorzy kopii zapasowych 
ULytkownicy naleLIcy do tej grupy mogI tworzyN i odtwarzaN kopie zapasowe niezaleLnie od posiadanych uprawnieU do 
plików i folderów. Grupa ta powinna zawieraN wyJIcznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych. 

Go*cie 
DomyElnie czJonkowie grupy GoEcie majI zablokowany dostHp do dzienników zdarzeU aplikacji i systemu. Po za tym 

background image

RozdziaC 4

Administracja kontami uMytkowników 62 

czJonkowie tej grupy majI takie same prawa jak grupa ULytkownicy. DomyElnie czJonkiem grupy GoEcie jest tylko konto 
GoEN, której jest wyJIczone. 

Grupa us2ug pomocy 
CzJonkowie tej grupy mogI pomagaN w diagnozowaniu problemów z systemem. Grupa ta moLe byN wykorzystana przez 
Centrum pomocy i obs2ugi technicznej podczas dostHpu do komputera z sieci lub lokalnie. 

Operatorzy konfiguracji sieci 
CzJonkowie tej grupy majI ograniczone uprawnienia administracyjne, które pozwalajI na konfigurowanie ustawieU sieci 
takich jak adres IP. 

U5ytkownicy zaawansowani 
Grupa ULytkownicy zaawansowani posiada mniejsze prawa do systemu niL grupa Administratorzy, ale wiHksze niL grupa 
U5ytkownicy. DomyElnie czJonkowie tej grupy posiadajI uprawnienia odczytu i zapisu do wiHkszoEci katalogów systemu 
operacyjnego. U5ytkownicy zaawansowani mogI wykonywaN wiele operacji konfigurujIcych system takich jak zmiana czasu 
systemowego, ustawieU wyEwietlania, tworzenie kont uLytkowników i udostHpnianie zasobów. Osoby naleLIce do grupy 
U5ytkownicy zaawansowani mogI instalowaN wiHkszoEN oprogramowania, jednakLe moLe dojEN do sytuacji, kiedy 
uprawnienia tej grupy bHdI niewystarczajIce.  

Replikator 
CzJonkowie tej grupy majI moLliwoEN replikowania plików. 

U5ytkownicy pulpitu zdalnego 
ULytkownicy kont naleLIcych do tej grupy mogI logowaN siH zdalnie. 

U5ytkownicy 
ULytkownicy majI ograniczony dostHp do systemu. DomyElnie czJonkowie grupy U5ytkownicy majI uprawnienie odczytu i 
zapisu tylko do swojego profilu. 
 

Grupa 

U5ytkownicy,

 podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana 

u5ytkownicy z 

ograniczeniami

.

Grupa U5ytkownicy zostaJa zaimplementowana po to by swoim czJonkom nadaN uprawnienia niezbHdne do pracy na 
komputerze, a jednoczeEnie zapobiegaN modyfikacji konfiguracji i ustawieU komputera. ULytkownicy nie mogI instalowaN
urzIdzeU i oprogramowania. 

 

Praca z grupami 

Praca z grupami uLytkowników polega na zmienianiu czJonkostwa grup oraz nadawaniu uprawnieU do zasobów grupom. PoniewaL
rozdziaJ ten dotyczy pracy z grupami i kontami uLytkowników, poniLej zostanI opisane metody modyfikacji czJonkostwa grup. 
Nadawanie uprawnieU jest opisane w dalszej czHEci tej ksiILki. Aby zmieniN listH czJonków grupy: 

1.  Uruchom konsolH

Zarz$dzanie

 

komputerem.

 

2.  W drzewie konsoli rozwiU przystawkH

U@ytkownicy i grupy lokalne.

 

3.  Wybierz 

Grupy

 i zaznacz grupH, którI chcesz modyfikowaN.

4.  Kliknij jI prawym przyciskiem myszy i z menu podrHcznego wybierz 

Dodaj do grupy…

 

5.  Kliknij przycisk 

Dodaj…

 

6.  W oknie 

Wybieranie

 wpisz nazwH konta uLytkownika, które chcesz dodaN do grupy lub jeEli nie znasz jego nazwy kliknij 

przycisk 

Zaawansowane…

 nastHpnie 

Znajd

teraz.

 

JeLeli do wykonania niezbHdnych zadaU administracyjnych grupy wbudowane sI niewystarczajIce, administrator komputera moLe
stworzyN wJasne grupy. Aby to zrobiN:

1.  Uruchom konsolH

Zarz$dzanie komputerem.

 

2. 

W drzewie konsoli rozwiU przystawkH

U@ytkownicy i grupy lokalne. 

3.  Prawym przyciskiem kliknij na folder 

Grupy

 i z menu podrHcznego wybierz 

Nowa grupa…

 

background image

63         ABC Systemu Windows XP 

Rysunek 5.8. Okno zakCadania grupy 
uMytkowników 

 

4.  Kliknij przycisk 

Dodaj…

 

5.  Wybierz obiekt, który chcesz dodaN do grupy. 

 

Podczas dodawania cz&onków do grupy lokalnej widoczne s# konta u(ytkowników oraz grupy specjalne, które nie s#
widoczne w przystawce U@ytkownicy i grupy lokalne. Je(eli komputer pracuje w domenie, do grup lokalnych, 

oprócz kont lokalnych, mo(na dodawa konta u(ytkowników i grupy domenowe. Aby to zrobi , nale(y po wybraniu 
przycisku Dodaj klikn#  Lokalizacje i wskaza odpowiednio domen lub komputer lokalny, z których b d#

wy wietlane konta.

 

6.  Kliknij dwukrotnie 

OK

.

background image

Rozdzia& 5.
Zarz#dzanie danymi na dyskach NTFS 

Wybór systemu plików  

W systemie Windows XP moLemy przechowywaN dane na dyskach twardych sformatowanych w jednym z trzech systemów plików:
FAT (ang. File Allocation Table), FAT32 lub NTFS. Zanim podejmiemy decyzjH, jaki system plików bHdzie w naszym przypadku 
najodpowiedniejszy, musimy po krótce omówiN zalety i wady tych systemów.  

Sektory i jednostki alokacji 

Podstawowymi terminami opisujIcymi dyski twarde sI sektory i jednostki alokacji. Dane na kaLdym dysku twardym zapisywane sI w
sektorach, po 512 bajtów kaLdy. Skoro rozmiary dysków przekraczajI 100 GB, to na tak duLym dysku utworzonych jest okoJo 210 
milionów sektorów. Numerowanie i Eledzenie tak duLej liczby sektorów moLe byN dla systemu plików zadaniem przekraczajIcym jego 
moLliwoEci. W celu poprawienia wydajnoEci pracy dysku twardego, sektory zostaJy poJIczone w grupy zwane jednostkami alokacji 
(ang. Clusters).

Rozmiar jednostki alokacji jest równy liczbie sektorów w tej jednostce. PoniewaL jeEli plik nie zapeJni caJkowicie jednej lub kilku 
jednostek alokacji, to pozostaJa czHEN powierzchni dyskowej jest tracona, to najefektywniejsze jest utworzenie jednostek alokacji o 
rozmiarze jednego sektora. 

StopieC wykorzystania dysku maleje wraz ze wzrostem rozmiaru jednostki alokacji. Z drugiej strony zwi kszenie jednostki alokacji 
poprawia wydajno  pracy dysku twardego. 

FAT 

Standardowy system plików FAT wykorzystuje adresowanie 16-bitowe, czyli moLliwe jest zaadresowanie maksymalnie 65 535 
jednostek alokacji. Rozmiar jednostki alokacji jest staJy i zostaje okreElony na podstawie wielkoEci dysku podczas jego formatowania. 

System FAT cechuje: 

-

maksymalny rozmiar partycji dysku mniejszy niL 2 GB. 

-

kompatybilnoEN ze starszymi systemami operacyjnymi firmy Microsoft. 

-

maksymalny rozmiar jednostki alokacji mniejszy niL 64 KB. 

Chocia( wielko  dysku FAT w systemie Windows XP mo(e przekroczy 2 GB, to poniewa( rozmiar jednostki alokacji tego dysku 
b dzie wi kszy ni( 32 KB, systemy DOS i Windows 95 nie b d# mia&y do niego dost pu.  

FAT32 

Microsoft wprowadziJ system plików FAT32 w Windows 95 OSR2. System ten wykorzystuje trzydziestodwubitowI tablicH FAT 
powiHkszajIc maksymalny rozmiar dysku do okoJo 4 GB. WczeEniejsze wersje systemów operacyjnych firmy Microsoft nie sI w
stanie odczytaN danych zapisanych na tak sformatowanym dysku.  

ChociaL teoretycznie górny rozmiaru woluminu FAT32 wynosi 8 TB, praktyczne maksymalny rozmiar woluminu FAT32 dla Windows 
XP wynosi 32 GB, co umoLliwia zapis caJej tablicy FAT w pamiHci podrHcznej i poprawH wydajnoEN dysku twardego. 

System FAT32 cechuje: 

background image

65         ABC Systemu Windows XP 

-

maksymalny rozmiar partycji dysku mniejszy niL 32 GB. 

-

mniejszy rozmiar tworzonych jednostek alokacji.  

-

rozmiar jednostki alokacji wiHkszy niL 4 KB i mniejszy niL 32 KB. 

NTFS 

W systemie plików NT zastosowano adresowanie 64-bitowe, co teoretyczny umoLliwia utworzenie dysku o wielkoEci okoJo 16 
eksabajtów, ale w praktyce stosuje siH ograniczenie maksymalnego rozmiaru woluminu do 2 TB. 

System NTFS cechuje: 

-

maksymalny rozmiar partycji dysku przekraczajIcy 32 GB. 

-

odpornoEN na bJHdy. System Windows XP jest w stanie wykryN uszkodzone sektory, przenieEN dane w inny obszar dysku i 
oznaczyN te sektory jako uszkodzone, co spowoduje, Le nie bHdI dJuLej uLywane. 

-

zwiHkszone bezpieczeUstwo. DziHki nadawaniu praw do plików oraz folderów oraz dziHki moLliwoEci zaszyfrowania danych 
przechowywanych na dyskach NTFS za pomocI mechanizmu EFS (ang. Encrypting File System)

5

informacje sI chronione 

przed dostHpem niepowoJanych osób. 

-

zarzIdzanie wolnym miejscem. Na dyskach NTFS moLna zakJadaN limity ograniczajIce maksymalnI iloEN przechowywanych 
przez danego uLytkownika danych. 

-

lepsze wykorzystanie przestrzeni dysku. Jednostki alokacji na dysku tej samej wielkoEci sformatowanym w systemie NTFS sI
Erednio cztery razy mniejsze niL w przypadku sformatowania dysku w systemie FAT32. 

Czym jest system plików NT? 

PodstawowI funkcjI systemu plików jest lokalizacja plików. Wraz z systemem DOS pojawiJa siH tablica alokacji plików — FAT, 
która okreEla strukturH plików i ich rozmieszczenie na dysku. TablicH FAT moLna sobie wyobraziN jako mapH wskazujIcI, które 
jednostki alokacji sI w uLyciu, a które nie i w której jednostce alokacji zapisany jest dany plik. 

NTFS prezentuje caJkowicie odmienne rozwiIzanie, oparte na hierarchicznej bazie danych, tzw. g2ówn@ tablic& plików (ang. Master 
File Table — MFT
). Pliki i foldery sI reprezentowane w MFT przez rekordy zawierajIce komplet informacji o kaLdym pliku. 
PoniewaL MFT jest raczej bazI danych, a nie prostI mapI jednostki alokacji, zapisane w niej jest wiHcej informacji niL w tablicy FAT 
(np. dane o prawach poszczególnych uLytkowników do pliku). 

MFT sk&ada si z rekordów o sta&ej d&ugo ci 1 KB, zapisanych w postaci tablicy. W ka(dym rekordzie zapisany jest zestaw 
atrybutów, które wzi te razem, jednoznacznie identyfikuj# po&o(enie i zawarto  odpowiadaj#cych im plików lub folderów. 

Konwersja systemu plików 

Podczas instalacji systemu Czytelnik miaJ moLliwoEN wyboru systemu plików dla poszczególnych dysków komputera. JeLeli 
którykolwiek z dysków (w tym dyski: rozruchowy i systemowy) zostaJy sformatowane w systemie FAT lub FAT32, moLna je 
skonwertowaN do systemu NTFS.

Operacja odwrotna jest niemoLliwa. Jedynym sposobem przywrócenia stanu poprzedniego jest ponowne sformatowanie dysku i 
odtworzenie danych z kopii zapasowej. Przed konwersjI koniecznie trzeba wykonaN archiwizacjH systemu, poniewaL system moLe
pracowaN niestabilnie lub nie wystartowaN ponownie. 

Konwersji dokonuje siH uruchamiajIc program Convert z wiersza poleceU. Aby skonwertowaN dysk sformatowany w systemie FAT 
lub FAT32 do systemu NTFS: 

Z menu 

Start

 wybierz polecenie 

Uruchom...

 

W polu 

Otwórz

 wpisz 

cmd

 i naciEnij 

Enter

. Zostanie wywoJany wiersz polecenia.

Wpisz polecenie 

convert litera_dysku: /fs:ntfs

 i naciEnij klawisz 

Enter

.

Je(eli konwertujesz dysk rozruchowy, zostanie wy wietlony komunikat informuj#cy o tym, (e konwersja wymaga wy&#cznego 
dost pu do dysku i  zostanie przeprowadzona podczas pierwszego restartu systemu. 

 

5

Dotyczy wyJIcznie wersji XP Professional. 

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS 

66 

Uruchom ponownie komputer. 

 

Rysunek 6.1. Aby wyEwietliN
pomoc kontekstowI programu 
Convert, wystarczy wpisaN
Convert /?. Wykonanie 
polecenia pokazanego w dolnym 
wierszu spowodowaJoby 
skonwertowanie dysku E 

 

Algorytm konwersji NTFS 

Algorytm uLywany do konwersji woluminów FAT lub FAT32 do NTFS jest zaprojektowany tak, by zachowywaJ integralnoEN FAT, aL
do zakoUczenia konwersji. Wszystkie pomocnicze dane tymczasowe sI zapisywane w wolnym obszarze woluminu. Rekordy 
metadanych MFT równieL zapisywane sI w wolnym obszarze dysku. JedynI przyczynI awarii systemu przy ponownym uruchomieniu 
moLe byN uszkodzenie sektora startowego. W tym przypadku pozostaje nam uruchomiN system z instalacyjnej pJyty CD i spróbowaN
przywróciN sprawnoEN systemu poprzez wybranie opcji 

Napraw

.

Microsoft podaje, (e do przeprowadzenia konwersji potrzeba jest przynajmniej 5% wolnego miejsca na wybranym dysku. Z 
do wiadczenia autorów wynika, (e ilo  wolnego miejsca nie powinna by mniejsza ni( 10% powierzchni dysku.  

Praca z systemem plików NT 

W celu uJatwienia pracy uLytkownikom przyzwyczajonym do systemów Windows 9x, które nie obsJugujI dysków sformatowanych w 
systemie plików NT, interfejs nowego systemu firmy Microsoft ukrywa przed uLytkownikami nowe moLliwoEci zarzIdzania plikami i 
folderami. Aby móc w peJni korzystaN z moLliwoEci oferowanych przez system NTFS, trzeba zmieniN domyElne ustawienia systemu 
Windows XP. W tym celu: 

Z menu 

Start wybierz

 opcje 

Panel

 

sterowania

.

Kliknij ikonH

Wygl$d i kompozycje

, a nastHpnie kliknij ikonH

Opcje folderów

.

Na karcie 

Widok

 w obszarze 

Ustawienia zaawansowane

 wyczyEN pole wyboru 

U@yj prostego udost"pniania 

plików [zalecane]

 (rysunek 6.2).  

Kliknij przycisk 

OK

 i zamknij 

Panel

 

sterowania. 

 

background image

67         ABC Systemu Windows XP 

Rysunek 6.2. Aby w pe+ni

wykorzysta

mo@liwo ci

zwi$zane z

przechowywaniem danych 

na dyskach NTFS, nale@y

zmieni

domy lne opcje 

folderów

W dalszej cz ci rozdzia&u wykorzystywa b dziemy informacje opisane w rozdziale 5., który by& po wi cony zagadnieniom 
tworzenia i zarz#dzania kontami u(ytkowników. Bez podstawowej wiedzy na temat kont u(ytkowników i grup niemo(liwe jest 
opanowanie bie(#cego materia&u. 

Tworzenie plików i folderów 

KaLdy plik i folder przechowywany na dysku NTFS jest wJasnoEciI jakiegoE uLytkownika. W wiHkszoEci przypadków wJaEcicielem 
obiektu jest ten uLytkownik, który go utworzyJ, ale moLliwe jest przekazanie prawa wJasnoEci innemu uLytkownikowi.  

JeLeli tylko posiadamy odpowiednie uprawnienia, utworzenie pliku lub folderu na dysku NTFS niczym nie bHdzie siH róLniJ od 
utworzenia tych obiektów na dyskach FAT. Prawa dostHpu mogI byN nadawane dla caJego dysku, wybranego folderu, a nawet 
pojedynczego pliku.  

Lista praw dost$pu 

Po zmianie domyElnego widoku folderów, po klikniHciu prawym przyciskiem na dowolnym dysku sformatowanym w systemie plików 
NT, lub folderze czy pliku przechowanym na dysku NTFS, z menu kontekstowego bHdzie dostHpna zakJadka 

Zabezpieczenia

. Po 

jej wybraniu w górnej czHEci okna zobaczymy listH grup i uLytkowników, w dolnej — listH uprawnieU nadanych lub odebranych danej 
grupie lub uLytkownikowi. 

Rysunek  6.3. DobrI praktykI
jest ograniczanie dostHpu 
uLytkownikom do dysku, na 
którym zainstalowany jest 
system operacyjny 

 

W rzeczywistoEci na liEcie uprawnieU znajdujI siH nie pojedyncze uprawnienia do dysku, pliku czy folderu, ale grupy uprawnieU
majIce uJatwiN zarzIdzanie dostHpem do danych. Nadanie kaLdego z uprawnieU wymienionych na liEcie spowoduje umoLliwienie 
wybranemu uLytkownikowi lub grupie uLytkowników wykonania pewnych operacji. PeJna lista uprawnie= specjalnych skJadajIcych 
siH na poszczególne uprawnienia znajduje siH w tabeli 6.1. 

Tabela 6.1. Lista uprawnieU i odpowiadajIcych im praw do wykona okreElonych czynnoEci  

Uprawnienia specjalne 

PeCna 

kontrola

Modyfikacj

a

Odczyt i 

wykonanie

Wy&wietlanie zawarto&ci folderu 

(tylko foldery)

Odczyt Zapis

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS 

68 

Przechodzenie przez 
folder/Wykonywanie pliku

x

x

x

x

WyEwietlanie zawartoEci 
folderu/Odczyt danych

x

x

x

x

x

Odczyt atrybutów

x

x

x

x

x

Odczyt atrybutów rozszerzonych

x

x

x

x

x

Tworzenie plików/Zapis danych

x

x

x

Tworzenie folderów/DoJIczanie 
danych

x

x

x

Zapis atrybutów

x

x

x

Zapis atrybutów rozszerzonych

x

x

x

Usuwanie podfolderów i plików

x

Usuwanie

x

x

Odczyt uprawnieU

x

x

x

x

x

x

Zmiana uprawnieU

x

PrzejHcie na wJasnoEN

x

Synchronizowanie

x

x

x

x

x

x

Nadawanie i odbieranie uprawnie@

Istnieje ogromna róLnica pomiHdzy jawnym odebraniem jakiegoE uprawnienia (na przykJad uprawnienia do odczytu) pewnej grupie 
uLytkowników, a nie nadaniem tej grupie Ladnych uprawnieU. ZwiIzane jest to z tym, Le jeden i ten sam uLytkownik moLe byN
czJonkiem dowolnie wielu grup uLytkowników oraz z tym, Le odebranie uprawnieU (nadanie prawa 

Odmów

) jest priorytetowe i 

spowoduje uniewaLnienie nadanego prawa 

Zezwalaj

. Jest to jedyny wyjItek od uniwersalnej reguJy, na mocy której: 

Uprawnienia si kumuluj#. Je(eli ten sam u(ytkownik jest cz&onkiem trzech grup, z których jedna ma nadane prawo do odczytu 
pliku, druga — do zapisu, a trzecia nie ma nadanych (adnych praw, wynikowymi prawami u(ytkownika b d# prawa do odczytu i 
zapisu pliku. 

Kopiowanie plików i folderów 

Aby skopiowaN plik lub folder, musimy posiadaN co najmniej prawo odczytu do obiektu MródJowego i zapisu do folderu docelowego. 

PoniewaL wszystkie obiekty zarówno pliki, jak foldery, „dziedziczI” uprawnienia od folderu nadrzHdnego (lub dysku w przypadku 
folderów gJównych), to podczas kopiowania i przenoszenia obiektów uprawnienia te mogI ulec zmianie. Innymi sJowy, po 
skopiowaniu pliku z folderu Tajne i Poufne, do którego jedynie my mieliEmy uprawnienia do odczytu do folderu Publiczne, do 
którego wszyscy majI peJny dostHp, wszyscy uLytkownicy bHdI mogli odczytywaN, modyfikowaN a nawet skasowaN nasz plik. 

Kopiowane lub przenoszone pliki i foldery dziedzicz# uprawnienia folderu lub dysku docelowego. Jedynym wyj#tkiem jest 
przeniesienie obiektów w obr bie tego samego dysku logicznego. W takim przypadku przeniesiony obiekt zachowa pocz#tkowe 
uprawnienia. 

background image

69         ABC Systemu Windows XP 

Inspekcja dost$pu do danych 

Dane przechowywane na dyskach NTFS nie tylko mogI byN chronione przed niepowoJanymi osobami — moLemy równieL
monitorowaN zarówno udane, jak i nieudane, próby dostHpu do tych danych. W tym celu, przede wszystkim musimy wJIczyN
domyElnie wyJIczony Dziennik inspekcji dost&pu do obiektów:

1.  Uruchom menu 

Start

 | 

Wszystkie

 

programy

 | 

Narz"dzia administracyjne

 | 

Zasady

 

zabezpiecze( lokalnych

.

2. JeLeli zarówno w menu 

Start

, jak i w 

Start

 |

Wszystkie

 

programy

, nie znajduje siH ikona narzHdzi administracyjnych: 

a.

Kliknij prawym przyciskiem na menu 

Start

 i z menu kontekstowego wybierz opcje 

W+a ciwo ci

 

b. 

Wybierz 

Menu

 

Start

 | 

Dostosuj

 | 

Zaawansowane. 

c.  Na liEcie 

Elementy

 

menu

 

Start

 znajdM pozycjH

Systemowe

 

narz"dzia administracyjne

 i zaznacz opcjH

Wy wietl

 

w menu

 

Wszystkie

 

programy

.

3.  RozwiU folder 

Zasady

 

lokalne

 i wybierz opcjH

Zasady

 

inspekcji

.

4.  Dwukrotnie kliknij zasadH

Przeprowad inspekcj" dost"pu do obiektów

. Zostanie wyEwietlone okno pokazane na 

rysunku 6.4 

5.  Zaznacz opcje 

Sukces

 oraz 

Niepowodzenie

.

6.  NaciEnij klawisz 

OK

 i zamknij okno konsoli 

Zasady

 

zabezpiecze( lokalnych

.

Rysunek 6.4. Przed okreEleniem 
folderów, do których dostHp
bHdziemy monitorowaN musimy 
wJIczyN inspekcjH dostHpu do 
obiektów 

 

Teraz mo@emy okre li

folder, do którego dost$p b"dziemy monitorowa . Okre limy te@, jakie 

czynno ci (np. zapis, modyfikacja, odczyt) i których u@ytkowników b"dziemy monitorowa . W tym celu: 

1.  Zaznacz wybrany folder (na przyk+ad folder 

Moje

 

dokumenty

). 

2.  Kolejno wybierz W+a ciwo ci | Zabezpieczenia | Zaawansowane | Inspekcja. 

3.  Naci nij przycisk Dodaj i wska@ grupy lub u@ytkowników poddanych inspekcji. 

4.  W oknie dialogowym Wpis inspekcji zaznacz te czynno ci, które powinny by

monitorowane dla 

wybranej grupy lub u@ytkownika. 

 

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS 

70 

Rysunek 6.5. Tak 

dok+adna inspekcja, 

polegaj$ca na 

monitorowaniu ka@dej 

czynno ci dowolnego 

u@ytkownika, mo@e

negatywnie wp+yn$  na 

wydajno

systemu 

 

5.  Dwukrotnie naciEnij przycisk 

OK

 zamykajIc oba okna wJaEciwoEci folderu. 

Od tej chwili zarówno udane, jak i nieudane, próby zmodyfikowania zawartoEci folderu Moje dokumenty bHdI zapisywane w 
Dzienniku zabezpiecze=. Aby przejrzeN wpisy w tym dzienniku: 

1.  Uruchom menu 

Start

 | 

Wszystkie

 

programy

 | 

Narz"dzia administracyjne

 | 

Podgl$d zdarze(

.

2.  Wybierz 

Dziennik

 

Zabezpieczenia

. W oknie po prawej stronie zostanie wyEwietlona lista zarejestrowanych zdarzeU.

3.  JeLeli chcesz poznaN wiHcej szczegóJów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym przyciskiem myszki. 

Rysunek 6.6. W dzienniku 
zdarzeU zanotowana zostaJa
udana próba dostHpu do pliku 
szablon.doc znajdujIcego siH w
podfolderze monitorowanego 
folderu 

 

Kompresja i szyfrowanie danych 

Kompresja plików i folderów 

Na dyskach NTFS moLna kompresowaN pojedynczy plik, wszystkie pliki w folderze lub wszystkie pliki na dysku. Algorytm kompresji 
zachowuje równowagH pomiHdzy szybkoEciI dziaJania, a oszczHdnoEciI przestrzeni dyskowej. Algorytm kompresji zastosowany w 
systemie plików NTFS testuje i kompresuje pliki rozpatrujIc kolejno po 16 jednostek alokacji. To pozwala systemowi 
przeanalizowaN, czy w ogóle warto kompresowaN te dane.  

background image

71         ABC Systemu Windows XP 

Poniewa( mechanizm kompresji plików jest niedost pny dla jednostek alokacji wi kszych ni( 4 KB, system Windows XP domy lnie 
nie tworzy wi kszych clusterów na dyskach NTFS. 

W nagJówku kaLdego pliku znajduje siH znacznik kompresji. JeEli jest ustawiony, system plików kompresuje plik przy zapisywaniu i 
dekompresuje go podczas odczytywania. Foldery równieL majI znacznik kompresji. Ustawienie znacznika kompresji folderu 
powoduje ustawienie znaczników kompresji wszystkich plików w tym folderze. Nowe pliki utworzone w danym folderze lub pliki do 
niego skopiowane takLe bHdI kompresowane.  

Aby zmieni znacznik kompresji, musimy posiada co najmniej prawo zapisy do pliku lub folderu.  

Nazwy skompresowanych plików i folderów wyEwietlane sI w oknie Eksploratora na niebiesko. MoLemy wyJIczyN wyróLnianie 
skompresowanych obiektów wyJIczajIc opcjH

Poka@ zaszyfrowane

 

lub

 

skompresowane

 

pliki

 

NTFS

 

w kolorze

, dostHpnI z

menu 

Narz"dzia

|

Opcje

 

folderów

 | 

Widok

 Eksploratora.

Rozmiar skompresowanych plików podawana jest na podstawie ich rzeczywistej wielko ci. Zwi#zane jest to z tym, (e operacje 
przeprowadzane na skompresowanym pliku, takie jak jego kopiowanie czy odczyt wymagaj# jego dekompresji. 

Aby skompresowaN plik, folder lub dysk: 

1.  Kliknij prawym przyciskiem myszy na wybranym obiekcie. 

2. 

Z menu kontekstowego wybierz opcjH

W+a ciwo ci

 | 

Zaawansowane. 

3.  W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut kompresji, tak jak zosta+o to

pokazane na rysunku 6.7. 

 

Rysunek 6.7. Atrybut 

kompresji jest jednym z 

atrybutów zaawansowanych 

obiektu

4. 

NaciEnij przycisk 

OK

, aby zamknIN okno dialogowe 

Atrybuty zaawansowane. 

5.  Po naciEniHciu przycisku 

OK

 i zamkniHciu okna wJaEciwoEci wybranego obiektu zostanie wyEwietlone okno pokazane na 

rysunku 6.8. 

6.  Wybierz opcjH

Zastosuj

 

zmiany

 

do

 

tego

 

folderu

,

podfolderów

 

i plików

, aby skompresowaN juL zapisane w folderze 

pliki. 

 

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS 

72 

Rysunek 6.8. MoLemy okreEliN,
czy pliki przechowywane w 
folderze, który kompresujemy 
maja zostaN skompresowane 

 

Szyfrowanie plików i folderów (dost$pne tylko w wersji Professional) 

Windows XP Professional pozwala na chronienie plików przed pozostaJymi uLytkownikami komputera. W tym celu wykorzystywany 
jest mechanizm EFS (ang. Encrypting File System). Pliki zaszyfrowane sI dostHpne, niezaleLnie od nadanych uprawnieU, jedynie dla 
ich wJaEciciela oraz agenta odzyskiwania (domyElnie agentem odzyskiwania zaszyfrowanych plików jest administrator komputera). 

Plik mo(e zosta skompresowany lub zaszyfrowany. Niemo(liwe jest nadanie obu atrybutów tym samym plikom. 

Pliki zaszyfrowane sI automatycznie deszyfrowane podczas ich kopiowania lub otwierania. W rezultacie wJaEciciel plików moLe
pracowaN z danymi, tak jakby nie byJy zaszyfrowane. 

Zaleca si szyfrowanie folderów, a nie poszczególnych plików. Zwi#zane jest to z tym, (e pliki tymczasowe tworzone na dysku 
podczas pracy u(ytkownika z plikiem nie s# zaszyfrowane i mog# by dost pne dla pozosta&ych u(ytkowników komputera, je(eli 
atrybut kompresji zosta& ustawiony dla pliku, a nie folderu. 

Aby zaszyfrowaN plik, folder lub dysk: 

1.  Kliknij prawym przyciskiem myszy na wybranym obiekcie. 

2. 

Z menu kontekstowego wybierz opcjH

W+a ciwo ci

|

Zaawansowane 

3.  W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut szyfrowania. 

4. 

NaciEnij przycisk 

OK

, aby zamknIN okno dialogowe 

Atrybuty zaawansowane. 

5.  Wybierz opcjH

Zastosuj

 

zmiany

 

do

 

tego

 

folderu

,

podfolderów

 

i plików

, aby zaszyfrowaN juL zapisane w 

folderze pliki. 

Nazwy zaszyfrowanych plików i folderów wyEwietlane sI w oknie Eksploratora na zielono. MoLemy wyJIczyN wyróLnianie 
skompresowanych obiektów wyJIczajIc opcjH

Poka@ zaszyfrowane

 

lub

 

skompresowane

 

pliki

 

NTFS

 

w kolorze

, dostHpnI z

menu 

Narz"dzia

|

Opcje

 

folderów

 | 

Widok

 Eksploratora.

Poniewa( do szyfrowania pliku wykorzystywane s# informacje o koncie u(ytkownika, je(eli konto w wyniku nieaktywowania 
systemu zostanie zablokowane, jedynym sposobem odzyskania danych b dzie aktywacja systemu i odblokowanie konta. 

Po zaszyfrowaniu plików moLemy dodaN autoryzowanych uLytkowników

6

do listy osób, które bHdI miaJy dostHp do pliku. W tym celu 

naleLy zaznaczyN dany plik, kliknIN prawym przyciskiem myszy, z menu kontekstowego wybraN opcje 

W+a ciwo ci

 | 

Zaawansowane

 | 

Szczegó+y

. Zastanie wyEwietlone okno dialogowe pokazane na rysunku 6.9. Po naciEniHciu przycisku 

Dodaj

 

wyEwietlona zostanie lista autoryzowanych uLytkowników, z której moLemy wybraN osobH, której chcemy nadaN prawa do pliku. 

 

6

ULytkownik jest autoryzowany w systemie Windows XP na podstawie osobistego 

certyfikatu

.

background image

73         ABC Systemu Windows XP 

Rysunek 6.9. Po zaszyfrowaniu, 
plik moLe byN udostHpniony 
wybranym, autoryzowanym 
uLytkownikom 

 

Aby odszyfrowa lub zdekompresowa dysk, folder lub plik, wystarczy odznaczy nadany atrybut na zak&adce w&a ciwo ci 
zaawansowane obiektu. 

Ograniczanie ilo&ci miejsca dost$pnego dla u8ytkowników 

Zanim opiszemy wyjItkowo przydatnI wJaEciwoEN systemu NTFS polegajIca na limitowaniu przestrzeni dysku dla poszczególnych 
uLytkowników, pokrótce wymienimy ograniczenia implementacji tej funkcji w systemie Windows XP.

Po pierwsze, ograniczenia sI przypisane do woluminu i nie moLna przypisaN ich do folderu.  

Po drugie, ograniczenia sI przypisane wJaEcicielom plików i nie moLna przypisaN ich grupom uLytkowników.  

Po trzecie, czJonkowie grupy Administratorzy nie podlegajI ograniczeniom.  

Po czwarte, limity ograniczeU sI zapisywane na dysku, a nie np. w rejestrze systemu. W rezultacie, po przeJoLeniu 
dysku do komputera z wczeEniejszI wersjI systemu Windows (takI, która potrafi odczytywaN i zapisywaN dane na 
dyskach NTFS, np. Windows NT, z zainstalowanym dodatkiem Service Pack lub nowszym), mamy dostHp do 
dysku, ale ograniczenia obszaru dysku nie dziaJajI. Zapis danych na taki dysk moLe zniszczyN dane dotyczIce 
ograniczeU.

Po piIte i najwaLniejsze, obsJuga ograniczeU wpJywa na wydajnoEN systemu.

Aby wJIczyN i skonfigurowaN ograniczanie iloEci miejsca dostHpnego dla uLytkowników:  

1. 

Kliknij prawym przyciskiem myszy ikonH wybranego dysku NTFS i wybierz opcjH

W+a ciwo ci.

2.  Na zakJadce 

Przydzia+

wJIcz zarzIdzanie przydziaJami. 

3.  OkreEl, czy uLytkownicy przekraczajIcy limit iloEci miejsca nie bHdI mogli zapisywaN nowych danych na dysku. 

4.  Zdefiniuj limit iloEci miejsca i poziom ostrzeLeU. ULytkownicy, których pliki przekroczI poziom ostrzeLeU zostanI o tym 

poinformowani komunikatem systemowym. 

5.  Po naciEniHciu przycisku 

Wpisy

 

przydzia+ów

bHdziesz mógJ okreEliN dodatkowe limity dla wybranych uLytkowników. 

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS 

74 

Rysunek 6.10. ZakJadka 
PrzydziaJ umoLliwia szybkie 
skonfigurowanie limitów 
iloEci miejsca dla 
uLytkowników komputera 

 

Odporno  na uszkodzenia i wydajno  

System plików jest najbardziej krytycznym elementem systemu operacyjnego. JeEli system plików ulegnie zniszczeniu, to nie tylko 
przestanie poprawnie funkcjonowaN, ale dane mogI byN utracone lub pomieszane w sposób, który nie od razu zauwaLymy. Przyczyny 
takiego zdarzenia mogI byN róLne. Dysk moLe ulec zniszczeniu lub mieN wiele sektorów uszkodzonych. MoLe nastIpiN zanik zasilania 
na skutek awarii UPS lub braku UPS, podczas gdy informacje dotyczIce systemu plików znajdowaJy siH w pami&ci podr&cznej 
(cache)
. Dlatego zalecane jest okresowe sprawdzanie poprawnoEci systemu plików. 

WydajnoEN komputera zaleLy w coraz wiHkszym stopniu od wydajnoEci dysku twardego. SzybkoEN procesorów, kart graficznych i czas 
dostHpu do pamiHci operacyjnej wystarczajI juL z nawiIzkI do komfortowej pracy z dowolnym programem. Wystarczy jednak 
uruchomiN kopiowanie duLej iloEci danych

7

, aby wydajnoEN komputera spadJa o 90% (wyjItkiem sI szczHEliwi posiadacze dysków 

SCSI). Dlatego, dla wJasnej wygody warto zadbaN o to, aby nie pogorszyN jeszcze wydajnoEci tego „wIskiego gardJa” komputera.  

Program Chkdsk 

Sprawdzenia spójnoEci systemu plików moLemy uruchomiN, wybierajIc

W+a ciwo ci

|

Narz"dzia

 | 

Sprawd

dla 

zaznaczonego dysku, lub wpisuj$c

polecenie wiersza poleceU

Chkdsk

. WybierajIc ten drugi sposób mamy dostHp do kilku 

opcji modyfikujIcych proces sprawdzania.  

/F

— Uruchamia 

Chkdsk

 w trybie automatycznego naprawiania wykrytych uszkodzeU. W tym trybie program musi mieN wyJIczny 

dostHp do dysku, wiHc próba sprawdzenia dysku, na którym zainstalowano system operacyjny spowoduje wyEwietlenie pytania, czy 
uruchomiN sprawdzanie po pierwszym restarcie komputera. 

/V

— WyEwietla komunikaty o wykonywanych operacjach, a w przypadku sprawdzania dysku FAT lub FAT32 — dJugie nazwy 

plików. 

 

7

Szczególnie Jatwo to zauwaLyN, jeLeli kopiowany folder ma jedynie kilkaset MB, ale zawiera kilka tysiHcy plików. 

background image

75         ABC Systemu Windows XP 

/R

— Wykonuje peJne sprawdzenie dysku w poszukiwaniu uszkodzonych jednostek alokacji. Wybór tej opcji wymusza tryb 

naprawiania wykrytych uszkodzeU.

/L

— WyEwietla rozmiar dziennika dysku. Podanie parametru 

:liczba

, zmienia rozmiar tego dziennika. 

/X

— Wymusza odJIczenie woluminu. ULytkownicy, którzy majI otwarte pliki, tracI swoje dane. Wybór tej opcji wymusza tryb 

naprawiania wykrytych uszkodzeU.

/I

— Pomija sprawdzenie wewnHtrznej spójnoEci pomiHdzy atrybutami nazw plików w rekordach plików i powiIzanym wykazem 

nazw plików w indeksie katalogu. 

/C

— Pomija sprawdzanie zapHtleU w strukturze folderów. 

Defragmentacja dysku 

Tak jak w przypadku szyfrowania plików, zanim opiszemy mechanizm defragmentacji dysków, wymienimy klika  jego ograniczeU:

Po pierwsze, defragmentacja nie porzIdkuje pliku stronicowania, poniewaL fragmentowany plik stronicowania nie tylko 
znaczIco obniLa wydajnoEN caJego komputera, ale hamuje równieL defragmentacjH pozostaJych plików. Sfragmentowany plik 
stronicowania naleLy usunIN i utworzyN na nowo. 

Po drugie, defragmentacja nie wpJywa na MFT. Jedynym wyjEciem w przypadku fragmentacji MFT jest ponowne 
sformatowanie woluminu i odzyskanie plików z kopii zapasowej.  

Poniewa( sfragmentowana tablica MFT dramatycznie obni(a wydajno  systemu, a nie jest mo(liwa jej defragmentacja, nie nale(y
dopuszcza do sytuacji w której stopieC sfragmentowania dysku NTFS przekracza& 35%. 

Po trzecie, skutecznoEN defragmentacji plików skompresowanych jest znikoma. ZwiIzane jest to nie z samym algorytmem 
defragmentacji, ale ze sposobem przechowywania i przenoszenia plików skompresowanych. 

Przed rozpoczHciem defragmentacji, warto sprawdziN, czy wybrany dysk wymaga defragmentacji. W tym celu: 

1.  Kliknij prawym przyciskiem myszy na ikonie dowolnego dysku. 

2.  Z menu kontekstowego wybierz opcjH

W+a ciwo ci.

 

3.  Wybierz znajdujIcy siH na zakJadce 

Narz"dzia

 przycisk 

Defragmentuj.

 

4.  Zostanie uruchomiony 

Defragmentator

 

dysków

 (rysunek 6.11). 

5. 

Wybierz dysk i naciEnij przycisk 

Analizuj. 

6. 

JeLeli dysk wymaga defragmentacji, wybierz przycisk 

Defragmentuj. 

7.  Po zakoUczeniu procesu zamknij okna programu. 

W przypadku mocno sfragmentowanych woluminów konieczne b dzie kilkukrotne powtórzenie procesu defragmentacji. 

 

Rysunek 6.11. Przed 
uruchomianiem dJugotrwaJej 
defragmentacji warto 
przeanalizowaN dysk 

 

background image

Rozdzia& 6.
Internet 

Czym jest internet? 

Internet — globalna sieN komputerowa — nie jest zbudowany w oparciu o jeden centralny komputer, który zarzIdza przesyJaniem 
informacji. Przeciwnie — udostHpnione zasoby sI rozrzucone pomiHdzy miliony pojedynczych, przyJIczonych do sieci komputerów. 
PodstawowI potrzebI uLytkowników tych komputerów jest chHN komunikacji z innymi uLytkownikami sieci; najlepiej Leby byJa to 
komunikacja Jatwa i przystHpna.  

Internet w obecnych czasach to nie tylko wiele po&#czonych ze sob# komputerów, to nowa forma porozumiewania si ludzi. Forma, 
która udost pni&a nam gigantyczne mo(liwo ci i która jest w stanie zmieni obraz  wiata. 

JednI z najwiHkszych zalet tej technologii jest jej powszechna dostHpnoEN. ULytkownicy komputerów mogI siH przyJIczyN do 
internetu, wystarczy Le majI odpowiedni system operacyjny (na przykJad Windows XP) i modem. 

Windows

 

XP

 umo7liwia wspó9dzielenie po9:czenia internetowego. W rezultacie, aby pod9:czy< do internetu pozosta9e komputery sieci 

lokalnej, nie trzeba kupowa< dodatkowego okablowania, modemów lub innego sprz tu

.

PodJIczenie do internetu ma równieL drugI ciemnI stronH. Nie poddajIcy siH kontroli urzHdników internet peJny jest seksu, przemocy i 
nielegalnych lub szkodliwych informacji. Stwarza równieL zagroLenie dla bezpieczeUstwa Twojego komputera. Osoby z zewnItrz 
mogI poprzez internet wykraEN lub zmodyfikowaN dane. Korzystanie z internetu, choN uJatwiajIce zachowanie anonimowoEci, 
wymaga (jak kaLda inna forma Lycia spoJecznego) przestrzegania podstawowych reguJ i zasad, w tym zasad zwiIzanych z 
bezpieczeUstwem. 

Z przedstawionego w poprzednim rozdziale opisu dziaJania sieci komputerowej wynika raczej coE dokJadnie odwrotnego — 
koszmar i chaos narastajIcy wraz ze stopniem skomplikowania sieci. Aby nad tym zapanowaN, wprowadzono kilka tzw. us2ug 
sieciowych
, których zadaniem jest zapewnienie Jatwej komunikacji z innymi uLytkownikami sieci bez zbHdnej znajomoEci takich 
danych jak: adres komputera, maska podsieci czy teL trasy routingu. Oprogramowanie realizujIce usJugi sieciowe skJada siH z dwóch 
„czHEci”: serwera i klienta. ULytkownicy, o ile nie sI administratorami sieci, nie muszI zajmowaN siH czHEciI serwerowI
oprogramowania, dlatego w dalszych rozwaLaniach dla uproszczenia szczegóJowo omówimy tylko waLne dla klienta (uLytkownika) 
aspekty korzystania z usJug. 

 

PoniLej opiszemy kilka podstawowych usJug, z którymi zapewne i Ty juL zdILyJeE siH spotkaN przy okazji „surfowania” w internecie. 
ByN moLe korzystaJeE z nich, zupeJnie nieEwiadomie, nie zdajIc sobie sprawy z ich istnienia. 

World Wide Web (WWW) 

WWW to skrót od angielskich sJów World Wide Web, czyli ogólnoEwiatowej pajHczyny. WWW jest najczHEciej wykorzystywanI
usJugI internetowI. Dla wielu uLytkowników WWW i internet to synonimy. Jednak naprawdH WWW stanowi tylko czHEN wszystkich 
moLliwoEci, jakie oferuje internet. DziHki tej usJudze moLemy przeglIdaN strony, EciIgaN pliki, przeglIdaN te udostHpniane przez inne 
komputery. Podobnie jak w przypadku innych usJug, aby korzystaN z WWW, potrzebny jest komputer peJniIcy rolH serwera i 
udostHpniajIcy odpowiedni serwis WWW. Pierwszym serwerem WWW na Ewiecie byJ serwer znajdujIcy siH w CERN pod GenewI
(European Laboratory for Particle Physics). Obecnie na Ewiecie dostHpnych jest kilka milionów róLnych serwerów WWW. 

ProtokoJem usJugi WWW jest HTTP (ang. HyperText Transfer Protocol) — protokó2 transferu hypertekstowego. Hypertekst jest 
specjalnym rodzajem formatu plików tekstowych, umoLliwiajIcym m.in. doJIczanie do plików tekstowych elementów graficznych, 

background image

77         ABC Systemu Windows XP 

multimedialnych, dMwiHkowych i linków

8

.To wJaEnie moLliwoEN umieszczania odwoJaU do inny dokumentów jest gJównI zaletI

dokumentów hypertekstowych. DziHki temu, w jednym dokumencie moLna umieEciN odwoJania do dowolnego dokumentu 
znajdujIcego siH gdziekolwiek w internecie. 

Dokument hypertekstowy opublikowany w internecie nazywa siH stronI WWW. Skoro kaLda z nich moLe byN powiIzany z dowolnI
innI stronI, strony WWW tworzI gigantycznI pajHczynH dokumentów o Ewiatowym zasiHgu i niewyobraLalnym bogactwie 
przechowywanych informacji. 

Do ogl#dania stron WWW potrzebny jest specjalny program — przegl#darka internetowa. Jedn# z popularniejszych przegl#darek 
jest automatycznie instalowany z systemem Windows XP internet Explorer.

Wyszukiwanie informacji w internecie 

Niektóre osoby decydujI siH na kupno komputera gJównie dla uzyskania dostHpu do internetu. Nic dziwnego — dziHki internetowi 
moLesz wysyJaN listy elektroniczne do przyjacióJ na caJym Ewiecie. MoLesz teL sprawdzaN program kin i teatrów. MoLliwoEci 
internetu wydajI siH byN nieograniczone. Jedynym problemem jest fakt, Le trzeba wiedzieN, gdzie poszukiwane dane siH znajdujI. Z
pomocI w rozwiIzaniu tego problemu przychodzI nam wyszukiwarki internetowe. Obecnie do dyspozycji uLytkowników internetu jest 
co najmniej kilkanaEcie róLnych serwisów sJuLIcych do poszukiwania informacji. Najpopularniejsze to: www.yahoo.com,
www.altavista.com oraz www.google.com. CzHsto uLywanymi sI wyszukiwarka infoseek oraz Archie. Ta ostatnia sJuLy do 
poszukiwania interesujIcych nas plików na serwerach FTP. 

Wszystkie wyszukiwarki dziaJajI wedJug tego samego schematu. CzHEN oprogramowania znajdujIca siH na odpowiednim serwerze 
przeszukuje zasoby internetu oraz indeksuje je we wJasnej bazie danych. Informacje grupowane sI na podstawie zawartoEci stron oraz 
sJów kluczowych umieszczonych w znacznikach meta kodu HTML.  

Najbardziej zaawansowane wyszukiwarki posJugujI siH róLnymi algorytmami majIcymi na celu zoptymalizowanie procesu 
wyszukiwania, tak aby w efekcie uLytkownik dostaJ wyJIcznie to, czego oczekiwaJ. Zwykle jednak proces wyszukiwania informacji 
koUczy siH wynikiem informujIcym o znalezieniu setek tysiHcy stron zawierajIcych treEci, które podaliEmy jako warunek 
wyszukiwania. Niestety 99% podanych stron zupeJnie nie jest poEwiHcona interesujIcemu nas tematowi. Co naleLy zrobiN, Leby 
odfiltrowaN strony, które nas nie interesujI?

NajwaLniejsze jest odpowiednie formuJowanie zapytaU skierowanych do wyszukiwarki. PowinniEmy uLywaN wyrazów, które w 
moLliwie najbardziej jednoznaczny sposób identyfikujI interesujIcy nas problem, a unikaN wyrazów bez znaczenia, spójników itd. 
JeEli to nie pomoLe, kolejnI moLliwoEciI jest uLycie opcji zaawansowanego wyszukiwania. 

Dok&adnemu omówieniu zagadnieC opisanych w tym rozdziale, w tym wyszukiwania informacji w internecie, po wi cono osobne 
ksi#(ki. Czytelników zainteresowanych mo(liwo ciami internetu odsy&amy do ksi#(ki „ABC Internetu” opublikowanej przez 
wydawnictwo Helion. 

 

Domain Name Services (DNS) 

DNS naleLy do jednej z podstawowych usJug internetowych. Trudno byJoby sobie bez niej wyobraziN korzystania z sieci. 

W poprzednim rozdziale pisaliEmy, Le kaLdy komputer w sieci, posJugujIcy siH protokoJem TCP/IP, musi posiadaN wJasny, 
niepowtarzalny adres IP oraz Le posiadanie takiego adresu jest warunkiem wystarczajIcym do korzystania ze wszystkich 
dobrodziejstw sieci. 

W zasadzie jest to prawdI — pojawia siH jednak maJy problem. OtóL wyobraMmy sobie sytuacjH, w której posiadamy kilku przyjacióJ i
kaLdy z nich ma komputer podJIczony do internetu. OczywiEcie kaLdy z nich ma wJasny adres IP, dziHki któremu moLna siH z nim 
komunikowaN. PoniewaL, jak wspominaliEmy, adres IP jest liczbI 32-bitowI

9

zapisanI w postaci czterech cyfr z zakresu od 0 do 255 

rozdzielonych kropkami, dlatego dla kaLdego naszego znajomego musimy zapamiHtaN kilka takich liczb. I tak, np. rozmawiajIc z
Adamem bHdziemy pamiHtali, Le ma on adres 192.168.100.1, Marek 10.10.156.234, MaJgosia 232.126.234.67 itd. JeEli posiadamy 
wiHcej znajomych, to prostsze byJoby pójEcie do nich w odwiedziny, niL przesJanie informacji sieciI!

DziHki usJudze DNS nie musimy sobie zaprzItaN gJowy takimi „drobnostkami” jak adres IP. Zamiast tego moLemy uLywaN
intuicyjnych adresów skJadajIcych siH z wyrazów lub ich poJIczeU. OczywiEcie aby byJo to moLliwe, musi byN speJnionych kilka 
warunków. Po pierwsze, nasz komputer musimy poinstruowaN, jak zamieniN Jatwe do zapamiHtania przez nas adresy na odpowiadajIce 
im numery IP. 

 

8

Linki sI odwoJaniami do innych miejsc w tym samym dokumencie lub do innych dokumentów poJoLonych gdzieE w sieci. 

9

Lub 128-bitowI w protokole IP v.6. 

background image

RozdziaC 6

Internet  

78 

Jednym z elementów konfiguracji protokoJu TCP/IP w systemie Windows XP jest skonfigurowanie usJugi DNS. W wiHkszoEci 
wypadków konfiguracja sprowadza siH do podania adresu serwera DNS, który bHdzie podawaJ naszemu komputerowi nazwH
domenowI odpowiadajIcI adresowi IP. OczywiEcie musimy wpisaN adres IP tego komputera, a nie jego nazwH. MoLemy wprowadziN
dowolnI iloEN adresów serwerów DNS, jednak w praktyce wystarczajI dwa lub trzy. 

Jedyne, czego potrzebujemy, Leby na naszym domowym komputerze korzystaN z usJugi DNS, to posiadanie przynajmniej jednego 
adresu takiego serwera. Osoby JIczIce siH z internetem za poErednictwem modemu i korzystajIce z numeru dostHpowego TP SA, nie 
muszI znaN tego adresu. Komputer sam prawidJowo skonfiguruje siH podczas nawiIzywania poJIczenia, a to dziHki kolejnemu 
protokoJowi nazywanemu PPP (ang. Point to Point Protocol). ULytkownicy posiadajIcy staJe poJIczenie z sieciI, o adresy serwera 
DNS powinni zapytaN administratora sieci (przy okazji moLna zapytaN o kilka innych, równieL potrzebnych danych: adres IP, maskH
podsieci i bramH domyElnI).  

Rysunek 8.1 przedstawia okno dialogowe z konfiguracjI DNS w systemie Windows XP. ULytkownicy sieci lokalnych, w których 
dziaJa serwer DHCP nie powinni wpisywaN w tej zakJadce Ladnych informacji. W przypadku, kiedy musimy ustawienia sieci 
konfigurowaN rHcznie, naleLy podaN adresy serwerów DNS w kolejnoEci, w jakiej majI byN przeszukiwane. Aby wywoJaN okno 
dialogowe pokazane na rysunku 8.1, naleLy wybraN odpowiednie poJIczenie sieciowe, z listy dostHpnych 

Zada( sieciowych

 wybraN

Zmie( ustawienia

 

dla tego

 

po+$czenia

(lub nacisnIN prawy przycisk myszy i z menu kontekstowego wybraN opcjH

W+a ciwo ci

), zaznaczyN obecnI na zakJadce 

Sie

Protokó+ TCP/IP i nacisn$

przycisk W+a ciwo ci.

Rysunek 8.1. UsJugH DNS 
moLna skonfigurowaN w oknie 
wJaEciwoEci protokoJu TCP/IP 

 

Jak dzia4a DNS? 

System DNS jest rozproszonI, hierarchicznI bazI danych. KaLdy serwer DNS zawiera informacje o wielu tysiIcach adresów 
komputerów i odpowiadajIcym im nazwom. 

UkJad bazy danych DNS przypomina swojI strukturI drzewo — na samym szczycie jest „.” (nazywana root, czyli korze=), nastHpnie 
domeny najwyLszego rzHdu: org (dla organizacji typu non-profit), com (dla firm), edu (dla instytucji edukacyjnych), net (dla instytucji 
zajmujIcych siH sieciI), gov (instytucje rzIdowe) itd. Domenami najwyLszego rzHdu sI równieL skróty paUstw, np. pl 
charakterystyczna domena dla Polski. NastHpnie zaczynajI siH poddomeny, podpoddomeny itd. 

Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa siH od domeny root w kierunku poddomen. 

Tak wiHc, jeEli chcemy poJIczyN siH np. z komputerem o nazwie adam.klasa.katowice.pl, to nasz komputer najpierw musi zamieniN tH
nazwH na odpowiadajIcy jej adres. W tym celu wykonuje kilka czynnoEci: 

Sprawdza, czy sam posiada informacje o tym komputerze, przeszukujIc pewne pliki systemowe (w systemie Windows XP sI to 
pliki hosts.sam i lmhosts.sam). JeEli znajdzie w nich adres danego komputera, to caJy proces siH koUczy. PoniewaL jednak 
standardowo pliki te nie zawierajI LIdanych informacji, wiHc przeszukiwanie musi odbywaN siH dalej. 

Komputer wysyJa zapytanie do preferowanego serwera DNS. JeEli zawiera on potrzebne informacje, to przesyJa je nam z 
powrotem; jeEli nie, to on z kolei wysyJa zapytanie do jednego z serwerów domeny root o serwery nazw obsJugujIce w 
naszym przypadku domenH „pl” NastHpnie wysyJa pytanie do serwera DNS obsJugujIcego domenH „pl” o serwer DNS 
obsJugujIcy domenH „katowice” itd. W koUcu dochodzimy do serwera DNS, w którym znajduje siH wpis dotyczIcy 
komputera o nazwie Adam, co koUczy caJy proces. 

DrugI waLnI funkcjI DNS jest konwersja adresów IP na nazwy komputerów. CaJy proces konwersji odbywa siH podobnie, jak opisany 
powyLej za pomocI mechanizmu nazywanego odwrotnym DNS (ang. Reverse DNS). Za odwrotny DNS odpowiedzialna jest domena 
typu in-addr.arpa. Z niej nastHpujI powiIzania do kolejnych pól adresów IP. 

background image

79         ABC Systemu Windows XP 

Na pierwszym etapie komputer na podstawie informacji z in-addr.arpa znajduje serwer zawierajIcy informacjH o klasie A adresu IP, z 
niego otrzymuje dane o serwerze dla klasy B dla danego adresu itd. 

Adresy internetowe 

Zbierzmy razem informacje na temat samych adresów stosowanych w internecie. MajI one postaN: http://www.nazwa.com/. NazwH
takI naleLy czytaN od tyJu. Tak wiHc pierwszy czJon, (w tym przypadku .com) oznacza domenH gJównI, czyli przynaleLnoEN danego 
adresu do okreElonej grupy nazw.  

PrzyjHJo siH, Le typ domeny gJównej (a wiHc pierwszy czJon adresu) wskazuje na charakter instytucji wJaEciciela serwera:  

com — przedsiHbiorstwo,  

edu —  instytucja edukacyjna,  

gov — instytucja rzIdowa,  

int  — instytucja miHdzynarodowa,  

mil — organizacja militarna,  

net — instytucje zwiIzane z sieciami komputerowymi,  

org — organizacja niedochodowa. 

Kolejnym elementem jest wJaEciwa nazwa, która musi byN unikalna wEród wszystkich adresów zarejestrowanych w danej domenie. 
Dalej znajdujI siH dwa oznaczenia informujIce o tym, z jakim protokoJem mamy do czynienia: www to ogólne oznaczenie stron WWW, 
http:// instruuje przeglIdarkH, Le nastHpujIcy po tym elemencie adres jest w rzeczywistoEci adresem strony internetowej. JeLeli jeszcze 
jakiE wystHpuje element miHdzy frazI www (lub http://), a nazwI wJaEciwI, na przykJad: www.news.nazwa.com (lub http:// 
news.nazwa.com/
), to jest to wewnHtrzny adres, przypisany tylko i wyJIcznie do danego serwera i moLe byN zdublowany w przypadku 
innego serwera zarejestrowanego w obrHbie danej domeny gJównej. 

Nazwy komputerów nie mog# zawiera (adnych innych znaków poza literami alfabetu angielskiego (od a do z, bez znaków 
narodowych) oraz cyframi. Pojedynczy cz&on nazwy nie mo(e zawiera znaku odst pu (spacji), a jego d&ugo  jest limitowana do 
22 znaków.  

Poczta elektroniczna 

JednI z najczHEciej wykorzystywanych usJug internetowych jest poczta elektroniczna (popularny e-mail). Podobnie jak w przypadku 
innych usJug internetowych, program umoLliwiajIcy korzystanie z poczty elektronicznej skJada siH z dwóch czHEci — klienta i 
serwera. Aby móc skorzystaN z poczty, musimy zainstalowaN odpowiedniego klienta oraz posiadaN konto na serwerze poczty 
elektronicznej.  

Dzi z &atwo ci# mo(na znaleF  kilkaset darmowych serwerów pocztowych (np. http://www.hotmail.com/ lub www.wp.pl). W&a ciwie 
jedynymi niedogodno ciami z nimi zwi#zanymi jest ograniczenie rozmiaru przechowywanych na koncie wiadomo ci (na ogó& do 
2 – 5 MB) oraz to, (e okresowo b dziemy dostawa wiadomo ci zawieraj#ce reklamy ró(nych firm lub cz ciej, (e do wiadomo ci 
wysy&anych przez nas b d# do&#czane krótkie reklamy.  

JeLeli nie chcemy zgodziN siH na powyLsze ograniczenia lub szybkoEN przesyJania danych pomiHdzy serwerem a naszym komputerem 
nie jest wystarczajIca, warto rozwaLyN zaJoLenie pJatnego konta. Zazwyczaj jest to jednorazowy wydatek rzHdu 100 – 200 zJ.

Po zaJoLeniu konta e-mail musimy odpowiednio skonfigurowaN naleLIcI do klienta czHEN oprogramowania poczty elektronicznej. 
NajczHEciej wykorzystywanymi klientami poczty sI programy Outlook ExpressMicrosoft Outlook i Netscape Messenger. Aby 
skonfigurowaN usJugH poczty, musimy wpisaN nazwH uLytkownika, adres poczty oraz adresy serwerów obsJugujIcych pocztH
przychodzIcI (

incoming

 

mail(POP3

,

IMAP)

 

serwer)

 oraz wysyJanI (

outgoing

 

mail(SMTP)

 

serwer). Konfiguracja 

instalowanego wraz z systemem 

Windows

 

XP

 programu 

Outlook Express zostaJa opisana w punkcie „Konfiguracja 

programu Outlook Express” 

WiadomoEci moLemy odczytywaN, korzystajIc z dwóch protoko2ów pocztowychPOP3 lub IMAP. Pierwszy jest znacznie prostszym i 
powszechnie wykorzystywanym. DziHki niemu komputer po uzyskaniu poJIczenia EciIga wszystkie wiadomoEci do naszej lokalnej 
skrzynki pocztowej.  ciIgniHte wiadomoEci moLemy w dowolnej chwili odczytywaN bez koniecznoEci ponownego poJIczenia siH
z serwerem. ProtokóJ ten utrudnia korzystanie z poczty w przypadku, kiedy odbieramy jI na róLnych komputerach. Raz EciIgniHte 
wiadomoEci mogI byN usuniHte z serwera lub po wybraniu odpowiedniej opcji sI na nim pozostawiane. Po ponownym poJIczeniu 
takie pozostawione wiadomoEci sI jeszcze raz przesyJane do naszego komputera, co powoduje znaczne wydJuLenie czasu poJIczenia 
oraz wielokrotne pojawienie siH w naszej skrzynce tych samych wiadomoEci. 

Wad tych pozbawiony jest protokóJ IMAP. Niestety nie jest on obsJugiwany przez wszystkich dostawców usJug pocztowych. Po 
nawiIzaniu poJIczenia z serwerem poczty do naszego komputera przesyJane sI wyJIcznie nagJówki wiadomoEci. Dopiero po 

background image

RozdziaC 6

Internet  

80 

klikniHciu nagJówka pobierana jest caJa wiadomoEN. MoLemy po wybraniu odpowiedniej opcji zsynchronizowa+ wiadomoEci 
znajdujIcych siH na serwerze z znajdujIcymi siH w naszej lokalnej skrzynce pocztowej. Komputer otrzymuje wtedy peJne wiadomoEci, 
które moLna nastHpnie przeglIdaN w trybie offline (po utracie poJIczenia z sieciI). DodatkowI zaletI protokoJu IMAP jest unikanie 
dublowania siH wiadomoEci. Poczta, którI przeczytaliEmy jest na serwerze zaznaczona jako przeczytana i komputer nie pobiera jej 
ponownie. Teoretycznie protokóJ IMAP umoLliwia znacznie szybszy dostHp do informacji, lecz wymaga pewnego JIcza z internetem, 
co w przypadku komunikowania siH przez modem czHsto nie zdaje egzaminu. 

Wygodnym sposobem na sprawdzanie poczty z „cudzego” komputera jest wykorzystywanie w tym celu przegl#darki WWW. Po 
po&#czeniu si z odpowiedni# stron# internetow# i podaniu niezb dnych danych (nazwa u(ytkownika, has&o, ewentualnie nazwy 
serwerów pocztowych) mo(emy przejrze odebrane wiadomo ci lub wys&a nowy list. 

WysyJanie wiadomoEci e-mail odbywa siH za poErednictwem protokoJu SMTP. Zazwyczaj adresy serwerów poczty przychodzIcej 
(POP3) i wychodzIcej (SMTP) sI takie same. Zamiast wpisywaN nazwy domenowe serwerów, moLemy oczywiEcie wpisywaN ich 
adresy IP, co w niektórych przypadkach

10

 przyEpiesza dostHp do tych serwerów. 

Skoro za po rednictwem poczty elektronicznej mo(emy otrzymywa listy, dokumenty a nawet programy, to mo(emy równie(
otrzyma ró(ne „niechciane” pliki, w tym wirusy komputerowe. Dlatego z regu&y nie nale(y uruchamia otrzymanych t# drog#
programów, szczególnie je li nie wiemy dok&adnie, do czego s&u(#. Niestety, nawet je(eli nie otwieramy i nie uruchamiamy 
podejrzanych za&#czników, istnieje mo(liwo , (e zupe&nie nie wiadome uaktywnili my wirusa. Zwi#zane jest to z mo(liwo ci#
przesy&ania wiadomo ci jako dokumentów HTML, z apletami Javy lub kontrolkami ActiveX.

Podobne do poczty elektronicznej sI grupy dyskusyjne, bHdIce kolekcjami wiadomoEci wysyJanych przez róLnych uLytkowników. 
Zwykle sI poEwiHcone konkretnemu tematowi. DziHki nim moLemy np. wysJaN zapytanie dotyczIce naszego problemu, a inni 
uLytkownicy grupy mogI nam odesJaN odpowiedM. Dodatkowo moLna przeglIdaN wiadomoEci pochodzIce z kilku ostatnich dni. 
PoniewaL moLe ich byN nawet kilka tysiHcy, programy dla przyEpieszenia dziaJania EciIgajI wyJIcznie nagJówki. CaJI wiadomoEN 
moLna EciIgnIN na Lyczenie po klikniHciu nagJówka.  

Grupy dyskusyjne 

NajwaLniejszI zaletI grup dyskusyjnych jest to, Le sI one dostHpne wJaEciwie dla kaLdego internauty. KaLdy, kto zechce moLe
przeglIdaN publikowane tam artykuJy. Co jeszcze waLniejsze, kaLdy moLe wziIN udziaJ w dyskusji i publikowaN w ten sposób wJasne 
informacje, czy dzieliN siH swoimi problemami. Charakterystyczne dla „dobrych” grup dyskusyjnych jest to, Le na 90% naszych pytaU
ktoE odpowie.  

Niestety wiele polskoj zycznych grup dyskusyjnych mo(e by podanych jako przyk&ad „z&ej” grupy — nowe osoby potrafi#
wielokrotnie zadawa to samo pytanie, na które odpowiedF znajduje si w archiwum grupy, 

2

/

3

dyskusji (niezale(nie od tytu&u

grupy) toczone jest na dwa, zawsze te same tematy, a zamiast odpowiedzi na zadane pytanie doczekamy si raczej listu z czyj#  
refleksja na temat pogody.  

KaLdy artykuJ opublikowany w grupie jest po listem elektronicznym, przesJanym nie do konkretnej osoby, tylko do caJej grupy. W 
rezultacie wszyscy subskrybenci grupy majI do niego dostHp. Innymi sJowy, grupy sI pewnego rodzaju ogólnodostHpnymi, 
tematycznymi skrzynkami pocztowymi. 

Aby uJatwiN przeszukiwanie artykuJów, sI one automatycznie grupowane tematycznie, z zaznaczeniem caJych dyskusji, czyli zespoJów 
artykuJów, odpowiedzi, odpowiedzi na odpowiedzi itd.  

File Transfer Protocol (FTP) 

FTP (ang. File Transfer Protocol) jest usJugI umoLliwiajIcI przesyJanie plików pomiHdzy dwoma komputerami z wykorzystaniem 
protokoJu TCP/IP. W trakcie sesji FTP komputer, z którym siH JIczymy nazywamy komputerem zdalnym (ang. Remote Computer), a 
komputer, z którego siH JIczymy — lokalnym. NajczHEciej usJuga ta jest wykorzystywana do komunikacji w internecie, jednak moLna 
takLe przesyJaN pliki, korzystajIc z protokoJu FTP w sieci lokalnej. 

Aby moLliwe byJo korzystanie z protokoJu FTP na zdalnym komputerze musi byN uruchomiony odpowiedni program, serwer FTP.
Jest to program, który obsJuguje wywoJania tzw. klienta FTP i realizuje wysyJane przez uLytkowników polecenia.  

Drugim niezbHdnym programem jest tzw. klient FTP. Standardowo w systemie Windows XP znajduje siH program o nazwie ftp.exe,
który jest w peJni funkcjonalnym klientem FTP. Dla poczItkujIcego uLytkownika moLe siH wydaN nieco trudny w obsJudze, poniewaL
wymaga znajomoEci kilku podstawowych poleceU. +atwo z internetu moLna EciIgnIN wiele aplikacji posJugujIcych siH wygodnym 
interfejsem graficznym, posiadajIcych wiele przydatnych opcji dodatkowych.  

 

10

 JeLeli komputer szybciej JIczy siH z komputerem za pomocI jego adresu IP niL poprzez nazwH, naleLy to traktowaN jako sygnaJ ostrzegawczy — 

konfiguracja sieci lokalnej lub poJIczeU sieciowych naszego komputera  wymaga zmiany. 

background image

81         ABC Systemu Windows XP 

Klientem FTP jest równie( program Internet Explorer. Je(eli w oknie adresu podamy poprawn# nazw serwera FTP i okre limy 
protokó& komunikacyjny tej sesji jako ftp: (zamiast http:), b dziemy mogli po&#czy si z wybranym serwerem. 

Program ftp naleLy wywoJaN z parametrem bHdIcym nazwI komputera, z którym chcemy siH poJIczyN. Po uruchomieniu program 
spróbuje nawiIzaN poJIczenie ze komputerem zdalnym. Na przykJad, aby nawiIzaN poJIczenie z serwerem FTP wydawnictwa Helion, 
naleLy: 

1.  Z menu 

Start

 wybraN opcjH

Uruchom... 

2.  W polu 

Otwórz

 wpisaN

ftp ftp.helion.pl

 i nacisnIN klawisz 

Enter. 

3.  JeLeli w momencie nawiIzywania poJIczenia komputer byJ podJIczony do internetu, po chwili zostaniemy poproszeni o 

podanie nazwy uLytkownika i hasJa, w przeciwnym przypadku wyEwietlone zostanie okno pokazane na rysunku 8.2. 

 

Rysunek 8.2. Po uruchomieniu 
programu ftp system Windows, 
poprzez jedno z dostHpnych 
poJIczeU sieciowych spróbuje 
nawiIzaN poJIczenie z serwerem 
docelowym 

 

4.  PoniewaL serwer wydawnictwa umoLliwia anonimowe logowanie, na pytanie 

User:

 moLemy odpowiedzieN

anonymous 

5. 

Jako has+o u@ytkownika anonimowego nale@y poda

w+asny adres e-mail 

6.  Po autoryzacji moLemy korzystaN z zasobów serwera, w tym kopiowaN na wJasny komputer przechowywane na serwerze pliki 

7.  Aby zakoUczyN sesjH FTP z komputerem zdalnym i zamknIN program ftp, naleLy wpisaN polecenie 

quit

.

Jak widzieliEmy, proces nawiIzywania poJIczenia skJada siH z kilku czHEci: 

uruchomienia programu klienta FTP, 

nawiIzania poJIczenia ze zdalnym komputerem, 

autoryzacji i logowania siH do zdalnego systemu, 

przesJania komend i poleceU,

zakoUczenia sesji. 

W internecie moLemy znaleMN dwa typy serwerów FTP: publiczne i prywatne. Te pierwsze zwykle umoLliwiajI zalogowanie siH po 
podaniu jako nazwy uLytkownika anonymous, a jako hasJa naszego adresu e-mail

11

. Kiedy podajemy hasJo, na ekranie nie sI

wyEwietlane Ladne znaki. Aby uzyskaN dostHp do serwerów prywatnych, musimy niestety znaN hasJo i nazwH uLytkownika. W 
przeciwnym razie autoryzacja nie bHdzie moLliwa i po trzech nieudanych próbach nastIpi rozJIczenie ze zdalnym komputerem. 

NawiIzujIc poJIczenie ze zdalnym komputerem, moLemy napotkaN dodatkowy problem, zwiIzanym z maksymalnI iloEciI
uLytkowników, którzy jednoczeEnie mogI korzystaN z FTP. Zazwyczaj serwery ograniczajI tH liczbH do 300. JeEli wiHc bHdziemy 
mieli pecha, stajIc siH np. 301. uLytkownikiem, to nawiIzanie poJIczenia nie bHdzie moLliwe i nastIpi rozJIczenie z wyEwietleniem 
komunikatu, Le przekroczono maksymalnI, dozwolonI liczbH uLytkowników. Co wtedy robiN? SI dwie moLliwoEci. Pierwsza, to 
spróbowaN poJIczenia nieco póMniej, w przypadku bardziej popularnych serwerów musimy siH uzbroiN w cierpliwoEN. DrugI jest 

 

11

MoLemy podaN nasz prawdziwy adres lub fikcyjny. W tym drugim przypadku naleLy go „uprawdopodobniN” poprzez umieszczenie w nim znaku 

@, np. 

user@fictious.pl

. Wiele programów sprawdza poprawnoEN podanego adresu na podstawie obecnoEci rozdzielajIcego znaku @. 

background image

RozdziaC 6

Internet  

82 

moLliwoEN skorzystania z serwera lustrzanego (ang. mirror — lustro). Mirrory sI dokJadnymi kopiami danego serwera umieszczonymi 
na innym serwerze. Wiele popularnych serwerów FTP ma mirrory umieszczone w róLnych krajach, w tym w Polsce. NajwiHkszym w 
naszym kraju jest ftp.icm.edu.pl. Znajduje siH na nim równieL wyszukiwarka Archie — program, który sJuLy do wyszukiwania plików 
na serwerach FTP. Zwykle po jego wywoJaniu uzyskamy caJI listH serwerów, z których moLemy EciIgnIN potrzebne dane. Warto 
wybieraN serwer poJoLony najbliLej nas, gdyL z reguJy transfer z tego serwera bHdzie najszybszy. 

Pliki moLemy EciIgaN w dwóch trybach: binarnym i tekstowym. DomyElnie klient FTP przesyJa dane w trybie binarnym — 
otrzymujemy dokJadnI kopiH tego, co znajduje siH na serwerze. Trybu tego powinniEmy uLywaN w trakcie przesyJania programów, 
archiwów itd. Generalnie — zawsze gdy nie wiemy, jakiego trybu powinniEmy uLyN, lepiej wybraN tryb binarny. Natomiast tryb 
tekstowy sJuLy do przesyJania plików tekstowych. ZaletI korzystania z tego trybu jest m.in. to, Le komputer w trakcie 
przesyJania, dokona konwersji kodów uLywanych w zdalnym komputerze na kody naszego, m.in. zamieni znaki koUca wiersza tak, aby 
tekst mógJ zostaN poprawnie wyEwietlony. 

Internet Relay Chat (IRC) 

Internet umoLliwia równieL przeprowadzenie elektronicznej rozmowy (ang. chat). W przypadku poczty elektronicznej na odpowiedM
musimy czekaN, aL odbiorca otrzyma naszI wiadomoEN — w przypadku programów do rozmów informacje wymieniane sI w czasie 
rzeczywistym. 

IRC podobnie jak wiHkszoEN innych usJug internetowych skJada siH z dwóch czHEci: oprogramowania serwera i klienta. 
Oprogramowanie to umoLliwia jednoczesne porozumiewanie siH wielu osób. IRC jest rozwiniHciem koncepcji uniksowego talka, który 
umoLliwia wymianH wiadomoEci pomiHdzy dwoma uLytkownikami. NaleLy pamiHtaN, Le wiadomoEci wysyJane poprzez IRC nie sI
szyfrowane i w prosty sposób mogI byN dostHpne dla kaLdego, a w szczególnoEci dla administratora serwera. Tak wiHc, jeEli chcemy 
wymieniN jakieE poufne dane, to lepiej to zrobiN w inny sposób. 

Aby rozpoczIN pracH, naleLy zainstalowaN jakiegokolwiek klienta IRC. Najpopularniejszym programy: ircII oraz mIRC, moLna za 
darmo pobraN z internetu. Po zainstalowaniu oprogramowania klienta moLemy „rozpoczIN zabawH…”

PoniewaL z IRC-a moLe jednoczeEnie korzystaN nawet kilka tysiHcy osób, aby nie powstaJ chaos na kaLdym serwerze znajdujI siH
kanaJy, na których toczI siH dyskusje. Nazwy kanaJów zaczynajI siH od znaku 

#

i sI dzielone przez wszystkie serwery pracujIce w 

danej sieci. Nazwy kanaJów lokalnych, znajdujIcych siH wyJIcznie na danym serwerze, zaczynajI siH od znaku 

&

. RozpoczynajIc pracH

z programem IRC, naleLy wymyEliN sobie przydomek, pseudonim (ang. Nick). Po wJIczeniu siH do grupy bHdzie ona nas 
identyfikowaJa. Na swoje „komputerowe imiH” powinno siH wybieraN raczej oryginalne nazwy, co do których mamy pewnoEN, Le nie 
powtórzI siH w sieci. 

KaLdy kanaJ ma swojego operatora — osobH odpowiedzialnI za jego dziaJanie, sterowanie dyskusjI i sprawy porzIdkowe (np. 
usuwanie uLytkowników, którzy nie stosujI siH do regulaminu kanaJu). Wszystkie dyskusje na kanale prowadzone sI w dwóch trybach: 
publicznym, kiedy wszystko, co piszemy pojawia siH jednoczeEnie u pozostaJych uLytkowników oraz prywatnym, gdy prowadzimy 
dyskusjH z innI osobI tak, aby pozostali uLytkownicy nic o tym nie wiedzieli. 

Aby korzystaN z moLliwoEci rozmów elektronicznych, naleLy poznaN kilka poleceU. KaLde rozpoczyna siH od znaku 

/

.

Tabela 8.1. Lista najwaLniejszych poleceU usJugi IRC 

 

/join #kanaJ

+Iczy nas z kanaJem o podanej nazwie 

/who #kanaJ

Informacja o czJonkach kanaJu, @ — o operatorze kanaJu,  
a * o administratorze IRC 

/leave #kanaJ

RozJIczenie z danym kanaJem 

/whois uLytkownik 

WyEwietla informacje o danym uLytkowniku 

/nick nick 

Zmienia pseudonim na inny 

/msg Tom hello 

WysyJa komunikat wyJIcznie do podanego uLytkownika (w tym wypadku do Toma) 

/dcc chat Tom 

Powoduje nawiIzanie poJIczenia 

dcc

 z danym uLytkownikiem. W odpowiedzi uLytkownik 

wysyJa podobny komunikat z naszym pseudonimem. W efekcie polecenie nawiIzuje 
bezpoErednie poJIczenie miHdzy dwoma komputerami z pominiHciem serwera 

/help 

Warto spróbowaN!

/quit 

KoUczy poJIczenie 

background image

83         ABC Systemu Windows XP 

Telnet 

NajczHstszI odpowiedziI na zarzuty z serii „Dlaczego nie zrobiJeE...” jest „PrzecieL nie mogH byN jednoczeEnie w wielu miejscach”. I 
chociaL dziHki internetowi nie moLemy byN w wielu miejscach jednoczeEnie, to moLemy przynajmniej jednoczeEnie pracowaN z
komputerami znajdujIcymi siH w dowolnym punkcie sieci. 

Jednym z programów umoLliwiajIcych zdalnI pracH na komputerze (innym programem jest, omówiony w poprzednim rozdziale, 
program Pulpit Zdalny) jest Telnet. Aby go uruchomiN naleLy:  

1.  Z menu 

Start

 wybraN opcje 

Uruchom...

 

2.  NastHpnie, w polu 

Otwórz:

 wpisaN

telnet

.

3.  Zostanie wywoJane okno terminalu pokazane na rysunku 8.3. Wydanie polecenia 

open

 z nazwI zdalnego komputera jako 

parametrem spowoduje próbH nawiIzania sesji telnet.

Rysunek 8.3. Okno terminalu 
programu Telnet podczas 
nawiIzywania poJIczenia z 
komputerem zdalnym 

 

Po nawiIzaniu poJIczenia bHdziemy musieli podaN nazwH i hasJo uLytkownika posiadajIcego odpowiednie uprawnienia na komputerze 
zdalnym. JeLeli autoryzacja zakoUczy siH sukcesem, moLemy pracowaN z komputerem, tak jakbyEmy siedzieli przed jego monitorem. 
W rezultacie pracujemy z komputer znajdujIcym siH np. w biurze, siedzIc przy klawiaturze i monitorze komputera domowego. 

Poniewa( podczas sesji programu Telnet zarówno nazwa u(ytkownika, jak has&o i wszystkie dane, przesy&ane s# poprzez internet 
niezakodowane, w praktyce zosta& on zast#piony programami nawi#zuj#cymi po&#czenie za po rednictwem protoko&u SSH.  

 

Konfiguracja systemu 

Komputer moLe zostaN podJIczony do internetem poprzez liniH analogowI lub cyfrowI. Tradycyjne modemy uLywajI linii 
telefonicznych, urzIdzenia cyfrowe (w tym modemy cyfrowe) wykorzystujI szybkie linie cyfrowych. 

Korzystanie z modemu w celu poJIczenia z internetem powoduje zestawianie poJIczenia (poprzez wybranie numery dostHpowego, np. 
0202122 i zaJogowanie komputera do sieci). Taki typ poJIczenia, nawiIzywanego od czasu do czasu nazywa siH po2@czeniem 
komutowanym. Po nawiIzaniu poJIczenia, przez czas jego utrzymywania moLliwa jest wymiana danych z internetem, po rozJIczeniu 
nie bHdzie to juL moLliwe. 

ISDN 

ISDN jest cyfrowI usJugI pozwalajIcI na transmitowanie danych, gJosu i obrazu. ISDN charakteryzuje siH niskim szumem, maJymi 
zakJóceniami i dobrym bezpieczeUstwem transmisji. W wielu wypadkach, ISDN to najtaUsze cyfrowe poJIczenie z internetem. 

IstniejI dwa podstawowe typy linii ISDN: BRI (ang. Basic Rate Interface) i PRI (ang. Primary Rate Interface). SzybkoEN linii BRI to 
64 Kb/s. Linia PRI moLe przesyJaN dane z szybkoEciI 1,5 Mb/s, ale jest droLsza. 

background image

RozdziaC 6

Internet  

84 

ChociaL poJIczenie ISDN jest poJIczeniem komutowanym, czyli musi zostaN zestawione na proEbH uLytkownika, to jednak czas 
zestawiania poJIczenia jest kilkukrotnie krótszy niL w przypadku modemów analogowych. Dodatkowo, po nawiIzaniu poJIczenia z 
internetem nadal moLemy rozmawiaN przez telefon. JedynI wadI poJIczenia ISDN jest to, Le za kaLdI minutH poJIczenia zapJacimy, 
tak jak za lokalnI rozmowH telefonicznI.

Sta4y dost$p do internetu 

Coraz wiHkszI popularnoEN zdobywa idea podJIczania „na staJe” swojego komputera do internetu. Dedykowane linia to specjalne staJe
poJIczenie, najczHEciej o duLej szybkoEci. PoJIczenie to jest zawsze aktywne i gotowe do przesyJania danych.  

SDI 

PoJIczenia komputera do internetu poprzez JIcze SDI (Szybki DostHp do Internetu) jest najtaUszI i najprostszI formI uzyskania 
staJego dostHpu do sieci. PrzepustowoEN tego JIcza w zupeJnoEci wystarczy nie tylko nam (o ile nie zamierzamy pobieraN z sieci 650 
MB plików), ale i kilku znajomym. Dlatego czHsto kilka osób decyduje siH na poJIczenie komputerów w lokalnI sieN komputerowI i
wspólne wykupienie poJIczenia SDI. 

DSL 

Linia DSL (ang. Digital Subscriber Line) to nowa technologia pozwalajIca na synchronicznI (dwustronnI) transmisje. SzybkoEN 
technologii DSL waha siH od 128 Kb/s do 2,9 Mb/s. Uruchomienie linii DSL jest doskonaJym rozwiIzaniem dla wymagajIcych 
uLytkowników i maJych firm. WadI linii DSL jest ich koszt. 

Istnieje wiele odmian linii DSL o róLnych szybkoEciach. Na przykJad ADSL (ang. Asymmetric Digital Subscriber Line) zapewnia 
szybkoEN 6 Mb/s w stronH uLytkownika i 640 Kb/s dla dwóch kierunków jednoczeEnie. 

Sieci TV 

Innym typem linii dzierLawionych sI linie telewizji kablowych. PoJIczenia takie zapewniajI duLe szybkoEci i stosunkowo niskie ceny. 
SzybkoEN taki poJIczeU dzieli siH na szybkoEN od u5ytkownika i szybkoEci do u5ytkownika. Zwykle szybkoEN do uLytkownika jest 
wiHksza, poniewaL taka jest charakterystyka ruchu w JIczu. 

 

Dla tych, którzy nie majI dostHpu do sieci lokalnych, pozostaje niestety modem, czyli urzIdzenie pozwalajIce na podJIczenie 
komputera do sieci telefonicznej. Poprzez modem i sieN telefonicznI komputer bHdzie komunikowaJ siH z serwerem internetowym 
wybranego dostawcy internetowego. 

Instalacja modemu  

Zdecydowana wiHkszoEN modemów jest zgodna ze standardem PnP, wiHc po podJIczeniu urzIdzenia i uruchomieniu komputera 
system Windows XP znajdzie nowe urzIdzenie i samoczynnie uruchomi 

Kreatora

 

dodawania

 

sprz"tu

. JeLeli razem z modemem 

dostaliEmy pJytH CD, moLemy przerwaN pracH kreatora i uruchomiN program instalacyjny. Program instalacyjny jest przygotowanym w 
taki sposób, Le instalacja nie nastrHcza Ladnych problemów. Po uruchomieniu programu instalatora zostanie nam jedynie odpowiadaN
na kolejne, wyEwietlane na ekranie pytania. 

JeLeli producent lub sprzedawca nie dostarczyJ nam takiej pJyty, musimy zainstalowaN modem korzystajIc z

Kreatora

 

dodawania

 

sprz"tu

. ChociaL wiHkszoEN typów modemów jest obsJugiwana przez sterowniki bHdIce czHEciI systemu Windows, to jeLeli tylko 

mamy taka moLliwoEN naleLy odwiedziN stronH internetowI producenta modemu i przed rozpoczHciem instalacji pobraN pliki ze 
sterownikami do naszego urzIdzenia. 

1.  JeLeli kreator nie zostaJ uruchomiony, naleLy prawym przyciskiem myszki kliknIN ikonH

Mój

 

komputer

 i z menu 

kontekstowego wybraN opcjH

W+a ciwo ci

.

2.  NastHpnie naleLy nacisnIN znajdujIcy siH na zakJadce 

Sprz"t

przycisk 

Kreator

 

dodawania

 

sprz"tu

.

background image

85         ABC Systemu Windows XP 

Rysunek 8.4. Po uruchomieniu 
kreatora zobaczymy poniLsze 
ostrzeLenie 

 

3. 

Po naciEniHciu przycisku 

Dalej system sprawdzi, czy do komputera nie zosta+o pod+$czone nowe 

urz$dzenie. Skoro system nie wykry+ naszego modemu podczas startu to prawdopodobnie nie 

wykryje go równie@ teraz.  

4.  Na pytanie, czy sprz"t zosta+ pod+$czony do komputera odpowiadamy Tak (inna odpowied

zako(czy prac" kreatora), a nast"pnie wybieramy opcj" Dodaj nowe urz$dzenie sprz"towe, tak 

jak zosta+o to pokazane na rysunku 8.5. 

Rysunek 8.5. Poni@ej 

listy zainstalowanego 

sprz"tu znajduje si"

opcja pozwalaj$ca doda

nowe urz$dzenie 

 

5. 

Teraz naleLy wybraN opcjH

Wyszukaj

 

i zainstaluj

 

automatycznie

 

nowy

 

sprz"t

. System przeszuka wewnHtrzne i 

zewnHtrzne magistrale i jeLeli znajdzie i rozpozna nowe urzIdzenie, zainstaluje odpowiednie sterowniki. Jednak skoro do tej 
pory urzIdzenie nie zostaJo rozpoznane, to szansa, Le to siH zmieni, jest raczej niewielka. Po naciEniHciu przycisku 

Dalej 

b"dziemy mogli wybra

typ instalowanego sprz"tu.

Rysunek 8.6. Je@eli 
pomimo trzech prób 

modem 

nie zostaJ przez system 
rozpoznany, naleLy rHcznie 
zainstalowaN odpowiednie 
urzIdzenie 

 

background image

RozdziaC 6

Internet  

86 

6.  W ten sposób uruchomimy kreatora instalowania nowego modemu.  

Kreator instalowania nowego modemu mo(emy równie( uruchomi , wybieraj#c kolejno menu Start | Panel  sterowania | 
Drukarki i inny sprz"t | Opcje telefonu i modemu | Modemy | Dodaj.

PoniewaL dotychczasowe próby wykrycia modemu zakoUczyJy siH niepowodzeniem, dla zaoszczHdzenia swojego czasu 
naleLy zaznaczyN opcjH

Nie

 

wykrywaj

 

mojego

 

modemu, wybior" go z listy. Po chwili zostanie 

wy wietlone okno dialogowe pokazane na rysunku 8.7. W tym momencie nale@y wskaza

na

lokalizacj" pliku ze sterownikami pobranymi ze strony internetowej producenta modemu. 

W

rezultacie na ekranie pojawi siH lista sterowników, dostHpnych we wskazanej lokalizacji. NaleLy wybraN typ podJIczonego 
urzIdzenia i wskazaN wJaEciwI pozycjH na liEcie.

 

Je(eli nie mamy sterowników do modemu, ostatni# szans# na jego uruchomienie b dzie wybranie którego ze standartowych 
typów modemów. Wiele starszych modemów b dzie poprawnie dzia&a&o ze standartowymi sterownikami systemu Windows. 

 

Rysunek 8.7. Po 

naci ni"ciu przycisku Z 

dysku b"dziemy mogli 

okre li

lokalizacj"

plików ze sterownikami 

 

7.  Dalej wskazujemy port, do jakiego podJIczony jest modem. NaleLy wybraN port komunikacyjny, który nie jest jeszcze 

wykorzystywany przez Ladne urzIdzenie. Zwykle najpierw warto spróbowaN COM2.  

8.  NastHpnie naciskamy klawisze 

Dalej

 i 

Zako(cz

. W ten sposób zakoUczyliEmy instancjH modemu. 

Konfiguracja po45czenia z internetem 

Po zainstalowaniu modemu naleLy skonfigurowaN poJIczenie, poprzez które komputer bHdzie JIczyJ siH z internetem. W naszym 
przypadku bHdzie to poJIczenie wykorzystujIce dopiero co dodany modem, a wiHc bHdzie to poJIczenie komutowane. W tym celu: 

1.  Z menu 

Start

 wybierz 

Panel

 

sterowania

 | 

Po+$czenia sieciowe

 

i internetowe

 | 

Po+$czenia sieciowe

.

2.  Z listy dostHpnych zadaU sieciowych wybierz 

Utwórz

 

nowe

 

po+$czenie

. Zostanie uruchomiony Kreator tworzenia nowego 

po2@czenia sieciowego.

3.  Z listy dostHpnych opcji wybierz 

Po+$cz

 

z internetem

 (rysunek 8.8) i naciEnij przycisk 

Dalej

.

background image

87         ABC Systemu Windows XP 

Rysunek 8.8. Za pomocI
kreatora poJIczeU
sieciowych moLemy 
skonfigurowaN nie tylko 
dostHp do internetu, ale 
równieL poJIczenie z sieciI
wewnHtrznI

4.  Wybierz opcje 

Konfiguruj

 

moje

 

po+$czenie

 

r"cznie 

i naciEnij przycisk 

Dalej

.

5. 

Wybierz odpowiadajIcy ustawieniom sposób poJIczenia z internetem (w omawianym przypadku bHdzie to opcja 

Po+$cz

 

u@ywaj$c modemu

 

telefonicznego

) i naciEnij przycisk 

Dalej. 

6.  Podaj nazw" po+$czenia (np. 

moje

 

po2@czenie

 

internetowe

)

i naciEnij przycisk 

Dalej. 

7.  Podaj numer telefonu us+ugodawcy internetowego 

i naciEnij przycisk 

Dalej. 

8.  Podaj wymagane do nawiIzania poJIczenia dane, takie jak nazwa konta i hasJo. Dodatkowe opcje zaznacz tak, jak zostaJo to 

pokazane na rysunek 8.9. 

9.  NaciEnij przycisk 

Zako(cz

. PoJIcz siH z internetem w celu przetestowania poprawnoEci konfiguracji nowego poJIczenia. 

Rysunek 8.9. Aby komputer 
mógJ podJIczyN siH do sieci, 
musi zostaN uwierzytelniony 
przez dostawce internetowego 

 

Dodatkowe opcje po45czenia 

Po skonfigurowaniu poJIczenia modemowego moLemy dodatkowo ustawiN takie parametry jak:  

wyJIczenie gJoEnika modemu,  

liczbH prób ponownego wybrania numeru,  

czas pomiHdzy kolejnymi próbami i inne.  

 

W tym celu naleLy: 

1. 

ZaznaczyN poJIczenie internetowe (wszystkie utworzone poJIczenia sI dostHpne poprzez zakJadkH

Po+$czenia

 

sieciowe

) i z listy dostHpnych zadaU sieciowych wybraN zadanie 

Zmie( ustawienia

 

dla

 

tego

 

po+$czenia

 lub kliknIN 

ikonH poJIczenia prawym przyciskiem myszy i z menu kontekstowego wybraN opcje 

W+a ciwo ci

.

2. 

Na zakJadce 

Ogólne

 znajduje siH przycisk 

Konfiguruj

. NaciEniHcie go wywoJa okno dialogowe wJaEciwoEci 

modemu. Nawet jeLeli uLywany modem umoLliwia sprzHtowI kompresjH przesyJanych danych, naleLy sprawdziN, czy 
odznaczenie tej opcji nie wpJynie na poprawH szybkoEci poJIczenia. Algorytmy kompresji sI tak skonstruowane, Le czHsto 
próba kompresji juL i tak skompresowanych programowo danych powoduje spadek wydajnoEci poJIczenia, zamiast 
spodziewanego wzrostu. 

background image

RozdziaC 6

Internet  

88 

Rysunek 8.10. Jednym z 
elementów konfiguracji 
poJIczenia jest konfiguracja 
wykorzystywanego przez te 
poJIczenie urzIdzenia 

 

3.  Po zamkniHciu okna konfiguracji modemu moLemy przejEN do konfiguracji samego poJIczenia. Na zakJadce 

Ogólne

 moLemy okreEliN, czy podczas zestawiania poJIczenia zostanie wyEwietlone okno dialogowe z pytaniem o 

numer dostHpowy (poniewaL numer ten podaliEmy podczas tworzenia poJIczenia, bHdzie on wyEwietlany jako 
domyElny. Jednak nadal bHdziemy musieli zaakceptowaN ten numer naciskajIc przycisk 

OK

). Za pomocI opcji 

Do+$cz

 

domen" logowania

 okreElamy, czy przed próbI zestawiania poJIczenia system bHdzie LIdaN informacji o 

logowaniu do domeny. Zaznaczenie opcji 

Monituj

 

o nazw" u@ytkownika

 spowoduje LIdanie potwierdzenia 

toLsamoEci uLytkownika przed zestawieniem poJIczenia. 

O ile pod&#czone zosta&o odpowiednie urz#dzenie, to(samo   u(ytkownika mo(e zosta

potwierdzona za pomoc# kart 

inteligentnych — kart z wbudowanym mikroprocesorem przypominaj#cych niektóre karty bankowe. 

Rysunek 8.11. W wiHkszoEci 
przypadków poJIczenie 
internetowe powinno zostaN
skonfigurowane, tak jak na 
rysunku 

 

4.  ZakJadka 

Zabezpieczenia

 umoLliwia skonfigurowanie metody weryfikacji uLytkownika i protokoJu szyfrowania 

przesyJanych danych. DokJadne omówienie tych zagadnieU znajdzie Czytelnik w rozdziale 12. Pozostawienie 
domyElnych ustawieU spowoduje, Le nasz komputer bHdzie staraJ nawiIzaN siH jak najbezpieczniejsze poJIczenie, ale 
jeLeli serwer nie bHdzie zgadaJ siH na takie poJIczenie, ustanowione zostanie poJIczenie niezaszyfrowane. 

5.  Na zakJadce 

Sie

moLemy przede wszystkim okreEliN protokóJ wykorzystywany przy poJIczeniu. System Windows 

XP obsJuguje dwa protokoJy umoLliwiajIce poJIczenie ze zdalnymi komputerami: PPP (ang. Point to Point 
Protocol) i SLIP (ang. Serial Line internet Protocol). SLIP jest protokoJem starszym i praktycznie juL nie 
wykorzystywanym. Jednak niektóre serwery uniksowe nadal akceptujI takie poJIczenia.  

Nale(y dwukrotnie przemy le udost pnienie zasobów naszego komputera, takich jak drukarki i pliki poprzez internet. Po 
pochopnej decyzji mo(emy wracaj#c z drugiego pokoju zasta zadrukowane przez anonimowych internatów wszystkie kartki z 
pojemnika drukarki i dyski twarde zawieraj#ce zamiast naszych danych wy&#cznie obsceniczne pliki graficzne. 

Nawet nie udostHpniajIc zasobów naszego komputera nie jesteEmy caJkowicie bezpieczni — w sieci jest dostHpnych wiele programów 
i dokumentów uJatwiajIcych hakerom zJamanie zasad zabezpieczeU systemu Windows XP i przejHcie nad nim kontroli. Na szczHEcie 
moLemy chroniN siH przed nimi za kolejnI nowoEciI systemu Windows XP — zaporI poJIczenia internetowego. 

background image

89         ABC Systemu Windows XP 

Zapora po45czenia internetowego 

Zapora poJIczenia internetowego dziaJa jak system zabezpieczeU, okreElajIc, jakie informacje bHdI przesyJane z internetu do 
komputera. Aby zapobiec przedostaniu siH niepoLIdanych pakietów, zapora poJIczenia internetowego przechowuje tabelH caJej 
komunikacji z komputerem, który ma chroniN. Wszystkie przychodzIce pakiety sI porównywane z odpowiednimi pozycjami tabeli. 
WiadomoEci przychodzIce mogI dotrzeN do komputera tylko wtedy, jeEli w tabeli istnieje pozycja, która pokazuje, Le wymiana 
wiadomoEci zostaJa zapoczItkowana w tym komputerze.  

WiadomoEci, które pochodzI ze MródJa znajdujIcego siH poza komputerem, na którym dziaJa zapora, takiego jak internet, sI
porzucane, jeEli na karcie 

Us+ugi

nie utworzono pozycji zezwalajIcej na ich przedostanie siH. Zapora poJIczenia internetowego nie 

wysyJa powiadomieU o swoich dziaJaniach, tylko po cichu odrzuca nieproszony ruch sieciowy, czHsto zatrzymujIc próby 
podejmowane przez hakerów, takie jak skanowanie portów.  

Aby skonfigurowaN Zapor& po2@czenia internetowego:

1.  Z menu 

Start

 wybieraN

Panel

 

sterowania

 | 

Po+$czenia sieciowe

 

i internetowe

 | 

Po+$czenia

 

sieciowe

 . 

2.  Wybierz poJIczenie, poprzez które komputer JIczy siH z internetem. 

3.  Z listy dostHpnych zadaU sieciowych wybierz 

Zmie( ustawienia

 

tego

 

po+$czenia

.

4.  W oknie wJaEciwoEci poJIczenia wybierz opcje 

Zaawansowane

. Zaznacz pole wyboru opcji 

Zapora

 

po+$czenia

 

internetowego

 i naciEnij przycisk 

Ustawienia

.

5.  Na oknie 

Ustawienia

 zawansowane znajdujI siH trzy zakJadki. DomyElnie system wJIcza wszystkie dostHpne 

zabezpieczenia, tak wiHc jeLeli chcesz EwiadczyN którIE z usJug wymienionych w oknie 

Us+ugi

, powinieneE znaczyN tH

opcjH, jak zostaJo to pokazane na rysunku 8.12. 

Rysunek 8.12. JeLeli komputer peJni 
funkcjH serwera którejE z
wymienionych usJug, musi ona zostaN
wyJIczona z zakresu adresów 
chronionego przez zaporH

6. 

Po zaznaczeniu wybranej usJugi zostanie wyEwietlone okno 

Ustawienia

 usJugi. ProszH zwróciN uwagH, Le moLemy jedynie 

zaakceptowaN domyElne ustawienia usJugi naciskajIc klawisz 

OK. Co wi"c zrobi , je@eli nasz komputer pe+ni

funkcj" serwera Telnet, ale us+uga ta nie jest uruchomiona na domy lnym porcie 23, a na 

porcie 34032? Nale@y nie zaznacza

domy lnej us+ugi FTP, tylko utworzy

now$ us+ug", poda

jej nazw" (np. 

Mój

 

Telnet

), poda

adres komputera i numer portu, na którym nasz komputer 

b"dzie nas+uchiwa+ w oczekiwaniu na nawi$zanie sesji Telnet. 

 

Rysunek 8.13. Lista typowych 

us+ug nie umo@liwia zmiany 

numeru portu 

 

background image

RozdziaC 6

Internet  

90 

7.  ZakJadka 

Rejestrowanie

 

zabezpiecze(

umoLliwia skonfigurowanie pliku tekstowego, w którym bHdI zapisywane udane 

i nieudane próby nawiIzania poJIczeU z naszym komputerem. 

8.  Za pomocI zakJadki 

Protokó+ ICMP mo@emy skonfigurowa

reakcj" naszego komputera na przychodz$ce

pakiety protoko+u ICMP (ang. 

internet

 

Control

 

Message

 

Protocol

). Jest to jeden z protoko+ów

wchodz$cych w sk+ad pakietu protoko+ów TCP/IP. Umo@liwia on zarz$dzanie i kontrol" dzia+ania 

sieci komputerowych. Najcz" ciej wykorzystywanym i najlepiej znanym zastosowaniem tego 

protoko+u jest testowanie obecno ci innych komputerów w sieci poprzez wysy+anie do nich 
pakietu ECHO (aby wys+a

taki pakiet, nale@y wyda

polecenie PING 

adres komputera

).

 

Internet Explorer 

Aby oddaN siH szaleUstwu serfowania po internecie, potrzebna jest (oprócz komputera z dostHpem do sieci) przeglIdarka. 
Standardowo, z systemem instalowany jest program internet Explorer w wersji 6.0. Atutem Internet Explorera (dla jednych) i 
najwiHksza jego wadI (dla innych) jest doskonaJa integracja ze Erodowiskiem Windows i jego narzHdziami. 

Konfiguracja programu Internet Explorer 

Jak prawie kaLdy element systemu Windows XPInternet Explorer daje ogromne moLliwoEci dostosowywania go do indywidualnych 
upodobaU i potrzeb.  

Opcje internetowe 

WiHkszoEN opcji sJuLIcych ustawianiu przeglIdarki umieszczona zostaJa w oknie dialogowym 

Opcje

 

internetowe

, wywoJywanym z 

menu 

Narz"dzia

|

Opcje

 

internetowe

.

Okno Opcje internetowe mo(na równie( wywo&a wybieraj#c menu Start | Panel sterowania | Po+$czenia sieciowe i
telefoniczne | Opcje internetowe. 

1.  ZakJadka 

Ogólne

 pozwala na okreElenia strona, która bHdzie pobierana bezpoErednio po uruchomieniu przeglIdarki. 

NaciEniHcie przycisku 

U@yj

 

bie@$cej

automatycznie wstawia adres i nazwH aktualnie przeglIdanej strony. NaciEniHcie 

przycisku 

U@yj

 

domy lnej

przywraca ustawienia standardowe, a naciEniHcie przycisku 

U@yj pustej

 spowoduje usuniHcie 

automatycznie otwieranej strony, dziHki czemu program nie bHdzie próbowaJ po uruchomieniu nawiIzaN poJIczenia z 
internetem.  

2.  MoLemy równieL ustaliN, czy tekst stron, o niezdefiniowanych kolorach czcionki i tJa, ma byN wyEwietlany w kolorach 

standardowych systemu Windows XP (przycisk 

Kolory

), a jeLeli nie, to w jakich.  

3.  Istnieje równieL moLliwoEN ograniczenia czasu przechowywania informacji o odwiedzanych stronach. Przycisk 

Wyczy

Histori"

automatycznie kasuje wszystkie dane o odwiedzonych stronach WWW.  

4.  Klawisz 

J"zyki

 pozwala na okreElenie preferowanej listy uLywanych jHzyków. Ma to znaczenie, jeLeli oglIdana strona jest 

przygotowana w wielu wersjach jHzykowych. Przycisk 

Dost"pno

pozwala na zignorowanie stylów zdefiniowanych przez 

twórców oglIdanych stron i wyEwietlanie ich jako niesformatowanych.  

Rysunek 8.14. ZakJadka Ogólne 
umoLliwia skonfigurowanie 
podstawowych opcji poJIczenia 
internetowego 

 

background image

91         ABC Systemu Windows XP 

ZakJadka ta umoLliwia równieL zarzIdzanie tymczasowymi plikami internetowymi, czyli plikami które zostaJy pobrane i 
zapisane na lokalnym dysku twardym podczas przeglIdania stron WWW. PoniewaL wszystkie pliki wczytywane przez 
Internet Explorera sI zapamiHtywane w specjalnym folderze, przy ponownym poJIczeniu siH z tymi samymi stronami sI one 
wczytywane z dysku twardego, a nie z sieci. W rezultacie czas oczekiwania na wczytanie strony kilkukrotnie siH zmniejsza. 
Przycisk 

Usu( pliki

 sprawi, Le zostanI one usuniHte z dysku twardego. naciEniHcie przycisku 

Ustawienia

 spowoduje 

wyEwietlenie okienka umoLliwiajIcego skonfigurowanie mechanizmu przechowywania tymczasowych plików internetowych. 

Przede wszystkim, moLemy okreEliN, kiedy pliki przechowywane na dysku twardym majI byN porównywane z zawartoEciI
strony WWW, z której zostaJy pobrane. Za kaLdym razem, gdy próbujemy wywoJaN odwiedzanI juL stronH, przeglIdarka 
moLe sprawdziN przed wczytaniem jej z dysku, czy nie zostaJa ona zmodyfikowana. MoLe to nastHpowaN za kaLdym razem, 
gdy wywoJujemy stronH, kaLdorazowo po uruchomieniu programu, wcale (wtedy zawsze przy próbie wywoJania wybranego 
wczeEniej adresu zawartoEN strony bHdzie wczytana z dysku bez sprawdzania, czy nie byJa ona w miHdzyczasie 
aktualizowana. JeLeli wiHc w sieci pojawi siH nowa wersja jakiegoE sieciowego biuletynu, który namiHtnie czytujemy, to 
bHdziemy pozbawieni moLliwoEci oglIdania jego aktualnych wersji), lub automatycznie.  

Poniewa( ka(dorazowe sprawdzanie spowalnia prac , tak samo jak sprawdzania raz podczas sesji, nowa wersja Internet 
Explorera umo(liwia automatyczne sprawdzanie, czy zmieni&a si zawarto  danej strony. To, jak cz sto zawarto  strony b dzie 
porównywana z plikami tymczasowymi, zale(y m.in. od tego, jak cz sto zmieniaj# si pliki na danej stronie.   

5.  Przycisk 

Przenie folder

 umoLliwi zmianH lokalizacji folderu przechowujIcego pliki tymczasowe. NaciEniHcie przycisku 

Wy wietl

 

pliki

 spowoduje wyEwietlenie listy pobranych plików tymczasowych, takich jak strony WWW, elementy 

graficzne, pliki cookie. Za pomocI przycisku 

Przegl$da

j obiekty moLemy zobaczyN listH pobranych plików programów, 

takich jak aplety Java lub formaty Active X. MoLemy równieL okreEliN wielkoEN tego folderu jako procent caJkowitej 
pojemnoEci dysku. 

Rysunek 8.15. PrawidJowe 
ustawienia mechanizmu 
tymczasowych plików 
internetowych moLe znaczIco 
wpJynIN na czas wczytywania 
stron WWW 

 

6.  ZakJadka 

Po+$czenia

daje moLliwoEN ustawienia uLywanego poJIczenia modemowego z internetem, a wiHc wybór i 

konfiguracji dostHpnych poJIczeU komutowanych, automatyczne nawiIzywanie poJIczenia w razie potrzeby, okreElenie czasu 
nieaktywnoEci, po którym poJIczenie zostanie zerwane, jak równieL sprawdzenia bezpieczeUstwa oraz konfiguracjH
opcjonalnego serwera proxy.  

Kolejn# nowo ci# w systemie Windows XP jest mo(liwo  niezale(nego skonfigurowania serwera proxy i skryptów automatycznej 
konfiguracji dla po&#czeC telefonicznych i sieci lokalnej. 

background image

RozdziaC 6

Internet  

92 

Rysunek 8.16. Windows XP 
umoLliwia skonfigurowanie 
serwera proxy dla poJIczeU
telefonicznych 

 

7.  DziHki zakJadce 

Programy

 moLesz zdecydowaN, z jakich usJug poczty elektronicznej i grup dyskusyjnych chcesz korzystaN

podczas przeglIdania stron internetowych oraz wybraN programy sJuLIce do otwierania obsJugi plików poszczególnych 
typów. MoLna równieL zmieniN domyElne ustawienia programu internet Explorer, powodujIce wyEwietlanie, przy kaLdym 
uruchomieniu pytania, czy chcemy uczyniN go domyElnI przeglIdarkI.

8.  Niektóre witryny internetowe cieszI siH zJI sJawI witryn, na których wyjItkowo Jatwo moLna „zaraziN siH” najnowszym 

wirusem komputerowym. ZakJadka 

Zabezpieczenie

 umoLliwia przypisanie róLnych poziomów zabezpieczeU dla róLnych  

stref: 

Internet, Lokalny

 

internet

,

Zaufane

 

witryny

 i 

Witryny

 

z ograniczeniami

. Dla kaLdej ze stref moLna 

zdefiniowaN inne poziomy zabezpieczenia, a nastHpnie dodawaN wybrane strony do odpowiednich stref.  

 

Rysunek 8.17. Internet Explorer 
moLe chroniN nas i nasz 
komputer przed zawartoEciI
stron WWW 

 

9.  Po pobieLnym chociaL zapoznaniu siH z niektórymi stronami WWW, pewnie nie chcielibyEmy, Leby nasi — rodzice, dzieci, 

koleLanki, koledzy — równieL je oglIdali. 

Klasyfikator

 

tre ci

, dostHpny poprzez zakJadkH

Zawarto

 umoLliwia 

ochronH przed odwiedzeniem strony zawierajIcej niepoLIdane treEci. Klasyfikacja treEci jest jednym z nierozwiIzanych 
problemów internetu — tworzone sI najrozmaitsze systemy, które bazujIc na intensywnoEci poszczególnych, 
wyodrHbnionych negatywnych czynników umoLliwiajI sklasyfikowanie danej strony.  Jednym z takich systemów RSAC (ang. 
Reactional Software Advisory Council). Daje on moLliwoEN okreElenia, jakiego rodzaju strony mogI byN przez danego 
uLytkownika przeglIdane. Klasyfikacja oparta jest na kilkustopniowej skali, w kilku zasadniczych dziaJach: J&zykNago*+,
Przemoc i Seks.

background image

93         ABC Systemu Windows XP 

Rysunek 8.18. Klasyfikator treEci 
ma pomóc w ograniczeniu 
szkodliwego wpJywu internetu 
na dzieci i osoby emocjonalnie 
niedojrzaJe

10.  Po wJIczeniu klasyfikatora treEci i naciEniHciu przycisku 

Ustawienia

 na ekranie pojawi siH okienko 

Klasyfikator

 

tre ci

.

ZakJadka 

Ogólne

 klasyfikatora umoLliwia zmianH hasJa i podjHcie decyzji, czy uLytkownicy majI prawo oglIdania 

niesklasyfikowanych miejsc. DziHki zakJadce 

Zaawansowane

 moLemy zmieniN system klasyfikacji oraz podaN nazwH biura 

klasyfikacji, za pomocI którego bHdziemy oceniaN zawartoEN poszczególnych stron WWW. 

ZakJadka 

Zaawansowane

 umoLliwia skonfigurowanie wyglIdu i funkcjonalnoEci programu, w tym równieL zabezpieczeU

chroniIcych przesyJane dane przed „podsJuchaniem”, przechwyceniem lub modyfikacjI. To ostatnie jest szczególnie istotne 
dla osób korzystajIcych z usJug e-banków czy e-sklepów. 

 

Rysunek 8.19. Lista 
moLliwych do 
skonfigurowania parametrów 
programu Internet Explorer 
jest imponujIco dJuga 

 

background image

RozdziaC 6

Internet  

94 

Interfejs programu Internet Explorer 

Zanim zaczniemy korzystaN z programu, warto poEwiHciN chwilH na poznanie jego interfejsu. Po uruchomieniu przeglIdarki, na samej 
górze znajduje siH pasek z nazwI aplikacji i aktualnie otwartej strony, który umoLliwia szybkie zamkniHcie programu, maksymalizacjH
lub minimalizacjH okna. PoniLej znajduje siH standardowy pasek menu udostHpniajIce wszystkie funkcje przeglIdarki

12

. PoniLej 

znajdujI siH: ikony przycisków bHdIcych skrótami do  najczHEciej uLywanych opcji menu oraz pasek adresowy (tu naleLy wpisaN adres 
strony, z którI chcemy siH poJIczyN). 

Ulubione 

Ulubionymi mogI byN nie tylko strony, ale równieL caJe kanaJy informacyjne lub dokumenty DziHki systemowi ulubionych stron 
moLemy po prostu zaznaczaN te strony, które uznamy za interesujIce. Adres zostanie zapisany w specjalnej ksiILce adresowej. 

JeLeli uznamy, Le aktualnie przeglIdana strona jest tak ciekawa, Le naleLaJoby jI zapamiHtaN, wówczas z menu wybieramy opcjH

Ulubione

, a nastHpnie podopcjH

Dodaj

 

do

 

Ulubionych

. Teraz wystarczy w specjalnym okienku tekstowym wpisaN nazwH, pod jakI

ma byN zapamiHtana dana strona. Zaproponowana zostanie równieL domyElna nazwa. Ten sam efekt osiIgniemy wybierajIc z menu 
rozwijanego, ujawnionego po naciEniHciu prawego przycisku myszy i wskazaniu wJaEciwej strony, opcjH

Dodaj

 

do

 

Ulubionych

 — 

adres wskazanej strony zostanie dodany do listy ulubionych. 

Menu kontekstowe 

NaciEniHcie prawego przycisku myszy wywoJuje menu pozwalajIce na zrealizowanie wielu typowych dla wybranego obiektu 
czynnoEci. Wybranie jednej z pozycji menu kontekstowego jest czHsto najszybszym sposobem na wykonanie danej czynnoEci. A 
poniewaL nie ma nic bardzie irytujIcego niL przedJuLajIce siH próby znalezienia opcji, która „gdzieE tu byJa”, podejmowane wtedy, 
gdy za kaLdI minutH poJIczenia musimy pJaciN nieproporcjonalnie wysokie stawki, zdecydowaliEmy siH opisaN menu kontekstowe 
obiektów najczHEciej przeglIdanych za pomocI programu Internet Explorer. Z tego samego powodu, opisujIc przeglIdarkH i program 
pocztowy dodaliEmy punkt Jak to zrobi+?, w którym wymieniliEmy sposoby wykonywania podstawowych czynnoEci dostHpnych dla 
tych programów. 

Opcje menu kontekstowego linku 

Otwórz

 

— wyEwietla wskazywany przez link obiekt. 

Otwórz

 

w nowym

 

oknie

 

— wyEwietla wskazywany przez link obiekt w nowym oknie. 

Zapisz

 

element

 

docelowy

 

jako

 

— zapisanie na dysku dokumentu wskazywany przez link. 

Drukuj

 

element

 

docelowy

 

— wydrukowanie strony wskazywany przez link 

Kopiuj

 

skrót

 

— zapisanie w schowku adresu do obiektu wskazywanego przez link. 

Dodaj

 

do

 

Ulubionych

 

— dodanie wskazanego adresu do listy ulubionych 

W+a ciwo ci

— otwarcie okna wJaEciwoEci wskazywanego obiektu.   

Opcje menu kontekstowego t4a

Zapisz jako t+o

zapisanie tJa w postaci pliku na dysku. 

Ustaw jako t+o

ustawienie tJa strony jako tapety pulpitu. 

Kopiuj t+o

skopiowanie do schowka tJa strony. 

Zaznacz wszystko

 —  zaznaczenie 

caJej zawartoEci strony. 

Utwórz skrót

  —

utworzenia na pulpicie skrót do strony. 

Dodaj do Ulubionych

  —

dodanie strony do listy ulubionych. 

Wy wietl ród+o

wyEwietla kod MródJowy strony. 

Kodowanie

zmiana standardu kodowania znaków.  

Drukuj

wydrukowanie strony. 

Od wie@

ponowne pobranie strony. 

W+a ciwo ci

otwarcie okna wJaEciwoEci wskazywanego obiektu. 

 

12

 PeJny opis interesu programu wykracza poza ramy tej ksiILki. Osoby chcIce poznaN wszystkie moLliwoEci programu odsyJamy do wspomnianej 

juL ksiILki „ABC Internetu”. 

background image

95         ABC Systemu Windows XP 

Opcje menu kontekstowego grafika 

Zapisz rysunek

 

jako

  —

zapisanie rysunku na dysku. 

Ustaw jako tapet"

ustawienie rysunku jako tapety pulpitu. 

Kopiuj

skopiowanie rysunku do schowka Windows  

W+a ciwo ci

otwarcie okna wJaEciwoEci wskazywanego obiektu. 

Przegl5danie zasobów internetowych 

Aby wywoJaN stronH, znajIc jej adres, wybierz 

Plik

 | 

Otwórz

. Na ekranie pojawi siH okno dialogowe 

Otwórz. W polu 

tekstowym mo@na wpisa

adres strony WWW, ale równie@ lokalizacj" pliku na dysku.

 

ProstszI metodI jest ustawienie kursora w polu 

Adres

 i wprowadzenie adresu, po czym naciEniHcie klawisza 

Enter lub 

klikni"cie przycisku Przejd .

Rysunek 8.20. Otworzy

stron" mo@emy wpisuj$c jej 

adres w polu Adres lub w 

oknie Otwórz: 

 

JeLeli chcemy wywoJaN stronH, której adres uprzednio wpisaliEmy z klawiatury (ale juL go nie pamiHtamy), moLemy skorzystaN z
przycisku 

Historia

. Po jego naciEniHciu, w lewej czHEci ekranu zostanie wyEwietlona lista odwiedzonych stron  (rysunek 8.20). 

JeLeli chcemy przywoJaN stronH oglIdanI jakiE czas temu, a której nie umieEciliEmy na liEcie ulubionych stron, wystarczy kliknIN 
LIdanI stronH — spowoduje to jej wyEwietlenie w gJównym oknie przeglIdarki. 

Aktualnie oglIdana strona moLe zostaN z JatwoEciI wydrukowana. Wystarczy nacisnIN przycisk 

Drukuj

. Ustawienie strony moLe byN

dokonane poprzez wybór z menu gJównego opcji 

Plik

 | 

Ustawienia

 

strony

.

Jak to zrobi'?

Aby ponownie wyEwietliN ostatnio przeglIdanI stronH, naciEnij przycisk 

Wstecz.

 

Aby wykonaN „krok naprzód” po uprzednim cofniHciu siH, naciEnij przycisk 

Dalej.

 

Aby przerwaN pobieranie strony, naciEnij przycisk 

Zatrzymaj. 

 

Aby ponowne pobraN aktualnI stronH, naciEnij przycisk 

Od wie@

. Korzystaj z tej moLliwoEci, jeLeli z jakichE powodów wczytana 

strona jest niekompletna lub uszkodzona.  

Aby wywoJaN stronH gJównI, naciEnij przycisk 

Start

.

Aby wyEwietliN okno wyszukiwarki internetowej, naciEnij przycisk 

Wyszukaj.

 

Aby wyEwietliN okno ulubionych stron, naciEnij przycisk 

Ulubione.

 

Aby wyEwietliN okno multimediów, naciEnij przycisk 

Multimedia. 

Okno Multimedia jest nowo ci# w nowej wersji programu Internet Explorer. Ma ono u&atwi odtwarzanie muzyki, wideo lub plików 

multimedialnych. Umo(liwia ono m.in. s&uchanie audycji ulubionych internetowych stacji radiowych podczas u(ywania komputera. 

Aby wyEwietliN listH ostatnio odwiedzanych stron, naciEnij przycisk 

Historia.

 

Aby wydrukowaN aktualnie oglIdanI strony, naciEnij przycisk 

Drukuj.

 

Outlook Express 

Poczta elektroniczna to jedna z najczHEciej wykorzystywanych usJug dostHpnych w internecie. Listy elektroniczne mogI zawieraN
notatki, uwagi, listy, raporty i kaLdI innI formH korespondencji. MoLesz takLe doJIczaN do nich pliki. W ten sposób moLna wysyJaN

background image

RozdziaC 6

Internet  

96 

obrazki, opowiadania, arkusze kalkulacyjne i pliki innych typów. Pojedynczy list moLesz wysJaN do jednej lub do setek osób. 
WiadomoEci moLesz zapisywaN, drukowaN, odpowiadaN na nie lub usuwaN. MoLesz je takLe przeglIdaN i sortowaN oraz dopasowywaN
ich format tak, aby dobrze wyglIdaJy. Dodatkowo, wiadomoEN moLe zostaN zaszyfrowana lub podpisana cyfrowo. JeLeli dodamy do 
tego fakt, Le listy elektroniczne docierajI w ciIgu kilku godzin w dowolne miejsce na Ziemi oraz Le bez Ladnych dodatkowych opJat, 
natychmiast moLemy byN poinformowani zarówno o dostarczeniu (lub niedostarczeniu) listu do adresata i o przeczytaniu listu, 
popularnoEN tej formy komunikacji nie powinna nas dziwiN.

Do wysyJania i odbierania poczty elektronicznej niezbHdny jest program pocztowy. Jeden z popularnych programów pocztowych 
Outlook Express jest instalowany na komputerze podczas instalacji systemu Windows XP.

Konfiguracja programu Outlook Express 

Aby moLna byJo pracowaN z programem Outlook Express, naleLy skonfigurowaN sposób JIczenia z internetem oraz konto pocztowe. 
PoniewaL sposób konfiguracji poJIczenia internetowego zostaJ omówiony w punkcie Konfiguracja systemu, poniLej zostanie 
omówiona tylko konfiguracja konta pocztowego w programie Outlook Express.

Konfiguracja konta pocztowego 

Po udanej konfiguracji poJIczenia internetowego moLemy rozpoczIN konfiguracjH konta pocztowego. Po pierwsze, skoro od teraz 
bHdziemy czHsto uruchamiaN program Outlook Express, najwygodniej bHdzie, jeLeli dodamy ikonH tego programu do menu 

Start

.

1.  W tym celu kliknij prawym przyciskiem myszy na przycisku 

Start

, z menu kontekstowego wybierz 

W+a ciwo ci

|

Menu

 

Start

 | 

Dostosuj

 i w polu 

E-mail

 wybierz 

Outlook

 

Express

.

Rysunek 8.21. Aby wyEwietliN
ikonH wJaEciwego programu 
pocztowego w menu Start, 
musimy zmodyfikowaN jego 
wJaEciwoEci 

 

2.  Teraz moLemy uruchomiN program. JeLeli jest to pierwsze uruchomienie programu pocztowego, automatycznie zostanie 

uruchomiony kreator dodawania konta pocztowego. W przeciwnym przypadku moLemy dodaN nowe konto, wybierajIc
kolejno 

Narz"dzia

|

Konta

 | 

Dodaj

 | 

Poczta

.

3.  W pierwszym kroku podaj nazwH uLytkownika, która bHdzie widniaJa w nagJówku wysyJanych listów. Zwyczajowo podaje 

siH w tym miejscu imiH i nazwisko uLytkownika wysyJajIcego listy. Nie jest to jednak obowiIzkowe i nazwa ta moLe byN
caJkowicie dowolna. 

4.  NastHpnie podaj adres e-mail, którego uLytkownicy bHdI mogli uLywaN w celu odpowiadania na Twoje listy.  

background image

97         ABC Systemu Windows XP 

5.  W kolejnym kroku podaj adresy serwerów pocztowych, za pomocI których bHdziesz wysyJaJ i odbieraJ swoje wiadomoEci. 

6.  Jako ostatnie podaj dane o nazwie konta (w wielu przypadkach nazwa konta odpowiada pierwszej czHEci adresu e-mail) i 

haEle. Zaznaczenie opcji 

Zapami"taj

 

has+o

spowoduje, Le nie bHdziemy musieli po kaLdym uruchomieniu programu 

podawaN hasJa, ale z tego samego powodu inne osoby, które zaJogujI siH do komputera na nasze konto bHdI miaJy tez dostIp
do naszej skrzynki pocztowej. 

Aby ustrzec si

przed ryzykiem „pods&uchania” has&a podczas autoryzacji u(ytkownika na serwerze pocztowym, niektórzy 

us&ugodawcy internetowi wymagaj#, aby has&a by&y przesy&ana jako zaszyfrowane. W takim przypadku nale(y zaznaczy opcj
Logowanie przy u@yciu bezpiecznego uwierzytelniania has+a.

Dodatkowe w4a&ciwo&ci konta pocztowego 

Po dodaniu konta pocztowego moLemy skonfigurowaN jego wJaEciwoEci wybierajIc

Narz"dzia

 | 

Konta

, zaznaczajIc dane konto i 

naciskajIc przycisk 

W+a ciwo ci

, tak jak zostaJo to pokazane na rysunku 8.21. 

 

Rysunek 8.21. Konta pocztowe 
znajdziemy na zakJadce Poczta 
okna dialogowego Konta 
internetowe 

 

Za pomocI zakJadek 

Ogólne

 i 

Serwery

 moLemy zmodyfikowaN dane podane podczas zakJadania konta. 

ZakJadka 

Po+$czenia

 pozwala na okreElenia, które z dostHpnych poJIczeU bHdzie wykorzystywane podczas odbierania i wysyJania 

wiadomoEci. 

Na zakJadce 

Zabezpieczenia

 moLemy wybraN certyfikat (podpis cyfrowy), który bHdzie doJIczany do wysyJanych wiadomoEci oraz 

okreEliN metodH ich szyfrowania. 

Zdecydowanie najwiHcej moLliwoEci udostHpnia zakJadka 

Zaawansowane

. Oprócz numerów portów serwerów poczty przychodzIcej i 

wychodzIcej (których nie naleLy zmieniaN, chyba Le dostawca internetowy wyraMnie zaznaczyJ koniecznoEN modyfikacji tych 
parametrów) moLemy: 

zmieniN limity czasu serwera, tj. czas bezczynnoEci, po którym poJIczenie moLe zostaN automatycznie przerwane. W 
przypadku JIczenia siH przez modem z „darmowym” serwerem poczty naleLy zwiHkszyN ten limit do co najmniej 2 minut; 

automatycznie dzieliN duLe wysyJane wiadomoEci na kilka mniejszych. W ten sposób zmniejszamy ryzyko niepowodzenia 
wysJania wiadomoEci w przypadku problemów z poJIczeniem; 

okreEliN, czy po pobraniu wiadomoEci do skrzynki odbiorczej na serwerze powinna zostaN przechowywana ich kopia, jeLeli 
tak,  to przez, jaki okres czasu i wiadomoEci majI byN przechowywane i w którym momencie mogI zostaN usuniHte. 

 

background image

RozdziaC 6

Internet  

98 

Rysunek 8.22. ZakJadka 
WJaEciwoEci zaawansowane 
konta internetowego umoLliwia 
dostosowanie funkcjonalnoEci 
programu pocztowego do 
naszych potrzeb   

 

Interfejs programu Outlook Express 

Po  skonfigurowaniu programu Outlook Express moLesz przejEN do wysyJania i odbierania poczty. Program umoLliwia m.in. 
odbieranie i wysyJanie wiadomoEci, tworzenie i usuwanie folderów, usuwanie i drukowanie wiadomoEci, przenoszenie i kopiowanie 
wiadomoEci pomiHdzy folderami. 

Podczas instalacji programu, automatycznie tworzonych jest piHN folderów osobistych: Skrzynka odbiorczaSkrzynka nadawcza,
Elementy wys2aneElementy usuni&te i Kopie robocze. Oto krótki opis przeznaczenia kaLdego z nich: 

Skrzynka odbiorcza przechowuje listy, zarówno przeczytane jak i nieprzeczytane, które otrzymaliEmy. 

Skrzynka nadawcza to folder przechowujIcy wiadomoEci oczekujIce na wysJanie. Listy te zostanI wysJane po naciEniHciu 
przycisku 

Wy lij

(praca w trybie offline) lub po okreElonym czasie (praca w trybie online). 

Folder elementy wysJane zawiera kopie wszystkich wysJanych wiadomoEci. 

Elementy usuniHte to folder, do którego przenoszone sI wszystkie usuwane wiadomoEci. JeLeli chcesz caJkowicie usunIN 
jakieE wiadomoEci, to powinieneE usunIN je z tego folderu. 

Kopie robocze to folder zawierajIcy listy, które zostaJy zapisane, ale nie sI jeszcze gotowe do wysJania. 

W prawym dolnym rogu wyEwietlane jest okno 

Kontakty

, w którym znajduje siH lista osób wpisanych do ksiILki adresowej. 

Zmiana widoku 

Interfejs programu Outlook Express moLe zostaN dostosowany do indywidualnych potrzeb uLytkownika. MoLemy wyJIczyN lub 
zmieniN poJoLenie okna podglIdu wiadomoEci, ukryN pasek narzHdzi, widoków lub stanu, a takLe zdecydowaN, czy bHdI wyEwietlane 
okna: 

Kontakty

,

Lista

 

folderów, Pasek widoków

 i 

Pasek

 

folderów

.

Aby dostosowaN sposób wyEwietlania okna programu Outlook Express, z menu gJównego wybierz polecenie 

Widok

 | 

Uk+ad

.

WyEwietli siH okno dialogowe pozwalajIce na dostosowanie elementów znajdujIcych siH w oknie. 

 

background image

99         ABC Systemu Windows XP 

Rysunek 8.22. Okno dialogowe 
WJaEciwoEci: UkJad okna 
pozwala na dostosowanie 
interfejsu programu Outlook 
Express do wJasnych potrzeb 

 

Dodawanie nowych folderów 

W swoich folderach moLesz tworzyN dowolnI iloEN podfolderów. MoLesz stworzyN folder, w którym bHdziesz przechowywaJ
wiadomoEci zwiIzane z pracI lub wiadomoEci od okreElonej osoby. 

Aby stworzyN nowy folder, wykonaj nastHpujIce czynnoEci: 

1.  Kliknij prawym klawiszem folder, w którym chcesz utworzyN podfolder. 

2.  Z menu kontekstowego wybierz opcjH

Nowy

 

folder

.

3.  WprowadM nazwH nowego folderu. Pojawi siH on na liEcie folderów. 

Zmiana nazwy i usuwanie folderów 

JeLeli nie uLywasz juL okreElonego folderu, to moLesz go usunIN. Aby usunIN folder, kliknij jego nazwH prawym klawiszem i z menu 
podrHcznego wybierz polecenie 

Usu(

. PoniewaL usuniHcie folderu spowoduje utratH wszystkich przechowywanych w nim 

dokumentów, zostanie wyEwietlone okno dialogowe umoLliwiajIce potwierdzenie chHci usuniHcia folderu. 

Aby zmieniN nazwH folderu, kliknij prawym przyciskiem, a nastHpnie z menu podrHcznego wybierz polecenie 

Zmie( nazw"

.

NastHpnie wprowadM nazwH nowego folderu. 

Ustawianie opcji 

MoLesz ustawiN wiele opcji, takich jak na przykJad odtwarzanie dMwiHku, gdy nadejdzie nowa poczta, ustalanie priorytetów i wiele, 
wiele innych. Aby otworzyN okno z opcjami, z menu gJównego wybierz polecenie 

Narz"dzia

 | 

Opcje

. Okno dialogowe 

Opcje

 

zostaJo przedstawione na rysunku 8.23. 

 

Rysunek 8.23. Okno Opcje 
zawiera 10 zakJadek i umoLliwia 
ustawienie kilkudziesiHciu 
parametrów pracy programu 

background image

RozdziaC 6

Internet  

100 

NajwaLniejsze opcje zostaJy opisane poniLej: 

ZakJadka 

Ogólne

. Na tej zakJadce moLesz okreEliN podstawowe parametry pracy programy, miHdzy innymi: folder, którego 

zawartoEN bHdzie wyEwietlana po uruchomieniu programu; reakcjH na przychodzIce wiadomoEci; czas, po jakim program 
sprawdzi, czy na serwerze nie ma nowych wiadomoEci, czy domyElny program obsJugi poczty i grup dyskusyjnych. 

ZakJadka 

Czytanie

. Tutaj znajdujI siH opcje zwiIzane z odczytywaniem wiadomoEci i grup dyskusyjnych, na przykJad czas, 

po jakim wiadomoEN uwaLa siH za przeczytanI.

ZakJadka 

Wysy+anie

. Tutaj moLesz okreEliN takie opcje jak zachowywanie wysJanych wiadomoEci, ich format (tekst lub 

HTML), czy doJIczanie oryginalnego tekstu do odpowiedzi. 

ZakJadka 

Redagowanie

. Ta zakJadka pozwala na okreElenie formatu wysyJanej wiadomoEci. MoLesz tutaj ustawiN takie 

wJaEciwoEci formatu jak rozmiar i krój czcionki, papeteria czy wizytówki doJIczane do wiadomoEci. 

ZakJadka 

Podpisy

. W tym miejscu moLesz okreEliN, w jaki sposób program ma podpisywaN pocztH wychodzIcI.

ZakJadka 

Pisownia

. Tutaj moLesz okreEliN, czy sprawdzaN pisowniH przed wysJaniem i jakiego sJownika w tym celu uLyN.

ZakJadka 

Zabezpieczenia

. Ta zakJadka pozwala wybraN opcje zwiIzane z ochronI przed wirusami o bezpieczn@ poczt@,

takie jak cyfrowe certyfikaty i szyfrowanie wiadomoEci. 

ZakJadka 

Po+$czenie

. Na tej zakJadce moLesz okreEliN, w jaki sposób program Outlook Express ma siH JIczyN z internetem. 

ZakJadka 

Potwierdzenia

 umoLliwia ustawianie domyElnego LIdania potwierdzenia przeczytania wiadomoEci oraz reakcjH

na odebranie wiadomoEci, której nadawca zaLIdaJ potwierdzenia jej przeczytania. 

ZakJadka 

Konserwacja

 zawiera opcje umoLliwiajIce porzIdkowanie wiadomoEci oraz rejestrowaniem poJIczeU z serwerem. 

Wysy4anie i odbieranie wiadomo&ci 

Po uruchomieniu programu, moLesz natychmiast sprawdziN, czy otrzymaJeE nowe wiadomoEci pocztowe. MoLesz takLe odpowiadaN
na wiadomoEci lub wysyJaN nowe. 

Sprawdzanie i czytanie wiadomo&ci 

Aby sprawdziN, czy nadeszJy nowe wiadomoEci, naciEnij kombinacjH klawiszy 

Ctrl

+

M, kliknij ikon" Wy lij/Odbierz

 lub z 

menu gJównego wybierz 

Narz"dzia

|

Wy lij

 

i odbierz 

|

Wy lij i odbierz

 

wszystkie

. Podstawowe informacje o nowych 

wiadomoEciach, takie jak tytuJ, lub nadawca zostanI wyEwietlone w gJównym oknie programu. Nowe wiadomoEci zostanI oznaczone 
jako nieprzeczytane. 

Aby przeczytaN wiadomoEN, kliknij dwukrotnie jej ikonH. MoLesz równieL otworzyN wiadomoEN wybierajIc z menu gJównego 

Plik 

|

Otwórz.

Po przeczytaniu wiadomoEci moLesz jI zamknIN, usunIN, odpowiedzieN na niI lub przesJaN dalej do innego uLytkownika. Aby 
wykonaN te czynnoEci, moLesz uLyN menu lub paska narzHdzi. Oto opis przycisków paska narzHdzi: 

Odpowiadanie na wiadomo&ci i przesy4anie ich dalej 

Gdy odbierzesz jakIE wiadomoEN, to moLesz na niI odpowiedzieN lub przesJaN jI dalej. MoLesz to zrobiN natychmiast lub za jakiE
czas. Wystarczy kliknIN przycisk paska narzHdzi 

Odpowiedz

 lub 

Prze lij dalej

. Odpowiadanie na wiadomoEN polega na 

automatycznym zaadresowaniu jej do osoby, od której jI otrzymaJeE. DomyElne ustawienia programu spowodujI, Le do Twojej 
odpowiedzi doJIczany jest takLe oryginalny tekst wiadomoEci. 

Wszystko, co musisz zrobiN, to wpisaN swojI odpowiedM na górze pola tekstowego. Aby wysJaN wiadomoEN, naciEnij przycisk 

Wy lij

, wybierz menu 

Plik

 | 

Wy lij

lub naciEnij kombinacjH klawiszy 

Alt+S

). 

Podczas przesy&ania wiadomo ci dalej wysy&asz jej oryginaln# zawarto  oraz ewentualnie swoje komentarze do niej. W tym 
przypadku musisz poda adres osoby, do której wysy&asz t wiadomo .

Wysy4anie poczty 

NowI wiadomoEN moLesz wysJaN w dowolnej chwili. Wystarczy, Le klikniesz przycisk 

Nowa

 

poczta

, wybierzesz 

Plik 

|

Nowy 

|

Wiadomo

pocztowa

 lub naciEniesz kombinacjH klawiszy 

Ctrl

+

N

.

Aby okreEliN odbiorcH nowej wiadomoEci, naciEnij ikonH po lewej stronie pola 

Do

.

Pole  Do jest jedynym obowi#zkowym polem okna Nowa wiadomo . Innymi s&owy niemo(liwe jest wys&anie wiadomo ci 

niezaadresowanej (poprawnie lub nie). 

background image

101         ABC Systemu Windows XP 

JeLeli adres odbiorcy wiadomoEci znajduje siH w ksiILce adresowej, szybciej i pewniej jest zaadresowaN list, naciskajIc ikonH ksiILki 
znajdujIcI siH po lewej stronie pola 

Do

. W ten sposób wywoJamy ksiILkH adresowI.

W polu 

DW

 naleLy wpisaN adresy tych osób, które powinny otrzymaN kopiH wiadomoEci. MoLesz podawaN wielu odbiorców 

oryginalnej wiadomoEci i wielu odbiorców kopii, ale wtedy poszczególne wpisy muszI byN oddzielone Erednikami. PowinieneE takLe
wypeJniN pole 

Temat

, aby byJo wiadomo, czego wiadomoEN dotyczy. 

Korzystanie z Ksi58ki adresowej 

Ksi@5ka adresowa pozwala na organizowanie, zarzIdzanie i modyfikowanie adresów róLnych osób. KsiILka ta zawiera listH osób wraz 
z informacjami z nimi zwiIzanymi. KsiILka adresowa moLe oprócz adresu pocztowego zawieraN takLe inne dane osobowe. 

Otwieranie Ksi58ki adresowej z programu Outlook Express 

MoLesz otworzyN Ksi@5k& adresow@, wybierajIc z menu polecenie 

Narz"dzia

|

Ksi$@ka adresowa

. NastHpnie kliknij w ikonH

Adresy

znajdujIcI siH na pasku narzHdzi lub naciEnij kombinacjH klawiszy 

Ctr

+

Shift

+

B

.

KsiILka adresowa zawiera podstawowe dane o osobach wraz z ich adresami pocztowymi. Dwukrotnie klikajIc nazwisko uLytkownika, 
moLesz przeglIdaN informacje o nim. Okno dialogowe 

W+a ciwo ci

podaje peJne dane o okreElonym uLytkowniku. 

Rysunek 8.24. KsiILka adresowa 
programu Outlook Express moLe
z powodzeniem sJuLyN jako 
prosta baza danych 
przechowujIca informacje o 
naszych znajomych 

 

Jak to zrobi'?

Aby utworzyN nowI wiadomoEN, naciEnij przycisk 

Utwórz

 

wiadomo

. Obok tego przycisku znajduje siH strzaJka skierowana w dóJ.

Po jej naciEniHciu moLna wybraN jednI z wielu kartek z papeterii, na której zostanie stworzony nowy list. 

Aby odpowiedzieN na otrzymany list, kliknij przycisk 

Odpowiedz

. W polu 

Do

 zostanie automatycznie wpisany nadawca listu, a w 

polu 

Temat

 tytuJ oryginalnej wiadomoEci poprzedzony przedrostkiem 

Re:

 lub 

Odp:

.

Aby odpowiedzieN na otrzymany list autorowi i wszystkim, którzy otrzymali kopiH listu, na który odpowiadamy, kliknij przycisk 

Odpowiedz wszystkim.

 W polu 

Do

 zostanie automatycznie wpisany nadawca listu, w polu 

DW

 — osoby, które otrzymaJy kopiH

listu, a w polu 

Temat

 tytuJ oryginalnej wiadomoEci poprzedzony przedrostkiem 

Re:

 lub 

Odp:

.

Aby przesJaN list do innego adresata, naciEnij przycisk 

Prze lij

 

dalej

. Pole 

Temat

 zostanie automatycznie uzupeJnione tematem 

oryginalnej wiadomoEci poprzedzonym przedrostkiem 

Fw:, a pole tre ci — tre ci$ oryginalnej wiadomo ci.

Aby wysJaN i odebraN listy, naciEnij przycisk 

Wy lij/Odbierz

.

Aby usunIN wybrany list, naciEnij przycisk 

Usu( lub

 klawisz 

Del.

 

Aby wydrukowaN wiadomoEN, naciEnij przycisk 

Drukuj

.

background image

Rozdzia& 7.
Drukowanie 

Przed opisaniem pracy z drukarkI warto wyjaEniN znaczenie samego terminu drukarka. W terminologii firmy Microsoft drukarka jest 
obiektem logicznym, a nie fizycznym urzIdzeniem. Tak wiHc drukarkH tworzy siH poprzez skonfigurowanie zestawu sterowników w 
systemie Windows XP. Natomiast drukarka — urzIdzenie fizyczne jest okreElana jako urz@dzenie drukuj@ce (ang. Print Device).

Omówienie procesu drukowania 

Aby moLliwe byJo drukowanie dokumentów, w systemie musi zostaN zainstalowana drukarka. Proces instalacji drukarki przebiega 
podobnie jak proces instalowania sterowników dowolnego, innego urzIdzenia w komputerze. Z systemem Windows XP dostarczane sI
trzy typy sterowników drukarek: 

Sterownik graficzny drukarki — uniwersalne sterowniki drukarek obsJugujIce trzy gJówne rodzaje drukarek:

o

drukarki zgodne z Adobe Postscript,

o

drukarki rastrowe, np. laserowe i igJowe,  

o

plotery zgodne z standardem HPCL2.

Sterownik interfejsu drukarki — to wJaEnie od tych sterowników zaleLy wyglId i funkcjonalnoEN okna dialogowego 

W+a ciwo ci drukarki

. Dla kaLdego typu drukarki dostHpny jest o oddzielny sterownik (oddzielna biblioteka DLL). 

Pliki opisujIce wJaEciwoEci drukarek — pliki definiujIce moLliwoEci i wymagania dla poszczególnych drukarek.  

Dokument wysJany do druku zostaje przetJumaczony przez usJugH Bufor wydruku na zadanie drukowania i zapisany w postaci pliku 
buforu wydruku.

Plik buforu wydruku  

DomyElnie usJuga Bufor wydruku zapisuje zadania drukowania w katalogu WINDOWS\System32\spool\PRINTERS. UsJuga Bufor 
wydruku
 zapisuje dwa pliki dla kaLdego zadania drukowania (print job): 

o

Plik buforowany — plik z rozszerzeniem .SPL. W tym pliku przechowywany jest dokument, który ma zostaN wydrukowany. 

o

Plik towarzysz@cy — plik z rozszerzeniem .SHD. W tym pliku umieszczone sI informacje i wskazówki dotyczIce zadania 
drukowania takie jak lokalizacja drukarki, priorytet wydruku czy nazwa uLytkownika, który wysJaJ dokument do druku 

 

background image

103         ABC Systemu Windows XP 

Rysunek 9.1. PrzeglIdajIc zawartoEN folderu 
WINDOWS\System32\spool\PRINTERS 
znajdziemy oczekujIce na wydruk zadania 
drukowania. 

 

PoniewaL kaLdy dokument przed wydrukowaniem musi zostaN przetworzony i zapisany jako zadanie wydruku, brak wolnego miejsca 
na dysku, na którym umieszczono folder buforu wydruku, wywoJa bJId i uniemoLliwi wydrukowanie dokumentów. Dlatego domyElnI
lokalizacjH folderu buforu wydruku moLna zmieniN, wybierajIc dysk, na którym jest wiHksza iloEN wolnego miejsca. W tym celu: 

1.  Wybierz menu 

Start

 | 

Panel

 

sterowania

 | 

drukarki

 

i inny

 

sprz"t

|

Drukarki

 

i faksy.

 

2.  Z menu 

Plik

 wybierz opcjH

W+a ciwo ci serwera.

 

3.  Wybierz zakJadkH

Zaawansowane.

 

4.  W polu 

Folder buforu

 wprowadM lokalnI EcieLkH dostHpu do nowego folderu buforu wydruku i naciEnij przycisk 

OK.

 

Po przeniesieniu folderu buforu nadaj wszystkim u(ytkownikom uprawnienia do modyfikacji plików w tym folderze. W przeciwnym 
razie niektórzy u(ytkownicy nie b d# mogli wydrukowa (adnych dokumentów. 

5.  Aby zmiany zaczHJy obowiIzywaN, zatrzymaj i uruchom ponownie usJugH

Spooler

 (

Bufor wydruku

), wydajIc polecenia 

Net 

Stop Spooler

, a nastHpnie 

Net Start Spooler

 (rysunek 9.2). 

Rysunek 9.2. Zatrzymanie i 
ponowne uruchomienie usJugi 
Bufor wydruku jest najlepszI
metodI rozwiIzania problemów 
z drukarkI, która „zawiesiJa siH”
i ponawianie wydruku 
dokumentów nie przynosi 
Ladnego efektu 

 

Po przetJumaczeniu zadania drukowania na polecenia drukarki usJuga Bufor wydruku przekazuje je do monitora wydruku (ang. Print 
Monitor
). Sterownik ten jest odpowiedzialny za komunikacjH z urzIdzeniem drukujIcym. KaLdy rodzaj drukarki ma swój wJasny 
monitor wydruku.  

Ostatnim etapem jest wysJanie przez usJugH Monitor wydruku danych do urzIdzenia drukujIcego. 

background image

RozdziaC 7

Drukowanie  

104 

Instalacja i konfiguracja drukarki 

Po tej porcji teorii wróNmy do kwestii najbardziej interesujIcych wiHkszoEN Czytelników — omówienia procesu instalacji i 
konfiguracji drukarki. Aby dodaN nowI drukarkH:

1.  JeLeli drukarka nie jest podJIczona do komputera, to: 

o

jeLeli drukarka wykorzystuje port szeregowy (dJuga, dwurzHdowa wtyczka) — wyJIcz komputer, podJIcz drukarkH i
wJIcz komputer; 

o

jeLeli drukarka  wykorzystuje port USB (maJa, prostokItna wtyczka) — podJIcz jI do komputera. 

2.  System Windows XP powinien po chwili prawidJowo rozpoznaN nowe urzIdzenie i uruchomiN Kreatora znajdowania nowego 

sprz&tu (rysunek 9.3): 

 

Rysunek 9.3. JeLeli tylko 
drukarka jest zgodne ze 
standardem PnP, Windows XP 
prawidJowo rozpozna nowe 
urzIdzenie 

 

NaciEnij przycisk 

Dalej

.

Zostanie wyEwietlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciEnij przycisk 

Dalej

.

Po chwili zostanie wyEwietlone okno z komunikatem o pomyElnym zainstalowaniu drukarki. NaciEnij przycisk 

Zako(cz

.

W prawym rogu paska zadaU przez chwilH bHdzie wyEwietlany komunikat informujIcy o pomyElnym zainstalowaniu 
nowego urzIdzenia w systemie. 

W przeciwnym przypadku uruchom Kreatora dodawania drukarki, wybierajIc menu 

Start

 | 

Drukarki

 

i faksy

 | 

Dodaj

 

drukark".

background image

105         ABC Systemu Windows XP 

Rysunek 9.4. Kreator dodawania 
drukarki powinien byN
uruchamiany tylko w przypadku 
instalowania urzIdzeU
niespeJniajIcych wymogów 
standardu PnP 

 

1. 

NaciEnij przycisk 

Dalej

.

2.  PoniewaL instalowane urzIdzenie nie jest zgodne ze standardem PnP, naleLy odznaczyN pole wyboru 

Automatycznie

 

wykryj

 

i zainstaluj

 

moj$ drukark"

, a nastHpnie nacisnIN przycisk 

Dalej

.

3.  Wybierz port, do którego podJIczona jest drukarka i naciEnij przycisk 

Dalej

.

Rysunek 9.5. W wiHkszoEci 
przypadków drukarka 
podJIczona powinna byN do 
portu LPT1  

 

4.  Z listy producentów i typów drukarek wybierz pozycje odpowiednie dla Twojej drukarki lub wskaL lokalizacjH sterowników  

urzIdzenia. 

5.  W kolejnym kroku okreEl nazwH nowej drukarki i zdecyduj, czy nowa drukarka ma zostaN drukarkI domyElnI

13

.

6.  Zdecyduj, czy chcesz udostHpniN nowI drukarkH innym uLytkownikom sieci lokalnej i jeLeli tak, pod jakI nazwI drukarka 

bHdzie udostHpniona.  

7.  Aby sprawdziN konfiguracjH nowej drukarki, wydrukuj stronH testowI i zakoUcz pracH kreatora. 

Druk strony testowej 

StronH testowI drukarki moLemy wydrukowaN nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych 
sterowników. W tym celu: 

1.  Z menu 

Start

 wybierz 

Drukarki i faksy

. Zostanie wyEwietlone okno 

Drukarki

 

i faksy

.

2.  Wybierz drukarkH i listy 

Zada( drukarki

 wybierz zadanie 

Ustaw

 

w+a ciwo ci drukarki

.

13

 Na drukarce domyElnej drukowane bHdI wszystkie dokumenty, z wyjItkiem tych, które zostanI jawnie wysJane do innej drukarki. 

background image

RozdziaC 7

Drukowanie  

106 

3.  Zostanie wyEwietlone okno 

W+a ciwo ci

wybranej drukarki. WyglId i funkcjonalnoEN okna, w tym liczba dostHpnych 

zakJadek zaleLy od sterowników wybranego urzIdzenia, ale na zakJadce 

Ogólne

 zawsze znajduje siH przycisk 

Drukuj

 

stron" testow$

.

4.  NaciEnij ten przycisk i sprawdM, czy strona testowa zostaJa poprawnie wydrukowana. 

Metody drukowania dokumentów 

W systemie Windows XP moLemy wydrukowaN dokumenty na kilka sposobów. Dodatkowo, moLemy wydrukowaN dokumenty przez 
internet lub z programu pracujIcego w wirtualnej maszynie DOS — specjalnym Erodowisku emulujIcym system DOS dla starszych, 
16-bitowych aplikacji. 

Wydruk z programu  

NajprostszI metodI wydrukowania dokumentu jest wybranie odpowiedniej opcji z menu tego programu, w którym dokument zostaJ
otwarty. Aby wydrukowaN dokument w ten sposób: 

1.  Otwórz dowolny program do edycji dokumentów (NotatnikWordPadPaint itd.). 

2.  Przygotuj dokument, który chcesz wydrukowaN.

3.  Z menu 

Plik

 wybierz opcjH

Drukuj

. Zostanie otworzone okno 

Drukuj

.

4.  NaciEnij klawisz 

OK

.

Wydruk z Eksploratora 

JeLeli chcemy wydrukowaN dokument zapisany na dysku twardym bez jego otwierania, wystarczy Le wskaLemy na ikonH tego pliku, 
naciEniemy prawy przycisk myszy i z menu kontekstowego wybierzemy akcjH

Drukuj

.

Opcje menu podr cznego ró(ni# si mi dzy sob# w zale(no ci od rozszerzenia pliku. Je(eli jakiej rozszerzenie (np. .pdf, .eps)
nie zosta&o zarejestrowane w systemie

14

 albo typ pliku nie nadaje si drukowania (np. bazy danych programu Access), w menu 

podr cznym nie znajdziemy opcji Drukuj.

Kopiowanie dokumentów do folderu drukarki 

WydrukowaN dokument moLna równieL „przeciIgajIc” go myszkI do folderu drukarki. Skopiowanie dokumentu do folderu drukarki 
spowoduje wydrukowanie jego kopii. Aby wydrukowaN dokument w ten sposób: 

1.  Z menu 

Start

 wybierz opcjH

Drukarki

 

i faksy

.

2.  Otwórz folder zawierajIcy wybrany dokument. 

3.  Zaznacz dokument przeznaczony do druku i „przeciIgnij” go nad ikonH wybranej drukarki.  

4.  PuEN przycisk myszy. Rozpocznie siH proces drukowania dokumentu. 

Drukowanie z systemu DOS 

Aplikacje systemu DOS mogI pracowaN w systemie Windows XP, który uruchamia na ich potrzeby tryb wirtualnego komputera DOS 
(ang. Virtual DOS Machine). Program ten oczekuje, Le do portu LPT podJIczona jest drukarka i Le proces drukowania sprowadza siH
do wysJania ciIgu bitów bezpoErednio do tego portu. 

W przypadku programów DOS wyposaLonych w sterowniki do uLywanego typu drukarki, drukowanie na drukarce podJIczonej 
bezpoErednio do komputera powinno byN moLliwe. NaleLy jednak spodziewaN siH problemów zwiIzanych ze sposobem, w jaki takie 
aplikacje komunikujI siH z drukarkI. Z reguJy, jeEli aplikacja nie zakoUczy pliku wysJaniem znaku EOF (ang. End of File), proces 
odpowiedzialny za sterowanie wydrukiem bHdzie uwaLaJ, Le aplikacja wciIL drukuje. Istnieje kilka objawów tego problemu: 

Zadanie drukowania nie zostanie uruchomione, dopóki program nie zostanie zamkniHty. 

 

14

 Rozszerzenia rejestrowane sI podczas instalowania odpowiednich programów. Na przykJad pliki o rozszerzeniu 

.pdf

 zostanI zarejestrowane po 

zainstalowaniu któregoE z programów firmy 

Adobe

,

np. programu 

Acrobat

 

Reader

.

background image

107         ABC Systemu Windows XP 

Ostatnia strona wydruku pozostaje w drukarce.  

Strony róLnych dokumentów zadaU drukowania systemu DOS sI przemieszane. PrzyczynI tego sI aplikacje, dokonujIce 
obliczeU pomiHdzy drukowaniem kolejnych stron raportu, które trwajI wystarczajIco dJugo, aby sterownik uznaJ to za 
przekroczenie czasu wydruku i przyjIJ zadanie drukowania z innej aplikacji. 

Zdecydowanie „gorzej” wyglIda próba wydrukowania dokumentu z aplikacji DOS na drukarce podJIczonej poprzez sieN lub do portu 
podczerwieni. PoniewaL program wysyJa dane wyJIcznie na nieistniejIce w tym wypadku urzIdzenie podJIczone do portu LPT, 
musimy zmapowaN port LPT do innego portu. SJuLy do tego polecenia 

Net

 

Use

.

Na przykJad, jeLeli komputer Lolek udostHpniona w sieci drukarkH pod nazwI Gonzales powinniEmy zmapowaN tH drukarkH do portu 
LPT1 naszego komputera wydajIc polecenie: 

net use lpt1: \\lolek\gonzales 

W ten sposób „przekonamy” aplikacje DOS, Le drukujI do portu LPT1, chociaL w rzeczywistoEci dokumenty bHdI drukowane na 
drukarce o nazwie Gonzales.

Drukowanie przez internet 

System Windows XP obsJuguje protokóJ IPP (ang. Internet Printing Protocol). ProtokóJ IPP umoLliwia wysyJanie zadaU drukowania 
poprzez internet. PoniewaL pakiety IPP (zadania drukowania) sI umieszczenie wewnItrz protokoJu HTTP, moLliwe jest przesJanie 
dokumentów poprzez zapory poJIczeU internetowych.  

Jednak aby móc drukowaN za poErednictwem internetu, konieczne jest uruchomienie usJug drukowania na serwerze internetowym. TH
rolH dla systemu Windows  XP peJni  Internet  Information  Server. Tak wiHc, aby móc korzystaN z protokoJu IPP, konieczne jest 
uruchomienie usJug internetowych na serwerze wydruku. Tyle Le serwery wydruku sI jednymi z najwaLniejszych serwerów i nie 
powinny byN nigdy wyJIczane. A jak uczy nas doEwiadczenie, serwery internetowe (szczególnie serwery firmy Microsoft) muszI byN
co jakiE czas restartowane. 

Drukowanie na serwerach UNIX 

System Windows XP umoLliwia równieL drukowanie dokumentów na komputerach, na których uruchomiony jest demon drukarki 
wierszowej 

LPD

. SJuLy do tego program obs2ugi zdalnej drukarki wierszowej 

LPR

. MoLliwe jest równieL, za pomocI polecenie 

LPQ

,

wyEwietlenie stanu kolejki wydruku na komputerze, na którym uruchomiono demona 

LPD

.

Zarz#dzanie drukowaniem 

ZarzIdzanie drukowaniem, choN stosunkowo proste, czHsto jest gJównym wyznacznikiem naszych „umiejHtnoEci” jako guru 
komputerowych. Tym bardziej warto poEwiHciN chwilH czasu na poznanie kilku technik z nim zwiIzanych. 

Anulowanie wydruku dokumentu 

JeLeli omyJkowo wybraliEmy do druku nie plik zawierajIcy dwu stronicowy list, ale prawie 100-stronicowy plik zawierajIcy pierwszI
czeEN wJaEnie pisanej przez nas powieEci,  moLemy to jeszcze naprawiN bez koniecznoEci natychmiastowego wyJIczania komputera z 
prIdu (natomiast w takiej sytuacji warto na czas usuniHcia dokumentu z buforu wydruku wyJIczyN drukarkH). Aby anulowaN wydruk 
dokumentu: 

1.  Z menu 

Start

 wybierz opcjH

Drukarki

 

i faksy

.

2.  Zaznacz drukarkH, do której wysJano dokument. 

3.  Dwukrotnie kliknij na ikonie drukarki, do której zostaJ wysJany dokument

 

lub wybierz zadania 

Zobacz,

 

co

 

jest

 

drukowane

. Zostanie otworzone okno pokazane na rysunku 9.6. 

4.  Wybierz nazwH dokumentu, którego wydruk chcesz anulowaN.

5.  NaciEnij klawisz 

Delete

 lub z menu 

Dokument

 wybierz opcjH

Anuluj

. Wybrane dokumenty zostanI usuniHte z kolejki 

drukowania. 

background image

RozdziaC 7

Drukowanie  

108 

Rysunek 9.6. Zadania 
drukowania mogI zostaN
usuniHte z kolejki wydruku 
dowolnej drukarki 

 

Zmiana kolejno&ci wys4anych do drukarki dokumentów 

JeLeli w kolejce wydruku naszej jedynej drukarki „czeka” juL ponad 100 stron tekstu, a my musimy natychmiast wydrukowaN
odebranI wJaEnie wiadomoEN e-mail, moLemy zmieniN priorytet oczekujIcych na wydruk dokumentów, ustalajIc w ten sposób 
kolejnoEN, w której zostanI wydrukowane. W tym celu: 

1.  Z menu 

Start

 wybierz opcjH

Drukarki

 

i faksy

.

2.  Dwukrotnie kliknij na ikonie drukarki, do której zostaJ wysJany dokument.  

3.  Wybierz dokument, który ma byN wydrukowany jako pierwszy. Zostanie otwarte okno wJaEciwoEci dokumentu (rysunek 9.7). 

4.  Nadaj dokumentowi  priorytet wyLszy niL okreElony dla pozostaJych dokumentów  znajdujIcych siH w kolejce wydruku. 

5.  NaciEnij przycisk 

Zastosuj

.

Rysunek 9.7. KaLde zadanie 
wydruku ma okreElony priorytet, 
który moLe zostaN rHcznie 
zmieniony 

 

Nadawanie uprawnie@ do drukarki 

Do drukarki, tak jak do kaLdego innego zasobu komputera, moLemy nadaN odpowiednie uprawnienia wybranym uLytkownikom lub 
ich grupom. W ten sposób moLemy okreEliN m.in., którzy uLytkownicy bHdI mogli drukowaN na wybranym urzIdzeniu, czy bHdI
mogli modyfikowaN zadania drukowania innych uLytkowników. 

Tak samo, jak w przypadku nadawania uprawnieU do plików i folderów, przyznajIc lub odbierajIc jedno z uprawnieU do drukarki, 
umoLliwiamy lub zabraniamy wykonania danemu uLytkownikowi pewnych czynnoEci. PeJna lista uprawnieU do drukarek i zwiIzanych 
z nimi zadaU znajduje siH w tabeli 9.1 

Tabela 9.1. Lista uprawnieU do drukarek i odpowiadajIcych im zadaU

background image

109         ABC Systemu Windows XP 

Dozwolone zadania

Drukowanie

ZarzLdzanie dokumentami 

(dotyczy wyCLcznie dokumentów)

ZarzLdzanie drukarkami

Drukowanie

X

X

ZarzIdzanie drukarkami

X

ZarzIdzanie dokumentami

X

Odczyt uprawnieU

X

X

X

Zmiana uprawnieU

X

X

Przejmowanie na wJasnoEN

X

X

Aby zmodyfikowaN uprawnienia do drukarki: 

1.  Z menu 

Start

 wybierz opcjH

Drukarki

 

i faksy

.

2.  Kliknij prawym przyciskiem na ikonie wybranej drukarki.  

3.  Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Zostanie wyEwietlone okno wJaEciwoEci. 

4.  Wybierz opcjH

Zabezpieczenia

. W polu 

Nazwa

 

grupy

 

lub

 

u@ytkownika

 znajduje siH lista uLytkowników i grup, którym 

przyznano lub odebrano prawa do drukarki. Lista ta moLe byN modyfikowana za pomocI klawiszy 

Dodaj

 i 

Usu(

.

5.  Po wybraniu wJaEciwego uLytkownika lub grupy uLytkowników, W polu 

Uprawnienia

 zaznacz odpowiednie opcjH

przyznajIc lub odmawiajIc wykonania okreElonych zadaU.

6.  PotwierdM swojI decyzjH, naciskajIc przycisk 

Tak

.

Rysunek 9.8. WJaEciwoEci 
drukarki 

Zaawansowane w4a&ciwo&ci drukarki 

Jak wspominaliEmy, wyglId i funkcjonalnoEN okna 

W+a ciwo ci

drukarki zaleLy od zainstalowanego dla tego urzIdzenia sterownika. 

Pewne elementy, w tym zawartoEN zakJadki 

Zaawansowane

 sI jednakowe dla wszystkich typów sterowników takie same. Tak wiHc, 

niezaleLnie od typu podJIczonego urzIdzenia na zakJadce 

Zaawansowane

 znajdziemy pola: 

Zawsze dost"pna / Dost"pna od

 — umoLliwia podanie godziny, w których drukarka pobiera zadania drukowania z 

buforu wydruku i przesyJa do swojego urzIdzenia drukujIcego. Zadania drukowania, wysJane o innych godzinach, oczekujI
w kolejce wydruku. 

Priorytet

 — jeEli klika drukarek podJIczonych jest do tego samego urzIdzenia drukujIcego, usJuga Bufor wydruku 

zazwyczaj naprzemiennie przeJIcza pomiHdzy dwoma kolejkami. JeEli chcesz, by zadania drukowania z jednej kolejki byJy
wykonane przed zadaniami innej kolejki, ustaw wyLszI wartoEN tego parametru. 

background image

RozdziaC 7

Drukowanie  

110 

Sterownik

 — umoLliwia aktualizacjH sterownika. JeEli drukarka jest udostHpniona, to uLytkownicy poJIczeni do niej 

automatycznie pobierajI nowe sterowniki. 

Buforuj

 

dokumenty

 

tak,

 

aby

 

program

 

szybciej

 

sko(czy+ drukowanie

 — usJuga Bufor wydruku przyjmuje 

przychodzIce zadania drukowania, przetwarza strumieU bajtów i przesyJa zadanie drukowania z buforu równoczeEnie na 
urzIdzenie drukujIce albo najpierw zapisuje caJe zadanie na dysku i dopiero rozpoczyna drukowanie. 

Drukuj

 

bezpo rednio

 

do

 

drukarki

 — zadanie jest przetwarzane w locie i wysyJane bezpoErednio do urzIdzenia 

drukujIcego, bez umieszczania w buforze wydruku. 

Wstrzymaj

 

niedopasowane

 

dokumenty

 — usJuga Bufor wydruku sprawdza, czy ustawienia drukarki sI zgodne 

ustawieniami dokumentu i jeLeli nie, dokument oczekuje w kolejce wydruku nie wpJywajIc na wydruk pozostaJych 
(zgodnych) dokumentów. 

Jako

 

pierwsze

 

drukuj

 

dokumenty

 

buforowane

  — usJuga Bufor wydruku wydrukuje jako pierwsze zadana z buforu 

wydruku, przed nowymi zadaniami. JeEli w buforze wydruku sI dwa zadania, usJuga Bufor wydruku jako pierwsze wydrukuje 
wiHksze zadanie.  

Przechowaj

 

dokumenty

 

po wydrukowaniu

 — opcja ta powoduje zachowanie pliku w buforze po zakoUczeniu wydruku. 

W+$cz zaawansowane

 

funkcje

 

drukowania

 —po wyJIczeniu tej opcji, nie bHdI buforowane  dane metapliku i niektóre 

zaawansowane funkcje drukarki mogI byN niedostHpne. OpcjH tH naleLy wyJIczyN, tylko jeLeli wystHpujI problemy z 
poprawnym drukowaniem dokumentów. 

 

background image

Rozdzia& 8.
Administracja systemem z 
wykorzystaniem konsoli MMC 

Administracja systemem obejmuje wykonywanie szeregu czynnoEci zwiIzanych z konfiguracjI i utrzymaniem systemu. Konieczne do 
sprawnego dziaJania systemu jest czuwanie nad jego funkcjonalnoEciI i ewentualne naprawianie zaistniaJych bJHdów. Osoba 
wykonujIca powinnoEci administracyjne musi posiadaN konto uLytkownika naleLIce do grupy administratorzy, poniewaL tylko takie 
konto pozwala na wykonywanie wszystkich niezbHdnych czynnoEci oraz wykorzystaN niezbHdne narzHdzia. Aby maksymalnie, jak to 
tylko moLliwe, uJatwiN administrowanie systemem operacyjnym oraz aplikacjami i usJugami w systemie Windows XP, wszystkie 
„niezbHdne czynnoEci administracyjne” moLna wykonaN za pomocI jednego programu, konsoli MMC (ang. Microsoft Management 
Console
). Jest to aplikacja, która samodzielnie nie sJuLy do wykonywania jakichkolwiek zadaU, jest ona jednak jednolitym 
Erodowiskiem, do którego moLna dodawaN róLne programy administracyjne w postaci tzw. przystawek i tworzyN dziHki temu konsole 
administracyjne. Konsola administracyjna to, zapamiHtany w postaci pliku, zbiór ustawieU programu MMC, który moLemy przenosiN z
jednego komputera na inny. KorzystajIc z odpowiednio skonfigurowanych konsoli uLytkownik moLe zarzIdzaN komputerem lokalnym 
oraz innymi komputerami w sieci, wJIczajIc w to serwery. Jedynym ograniczeniem jest dostHpna lista przystawek. Istnieje szereg 
predefiniowanych konsoli sJuLIcych do wykonywania okreElonych czynnoEci, wiHc moLliwe jest zarzIdzanie Windows XP bez 
znajomoEci tworzenia wJasnych konsoli. DostHp do wiHkszoEci konsoli predefiniowanych moLna uzyskaN przez otwarcie grupy 
programów 

Narz"dzia

 

administracyjne

 z 

Panelu

 

sterowania

. Tworzenie wJasnych konsoli uJatwia i przyspiesza dostHp do 

najczHEciej wykorzystywanych podczas pracy narzHdzi. W tym rozdziale opiszemy ogromne moLliwoEci, jakie daje korzystanie z 
personalizowanych konsoli administracyjnych. 

Tworzenie i konfigurowanie konsoli 

Dodawanie przystawek do nowej konsoli 

Proces tworzenia nowych konsoli polega na uruchomieniu narzHdzia MMC i dodaniu odpowiednich przystawek oraz skonfigurowaniu 
opcji zgodnie z potrzebami. Aby stworzyN nowI konsolH:

1.  Kliknij menu 

Start

 

2.  Wybierz 

Uruchom…

 

3.  W oknie 

Uruchamianie

 wpisz MMC i zatwierdM przyciskiem 

OK

.

Na ekranie pojawi siH pusta konsola MMC. Jest to punkt wyjEciowy do jej dalszej konfiguracji. 

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC 

112 

Rysunek 10.1. 
Nieskonfigurowana, pusta 
konsola MMC 

 

Okno konsoli jest podzielone pionowo na dwie czHEci — uLytkownik moLe równieL korzystaN z menu oraz paska narzHdzi. W lewej 
czHEci okna znajduje siH drzewo konsoli, w którym jest wyEwietlana w postaci drzewa, lista dostHpnych narzHdzi. Prawa czHEN to okno 
szczegóJów, w którym wyEwietlane sI wybrane obiekty oraz ich wJaEciwoEci. NastHpnI czynnoEciI, jakI naleLy wykonaN jest dodanie 
przystawek: 

1.  W menu 

Plik

 wybierz 

Dodaj/Usu( przystawk"…

2.  W oknie 

Dodaj/Usu( przystawk"

kliknij przycisk 

Dodaj…

 

Na ekranie pojawi siH okno 

Dodawanie

 

przystawki

 

autonomicznej

 wraz z listI dostHpnych przystawek oraz krótkim opisem 

kaLdej z nich. Lista ta moLe siH róLniN na poszczególnych komputerach, poniewaL zaleLy od zainstalowanych aplikacji oraz narzHdzi 
administracyjnych. Twórcy niektórych programów wykorzystujI konsolH MMC do zarzIdzania wJasnym programem dodajIc
odpowiedniI przystawkH. W takiej sytuacji po instalacji aplikacji pojawi siH na liEcie dostHpnych przystawek nowa pozycja. RóLnice 
mogI równieL byN wynikiem zainstalowania w systemie Windows XP narzHdzi administracyjnych serwera Windows 2000. Jest to 
pakiet przystawek sJuLIcych do konfiguracji i zarzIdzania sprzHtem, oprogramowaniem i skJadnikami sieciowymi systemu Windows 
2000.

3.  Wybierz przystawkH, która CiH interesuje i kliknij 

Dodaj.

 

W przypadku niektórych przystawek mo(e pojawi si dodatkowe okno konfiguruj#ce opcje wybranej przystawki. Je li tak si
stanie, wybierz odpowiednie parametry dzia&ania przystawki. 

4.  Kliknij 

Zamknij

, aby zamknIN okno dodawania przystawek. 

background image

113         ABC Systemu Windows XP 

Rysunek 10.2. Lista dost;pnych przystawek 

Pierwsza czHEN tworzenia konsoli zostaJa zakoUczona. W drzewie konsoli znajdujI siH teraz zainstalowane przystawki. Kolejnym 
etapem jest dostosowanie konsoli do wJasnych potrzeb. Aby zapamiHtaN ustawienia konsoli, wybierz menu 

Plik

 i kliknij 

Zapisz

 lub 

w celu podania innej nazwy 

Zapisz jako…

 Wybierz lokalizacjH dla pliku konsoli i wpisz odpowiedniI nazwH. Windows XP 

domyElnie proponuje jako lokalizacjH folder 

Narz"dzia administracyjne

 naleLIcy do menu 

Start

 aktualnie zalogowanego 

uLytkownika. JeEli lokalizacja zostanie zaakceptowana, aby  uruchomiN zapisanI konsolH, naleLy mieN wJIczone wyEwietlanie w menu 

Start Narz"dzi administracyjnych

. Aby to zrobiN, kliknij prawym przyciskiem na pasku zadaU, wybierz z menu podrHcznego 

W+a ciwo ci

, na karcie 

Menu Start

 kliknij 

Dostosuj

. PrzejdM do karty 

Zaawansowane

 i wJIcz opcjH wyEwietlania narzHdzi 

administracyjnych w menu 

Wszystkie

 

programy

.

Dobrym zwyczajem jest nazywanie konsoli zgodnie z jej przeznaczeniem. Np. Zarz:dzanie u7ytkownikamiZasoby i udost pnianie 

NaleLy pamiHtaN, iL konsola moLe byN uLywana przez jej wJaEciciela lub innego uLytkownika. JeLeli za administrowanie komputerami 
w sieci odpowiedzialnych jest kilka osób, gJówny administrator moLe, rozdzielajIc zadania, utworzyN odpowiednie konsole i 
przekazaN swoim wspóJpracownikom w postaci plików z rozszerzeniem .msc. 

Tryby pracy konsoli 

KaLda konsola moLe byN zapisana w jednym z czterech trybów pracy. KaLdy z trybów definiuje opcje dostHpu do konsoli. Oto krótka 
charakterystyka trybów pracy: 

Tryb autorski 
Zezwala uLytkownikowi na peJny dostHp do funkcji konsoli MMC. ULytkownik moLe dodawaN przystawki, tworzyN nowe 
okna, edytowaN parametry pracy przystawek. 

Tryb u5ytkownika – pe2ny dost&p
Daje uLytkownikowi peJny dostHp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianH
wJaEciwoEci. Wszystkie pozostaJe funkcje sI wJIczone. 

Tryb u5ytkownika – ograniczony dost&p, wiele okien 
Pozwala na dostHp wyJIcznie do tych obszarów drzewa konsoli, które byJy widoczne w momencie zapisywania konsoli, 
tworzenie nowych okien. MoLliwoEN zamykania istniejIcych okien jest niedostHpna. 

Tryb u5ytkownika – ograniczony dost&p, jedno okno 
Ustawienie najbardziej restrykcyjne, róLni siH od poprzedniego dodatkowym ograniczeniem w postaci braku moLliwoEci 
tworzenia dodatkowych okien. 

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC 

114 

DomyElnie konsola jest zapisywana w trybie autorskim. Nie ma potrzeby zmieniaN trybu pracy, jeLeli z konsoli bHdzie korzystaJ jej 
autor; natomiast gdy konsola jest tworzona dla wspóJpracownika, naleLy siH zastanowiN nad zastosowaniem odpowiedniego trybu 
uLytkownika. Aby zmieniN tryb konsoli, naleLy: 

1.  Z menu 

Plik 

wybierz 

Opcje…

 

2.  Na karcie 

Konsola

 z listy rozwijalnej 

Tryb konsoli 

wybierz odpowiedni tryb. 

3.  Gdy zostanie wybrany inny tryb niL Tryb autorski, uaktywniI siH dwa pola wyboru. 

4. 

Aby wyJIczyN moLliwoEN zapisywania ustawieU konsoli, zaznacz pole wyboru 

Nie zapisuj zmian w tej konsoli. 

5. Gdy pole wyboru 

Zezwalaj u@ytkownikowi na dostosowywanie widoków

 jest zaznaczone, uLytkownik moLe

zmieniaN ustawienia, w przeciwnym przypadku niedostHpna jest menu 

Widok

 

Dostosuj…

, które wywoJuje okno 

Dostosowywanie widoku.

 

Rysunek 10.3. Okno dostosowywanie widoku 

W oknie 

Dostosowywanie widoku

 moLna wybraN, które elementy konsoli bHdI widoczne podczas pracy. Sposób ograniczania 

dostHpnych elementów konsoli zostaJ omówiony dalej w tym rozdziale. 

Gdy zostaJa zapisana konsola z ograniczeniami, domyElnym trybem pracy tej konsoli jest taki, jaki zostaJ wybrany w opcjach konsoli. 
Funkcje trybu autora sI dla wiHkszoEci uLytkowników niepotrzebne, poniewaL nie zmieniajI oni konfiguracji konsoli. JeLeli jednak 
uLytkownik zechce przekonfigurowaN konsolH, moLe jI uruchomiN w trybie Autora, wykonujIc jednI z poniLszych czynnoEci: 

KliknIN plik konsoli prawym przyciskiem myszy i wybraN z menu podrHcznego 

Autor.

 

UruchomiN konsolH z wiersza polecenia i zastosowaN jako opcjH uruchamiania parametr /a 
np. "c:\Moje konsole\Konta i grupy"  /a 

Aby ograniczyN dostHp uLytkowników do trybu autora konsoli, administrator komputera moLe zmieniN ustawienia zasad 
bezpieczeUstwa, blokujIc moLliwoEN dostHpu do opcji pozwalajIcych na uruchomienie konsoli w trybie autorskim. 

Edycja ustawie@ konsoli 

DostosowujIc wyglId konsoli do wJasnych potrzeb uLytkownik ma do swojej dyspozycji kilka ciekawych opcji. ZwiHkszajIc
funkcjonalnoEN konsoli, nie moLna zapomnieN o odpowiednim uJoLeniu przystawek w drzewie konsoli. Przystawki powinny byN tak 
zlokalizowane, aby dostHp do nich byJ przejrzysty i intuicyjny. W tym celu moLna wykorzystaN hierarchiczne grupowanie. Podczas 
dodawania nowych przystawek, co zostaJo opisane wczeEniej w tym rozdziale, uLytkownik decyduje, do którego miejsca w drzewie 
konsoli bHdI one dodane. DomyElnI lokalizacjI, jakI proponuje Windows XP, jest folder o nazwie 

Katalog

 

g+ówny

 

konsoli

. JeEli 

chcesz podzieliN swoje narzHdzia na grupy tematyczne, moLesz wpierw dodaN do konsoli odpowiedniI iloEN nowych katalogów oraz 
zmieniN ich nazwy. Dodawanie nowych folderów polega na wywoJaniu okna 

Dodaj/Usu( przystawk"

i wybranie z listy przystawki 

Folder

. Aby zmieniN nazwH dodanego folderu, kliknij go w drzewie konsoli prawym klawiszem myszy i wybierz polecenie 

Zmie(

background image

115         ABC Systemu Windows XP 

nazw"

, nastHpnie wpisz odpowiedniI nazwH i zatwierdM przyciskiem 

OK

. Gdy w konsoli znajduje siH juL odpowiednia iloEN folderów, 

moLna instalowaN kolejne przystawki w folderach. W tym celu podczas dodawania nowej przystawki wskaL listH rozwijanI

Przystawki dodane do

 i odpowiedni folder. 

Niektóre przystawki np. 

Zarz$dzanie komputerem

 posiadajI listH rozszerze= przystawki. Rozszerzenia to moduJy instalowane 

podczas uruchomienia przystawki. DomyElnie instalowane sI wszystkie dostHpne rozszerzenia przystawki. Aby zainstalowaN tylko 
wybrane, wykonaj: 

1.  W oknie 

Dodaj/Usu( przystawk"

kliknij na kartH

Rozszerzenia

.

2.  W liEcie rozwijalnej 

Przystawki, które mog$ zosta

rozszerzone

 wskaL przystawkH.

3.  JeEli zaznaczone jest pole wyboru 

Dodaj wszystkie rozszerzenia

 oznacza to, iL zainstalowane zostanI wszystkie 

dostHpne rozszerzenia. 

4.  Odznacz ww. pole wyboru i zaznaczajIc lub odznaczajIc pola wyboru przy nazwie dostHpnych rozszerzeU, wybierz te, które 

chcesz instalowaN.

5.  ZatwierdM przyciskiem 

OK.

 

Rysunek 10.3. Konfigurowanie rozszerzeK

W niektórych sytuacjach niezbHdne jest równolegJe wyEwietlanie na ekranie dwóch róLnych przystawek lub takich samych, lecz 
pobierajIcych dane z róLnych komputerów. PrzykJadem moLe byN przeglIdanie dzienników zdarzeU jednoczeEnie dla serwera i stacji 
roboczej w celu zdiagnozowania problemu z poJIczeniem. Aby wygodnie przeglIdaN te ustawienia, naleLy w konsoli wyEwietliN dwa 
okna, kaLde zawierajIce dziennik zdarzeU innego komputera: 

1.  W konsoli zawierajIcej przystawkH

Podgl$d zdarze(

kliknij na niI prawym przyciskiem myszy i wybierz 

Nowe okno z 

tego miejsca

.

2. 

Z menu 

Okno

 wybierz 

S$siaduj$co w poziomie

, na ekranie pojawiI siH dwa okna 

Podgl$du zdarze(

3. 

W nowym oknie kliknij na przystawkH

Podgl$d zdarze(

prawym przyciskiem myszy i wybierz 

Po+$cz do innego 

komputera… 

4.  WskaL komputer, z którym chcesz siH poJIczyN.

5.  Oba okna w konsoli zawierajI

Podgl$d zdarze(

, lecz kaLde z nich wyEwietla dzienniki innego komputera. 

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC 

116 

Podobnie moLna tworzyN kolejne okna, które mogI zawieraN dowolne przystawki oraz wyEwietlaN parametry róLnych komputerów. 

Je(eli tworzona konsola ma by u(ywana przez innych u(ytkowników i zawiera przystawki &#cz#ce si z ró(nymi komputerami w 
sieci, nale(y pami ta o tym,  (e aby by&o to mo(liwe, ka(dy u(ytkownik uruchamiaj#cy konsol musi posiada odpowiednie 
uprawnienia na wszystkich komputerach, którymi zarz#dza konsola. 

PodstawowI metodI nawigacji wewnItrz okna konsoli jest poruszanie siH po poszczególnych jej gaJHziach. Gdy konsola zawiera wiele 
przystawek, a uLytkownik korzysta czHsto tylko z pewnych przystawek, natomiast pozostaJe sI wykorzystywane sporadycznie, moLna 
zdefiniowaN Ulubione miejsca konsoli. Ulubione jest to lista konkretnych gaJHzi drzewa konsoli. Aby dodaN pozycjH do 

Ulubionych

:

1.  W drzewie konsoli wskaL miejsce, które chcesz dodaN do ulubionych. 

2. 

Kliknij menu 

Ulubione

, a nastHpnie 

Dodaj do ulubionych… 

3.  W oknie 

Dodawanie do ulubionych

 wpisz nazwH dla nowej pozycji oraz wybierz lub utwórz folder, w którym Twoje 

ulubione miejsce zostanie zapisane. 

4.  Kliknij 

OK.

 

Od teraz w menu 

Ulubione

 znajduje siH pozycja o nazwie, jaka zostaJa wpisana podczas dodawania lokalizacji do ulubionych. Jej 

klikniHcie przenosi uLytkownika bezpoErednio do wczeEniej okreElonego miejsca konsoli. 

Widoki bloku zada@

Szczególnie wtedy, gdy przygotowywana jest konsola dla uLytkownika, który nie posiada doEwiadczenia w uLywaniu tego typu 
narzHdzi korzystne jest stworzenie nowego widoku bloku zada=. Jest to bardzo atrakcyjny, funkcjonalny oraz prosty w uLyciu w peJni 
konfigurowalny widok konsoli. PoniLej opisaliEmy procedurH tworzenia widoku bloku zadaU. Zawiera ona niektóre czynnoEci opisane 
wczeEniej w niniejszym rozdziale. 

1.  Otwórz pustI konsolH MMC. 

2.  Dodaj przystawkH, która CiH interesuje 

Nie wszystkie przystawki dopuszczaj# konfigurowanie widoku bloku zadaC.

3.  W drzewie konsoli kliknij prawym przyciskiem myszy na odpowiednie miejsce, dla którego chcesz stworzyN nowy widok i 

wybierz z menu podrHcznego 

Nowe okno z tego miejsca

 

4.  Z menu 

Okno

 wybierz okno, z którego rozpoczynaJeE pracH. Gdy pojawi siH na ekranie, zamknij je. Konsola powinna 

zawieraN teraz tylko okno, które powstaJo w wyniku dziaJania komendy 

Nowe okno z tego miejsca

.

5.  W drzewie konsoli kliknij prawym przyciskiem myszy na przystawkH i wybierz 

Nowy widok bloku zada(…

6.  Na pierwszej stronie w oknie 

Kreator nowego widoku bloku zada(

kliknij 

Dalej.

 

7.  Na stronie 

Wy wietlanie bloku zada(

wybierz satysfakcjonujIcy CiH sposób wyEwietlania elementów w widoku. 

background image

117         ABC Systemu Windows XP 

Rysunek 10.4. Definiowanie widoku bloku zadaK

8.  JeLeli nie chcesz, aby tworzony widok byJ alternatywnym widokiem do standardowego, zaznacz pole wyboru 

Ukryj kart"

Standardowy

. Jedynym dostHpnym widokiem bHdzie widok bloku zadaU.

9.  Kliknij 

Dalej.

 

10.  WybierajIc jednI z dwóch opcji na stronie 

Obiekt docelowy bloku zada(

, moLesz zdecydowaN, czy widok bHdzie 

wykorzystany tylko dla elementu bieLIcego czy teL dla wszystkich elementów danego typu.  

11.  Kliknij 

Dalej.

 

12.  Wpisz nazwH dla widoku i opis nastHpnie kliknij 

Dalej.

 

W tym momencie koUczy siH etap tworzenia widoku. Na kolejnej stronie kreator zaproponuje uruchomienie 

Kreatora nowego 

zadania

, dziHki któremu moLna dodaN funkcjonalnoEN do widoku. 

13.  SprawdM, czy zaznaczone jest pole 

Uruchom Kreatora nowego zadania

 i kliknij 

Zako(cz.

 

14.  Na pierwszej stronie 

Kreatora nowego zadania

 kliknij 

Dalej.

 

15.  Kolejna strona pozwala wybraN, jaki typ polecenia chcesz skonfigurowaN. Wybranie 

Polecenie menu

 powoduje dodanie 

do widoku jednego z poleceU dostHpnych w menu konsoli widoku standardowego. 

Polecenie pow+oki

uruchamia 

wskazany przez autora widoku skrypt lub inny program zewnHtrzny. 

Nawigacja

 powoduje dodanie przycisków 

nawigacyjnych, które mogI przeJIczaN do widoku zdefiniowanego jako ulubiony. 

Kolejne etapy bHdI siH róLniJy w zaleLnoEci od wybranych opcji. 

Gdy zostaJo wybrane 

Polecenie menu

:

16.  Wybierz MródJo polecenia oraz polecenie, które chcesz dodaN do widoku, kliknij 

Dalej.

 

17.  Nadaj poleceniu nazwH i opis oraz kliknij 

Dalej.

 

18.  Wybierz ikonH dla polecenia i kliknij 

Dalej.

 

19.  JeLeli chcesz dodawaN kolejne polecenia do widoku, zaznacz 

Uruchom tego kreatora ponownie

 i kliknij 

Zako(cz

.

Zostanie ponownie uruchomiony ten sam kreator. JeLeli nie zaznaczysz tego pola wyboru, kreator zakoUczy pracH.

KolejnI czynnoEciI, którI opcjonalnie moLna wykonaN jest ograniczenie elementów nawigacyjnych oraz menu wyEwietlanych w 

konsoli. Aby to wykonaN, uruchom stworzonI wczeEniej konsolH w trybie autorskim oraz: 

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC 

118 

1.  Z menu 

Widok

 wybierz 

Dostosuj…

 

2.  ZaznaczajIc lub odznaczajIc poszczególne pola wyboru obserwuj jak zachowuje siH wyglId konsoli. Dostosuj opcje do 

swoich wymagaU i zatwierdM przyciskiem 

OK

.

3.  Z menu 

Plik

 wybierz 

Opcje

 i ustaw odpowiedni tryb pracy. 

4.  Zapisz konsolH.

Rysunek 10.5. WyglLd konsoli po dostosowaniu widoku 

Tak stworzonI i zapisanI konsolH moLna udostHpniN uLytkownikowi. Jest kilka metod udostHpniania pliku konsoli jednI z
wygodniejszych jest przesJanie pliku konsoli jako zaJIcznika wiadomoEci e-mail. Po pobraniu pliku konsoli jedynI czynnoEciI, jakI
musi wykonaN uLytkownik jest jej uruchomienie. 

 

Zdalna administracja 

Aby uJatwiN zarzIdzanie komputerami pracujIcymi w sieci, do systemu Windows XP zostaJa dodana usJuga serwera oraz klienta 
terminali o nazwie Pulpit zdalny. RozwiIzanie to pozwala uLytkownikowi pracujIcemu na innym komputerze na uzyskanie dostHpu do 
sesji uruchomionej na jego komputerze. DziHki tej funkcji administrator sieci w celu wykonania wiHkszoEci czynnoEci nie musi 
przemieszczaN siH, wystarczy, Le poJIczy siH z odpowiednim komputerem, korzystajIc z klienta pulpitu zdalnego. PoJIczenie takie 
polega na wykorzystaniu komputera lokalnego jako terminalu do maszyny zdalnej. Podczas pracy z usJugI Pulpit zdalny uLytkownik 
wykorzystuje klawiaturH oraz pozostaJe urzIdzenia wejEcia w celu przekazania przez sieN informacji do komputera zdalnego, 
informacje zwrotne sI natomiast wyEwietlane na monitorze komputera lokalnego. Oznacza to, Le uLytkownik moLe poJIczyN siH z
domu ze swoim komputerem w pracy i pracowaN w Erodowisku identycznym z tym, które ma w pracy. Podczas pracy terminalowej 
moLna korzystaN z wszystkich aplikacji zainstalowanych na komputerze EwiadczIcym usJugi pulpitu zdalnego. DostHpne sI równieL
wszystkie poJIczenia sieciowe oraz zasoby takie jak drukarki. UsJugH pulpitu zdalnego obsJuguje Windows XP w wersji Professional,
aby moLliwe byJo korzystanie z tej usJugi, muszI byN speJnione nastHpujIce warunki: 

background image

119         ABC Systemu Windows XP 

Komputer zdalny musi byN wyposaLony w system Windows XP Professional i posiadaN odpowiednie poJIczenie sieciowe z 
sieciI internet lub LAN (ang. Local area network). 

Komputer lokalny (klient pulpitu zdalnego) z zainstalowanym systemem Windows 95 lub nowszym oraz aktywnym 
poJIczeniem do tej samej sieci, co komputer zdalny. 

Konto uLytkownika z uprawnieniami niezbHdnymi do korzystania z usJugi pulpit zdalny, na komputerze zdalnym. 

Konfiguracja Pulpitu zdalnego 

Aby skonfigurowaN komputer zdalny do obsJugiwania poJIczeU usJugi Pulpit zdalny, wykonaj nastHpujIce czynnoEci: 

1.  Kliknij 

Start

, nastHpnie prawym klawiszem myszy 

Mój komputer.

 

2.  W menu podrHcznym kliknij 

W+a ciwo ci.

 

3. 

Na karcie 

Zdalny

 zaznacz pole wyboru 

Zezwalaj u@ytkownikom na zdalne +$czenie si" z tym komputerem. 

Rysunek 10.6. Uruchamianie usCugi Pulpit zdalny 

4.  W oknie sesje zdalne kliknij 

OK

.

5.  Kliknij przycisk 

Wybierz u@ytkowników zdalnych…

, nastHpnie kliknij przycisk 

Dodaj… 

w celu dodania kont 

uLytkowników, którzy bHdI mieli moLliwoEN nawiIzywania poJIczenia zdalnego. 

Administratorzy automatycznie maj# pozwolenie na dost p zdalny. 

6.  Gdy wybraJeE kona uLytkowników kliknij 

OK

, aby zatwierdziN wybór. 

7.  Dwukrotnie kliknij 

OK.

 

By komputer lokalny mógJ korzystaN z usJugi Pulpit zdalny, naleLy zainstalowaN oprogramowanie klienckie: 

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC 

120 

1.  WJóL pJytH CD Windows XP do napHdu CD-ROM. 

2.  Na ekranie powitalnym wybierz 

Wykonaj zadania dodatkowe.

 

3.  Kliknij 

Konfiguruj Pod+$czenie pulpitu zdalnego.

 

4.  PostHpuj zgodnie z wymaganiami kreatora instalacyjnego. 

Wersj

instalacyjn#

klienta Pulpitu zdalnego mo(na pobra

ze strony internetowej: 

http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp. 

Pod45czanie do komputera zdalnego 

1.  Uruchom komputer i zaJoguj siH do systemu. 

2.  SprawdM czy Twój komputer ma aktywne poJIczenie z sieciI, w której pracuje komputer zdalny, jeLeli nie naleLy ustanowiN

poJIczenie. 

3.  Kliknij menu 

Start

,

Wszystkie programy

, nastHpnie 

Akcesoria

, kliknij menu 

Komunikacja

 i uruchom 

Pod+$czenie 

pulpitu zdalnego

.

Rysunek 10.7. PodCLczenie pulpitu zdalnego 

4.  Kliknij przycisk 

Opcje>>

, aby konfigurowaN dodatkowe opcje poJIczenia. 

5.  W polu komputer wpisz nazwH lub adres IP komputera zdalnego. 

6.  Wpisz w odpowiednie pola nazwH uLytkownika, hasJo oraz jeEli to potrzebne domenH.

7.  Kliknij przycisk 

Pod+$cz.

JeLeli wszystkie parametry zostaJy skonfigurowane poprawnie, zostanie nawiIzane poJIczenie z komputerem zdalnym. Od tego 
momentu praca na komputerze zdalnym bHdzie przebiegaJa, jak gdyby byJ to komputer lokalny. JedynI róLnicI, zauwaLalnI dla 
uLytkownika, jest znajdujIca siH u góry pasek po2@czenia z nazwI serwera oraz przyciskami zarzIdzajIcymi oknem pulpitu zdalnego. 

background image

121         ABC Systemu Windows XP 

Dodatkowe parametry poJIczenia pulpitu zdalnego: 

Oprócz wymaganych parametrów poJIczenia, uLytkownik ma dostHp do szeregu dodatkowych ustawieU poJIczenia z usJugI pulpit 
zdalny. Aby wykorzystaN w peJni moLliwoEci funkcjonalne tej usJugi, naleLy poznaN jej moLliwoEci. Na karcie 

Ekran

 uLytkownik ma 

dostHp do ustawieU ekranu pulpitu zdalnego. WykorzystujIc suwak znajdujIcy siH w górnej czHEci okna, moLna zmieniN rozmiar 
roboczy ekranu, natomiast aby ustawiN iloEN wyEwietlanych kolorów podczas pracy zdalnej, naleLy wybraN z listy rozwijalnej 
odpowiedniI wartoEN. Pole wyboru 

Wy wietl pasek po+$czenia w trybie pe+noekranowym

 okreEla, czy bHdzie wyEwietlany 

pasek poJIczenia. Na karcie 

Zasoby lokalne

 znajdujI siH parametry podJIczania zasobów lokalnych. JeLeli komputer lokalny 

wyposaLony jest w kratH dMwiHkowI i zaleLy uLytkownikowi na poprawnym funkcjonowaniu dMwiHku podczas pracy zdalnej, moLna 
zaznaczyN opcjH

Przenie

na ten komputer

, która okreEla, Le wszelkie LIdania odtworzenia dMwiHku zostanI przekierowane z 

komputera zdalnego na komputer lokalny. Podobnie moLna postIpiN z innymi urzIdzeniami lokalnymi. Istnieje moLliwoEN 
przekierowania dysków, drukarek i portów szeregowych komputera lokalnego do komputera zdalnego tak, aby podczas pracy zdalnej 
moLna byJo uLywaN urzIdzeU lokalnych. Ustawienie 

Zastosuj kombinacj" klawiszy Windows

 definiuje sposób obsJugi 

standardowych kombinacji klawiszy typu Alt+Tab. JeLeli zostanie wybrane ustawienie 

Tylko w trybie pe+noekranowym

 (jest to 

ustawienie zalecane) lub 

Na komputerze zdalnym

, to komputer bHdzie przesyJaJ kombinacje klawiszy do komputera zdalnego. W 

przypadku wybrania 

Na komputerze lokalnym

 kombinacje klawiszy nie bHdI przesyJane do maszyny zdalnej i zostanI wykonane 

lokalnie. Karta 

Programy

 pozwala na podanie EcieLki do programu, który zostanie uruchomiony na maszynie zdalnej zaraz po 

zaJogowaniu uLytkownika. W przypadku gdy uLytkownik wyJIczy wskazany program, zostanie automatycznie rozJIczony. WydajnoEN 
poJIczenia z pulpitem zdalnym moLna regulowaN na karcie 

Wra@enia

, gdzie zostaJy zawarte parametry optymalizujIce poJIczenie z 

komputerem zdalnym. ULytkownik moLe wybraN szybkoEN posiadanego JIcza oraz parametry wyglIdu pulpitu zdalnego. 

 

Rysunek 10.8. WyglLd Pulpitu zdalnego podczas pracy peCnoekranowej 

Pod&#czenie pulpitu zdalnego mo(na równie( wykorzystywa do zestawiania po&#czenia terminalowego z us&ugami terminalowymi 
Windows 2000 Serwer, poniewa( obie us&ugi u(ywaj# tego samego protoko&u komunikacyjnego  RDP (ang. Remote  desktop 
protocol).

background image

Rozdzia& 9.
Monitorowanie i optymalizacja pracy 
systemu 

Monitorowanie pracy takich elementów komputera jak pamiHN operacyjna, procesor czy dysk, pozwala nie tylko diagnozowaN
ewentualne problemy, ale równieL obserwowaN wpJyw zmian w konfiguracji na wydajnoEN  komputera. 

System Windows XP Professional (wersja Home Edition nie zawiera zaawansowanych narzHdzi administracyjnych) zawiera zestaw 
narzHdzi sJuLIcych do monitorowania i konfiguracji pracy komputera. Mened5er zada= Windows umoLliwia przeglIdanie, 
uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zaradzanie sesjami uLytkowników. 
Konsole Wydajno*+ i Zarz@dzanie komputerem umoLliwiajI wykrycie i naprawienie problemów sprzHtowych i programowych.  

Poznajmy swój system 

Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urzIdzeniach. Aby wyEwietliN
te informacje: 

1.  Z menu 

Start

 wybierz 

Uruchom...

 

2.  W polu 

Otwórz:

 wpisz 

msinfo32

. Zostanie wyEwietlone okno pokazane na rysunku 11.1. Informacje o systemie moLna 

równieL wyEwietliN wybierajIc kolejno menu 

Start

 | 

Wszystkie

 

programy

 | 

Akcesoria

 | 

Narz"dzia

 

systemowe

 | 

Informacje

 

o systemie

.

Rysunek 11.1. DostHpne 
informacje o systemie 
podzielono kilka kategorii 

 

3.  WybierajIc pozycjH

Podsumowanie

 

systemu

 poznany takie dane jak: nazwa i wersja systemu operacyjnego, wersja systemu 

BIOS, lokalizacje katalogu Windows, rozmiar i poJoLenie pliku wymiany, typ procesora. 

4.  Pozycja 

Zasoby

 

sprz"towe

umoLliwia wyEwietlenie listy urzIdzeU pogrupowanych wg wykorzystywanych zasobów takich 

jak: bezpoEredni dostHp do pamiHci czy przerwania programowe. 

5.  Pozycja 

Sk+adniki

 zawiera bardzo dokJadne dane o kaLdym urzIdzeniu podJIczonym do komputera.  

6.  Pozycja 

Zrodowisko

 

oprogramowania

 zawiera dane o konfiguracji systemu Windows, w tym dane o Erodowisku 

systemowym, sterownikach, usJugach oraz o zarejestrowanych bJHdach w dziaJaniu programów.  

background image

123         ABC Systemu Windows XP 

7.  WybierajIc pozycjH

Ustawienia

 

internetowe

 poznamy dane o Erodowisku przeglIdarki internetowej i jej konfiguracji. 

8.  Pozycja 

Aplikacje

 jest tworzona przez programy firmy Microsoft, takie jak pakiet Office. W poszczególnych podfolderach 

znajdziemy dane o najdrobniejszych aspektach Erodowiska pracy aplikacji wchodzIcych w skJad pakietu. 

Rysunek 11.2. PrzeglIdajIc
informacje o systemie moLemy 
poznaN takie szczegóJy jak lista 
stylów dostHpnych w programie 
Word 

Mened(er zadaC Windows  

Mened5er zada= Windows jest narzHdziem dostarczajIcym informacji w czasie rzeczywistym o uruchomionych programach. DostHpne 
sI równieL dane o czasie, który procesor „poEwiHciJ” kaLdemu z programów oraz o iloEci zarezerwowanej przez program pamiHci. 
MoLemy równieL zobaczyN, jakie procesy (systemowe i uLytkownika) sI uruchomione. Aby uruchomiN Menad5er zada= Windows,
naciEnij kombinacjH klawiszy 

Ctr+Alt+Del

 lub 

Ctr+Shift+Esc

.

Proces jest programem uruchomionym w zarezerwowanym obszarze pami ci i wykonuj#cym okre lone zadanie, np. 
dekompresuj#cym pliki odczytywane z dysku. Niektóre aplikacje (aplikacje  wielow:tkowe) uruchamiaj# jednocze nie wiele 
procesów potomnych. 

Wydajno&' 

ZakJadka 

Wydajno

zawiera podstawowe dane o stopniu wykorzystania procesora i pamiHci operacyjnej. ZaznaczajIc opcjH

Poka@

czas j$dra

dostHpnI w menu 

Widok

 dodamy do wykresu, zaznaczone czerwonym kolorem, dane o wykorzystania procesora przez 

procesy systemu Windows XP.

Rysunek 11.3. SprawdzajIc dane 
dostHpne na zakJadce WydajnoEN 
moLemy sprawdziN, czy 
uruchomiony proces nadal dziaJa
i zajmuje zasoby systemowe, czy 
teL pomimo tego, Le aplikacje 
„nie zawiesiJa siH”, program 
naleLy uruchomiN ponownie 

 

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu 

124 

Sie'

RozwiIzywanie problemów zwiIzanych z przesyJaniem i odbieraniem danych w sieci warto rozpoczIN od sprawdzenia informacji 
dostHpnych na zakJadce 

Sie

. Skala okna jest automatycznie dostosowywana na podstawie maksymalnej zarejestrowanej wartoEci 

monitorowanego parametru (na przykJad, najwiHkszej liczby odebranych i wysJanych bajtów w ciIgu sekundy). 

WybierajIc z menu 

Widok

 pozycje 

Wybierz

 

kolumny

 moLemy okreEliN, które parametry pracy karty sieciowej bHdI monitorowane i 

wyEwietlane. 

Rysunek 11.4. Prosty monitor 
sieci moLe zostaN rozbudowany i 
dostosowany do indywidualnych 
potrzeb uLytkownika 

 

U8ytkownicy 

Na zakJadce 

U@ytkownicy

 moLemy (o ile jesteEmy administratorem komputera lub czJonkiem grupy Administratorzy) zobaczyN

informacje o sesjach innych uLytkowników. 

NaciskajIc przycisk 

Wyloguj

 wymusimy natychmiastowe zakoUczenie sesji wybranego uLytkownika. W rezultacie uruchomione 

przez niego aplikacje zostanI zamkniHte a nie zapisane dane — utracone. 

Rysunek 11.5. Administrator 
komputera moLe zakoUczyN sesje 
uruchomione przez innych 
uLytkowników 

 

Aplikacje 

Na zakJadce 

Aplikacje

 moLemy zobaczyN listH uruchomionych przez nas programów. 

Nawet administrator komputera nie zobaczy programów uruchomionych przez innych u(ytkowników. Informacja o tym, (e inni 
u(ytkownicy pozostawili uruchomione w ramach swoich sesji programy dost pna jest na zak&adce U(ytkownicy. 

WyEwietlenie listy uruchomionych programów powinno byN pierwszym krokiem podejmowanym podczas spadku wydajnoEci 
komputera. Za pomocI Mened5era zada= moLemy nie tylko zobaczyN status uruchomionych programów, ale równieL:

-

zakoUczyN nieodpowiadajIcI aplikacjH. W tym celu naleLy zaznaczyN wybrana aplikacjH i nacisnIN przycisk 

Zako(cz

zadanie.

 

background image

125         ABC Systemu Windows XP 

-

PrzeJIczyN siH pomiHdzy aplikacjami. W tym celu naleLy zaznaczyN wybrana aplikacjH i nacisnIN przycisk 

Prze+$cz na.

-

UruchomiN nowI aplikacjH. Aby uruchomiN nowI aplikacjH wystarczy nacisnIN przycisk 

Nowe

 

zadanie...

. W rezultacie 

zostanie wyEwietlone (dostHpne równieL z menu 

Start

) okno 

Otwórz:

, w którym moLemy wpisaN nazwH programu. 

-

PoznaN procesy uruchomione przez dany program. W tym celu naleLy kliknIN prawym przyciskiem myszy na wybranej 
aplikacji i z menu kontekstowego wybraN pozycjH

Przejd do procesu

.

Automatycznie zamykanie nieodpowiadaj5cych aplikacji 

MoLemy tak skonfigurowaN system, Leby nieodpowiadajIce aplikacje zostaJy automatycznie zamkniHte. W tym celu: 

1.  Z menu 

Start

 wybierz 

Uruchom...

 

2.  W polu Otwórz: wpisz 

regedit

 i naciEnij 

Enter.

 

3.  PrzejdM do klucza 

HKEY_CURRENT_USER\Control Panel\Desktop

 i zaznacz pozycjH

AutoEndTasks

.

4.  Kliknij dwukrotnie na wybranej pozycji i zmieU jej wartoEN z 

0

na 

1.

 

Poniewa( w ten sposób, je(eli jaki program nie „zd#(y” odpowiedzie w ci#gu 20 sekund (domy lna warto  parametru  
WaitToKillAppTimeout), to zostanie automatycznie zamkni ty, a my utracimy wszystkie nie zapisane dane, warto zwi kszy

warto  tego parametru. Parametr WaitToKillAppTimeout znajduje si

w

tym samym podkluczu 

HKEY_CURRENT_USER\Control Panel\Desktop.

Rysunek 11.6. ZakJadka 
Aplikacja umoLliwia 
uruchamianie i zamykanie 
programów 

 

Procesy 

ZakJadka 

Procesy

 pozwala na wyEwietlenie listy wszystkich uruchomionych w ramach sesji uLytkownika procesów z podstawowymi 

informacjami o kaLdym procesie: wykorzystanym przez proces czasie procesora, liczbie zarezerwowanej pamiHci operacyjnej i 
kontek*cie bezpiecze=stwa, w ramach którego proces zostaJ uruchomiony. 

Wybieraj#c opcj Widok | Wybierz kolumny mo(emy zmodyfikowa list dost pnych o ka(dym uruchomionym procesie danych. 

ZaznaczajIc opcjH

Poka@ procesy

 

wszystkich

 

u@ytkowników

  dodamy do listy informacje o procesach uruchomionych w ramach 

niezakoUczonych sesji innych uLytkowników. 

KlikajIc prawym przyciskiem myszy na wybranym procesie wywoJamy menu kontekstowe, które umoLliwi nam: 

-

zakoUczenie wybranego procesu, 

-

zakoUczenie wybranego procesu i wszystkich procesów uruchomionych przez ten proces, 

-

analizH kodu MródJowego wybranego procesu. Opcja ta jest dostHpna, o ile dodatkowo zainstalowaliEmy debuger jHzyka 
C++. W takim przypadku, po wybraniu opcji 

Debuguj

 uruchomione zostanie Erodowisko programistyczne i wyEwietlony 

kod programu. 

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu 

126 

Rysunek 11.7. MenedLer zadaU
w poJIczeniu z debugerem 
jHzyka C++ umoLliwiajI analizH
kodu MródJowego programów 

 

-

zmianH priorytetu procesu. System Windows XP pracuje w trybie wielozadaniowo*ci z wyw2aszczaniem, co znaczy, Le
jednoczeEnie moLe byN uruchomiona dowolna liczba aplikacji i Ladna z nich nie bHdzie mogJa „zawJaszczyN” dla siebie 
zasobów procesora. System, na podstawie priorytetów nadanych poszczególnym procesom, steruje dostHpem aplikacji do 
procesora. Im wyLszy priorytet procesu, tym rzadziej bHdzie on musiaJ „czekaN” na dostHp do procesora.  

Uruchamianie programów z wy(szym priorytet nie przyspieszy ich dzia&ania na komputerze, na którym uruchomiona jest tylko ta 
aplikacja. Nadanie wy(szego priorytetu ma sens tylko wtedy, gdy chcemy, aby jeden program pracowa& szybciej kosztem innych, 
równocze nie uruchomionych programów

.

ZmieniN priorytet programu moLemy równieL poprzez uruchomienie go (na przykJad utworzenie pliku nazwa_programu.bat) z
priorytetem innym niL normalny. W tym celu: 

1.  Z menu 

Start

 wybierz opcjH

Uruchom...

 

2.  W polu 

Otwórz:

 wpisz 

cmd

 i naciEnij 

Enter

.

3.  W wierszu polecenia wpisz 

Start

 

nazwa_programu

 

parametr

, gdzie parametrem moLe byN jedna z wartoEci: 

LOW

 — aby uruchomiN program z najniLszym priorytetem; 

BELOWNORMAL

 — aby uruchomiN program z priorytetem niLszym niL normalny; 

NORMAL

 — aby uruchomiN program z normalnym priorytetem; 

ABOVENORMAL

 — aby uruchomiN program z priorytetem wyLszym niL normalny; 

HIGH 

— aby uruchomiN program z wysokim priorytetem; 

REALTIME 

— aby uruchomiN program z najwyLszym priorytetem. 

Z priorytetem czasu rzeczywistego uruchamiane s# najwa(niejsze dla pracy systemu procesy. Dlatego tylko administrator mo(e
uruchamia aplikacje z tym priorytetem. Poniewa( aplikacje czasu rzeczywistego traktowane s# jako równie „wa(ne”, jak kluczowe 
procesy systemowe, nawet administrator nie powinien korzysta z tego przywileju. 

 

background image

127         ABC Systemu Windows XP 

Rysunek 11.8. Przypadkowe 
zakoUczenie procesu 
systemowego zakoUczy siH
bJHdem systemu i utratI danych  

 

Wydajno  i konserwacja 

JeLeli chcemy, aby system Windows XP pracowaJ na naszym komputerze dJugo, wydajnie i stabilnie, powinniEmy okresowo 
uruchamiaN zadania z kategorii Wydajno*+ i konserwacja.

Po uruchomieniu 

Panelu

 

sterowania

 i wybraniu kategorii 

Wydajno

i konserwacja

 bHdziemy mieli dostHp do trzech zadaU

zwiIzanych z wydajnoEciI systemu: 

Dostosuj efekty wizualne 

Po wybraniu zadania 

Dostosuj efekty

 

wizualne

 na ekranie wyEwietlone zostanie okno 

Opcje

 

wydajno ci

(rysunek 11.9). 

ZakJadka 

Efekty

 

wizualne

 pozwala na dostosowanie liczby wyEwietlanych przez system efektów wizualnych do wydajnoEci 

naszego komputera.  

WybierajIc opcjH

Niestandardowe

 bHdziemy mogli wJIczyN lub wyJIczyN wybrane efekty. 

Pozostawienie wybranej domyElnie opcji 

Niech

 

system

 

Windows

 

wybierze

 

optymalne

 

ustawienia

 spowoduje automatyczne 

wybranie, na podstawie parametrów komputera, optymalnej liczby wJIczonych efektów. 

Wybór jednej z dwóch kolejnych opcji spowoduje odpowiednio wJIczenie albo wyJIczenie wszystkich efektów wizualnych. 

 

Rysunek 11.9. ULytkownicy 
mniej wydajnych komputerów 
mogI zrezygnowaN z
dodatkowych efektów 
wizualnych zyskujIc w zamian 
poprawH wydajnoEci systemu 

 

WybierajIc zakJadkH

Zaawansowane

, bHdziemy mogli skonfigurowaN uLycie procesora, pamiHci oraz pamiHN wirtualnI. ULytkownicy 

stacji roboczych lub komputerów wolnostojIcych powinni zaznaczyN opcjH

Programy

. W ten sposób uruchomiona aplikacja 

pierwszoplanowa bHdzie miaJa wyLszy priorytet niL usJugi uruchomione w tle, a system Windows dobierze rozmiar pamiHci podrHcznej 
tak, aby program dziaJaJ z maksymalnI szybkoEciI.

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu 

128 

Po naciEniHciu przycisku 

Zmie(

wyEwietlone zostanie okno dialogowe 

Pami" wirtualna

.

Pami  wirtualna jest zarezerwowanym obszarem na dysku twardym komputera, który mo(e by wykorzystywany przez system i 
programy, tak jak zwyk&a pami  RAM. Poniewa( redni czas dost pu do dysku twardego jest 1 000 razy wi kszy ni( do pami ci 
operacyjnej, trudno uzna pami  wirtualn# za funkcjonalny odpowiednik pami ci RAM. 

Optymalny rozmiar pliku pamiHci wirtualnej moLemy obliczyN na podstawie iloEci zainstalowanej w komputerze pamiHci operacyjnej, 
wedJug wzoru: 

rozmiar pliku = 1,5 * ilo

pami"ci RAM

. Plik ten moLe byN utworzony na dowolnej liczbie partycji dysku 

twardego. Aby nie dopuEciN do fragmentacji tego pliku, naleLy ustawiN rozmiar poczItkowy równy rozmiarowi maksymalnemu pliku. 

ULytkownicy, których komputery wyposaLone sI w jeden dysk twardy  (niezaleLnie od liczby utworzonych na nim partycji), powinni 
umieEciN plik wymiany na tej samej partycji, na której jest zainstalowany system Windows. Natomiast uLytkownicy komputerów 
wyposaLonych w kilka dysków twardych powinni przenieEN plik wymiany na dysk (lub dyski) niezawierajIce systemu operacyjnego. 

Zwolnij miejsce na dysku twardym 

WybierajIc to zadanie moLemy usunIN z wybranego dysku nieuLywane lub tymczasowe pliki danych i programów. Po wybraniu dysku 
zostanie wyEwietlone okno dialogowe pokazane na rysunku 11.10. Po zaznaczeniu typów plików, które mogI zostaN usuniHte, system 
usunie wybrane pliki przywracajIc wolne miejsce na dysku. 

 

Rysunek 11.10. Oczyszczanie 
dysku pomaga zapanowaN nad 
lawinI starych danych i 
nieuLywanych programów 
przechowywanych na dyskach 

Rozmie&' elementy na dysku twardym tak, aby programy uruchamia4y
si$ szybciej 

Wybranie tego zadania spowoduje uruchomienie Defragmentatora dysków. DziaJanie tego programu zostaJo opisane w rozdziale 6. 
Zarz@dzanie danymi na dyskach NTFS.

Us&ugi 

NiemaJy wpJyw na wydajnoEN komputera ma liczba uruchomionych automatycznie podczas startu systemu usJug. W zaleLnoEci od 
tego, które usJugi systemowe rzeczywiEcie wykorzystujemy moLemy zmieniN tryb uruchomienia lub nawet wyJIczyN
niewykorzystywane przez nas usJugi. 

Przed wy&#czeniem us&ugi dobrze jest wstrzyma jej dzia&anie i ostrzec wszystkich u(ytkowników o wy&#czeniu us&ugi. Us&uga 
wstrzymana nie odpowiada na nowe (#dania u(ytkowników (wyj#tkiem s# (#dania programów uruchomionych przez 
administratora), ale nie roz&#cza ju( istniej#cych u(ytkowników. 

background image

129         ABC Systemu Windows XP 

Zmiana sposobu uruchamiania us4ug 

Aby zmieniN typ uruchamiania wybranej usJugi: 

1.  Z menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narz"dzia

 

administracyjne

 | 

Us+ugi

.

2.  Dwukrotnie kliknij lewym przyciskiem myszy wybranI usJugH. Zostanie wyEwietlone okno wJaEciwoEci danej usJugi (rysunek 

11.11). 

3.  W polu 

Typ

 

uruchomienia

 wybierz opcjH

R"czny

.

4. NaciEnij klawisz 

Zatrzymaj

. Po chwili usJuga zostanie zatrzymana. 

5.  NaciEnij klawisz 

OK

.

Zatrzymanie, a tym bardziej wy&#czenie niektórych us&ug, mo(e spowodowa awari ca&ego systemu. W niektórych wypadkach, po 
wy&#czeniu us&ugi system nie wystartuje prawid&owo i b dziemy musieli go naprawia z poziomu Konsoli odzyskiwania.

Rysunek 11.11. NieprzemyElane 
wyJIczenie usJugi moLe byN
MródJem wielu problemów 

 

Zale8no&ci pomi$dzy us4ugami 

Przed zatrzymaniem usJugi warto sprawdziN, jakie inne usJugi sI od niej zaleLne. Po zatrzymaniu usJugi niezbHdnej do dziaJania 
innych usJug automatycznie zatrzymane zostanI wszystkie usJugi zaleLne. 

Aby sprawdziN, czy zatrzymanie wybranej usJugi nie wpJynie na pracH innych usJug systemowych: 

1.  Z menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narz"dzia

 

administracyjne

 | 

Us+ugi

.

2.  Dwukrotnie kliknij lewym przyciskiem myszy wybranI usJugH. WyEwietlone zostanie okno wJaEciwoEci wybranej usJugi. 

3.  Wybierz opcje 

Zale@no ci

. Po chwili zostanie wyEwietlona lista usJug, które, aby dziaJaN wymagajI uruchomienia 

wybranej usJugi. 

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu 

130 

Rysunek 11.12. Zatrzymanie 
usJugi Stacja robocza 
spowodowaJoby zatrzymanie 
pracy szeEciu innych usJug 
systemowych 

 

Monitorowanie pracy systemu 

Windows XP jest wyposaLony w trzy dzienniki zdarzeU:

Aplikacja

,

Zabezpieczenia

,

Systemy

. Lista dostHpnych dzienników 

bHdzie automatycznie uzupeJniana o dzienniki zainstalowanego i skonfigurowanego programu systemowego. Na przykJad, 
skonfigurowanie i uruchomienie serwera DNS spowodowaJby dodanie dziennika DNS. 

W dzienniku aplikacji zapisywane sI informacje o zdarzeniach generowanych przez programy. DokJadniejsze komunikaty o bJHdach 
aplikacji moLna uzyskaN za pomocI programu Dr. Watson.

W dzienniku zabezpieczeU zapisywane sI informacje o zdarzeniach zwiIzanych z bezpieczeUstwem danych. DomyElnie dziennik 
zabezpieczeU nie zawiera Ladnych wpisów. Administrator komputera musi okreEliN, jaki zdarzenia majI byN monitorowane

15

.

Dziennik systemu przechowuje dane o zdarzeniach wywoJanych przez system operacyjny.  

System Windows XP jest równieL wyposaLony w bardzo rozbudowane narzHdzie sJuLIce do zbierania danych dotyczIcych 
wydajnoEci. MoLna okreEliN czas automatycznego uruchomienia i zatrzymania pracy programu oraz ustawiN na komputerze alert, który 
powoduje wysJanie wiadomoEci lub rozpoczHcie rejestrowania, gdy zostanI speJnione pewne kryteria. 

Komunikaty systemu 

Aby wyEwietliN listH komunikatów systemowych: 

1. 

Z menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narz"dzia

 

administracyjne

 | 

Podgl$d zdarze(

.

2.  Wybierz dziennik zdarzeU. Zostanie wyEwietlona lista informacji, ostrzeLeU i ewentualnych bJHdów systemu. 

3.  Aby wyEwietliN dodatkowe szczegóJy zdarzenia, dwukrotnie kliknij komunikat bJHdu. 

 

15

 W rozdziale 6. opisaliEmy, w jaki sposób odblokowaN zapisywanie do dziennika zabezpieczeU zdarzeU zwiIzanych z dostHpem do plików i 

folderów.  

background image

131         ABC Systemu Windows XP 

Rysunek 11.13. W dziennikach 
zdarzeU zapisywane sI trzy typy 
informacji: BJHdy, OstrzeLenia i 
Informacje 

 

Wydajno&' komputera 

PlanujIc rozbudowH komputera warto sprawdziN, jaki element komputera rzeczywiEcie jest „wIskim gardJem” obniLajIcym wydajnoEN 
caJego systemu. MoLemy to zrobiN uruchamiajIc narzHdzie 

Wydajno

. W tym celu: 

1.  Z menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narz"dzia

 

administracyjne

 | 

Wydajno

.

2.  Zostanie wyEwietlone okno 

Wydajno

. Po wybraniu opcji 

Monitor

 

systemu

 zobaczysz generowane w czasie 

rzeczywistym statystki wydajnoEci trzech liczników dysku, pamiHci i procesora. 

3. 

Aby dodaN nowy licznik, kliknij ikonH „

+

”albo naciEnij kombinacjH klawiszy 

CTR+I

.

4.  Z listy dostHpnych obiektów wybierz ten, którego wydajnoEN chcesz monitorowaN. W dolnej czHEci okna zostanie 

wyEwietlona lista dostHpnych dla tego obiektu liczników. 

5.  NaciEniHcie przycisku 

Wyja nij

 spowoduje wyEwietlenie dokJadnych informacji na temat wybranego licznika. 

6.  NaciEnij przycisk 

Zamknij

. Do wykresu zostanie dodany kolejny licznik. 

 

Rysunek 11.14. Monitor systemu 
pozwala nie tylko na 
przeglIdanie danych o 
wydajnoEci, ale równieL na 
zapisywanie ich w pliku, 
tworzenie dzienników Eledzenia i 
alarmów wywoJywanych 
przekroczeniem zadanych 
wartoEci liczników 

 

background image

Rozdzia& 10. 
Tworzenie i wdra(anie zasad 
bezpieczeCstwa 

Niezwykle waLnym elementem systemu jest jego bezpieczeUstwo. Mówi siH nawet, Le sieN komputerowa jest tak bezpieczna, jak jej 
najgorzej zabezpieczony element. System Windows XP zostaJ zaprojektowany tak, aby zapewniaN najwyLszy poziom zabezpieczeU
oraz wygodne narzHdzia do konfigurowania i wdraLania zabezpieczeU. Mimo iL domyElne ustawienia zabezpieczeU stojI na bardzo 
wysokim poziomie, nie moLna zapominaN, Le zawsze istnieje moLliwoEN jeszcze lepszego zabezpieczenia komputera. W tym rozdziale 
zajmiemy siH mechanizmami oraz narzHdziami zwiIzanymi z bezpieczeUstwem, jakie posiada Windows XP.

Zasady grupy 

Zasady grupy (ang. Group Policies) to obiekty zawierajIce zbiór ustawieU konfiguracyjnych systemu. Zasady te obejmujI ustawienia 
dla komputera oraz dla uLytkownika. MoLna zaryzykowaN stwierdzenie, Le dziHki zasadom grup moLna skonfigurowaN kaLdy element 
systemu Windows XP poczIwszy od instalacji oprogramowania przez konfiguracje Erodowiska uLytkownika po zaawansowane opcje 
zabezpieczeU. Ustawienia zasad grup sI przechowywane w obiektach GPO (ang. Group Policy Object). Obiekty GPO mogI byN
lokalne dla komputera lub domenowe, przechowywane w usJudze Active Directory. JeLeli komputer naleLy do grupy roboczej dotyczI
go wyJIcznie ustawienie lokalnych zasad grup, natomiast gdy naleLy do domeny, na konfiguracjH komputera wpJywajI równieL
obiekty GPO stworzone przez administratora domeny. W niniejszej ksiILce opiszemy lokalne zasady grup, które sI wdraLane w 
momencie startu komputera i (lub) podczas logowania uLytkownika. Wszystkie zasady grupy zostaJy podzielone na dwie zasadnicze 
czHEci Konfiguracja komputera i Konfiguracja u5ytkownika. Pierwsze ustawienia dotyczI parametrów komputera, które sI Jadowane 
podczas startu systemu jeszcze przed logowanie uLytkownika. Drugie dotyczI ustawieU specyficznych dla uLytkownika i sI Jadowane 
w momencie logowania do systemu. 

Zasady zabezpiecze@ lokalnych 

Windows XP zawiera szereg przystawek do konsoli MMC, które uJatwiajI zarzIdzanie obiektami GPO. JednI z nich jest przystawka 

Zasady grupy

, którI wykorzystano do utworzenia predefiniowanej konsoli 

Zasady

 

zabezpiecze( lokalnych

 (ang. Local 

security policy). 

Predefiniowana konsola Zasady zabezpiecze( lokalnych zawiera przystawk Zasady grupy, jednak(e w celu uproszczenia 

jej obs&ugi zosta&y wy&#czone niektóre rozszerzenia. 

Za pomocI konsoli 

Zasady

 

zabezpiecze( lokalnych

 uLytkownik z uprawnieniami administratora moLe dowolnie skonfigurowaN

zasady bezpieczeUstwa komputera lokalnego. ZostaJy one podzielone na nastHpujIce grupy:  

Zasady konta 
Do których naleLI ustawienia blokowania konta oraz zasady haseJ.

Zasady lokalne 
ObejmujIce zasady inspekcji, opcje zabezpieczeU i przypisywanie praw uLytkownika. 

Zasady kluczy publicznych 
Ustawienia szyfrowania plików. 

Zasady ogranicze= oprogramowania 

Zasady zabezpiecze= IP 

background image

133         ABC Systemu Windows XP 

Rysunek 12.1. Konsola Zasady zabezpieczeK lokalnych 

KaLda z ww. grup zawiera listH ustawieU, które moLna konfigurowaN, czHsto lista ta jest bardzo obszerna. PoniLej zostaJy opisane 
najwaLniejsze ustawienia oraz ich wpJyw na dziaJanie systemu. 

 

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady konta\Zasady hase2

Podaj#c powy(sz# lokalizacj grupy oraz wszystkie kolejne lokalizacje z&o(yli my, i( do konfiguracji u(ywana jest przystawka 
konsoli MMC Zasady grupy. Je(eli wykorzystujesz predefiniowan# konsol Zasady  zabezpiecze( lokalnych, nale(y

pomin#  dwa pierwsze cz&ony. 

 

Has+o musi spe+nia

wymagania co do z+o@ono ci

OkreEla ono, czy hasJa do kont uLytkowników muszI speJniaN wymagania co do zJoLonoEci znaków. Wymagania sI
nastHpujIce: 

o

Nie mogI zawieraN fragmentu lub caJej nazwy konta uLytkownika. 

o

MuszI mieN dJugoEN minimum szeEciu znaków. 

o

MuszI zawieraN znaki z trzech kategorii: Wielkie litery od A do Z, maJe litery od a do z, 10 cyfr podstawowych od 0 
do 9, znaki specjalne (;!,@#$*&). 

Minimalny okres wa@no ci has+a

OkreEla czas ustalany w dniach, jaki musi obowiIzywaN hasJo uLytkownika, aby mógJ je zmieniN. Ustawienie to doskonale 
uzupeJnia siH z ustawieniem Wymuszaj tworzenie historii hase2 i zapobiega zmienianiu hasJa kilkakrotnie raz za razem, aby 
wróciN do poprzedniego. 

Maksymalny okres wa@no ci has+a

Definiuje, ile dni uLytkownik moLe uLywaN hasJa, zanim wygaEnie jego waLnoEN.

Minimalna d+ugo

 has+a

Ustawia minimalnI liczbH znaków, jakI musi posiadaN hasJo. 

Wymuszaj tworzenie historii hase+

JeLeli jest wJIczone, system zapamiHtuje okreElonI liczbH zmian hasJa w celu zmuszenia uLytkowników do uLywania róLnych 
haseJ.

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 134 

Zapisz has+a dla wszystkich u@ytkowników w domenie, korzystaj$c z szyfrowania odwracalnego

 

Niektóre protokoJy do poprawnego dziaJania wymagajI, aby hasJo byJo przechowywane w postaci zaszyfrowanej 
odwracalnym algorytmem. 

 

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady konta\Zasady konta 

 

Próg blokady konta

 

OkreEla, po ilu nieudanych próbach logowania konto zostanie zablokowane. 

Czas trwania blokady

 

Ustawia czas, po którym zablokowane konto automatycznie zostanie odblokowane. 

Wyzeruj liczniki blokady konta po

 

OkreEla, po jakim czasie pomiHdzy jednym nieudanym logowaniem a nastHpnym, licznik blokady zostanie wyzerowany. 

 

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady lokalne\Opcje 
zabezpiecze=

Logowanie interakcyjne: nie wy wietlaj nazwy ostatniego u@ytkownika

 

JeLeli ustawienie jest wJIczone, nazwa uLytkownika, który ostatnio logowaJ siH do komputera, nie jest wyEwietlana. 
Ustawienie znajduje zastosowanie w sytuacji, gdy nie jest stosowany ekran powitalny. 

Logowanie interakcyjne: nie wymagaj naci ni"cia klawiszy CTRL+ALT+DEL

 

Gdy wJIczone, nie wymaga od uLytkownika naciEniHcia ww. kombinacji klawiszy w celu przejEcia do okna logowania. 
Ustawienie to jest domyElnie wyJIczone na komputerach naleLIcych do domeny. Gdy komputer pracuje w grupie roboczej, 
jest wJIczone. 

Logowanie interakcyjne: tekst komunikatu dla u@ytkowników próbuj$cych si" zalogowa

Ustawienie pozwala na wpisanie treEci komunikatu, który bHdzie siH pojawiaJ po naciEniHciu kombinacji klawiszy 
CTRL+ALT+DEL. 

Aby komunikat si pojawi&, musi by wy&#czony ekran powitalny oraz wymagane naci ni cie klawiszy 

CTRL+ALT+DEL. 

Logowanie interakcyjne: tytu+ komunikatu dla u@ytkowników próbuj$cych si" zalogowa

Definiuje tytuJ pojawiajIcy siH na górnej belce okna komunikatu. 

Logowanie interakcyjne: monituj u@ytkownika o zmian" has+a przed jego wyga ni"ciem

 

Ustala, ile dni przed wygaEniHciem hasJa, uLytkownik bHdzie informowany o potrzebie jego zmiany. Parametr ten powinien 
byN ustawiony tak, aby iloEN dni nie byJa wiHksza niL wartoEN parametru Maksymalny okres waLnoEci hasJa pomniejszona o 
Minimalny okres wa5no*ci has2a.

Zamkni"cie: zezwalaj na zamykanie systemu bez konieczno ci za+ogowania

 

Ustala, czy komputer system moLe byN wyJIczany przez uLytkownika, który nie jest zalogowany. JeLeli ustawienie jest 
wJIczone, na ekranie powitalnym lub w oknie logowania uaktywnia siH przycisk Zamknij system.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady 
lokalne\Przypisywanie praw u5ytkownika 

 

Logowanie lokalne

 

Zezwala wszystkim uLytkownikom i grupom dodanym do ustawieU tej zasady na logowanie lokalne do komputera. 

Odmowa logowania lokalnego

 

Zabrania logowania lokalnego uLytkownikom i grupom dopisanym do tej zasady. Ustawienie odmowy nadpisuje ustawienie 
przyzwolenia. 

background image

135         ABC Systemu Windows XP 

Uzyskiwanie dost"pu do tego komputera z sieci

 

Zezwala na dostHp do komputera za pomocI sieci. Aby uLytkownik mógJ korzystaN z udostHpnionych zasobów, musi mieN
nadane to uprawnienie na komputerze, który udostHpnia wspomniane zasoby. 

Odmowa dost"pu do tego komputera z sieci

 

Odmawia dostHpu do komputera przez sieN. Odmowa nadpisuje przyzwolenie. 

 

Ustawienia z grupy Konfiguracja u5ytkownika\Szablony administracyjne\System\Opcje klawiszy CTRL+ALT+DEL 

 

Usu( Mened@era zada(

Zabrania uLytkownikom uruchamiania programu Mened5er zada= (taskmgr.exe). 

Usu( opcj" zablokuj komputer

 

Zapobiega blokowaniu systemu przez komputer. 

Usu( opcj" Zmie( has+o

UniemoLliwia uLytkownikom zmianH swoich haseJ do systemu Windows. Blokuje przycisk 

Zmie( has+o

.

Usu( wylosowywanie

 

Blokuje moLliwoEN wylogowywania siH uLytkownika. 

 

To tylko niektóre ustawienia zasad bezpieczeUstwa. Lista ustawieU jest znacznie dJuLsza, lecz niepotrzebne jest dokJadne omawianie 
wszystkich parametrów. 

Modyfikowanie zasad zabezpiecze@

KaLdI zasadH zabezpieczeU moLna zmodyfikowaN, naleLy jednak przy tym pamiHtaN, Le nieprzemyElana modyfikacja moLe mieN
negatywny wpJyw na dziaJanie systemu. DobrI praktykI jest modyfikowanie zasad na komputerze testowym, zanim zostanI one 
wprowadzone na komputery pracujIce w Erodowisku produkcyjnym. Aby ustrzec siH przed nieoczekiwanymi problemami, zaleca siH
postHpowanie w nastHpujIcy sposób: 

1.  Zainstaluj na komputerze system Windows XP w identycznej konfiguracji jak w Erodowisku produkcyjnym. 

2.  Modyfikuj ustawienia zasad pojedynczo. Pozwoli to na szybki powrót do sytuacji z przed modyfikacji. 

3.  Po kaLdej zmianie testuj ustawienia. 

4.  Dopiero gdy wszystko zostaJo sprawdzone i przetestowane, powinno nastIpiN wprowadzenie nowych zasad na pozostaJe

komputery. 

Aby zmodyfikowaN ustawienia zasad: 

1.  Otwórz odpowiedniI konsolH np. 

Zasady zabezpiecze( lokalnych.

 

2.  Prawym przyciskiem myszy kliknij na ustawienie, które chcesz modyfikowaN i wybierz z menu podrHcznego 

W+a ciwo ci.

3.  Ustaw parametry zasady. W wiHkszoEci przypadków bHdI to dwie opcje 

W+$cz

lub 

Wy+$cz

, jednakLe niektóre zasady 

wymagajI dodatkowych parametrów liczbowych lub tekstowych. 

4.  Kliknij 

OK

, aby zatwierdziN zmiany. 

Szablony zabezpiecze@

PoniewaL bardzo duLa iloEN ustawieU konfiguracyjnych obiektów GPO moLe sprawiaN trudnoEci podczas doboru wJaEciwych wartoEci 
dla poszczególnych ustawieU, system Windows XP zostaJ wyposaLony w kilka gotowych szablonów zabezpiecze= oraz narzHdzia 
sJuLIce do ich implementacji w systemie. Szablony zabezpiecze= to predefiniowane ustawienia, które wystHpujI w postaci plików z 
rozszerzeniem .inf i umieszczone sI w nastHpujIcym folderze %systemroot%\security\templates. MoLna je wykorzystywaN podczas 
konfigurowania zasad bezpieczeUstwa komputera. Aby byJo to moLliwe, naleLy stworzyN konsolH zawierajIcI przystawkH

Szablony

 

zabezpiecze(

. W konsoli tej zostanI wyEwietlone w uporzIdkowany sposób wszystkie szablony oraz ich ustawienia. 

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 136 

Rysunek 12.2. Konsola z przystawkL Szablony zabezpieczeK

Poziomy zabezpiecze@

Predefiniowane szablony zabezpieczeU róLniI siH poziomem bezpieczeUstwa, jaki zapewniajI zawarte w nich ustawienia. ZostaJy one 
tak przygotowane, aby odpowiadaJy najczHstszym wymaganiom. ZawierajI cztery poziomy zabezpieczeU: podstawowy (setup), zgodny 
(compatible), bezpieczny (secure)
 oraz wysoki (high). 

Katalog  %systemroot%\security\templates zawiera szablony, które s# przeznaczone dla serwerów i stacji roboczych oraz dla 
kontrolerów domeny. Istotne jest, aby konfiguruj#c Windows  XP, u(ywa szablonów przeznaczonych dla stacji roboczych. 
Rozró(ni mo(na je dzi ki ostatnim dwóm znakom w nazwie, s# to litery ws.

Poziom podstawowy 
Jest to standardowy poziom zabezpieczeU, jaki jest stosowany podczas instalacji systemu Windows XP.
Nazwa szablonu setup security. 

Poziom zgodny 
WyLszy poziom zabezpieczeU zapewniajIcy dziaJanie wszystkich aplikacji biurowych.  
Nazwa szablonu compatws. 

Poziom bezpieczny 
OkreEla konfiguracjH wysokiego poziomu zabezpieczeU, lecz jego wykorzystanie nie daje pewnoEci, Le wszystkie aplikacje i 
(lub) ich funkcje bHdI dziaJaN prawidJowo.  
Nazwa szablonu: securews. 

Poziom wysoki 
Zapewnia maksymalny poziom zabezpieczeU systemu Windows XP, który zostaJ osiIgniHty kosztem poprawnej pracy 
aplikacji.  
Nazwa szablonu: hisecws. 

Modyfikowanie szablonów 

Predefiniowane szablony naleLy traktowaN jako punkt wyjEcia do dalszej konfiguracji. KaLdy z predefiniowanych szablonów moLna 
zmodyfikowaN i zapisaN jako nowy szablon. Aby to wykonaN:

1.  Otwórz konsolH zawierajIcI przystawkH

Szablony zabezpiecze(.

2.  Wybierz szablon, który chcesz modyfikowaN nastHpnie rozwiU jego strukturH w drzewie konsoli. 

3.  Zmodyfikuj wybrane ustawienia. 

background image

137         ABC Systemu Windows XP 

Podczas modyfikacji ustawieU uLytkownik ma zwykle trzy moLliwoEci. JeLeli pole wyboru 

Definiuj w szablonie

 

nast"puj$ce

ustawienie

 

zasad

 jest niezaznaczone, dane ustawienie bHdzie niezdefiniowane, co oznacza, Le ustawienie to nie zmienia nic w 

konfiguracji komputera i pozostawia jI bez zmian. W przeciwnym przypadku naleLy dodatkowo wybraN jednI z dwóch opcji 

W+$czone

lub 

Wy+$czone

.

Rysunek 12.3. Modyfikowanie zasady zabezpieczeK

Opisana powy(ej procedura modyfikacji ustawieC nie dotyczy wszystkich zasad. Niektóre zasady wymagaj# dodatkowej 
konfiguracji np. wpisania ilo ci dni lub innych parametrów typu liczbowego lub tekstowego. 

4.  Kliknij prawym klawiszem myszy na nazwH szablonu i z menu podrHcznego wybierz 

Zapisz jako…

 

5.  WskaL lokalizacjH oraz nazwH dla nowego szablonu. 

6.  Kliknij 

Zapisz.

 

Po zapisaniu na liEcie dostHpnych szablonów pojawi siH nowa pozycja. 

 

Konfiguracja i analiza zabezpiecze@

Kolejnym narzHdziem, które oferuje duLe moLliwoEci konfiguracji zabezpieczeU systemu jest przystawka 

Konfiguracja i 

analiza zabezpiecze(.

Jest to narzHdzie sJuLIce do porównywania aktualnych ustawieU komputera z tymi, które sI zawarte w 

szablonie bez wpJywu na bieLIcI konfiguracjH. NarzHdzie to jest szczególnie przydatne podczas tworzenia i testowania nowych 
ustawieU i (lub) szablonów. Aby skorzystaN z

Konfiguracji i analizy zabezpiecze(

, naleLy dodaN do konsoli odpowiedniI

przystawkH (moLna wykorzystaN konsolH stworzonI do konfiguracji i przeglIdania szablonów). Analiza polega na porównaniu 
ustawieU komputera lokalnego z alternatywnI konfiguracjI pobranI z szablonu i przechowywanI w osobnej utworzonej specjalnie do 
porównania bazie (plik .sdb). 

Analiza zabezpiecze@

Aby porównaN dwie konfiguracje zabezpieczeU:

1.  Dodaj do konsoli przystawkH

Konfiguracja i analiza zabezpiecze(.

2. 

Kliknij prawym przyciskiem myszy na przystawkH i wybierz z menu podrHcznego 

Otwieranie bazy danych… 

3.  WskaL lokalizacjH, w której chcesz utworzyN plik bazy oraz nazwH bazy. 

4.  Kliknij przycisk 

Otwórz.

 

5.  W oknie 

Importuj szablon

 wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym bHdzie 

porównywana aktualna konfiguracja komputera. 

6.  Kliknij 

Otwórz.

 

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 138 

7.  Ponownie kliknij prawym przyciskiem myszy na przystawkH

Konfiguracja i analiza zabezpiecze(

i wybierz z 

menu podrHcznego 

Analizuj komputer teraz…

 

8. W oknie 

Wykonywanie analizy

 wskaL lokalizacjH, w której bHdzie zapisany plik dziennika bJHdów. Plik ten moLe byN

potrzebny w póMniejszej analizie. 

9.  Kliknij 

OK

.

Rozpocznie siH porównywanie dwóch konfiguracji, na ekranie bHdzie widoczne okno przedstawiajIce aktualnie analizowane elementy 
oraz stan zaawansowania operacji. Po zakoUczeniu procesu analizy naleLy sprawdziN jej wyniki, przeglIdajIc ustawienia w oknie 
szczegóJów. 

Rysunek 12.4. Analiza zabezpieczeK

Okno szczegóJów zawiera trzy kolumny: 

Zasady

 – w której znajduje siH nazwa analizowanej zasady, 

Ustawienie bazy danych 

— gdzie wyEwietlane jest ustawienie pobrane z bazy .sdb oraz 

Ustawienie komputera

 — zawierajIce parametry pobrane z 

komputera lokalnego. Przed nazwI kaLdej zasady umieszczona jest ikona, która przedstawia wynik analizy. JeLeli ikona zawiera na 
czerwonym tle znak x, oznacza to, iL ustawienie komputera jest mniej bezpieczne niL ustawienie proponowane w szablonie. W 
przypadku gdy ikona zawiera zielony haczyk na biaJym tle, oznacza to, Le ustawienia bazy i komputera sI identyczne. Ikona ze 
znakiem zapytania informuje o tym, Le nie zostaJa przeprowadzona analiza tej zasady, gdyL w ustawieniach komputera nie zostaJa ona 
w ogóle okreElona i program nie miaJ moLliwoEci porównania. JeLeli ikona nie zawiera Ladnych dodatkowych symboli, oznacza to, Le
zasada nie zostaJa zdefiniowana w bazie i nie moLna byJo zrobiN porównania. 

JeLeli ustawienia proponowane nie sI odpowiednie, moLna je zmodyfikowaN, klHkajIc na wybranI zasadH prawym klawiszem myszy i 
wybierajIc z menu podrHcznego 

W+a ciwo ci

.

Wprowadzane zmiany s# zapisywane w bazie. Aby sprawdzi , jak wypada porównanie zmienionych zasad z zasadami komputera 
lokalnego, nale(y ponownie uruchomi analiz

Konfigurowanie zabezpiecze@

Gdy ustawienia odpowiadajI wymaganiom bezpieczeUstwa, moLna je zastosowaN na komputerze lokalnym. Aby to zrobiN:

1.  Kliknij prawym przyciskiem myszy na przystawkH

Konfiguracja i analiza zabezpiecze(.

2.  Z menu podrHcznego wybierz 

Konfiguruj komputer teraz…

 

3.  W oknie 

Konfigurowanie

 

systemu

 wskaL lokalizacjH dla pliku dziennika i zatwierdM przyciskiem 

OK.

 

NastIpi przekonfigurowanie ustawieU komputera zgodnie z ustawieniami w bazie .sdb.

background image

139         ABC Systemu Windows XP 

JeLeli zdefiniowane ustawienia majI byN zastosowane równieL na innych komputerach, np. gdy w sieci jest wprowadzany standard 
zabezpieczeU dla wszystkich stacji roboczych, by nie analizowaN i zmieniaN ustawieU rHcznie na kaLdej stacji od poczItku, moLna 
wykorzystaN narzHdzie 

Konfiguracja i analiza zabezpiecze(

do wyeksportowania nowego szablonu. Aby to zrobiN:

1.  Zmodyfikuj ustawienia w bazie danych tak, aby odpowiadaJy Twoim wymaganiom. 

2.  Kliknij prawym przyciskiem myszy na 

Konfiguracja i analiza zabezpiecze(.

3.  Wybierz z menu podrHcznego 

Eksportuj szablon…

 

4.  WskaL nazwH i lokalizacjH dla pliku szablonu, który zostanie utworzony. 

5.  Kliknij przycisk 

Zapisz.

 

ZostaJ zapisany nowy plik szablonu, który moLna wykorzystaN na innych komputerach w celu ich przekonfigurowania. Aby to zrobiN,
naleLy wykorzystaN narzHdzie 

Konfiguracja i analiza zabezpiecze(

, a stworzony szablon wykorzystaN jako MródJo ustawieU

dla bazy danych lub skorzystaN z

Zasady

 

zabezpiecze( lokalnych

 w celu zaJadowania szablonu. Aby to zrobiN:

1.  Uruchom konsolH

Zasady zabezpiecze( lokalnych.

 

2.  Kliknij prawym przyciskiem myszy na 

Ustawienia

 

zabezpiecze(.

3.  Wybierz z menu podrHcznego 

Importuj zasady…

 

4.  WskaL plik szablonu, który chcesz importowaN.

5.  Kliknij 

Otwórz.

 

ZostanI zaJadowane do ustawieU lokalnego komputera ustawienia pobrane z szablonu. 

Zarz5dzanie zasadami zabezpiecze@ z Wiersza polecenia 

ZarzIdzanie zasadami zabezpieczeU moLna prowadziN takLe z poziomu Wiersza polecenia. Operacje wykonywane w wierszu 
polecenia umoLliwiajI konfiguracjH zabezpieczeU przy wykorzystaniu skryptów. Polecenie, które jest wykorzystywane do zarzIdzania 
zabezpieczeniami to secedit.exe. To polecenie posiada kilka funkcji, które nie sI dostHpne z poziomu graficznego interfejsu 
uLytkownika. JednI z takich funkcji jest manualne odEwieLanie zasad zabezpieczeU.

Za pomocI polecenia secedit.exe moLna wykonaN piHN operacji: 

PrzeJIczniki /analyze/configure oraz /export odpowiadajI tym samym operacjom, które sI dostHpne w programie 

Konfiguracja i analiza zabezpiecze(

. WymagajI one wskazania przeJIcznikiem /db bazy, która bHdzie 

wykorzystywana podczas pracy polecenia secedit. PrzeJIcznikiem /cfg moLna wskazaN szablon przeznaczony do importu. 
ObsJugiwany jest równieL specjalny tryb pracy, który pomija wyEwietlanie danych wyjEciowych na ekranie oraz 
zapisywanie ich do pliku dziennika. MoLliwe jest jednak przeglIdanie wyników dziaJania polecenia narzHdziem 

Konfiguracja i analiza zabezpiecze(

.

Gdy korzystamy z przeJIcznika /configure, moLliwe jest uLycie przeJIcznika /overwrite, który powoduje, Le szablon 
wskazany przeJIcznikiem /cfg nadpisuje ustawienia, które znajdujI siH w pliku bazy danych. JeLeli nie zostanie 
wykorzystany przeJIcznik /overwrite, importowany szablon domyElnie dopisuje siH do bazy. PrzeJIcznik /areas okreEla 
obszary ustawieU, które bHdI podlegaJy zmianI konfiguracyjnym. 

Inspekcja dost$pu do zasobów  

JednI z moLliwoEci Windows XP jest Eledzenie aktywnoEci uLytkowników i systemu operacyjnego poprzez inspekcjonowanie dostHpu 
do zasobów oraz skJadników systemu. Prowadzenie inspekcji pozwala oceniN ogólny poziom bezpieczeUstwa systemu oraz 
monitorowaN dostHp do zasobów takich jak drukarki, foldery, pliki. Inspekcja daje moLliwoEN wykrywania (rejestracji) prób 
nieautoryzowanego dostHpu do systemu. KaLda sytuacja, która podlega inspekcji nazywana jest zdarzeniem. Wszystkie zdarzenia 
inspekcji sI zapisywane w dzienniku zabezpieczeU, który moLna w wygodny sposób przeglIdaN za pomocI narzHdzia 

Podgl$d

zdarze(

. KaLdy wpis w dzienniku zawiera: 

IdentyfikacjH wykonanego dziaJania. 

NazwH uLytkownika wykonujIcego okreElone dziaJanie. 

InformacjH o tym czy dziaJanie zakoUczyJo siH sukcesem czy niepowodzeniem. 

Dodatkowe informacje takie jak nazwa komputera z którego uLytkownik próbowaJ wykonaN dziaJanie. 

Aby system mógJ rejestrowaN zdarzenia, musi zostaN wJIczony mechanizm inspekcji oraz skonfigurowane rodzaje zdarzeU, które bHdI
podlegaJy inspekcji. To czy i co dany komputer rejestruje jest ustawiane w zasadach grupy.  

Zdarzenia s# rejestrowane lokalnie, co oznacza, (e aby zosta& utworzony wpis w 

dzienniku zabezpiecze=

, musi zosta uruchomiona i 

skonfigurowana inspekcja na komputerze, na którym zachodzi zdarzenie. Je(eli np. u(ytkownik loguje si do komputera nale(#cego 

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 140 

do domeny na konto domenowe, zachodzi zdarzenie logowania na konto (opisane dalej w tym rozdziale) — aby fakt ten zosta&
zarejestrowany, musi by uruchomiona zasada Przeprowad inspekcj" zdarze( logowania na kontach na kontrolerze 

domeny, który autoryzowa& u(ytkownika, a nie na stacji roboczej, do której logowa& si u(ytkownik. 

Wybór zdarze@ do inspekcji 

By poprawnie skonfigurowaN inspekcjH zdarzeU, naleLy ustaliN, jaki rodzaj zdarzeU bHdzie podlegaJ rejestrowaniu. SpoEród wielu 
zdarzeU, jakie zachodzI w kaLdym systemie zostaJy zdefiniowane typy zdarzeU, które mogI podlegaN inspekcji. Oto ich lista: 

 

Nazwa zasady 

PrzykJad 

Przeprowad

inspekcj" zdarze( logowania 

na kontach 

Nazwa i hasJo uLytkownika sI weryfikowane w bazie 
danych zabezpieczeU. JeLeli uLytkownik loguje siH do 
komputera wykorzystujIc lokalne konto uLytkownika, 
zdarzenie jest zapisywane na komputerze lokalnym. 
JeLeli loguje siH do domeny korzystajIc z konta 
domenowego, zdarzenie jest zapisywane na 
kontrolerze domeny. 

Przeprowad

inspekcj" zarz$dzania

kontami

Administrator przeprowadza operacjH na kontach. 
Tworzy, modyfikuje  lub usuwa konto uLytkownika. 

Przeprowad

inspekcj" dost"pu do us+ugi

katalogowej 

ULytkownik uzyskuje dostHp do obiektów usJugi 
Active Directory. Aby zdarzenie zostaJo
zarejestrowane, naleLy wskazaN, które obiekty majI
byN inspekcjonowane. Zasada wykorzystywana na 
kontrolerze domeny. 

Przeprowad

inspekcj" zdarze( logowania 

Zapisywane jest kaLde zdarzenie logowania. 
Logowanie lokalne na komputerze lub przez sieN.
Zdarzenie zapisywane jest na komputerze, do którego 
uLytkownik uzyskiwaJ dostHp. 

Przeprowad

inspekcj" dost"pu do

obiektów

ULytkownik uzyskuje dostHp do pliku, folderu lub 
drukarki. Aby zdarzenie byJo rejestrowane, 
administrator musi ustaliN, które obiekty bHdI
inspekcjonowane. 

Przeprowad

inspekcj" zmian zasad 

Zdarzenie nastHpuje, gdy zostaje zmieniona opcja 
zabezpieczeU, czyli jedno z ustawieU zasad 
bezpieczeUstwa dotyczIce zasad konta, ustawieU
logowania, praw uLytkownika lub zasad inspekcji. 

Przeprowad

inspekcj" u@ycia uprawnie(

ULytkownik wykorzystaJ swoje prawa takie jak zmiana 
czasu systemowego lub przejHcie przez administratora 
pliku na wJasnoEN.

Przeprowad

inspekcj"

ledzenia procesów 

SzczegóJowe Eledzenie procesów wywoJywanych 
przez aplikacje. ULyteczne dla programistów 
rejestrujIcych poszczególne etapy dziaJania aplikacji. 

Przeprowad

inspekcj" zdarze(

systemowych 

Zachodzi zdarzenie majIce wpJyw na pracH systemu. 
Ustawienie to obejmuje takie zdarzenia jak: 
uruchomienie lub zamkniHcie systemu, przepeJnienie 
dziennika zabezpieczeU.

Planowanie zasad inspekcji 

Podczas ustawiania zasad inspekcji naleLy pamiHtaN o ich wJaEciwym zaplanowaniu, poniewaL zbyt duLa iloEN zdarzeU podlegajIcych 
inspekcji moLe powodowaN szybkie przepeJnianie dziennika zabezpieczeU oraz niepotrzebne obciILenie komputera. InspekcjH trzeba 
planowaN tak, by obejmowaJa wyJIcznie te zdarzenia, które zapewniI informacje przydatne w analizie zabezpieczeU oraz dostHpu do 
zasobów. Przy planowaniu inspekcji weM pod uwagH poniLsze wskazówki: 

NaleLy okreEliN komputery, na których bHdzie prowadzona inspekcja. Zwykle nie wszystkie komputery wymagajI inspekcji, 
której powinny podlegaN tylko komputery, których bezpieczeUstwo jest szczególnie waLne lub dysponujI zasobami, które 
powinny podlegaN inspekcji np. kolorowa drukarka laserowa, której eksploatacja jest kosztowna. 

background image

141         ABC Systemu Windows XP 

OkreEliN typy zdarzeU podlegajIce inspekcji. NajczHEciej tylko wybrane zasady inspekcji sI uruchamiane i nie ma potrzeby 
wJIczania wszystkich. 

OkreEliN, czy Eledzone bHdI dziaJania zakoUczone sukcesem czy niepowodzeniem. System Windows XP dzieli zdarzenia na 
udane i nieudane. W wiHkszoEci sytuacji wystarczy EledziN tylko jeden typ dziaJania. Na przykJad, gdy chcemy wiedzieN, czy 
ktoE próbuje siH wJamywaN do komputera, naleLy wJIczyN zasadH

Przeprowad

inspekcj" zdarze( logowania na 

kontach dla niepowodze(

, co spowoduje rejestracje wyJIcznie nieudanych prób logowania. 

UstaliN harmonogram pracy z dziennikami zabezpieczeU. Powinien on wyznaczaN czas archiwizacji dzienników, 
systematyczne przeglIdanie ich zawartoEci. 

Uruchamianie zasad inspekcji 

Po zaplanowaniu zasad inspekcji naleLy je wdroLyN na wybranych komputerach. Aby to zrobiN, naleLy wykonaN nastHpujIce 
czynnoEci: 

1.  Uruchom konsolH

Zasady zabezpiecze( lokalnych.

 

2.  W drzewie konsoli rozwiU gaJIM 

Zasady lokalne nast"pnie

 kliknij 

Zasady inspekcji.

 

3.  W oknie szczegóJów kliknij dwukrotnie zasadH, którI chcesz skonfigurowaN.

4.  W oknie 

W+a ciwo ci

zaznacz odpowiednie pola wyboru 

Sukces

 – by rejestrowaN zdarzenia zakoUczone sukcesem, 

Niepowodzenie

 – w przeciwnym przypadku lub oba, gdy chcesz rejestrowaN sukcesy i niepowodzenia. 

Rysunek 12.5. WCa&ciwo&ci zasady inspekcji 

5.  Kliknij 

OK

, aby zatwierdziN.

Zasady 

Przeprowad

inspekcj" dost"pu do us+ugi katalogowej

 oraz 

Przeprowad

inspekcj" dost"pu do

obiektów

, aby zaczHJy funkcjonowaN prawidJowo, wymagajI wskazania obiektów, które bHdI podlegaJy inspekcji. Pierwsza z 

wymienionych zasad dotyczy usJugi Active Directory, a jej obsJuga wykracza po za tematykH tej ksiILki, natomiast druga dotyczy 
inspekcji dostHpu do zasobów. W ramach inspekcji dostHpu do zasobów system Windows XP rejestruje zdarzenia dotyczIce systemu 
plików oraz drukarek. Jedynym systemem plików, który obsJuguje inspekcjH jest NTFS, tylko pliki i foldery znajdujIce siH na partycji 
NTFS mogI podlegaN inspekcji. Aby uruchomiN inspekcjH pliku lub folderu, naleLy wJIczyN zasadH

Przeprowad

inspekcj"

dost"pu do obiektów

, by rejestrowaJa sukcesy i (lub) niepowodzenia nastHpnie naleLy wybraN obiekty, których bHdzie dotyczyJa

inspekcja. By to zrobiN wykonaj nastHpujIce czynnoEci: 

1.  Prawym przyciskiem myszy kliknij na folder lub plik.  

2.  Z menu podrHcznego wybierz 

W+a ciwo ci.

 

3.  Wybierz kartH

Zabezpieczenia.

 

4.  Kliknij przycisk 

Zaawansowane.

 

5.  W oknie 

Zaawansowane ustawienia zabezpiecze( dla

wybierz kartH

Inspekcja

.

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 142 

6.  Kliknij przycisk 

Dodaj…

 

7.  W oknie 

Wybieranie 

wybierz uLytkownika lub grupH, których dziaJania bHdI rejestrowane i kliknij 

OK.

 

8. W oknie 

Wpisz inspekcji dla

 wybierz, jakie dziaJania uLytkownika lub grupy bHdI inspekcjonowane. 

Rysunek 12.6. Ustawienia wpisu inspekcji 

9.  Kliknij przycisk

 OK

 trzykrotnie. 

Definiowanie inspekcji dostHpu do drukarek wyglIda podobnie, równieL naleLy wykonaN powyLsze kroki, rozpoczynajIc od 
wyEwietlenia okna 

W+a ciwo ci

drukarki. Jedyna róLnica polega na tym, iL inne sI operacje, jakie moLna rejestrowaN.

Konfiguracja opcji logowania 

Sposób logowania do komputera z systemem Windows XP róLni siH w zaleLnoEci od tego, czy komputer ten naleLy do grupy roboczej 
czy domeny. W przypadku, gdy komputer naleLy do domeny, uLytkownik, aby siH zalogowaN, musi nacisnIN kombinacjH klawiszy 
CTRL+ALT+DEL i wpisaN nazwH uLytkownika i hasJo. Sposób ten jest bardziej bezpieczny, niL sposób stosowany podczas pracy w 
grupie roboczej lub na komputerach autonomicznych, poniewaL osoba logujIca siH domyElnie widzi tylko nazwH ostatnio 
zalogowanego uLytkownika.  Gdy komputer naleLy do grupy roboczej, domyElnie jest wJIczony Ekran powitalny, który sJuLy do 
logowania. Ekran powitalny wyEwietla wszystkie dziaJajIce konta uLytkowników oraz skojarzone z nimi obrazy. Powoduje to 
przekazywanie kaLdej osobie, która uruchomi komputer informacji o utworzonych kontach lokalnych, co obniLa poziom 
bezpieczeUstwa komputera. MoLna zrezygnowaN z wyEwietlania Ekranu powitalnego na rzecz typowego okna logowania. Aby to 
zrobiN, administrator komputera musi: 

1.  W

Panelu sterowania

 uruchom aplet 

Konta u@ytkowników.

 

2.  Kliknij 

Zmie( sposób

 

logowania lub wylogowywania u@ytkowników

.

3.  W kolejnym oknie odznacz pole wyboru 

U@yj ekranu powitalnego.

 

4.  Kliknij 

Zastosuj opcje.

 

Po tej zmianie podczas kaLdego logowania uLytkownik bHdzie musiaJ naciskaN kombinacjH klawiszy CTRL+ALT+DEL wpisywaN
nazwH uLytkownika i hasJo. Zmienia siH równieL okno pojawiajIce siH po naciEniHciu przycisku 

Wyloguj

 z menu 

Start

, ma to 

background image

143         ABC Systemu Windows XP 

zwiIzek z wyJIczeniem mechanizmu szybkiego przeJIczania uLytkowników, który dziaJa wyJIcznie, gdy wJIczony jest ekran 
powitalny. Gdy uLytkownik jest zalogowany, a komputer ma wyJIczony ekran powitalny, naciEniHcie klawiszy CTRL+ALT+DEL 
powoduje wywoJanie okna 

Zabezpieczenia

 

systemu

 

Windows

 — dokJadnie tak jak podczas pracy w domenie. Podczas gdy 

komputer ma wJIczony ekran powitalny, naciEniHcie tej kombinacji klawiszy wywoJuje program 

Mened@er zada( Windows

.

Szybkie prze45czanie u8ytkowników 

Mechanizm ten jest dostHpny wyJIcznie, gdy komputer pracuje w grupie roboczej lub jest autonomiczny oraz musi mieN wJIczone 
wyEwietlanie ekranu powitalnego. Szybkie prze2@czanie u5ytkowników pozwala uLytkownikom na przeJIczanie miHdzy kontami 
uLytkowników na tym samym komputerze bez koniecznoEci zamykania programów i wylogowywania. Na przykJad, jeLeli na 
komputerze pracuje uLytkownik z ograniczeniami, ma uruchomione programy, natomiast administrator komputera musi zaJoLyN konto 
uLytkownika, nie ma potrzeby wylogowywania aktualnie pracujIcego uLytkownika. Zamiast tego moLna uLyN opcji szybkiego 
przeJIczania uLytkowników i przeJIczyN siH na konto administratora lub inne konto z uprawnieniami administracyjnymi, wykonaN
niezbHdne czynnoEci i spowrotem przeJIczyN siH na konto pierwotnie zalogowanego uLytkownika. Podczas przeJIczania 
uLytkowników wszystkie uruchomione programy nadal pracujI, naleLy pamiHtaN, Le mimo iL programy chwilowo nie sI dostHpne, 
zajmujI zasoby komputera. Gdy szybkie przeJIczanie uLytkowników jest wJIczone, w oknie 

Wylogowywanie z systemu Windows

 

dostHpne sI trzy opcje: 

Prze+$cz

 

u@ytkownika

,

Wyloguj

 oraz  

Anuluj

.

Aby wyJIczyN moLliwoEN szybkiego przeJIczania uLytkowników:  

1.  Otwórz aplet 

Konta u@ytkowników

 w 

Panelu sterowania.

 

2.  Wybierz 

Zmie( sposób logowania lub wylogowywania u@ytkowników

.

3.  Odznacz pole wyboru 

U@yj szybkiego prze+$czania u@ytkowników.

 

background image

Rozdzia& 11. 
Rozwi#zywanie problemów 

Uruchamianie systemu operacyjnego 

Po wJIczeniu komputera rozpoczyna siH doEN skomplikowany proces uruchamiania systemu operacyjnego. BJId na tym etapie 
uniemoLliwia zalogowanie siH do systemu. Na szczHEcie, istnieje klika sposobów na uruchomienie tak uszkodzonego systemu. 

Pliki niezb$dne do uruchomienia systemu 

CzHstym powodem bJHdów wystHpujIcych podczas uruchamiania systemu Windows XP jest usuniHcie lub zmodyfikowanie jednego z 
niezbHdnych plików systemowych. PoniLej zamieEciliEmy peJnI listH plików wymaganych do uruchomienia systemu operacyjnego 
wraz z ich lokalizacjI.

Ntldr.exe — gJówna partycja dysku systemowego (dysku oznaczonego jako aktywny). Plik moLe byN nadpisany wersjI
oryginalnI.

Boot.ini — gJówna partycja dysku systemowego. Plik nie moLe byN nadpisany plikiem pochodzIcym z innego komputera. 

Bootsect.dos — gJówna partycja dysku systemowego. Plik obecny tylko w przypadku konfiguracji wielosystemowej. Plik nie 
moLe byN nadpisany plikiem pochodzIcym z innego komputera. 

Ntdetect.com — gJówna partycja dysku systemowego. Plik moLe byN nadpisany wersjI oryginalnI.

Ntoskrnl.exe — folder Windows\System32 (o ile system Windows zostaJ zainstalowany w folderze o nazwie Windows). Plik 
moLe byN nadpisany wersjI oryginalnI, odpowiedniI dla danego typu komputera. 

Ntbootd.sys — gJówna partycja dysku systemowego. Plik obecny tylko w przypadku zainstalowania systemu Windows na 
niektórych typach dysków SCSI. Plik moLe byN nadpisany wersjI oryginalnI, odpowiedniI dla danego typu komputera. 

Hal.dll — folder Windows\System32. Plik moLe byN nadpisany wersjI oryginalnI, odpowiedniI dla danego typu komputera. 

System — folder Windows\System32\Config. Plik nie moLe byN nadpisany plikiem pochodzIcym z innego komputera. 

Dodatkowo, do uruchomienia systemu niezbHdne bHdI sterowniki niskiego poziomu przechowywanych w folderze 
Windows\System32\Drivers.

Plik Boot.ini 

Plik Boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informacjH o lokalizacji 
wszystkich dostHpnych dla loadera systemu Windows XP systemach operacyjnych.  

Aby wyEwietliN zawartoEN pliku Boot.ini:

1.  Kliknij prawym przyciskiem myszy na ikonie 

Mój

 

komputer.

 

2.  Z menu kontekstowego wybierz 

W+a ciwo ci.

 

3.  PrzejdM do zakJadki 

Zaawansowane.

 

4.  NaciEnij znajdujIcy siH w sekcji 

Uruchamianie

 

i odzyskiwanie

 przycisk 

Ustawienia.

 

5.  NaciEnij przycisk 

Edytuj

.

W pliku Boot.ini znajdujI siH dwie sekcje: 

background image

145         ABC Systemu Windows XP 

sekcja 

[boot loader] 

zawiera informacje o domyElnym systemie operacyjnym i czasie, przez jaki wyEwietlana 

jest lista systemów operacyjnych; 

sekcja 

[operating systems]

 zawiera informacje o lokalizacji poszczególnych systemów operacyjnych. 

Ecie8ki ARC  

cieLka ARC (ang. Advanced RISC Computing) jednoznacznie wskazuje lokalizacjH systemu operacyjnego. KaLda EcieLka ARC 

zawiera nastHpujIce elementy: 

SCSI (x)

 — numer kontrolera (liczony od 0) SCSI z zablokowanym BIOS-em, do którego podJIczony jest dysk 

systemowy; 

Multi (x)

 — numer kontrolera (liczony od 0) IDE, do którego podJIczony jest dysk systemowy; 

Disk (y)

 — numer dysku systemowego SCSI (liczony od 0); 

Rdisk (y)

 — numer dysku systemowego IDE (liczony od 0); 

Partitions (z)

 — numer partycji systemowej (liczony od 1). 

Nieprzemy lana modyfikacja  cie(ki ARC spowoduje niemo(liwo  zlokalizowania plików systemowych i b&#d uruchamiania 
systemu. 

Zestawy kontrolne 

Podczas uruchamiania system Windows XP wykorzystuje informacje przechowywane w zestawach kontrolnych. Zestaw kontrolny jest 
podkluczem rejestru przechowujIcym podstawowe dane o konfiguracji systemu. PoniewaL sI to informacje niezbHdne dla 
uruchomienia systemu, Windows XP tworzy kilka zestawów kontrolnych. To, który zostanie wykorzystany podczas nastHpnego 
uruchamiania, okreElone jest w podkluczu 

HKEY_LOCAL_MACHINE\SYSTEM\Select

.

Rysunek 13.1. System Windows 
XP przechowuje przynajmniej 
dwa zestawy kontrolne 

 

Zestaw 

Current

 przechowuje dane o bieLIcej konfiguracji komputera. Innymi sJowy, dodanie nowego urzIdzenia lub 

zainstalowanie nowego programu modyfikuje ten wJaEnie zestaw. 

Zestaw 

Default

 przechowuje dane wykorzystane podczas nastHpnego normalnego uruchomienia systemu. 

Zestaw 

Failed

 zawiera ostatniI znanI konfiguracjH po której system byJ uruchomiony z wykorzystaniem opcji 

Ostatnia

 

dobra

 

konfiguracja

.

Zestaw 

LastKnownGood

 zawiera kopiH zestawu kontrolnego, który byJ wykorzystany podczas ostatniego udanego 

uruchomienia systemu. Po udanym zalogowaniu siH uLytkownika do systemu zawartoEN klucza zostaje wykorzystanego 
podczas uruchamiania zostaje skopiowana do klucza 

LastKnownGood

.

Poniewa( zawarto  zestawu LastKnownGood jest nadpisywa&a po zalogowaniu si u(ytkownika do systemu, nie nale(y za 

wszelk# cen stara si normalnie zalogowa do systemu, który po ostatniej modyfikacji sprz tu lub oprogramowania dzia&a
niestabilnie. 

background image

RozdziaC 11

RozwiLzywanie problemów   

146 

Konsola odzyskiwania  

Konsola odzyskiwania umoLliwia uruchomienie systemu w trybie wiersza poleceU sJuLIcego do zamiany sterowników, zatrzymywania 
lub uruchamiania usJug, ustawiania partycji i wykonywania kilku testów systemu plików. Konsola moLe byN uruchomiona: 

-

poprzez uruchomienie z instalacyjnego dysku CD systemu Windows XP  i wybranie opcji 

Napraw;

 

-

po zapisaniu plików konsoli na dysku lokalnym i zainstalowaniu konsoli odzyskiwania jako opcja menu rozruchowego. 

Instalacja konsoli odzyskiwania na dysku twardym 

Istnieje moLliwoEN zainstalowania konsoli odzyskiwania na dysku twardym. Po zainstalowaniu moLliwe bHdzie jej uruchomienie 
poprzez wybranie odpowiedniej pozycji menu wywoJanego poprzez naciEniHcie klawisza 

F8

 podczas startu systemu. 

Aby zainstalowaN konsolH odzyskiwania: 

1.  WJóL pJytH instalacyjnI systemu Windows XP do napHdu CD-ROM. 

2.  Z menu 

Start

 wybierz opcjH

Uruchom…

 

3.  W polu 

Otwórz:

 wpisz 

cmd

 i naciEnij 

Enter.

 

4.  Wpisz literH twojego napHdu CD, dwukropek i naciEnij 

Enter.

 

5.  Wpisz polecenie 

i386/winnt32 /cmdcons

 i naciEnij 

Enter.

 

Rysunek 13.2. Do zainstalowania 
konsoli odzyskiwania niezbHdna 
jest pJyta instalacyjna systemu 

Opcje Konsoli odzyskiwania  

Po uruchomieniu na ekran konsoli zobaczymy listH wszystkich instalacji systemu Windows XP znalezionych na dysku w postaci menu. 
Wybierz numer dysku, na którym znajduje siH uszkodzona wersja systemu operacyjnego. NaciEniHcie klawisza Enter spowoduje 
ponowne uruchomienie systemu. 

Po wybraniu numeru, konsola odzyskiwania dokoUczy Jadowanie i zostanie wyEwietlone zapytanie o hasJo administratora.  

Z poziomu konsoli moLna wywoJaN kilkanaEcie poleceU. WiHkszoEN z nich ma takie samo dziaJanie jak w systemie DOS. PoniLej 
zamieszczono listH poleceU typowych dla konsoli odzyskiwania: 

-

Batch

 — uruchamia zawartoEN wskazanego pliku tekstowego jako plik wsadowy. 

-

Enable/Disable

 — za pomocI tej pary poleceU moLna wyJIczyN lub wyJIczyN usJugH systemowI, którI podejrzewamy o 

wywoJanie bJHdu podczas uruchamiania systemu.  

-

Diskpart

 — za pomocI tego polecenia uruchamia siH menedLera partycji bardzo podobnego do tego, który wykorzystywany 

jest w czHEci tekstowej instalatora Windows. 

-

Fixboot

 — za pomocI tego polecenia zawartoEN pliku BOOTSECT.DAT kopiowana jest do sektora rozruchowego partycji. 

Opcja jest wykorzystywana do naprawy sektora rozruchowego. 

-

Fixmbr

 — za pomocI tego polecenia zapisywany jest nowy gJówny rekord rozruchowy wybranego dysku.  

background image

147         ABC Systemu Windows XP 

-

Listsvc

 — za pomocI tego polecenia moLna zobaczyN listH usJug i sterowników. Wykorzystuje siH je w poJIczeniu z 

poleceniami 

enable/disable

, aby znaleMN nazwH podejrzanej usJugi. 

-

Logon

 — loguje uLytkownika do instalacji systemu Windows. 

-

Systemroot

 — ustawia katalog bieLIcy na gJówny katalog systemowy, do którego uLytkownik jest zalogowany. 

-

Exit

 — za pomocI tego polecenia zamyka siH konsolH i uruchamia komputer ponownie. 

Rozwi#zywanie typowych problemów 

Nawet jeLeli nasz system uruchamia siH bez bJHdów, nie znaczy to, Le wszystkie urzIdzenia, usJugi i programy dziaJajI prawidJowo. Z 
menu 

Start

 systemu Windows XP moLemy wywoJaN

Pomoc

 

i obs+ug" techniczn$

— konsolH zawierajIcI nie tylko pliki 

pomocy, ale równieL umoLliwiajIcI rozwiIzanie wiHkszoEci typowych problemów, na jakie moLemy napotkaN podczas pracy z 
systemem. 

Po uruchomieniu 

Centrum

 

pomocy

 

i obs+ugi technicznej

 zobaczymy okno dialogowe zawierajIce pogrupowane tematycznie 

tematy pomocy (lewa kolumna) i listH zadaU, które moLna wywoJaN, aby rozwiIzaN problem (prawa kolumna). 

Korzystanie z plików pomocy 

Aby wyEwietliN informacjH dotyczIcI przykJadowej sytuacji problemowej lub krótki instruktaL:

1.  Z menu 

Start

 wybierz opcjH

Pomoc

 

i obs+uga techniczna

.

2.  Z listy dostHpnych tematów pomocy wybierz 

Muzyka

,

wideo

,

gry

 

i fotografie

.

3.  Wybierz opcjH

Odtwarzanie

 

i kopiowanie

 

muzyki

.

4.  Z listy dostHpnych artykuJów wybierz 

Instrukta@: tworzenie muzyki

 (rysunek 13.3) 

5.  Po zapoznaniu siH z prezentacjI okno 

Centrum

 

pomocy

 

i obs+ugi

 

technicznej

.

Rysunek 13.3. WEród plików 
pomocy Windows XP moLna 
znaleMN wiele prezentacji 

 

Aktualizacja systemu 

Mechanizm Windows Update umoLliwia automatycznI aktualizacjH plików systemowych komputera. Po uruchomieniu program 
wysyJa poprzez internet informacje o zainstalowanych komponentach do serwera firmy Microsoft. JeLeli pewne skJadniki wymagajI
aktualizacji, zostanI automatycznie pobrane i zainstalowane na komputerze. Niektóre aktualizacje oznaczane sI jako krytyczne dla 
bezpieczeUstwa lub stabilnoEci systemu i sI automatycznie zaznaczane do pobrania. Aby uruchomiN proces aktualizacji: 

1.  Z menu 

Start

 wybierz opcjH

Pomoc

 

i obs+uga techniczna

.

2.  Z listy dostHpnych zadaU wybierz 

B$d na

 

bie@$co dzi"ki witrynie

 

Windows

 

Update

.

3.  NaciEnij przycisk 

Po+$cz

. NastIpi nawiIzanie poJIczenia z serwerem Microsoftu i ewentualnie pobranie zaktualizowanych 

skJadników. 

Mechanizm Windows Update jest prawie w ca&o ci zautomatyzowany. U(ytkownik musi jedynie uruchomi zadanie aktualizacji 
b d#c zalogowanym na konto administratora komputera. 

background image

RozdziaC 11

RozwiLzywanie problemów   

148 

Punkt przywracania systemu 

Windows XP, tak jak w Windows Me moLliwe jest utworzenie punktu przywracania systemu (kopii ustawieU systemowych z danej 
chwili). W razie pojawienia siH problemów moLna bHdzie przywróciN stan systemu z chwili, kiedy dziaJaJ stabilnie. 

1.  Z menu 

Start

 wybierz opcjH

Pomoc

 

i obs+uga techniczna

.

2. Z listy dostHpnych zadaU wybierz 

Cofnij

 

zmiany

 

dokonane

 

na

 

komputerze

 

przez

 

przywracanie

 

systemu

. Zostanie 

uruchomiony kreator przywracania systemu. 

3.  Wybierz opcjH

Utwórz

 

punkt

 

przywracania

 i naciEnij przycisk 

Dalej

.

4.  WprowadM opisowI nazwH punku odzyskiwania i naciEnij przycisk 

Dalej

.

5.  Punkt odzyskiwania zostanie utworzony. ZakoUcz pracH kreatora. 

Od tej chwili moLliwe bHdzie przywrócenie stanu systemu, wJIcznie z konfiguracja uLytkowników, zainstalowanymi programami itd. 

Diagnostyka urz5dze@

Centrum pomocy

 

i obs+ugi technicznej

 jest prawdziwI skarbnicI wszelkich wiadomoEci o urzIdzeniach podJIczonych do 

komputera. Aby wyEwietliN ogólne informacje o stanie zainstalowanych urzIdzeU:

1.  Z menu 

Start

 wybierz opcjH

Pomoc

 

i obs+uga techniczna

.

2.  Z listy dostHpnych zadaU wybierz 

U@yj Narz"dzi,

 

aby

 

wy wietli informacje

 

o komputerze

.

3.  Wybierz opcjH

Mój

 

komputer,

 

informacje

 | 

Wy wietl stan sprz"tu i oprogramowania

 

mojego systemu

.

Zostanie wyEwietlona pogrupowana wg kilku kategorii lista sprzHtu i oprogramowania (rysunek 13.4). 

4. 

Zamknij okno 

Centrum

 

pomocy

 

i obs+ugi technicznej

.

Rysunek 13.4. Lista dostHpnych 
informacji jest imponujIca

 

Przywracanie poprzedniej wersji sterowników 

Windows XP posiada wbudowany mechanizm odzyskiwania systemu po duLych zmianach konfiguracyjnych. Zapisywanie niektórych 
plików powoduje automatyczne wykonanie ich kopii, tak by moLna byJo wróciN do poprzedniej wersji. DziaJa inaczej niL znany z 
poprzednich wersji systemu Windows File Protection, który blokowaJ zapis pewnych plików. Teraz moLna je zapisywaN, jednak 
zawsze z automatycznym utworzeniem kopii. 

MoLliwe jest równieL przywrócenie poprzedniej wersji sterowników. Mechanizm przywracania poprzedniej wersji sterowników 
czHEciowo wykorzystuje mechanizm odtwarzania plików, czHEciowo — pakiety instalacyjne. Tak wiHc wystarczy wJoLyN pJytH
instalacyjnI systemu do napHdu CD, wybraN opcjH

Przywró sterownik

 i po chwili urzIdzenie bHdzie z powrotem sprawnie 

funkcjonowaN.

Aby przywróciN poprzedniI wersjH sterownika: 

1.  Kliknij prawym przyciskiem ikonH

Mój

 

komputer

.

2.  Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Zostanie wyEwietlona okno 

W+a ciwo ci systemu

.

3.  Wybierz opcjH

Sprz"t

|

Mened@er urz$dze(

.

background image

149         ABC Systemu Windows XP 

4.  Na liEcie zainstalowanych urzIdzeU znajdM urzIdzenie, które po zmianie sterownika przestaJo poprawnie dziaJaN.

5.  .Kliknij dwukrotnie na wybranym urzIdzeniu. Zostanie wyEwietlone okno wJaEciwoEci urzIdzenia. 

6.  Wybierz opcjH

Sterownik

 | 

Przywró sterownik

 (rysunek 13.5). JeLeli kopia poprzedniej wersji sterownika jest 

dostHpna, poprzednia wersja sterownika zostanie zainstalowana. W przeciwnym przypadku uruchomione zostanie Centrum 
pomocy i obs2ugi technicznej.

Rysunek 13.5. Na zakJadce 
Sterownik urzIdzenia 
dostHpny jest nowy przycisk 
— PrzywróN sterownik 

 

Typowe zmiany w konfiguracji 

Po zainstalowaniu system Windows XP:

-

restartuje komputer w wypadku wystIpienia bJHdu typu STOP ; 

-

wyEwietla okno dialogowe z proEbI o potwierdzenie chHci wysJania do pomocy technicznej Microsoft raportu o bJHdzie 
aplikacji lub systemu. PoniLsze punkty pokazujI, w jaki sposób zmieniN te ustawienia systemu. 

Niespodziewany restart komputera 

JeLeli komputer automatycznie restartuje siH podczas normalnej pracy: 

1.  Kliknij prawym przyciskiem ikonH

Mój

 

komputer

.

2.  Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Pojawi siH okno 

W+a ciwo ci systemu

.

3.  Wybierz opcjH

Zaawansowane

.

4.  NaciEnij znajdujIcy siH w sekcji 

Uruchamianie

 

i odzyskiwanie

 przycisk 

Ustawienia

.

5.  WyczyEN pole wyboru opcji 

Automatycznie

 

uruchom

 

ponownie 

(rysunek 13.6). 

6.  Zamknij okno wJaEciwoEci systemu i ponownie uruchom komputer. 

 

Rysunek 13.6. WyJIczenie opcji 
automatycznego uruchamiania 
uchroni nas przed sytuacjI, w
której komputer „w kóJko” siH
wJIcza i wyJIcza  

 

background image

RozdziaC 11

RozwiLzywanie problemów   

150 

Bez raportów 

Aby wyJIczyN wyEwietlanie okna 

Wy lij

 

raport

 

do

 

firmy

 

Microsoft

:

1.  Kliknij prawym przyciskiem ikonH

Mój

 

komputer

.

2. Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Pojawi siH okno 

W+a ciwo ci systemu

.

3. 

Wybierz opcjH

Zaawansowane

 | 

Raportowanie

 

b+"dów

. Pojawi siH okno 

Raportowanie

 

b+"dów. 

4.  Wybierz opcje 

Wy+$cz

 

raportowanie

 

b+"dów

 (rysunek 13.7). 

5.  NaciEnij klawisz 

OK

 i zamknij okno 

W+a ciwo ci systemu

.

Rysunek 13.7. Szczególnie ci 
uLytkownicy, którzy nie majI
komputerów na staJe
podJIczonych do internetu, 
powinni zmieniN domyElne 
ustawienia systemu  

 

Odzyskiwanie systemu po b& dzie typu STOP  

System Windows XP, tak jak i jego poprzednicy, uruchamia wiele procesów o zasadniczym znaczeniu dla stabilnoEci systemu. BJHdne 
dziaJanie którejkolwiek z tych procesów powoduje natychmiastowe zatrzymanie systemu. Ten typ bJHdów powszechnie nazywa siH
Blue Screen of Death (BSOD).

Tym, którzy nie znaj# systemu 

Windows

 

NT

, nale(y si wyja nienie, (e zatrzymanie systemu ma tak# nazw , poniewa( w tym w&a nie 

systemie po raz pierwszy wykorzystano specjalny proces KeBugCheckEx, który zatrzymuje wszystkie pozosta&e procesy i wy wietla 
niebieski ekran z informacjami diagnostycznymi

.

Kody kontroli b4$dów  

Górne wiersze ekranu po wystIpieniu bJHdu stopu zawierajI kody kontroli b2&dów pozwalajIce na identyfikacjH powodu zatrzymania 
systemu, informacje o zatrzymaniu systemu (kody zatrzymania systemu) oraz od czasu do czasu nazwH procesu, który byJ
bezpoErednim powodem awarii systemu.  

Kody kontroli b& dów w praktyce s# jedyn# mo(liw# do wykorzystania pomoc# w rozwi#zaniu problemu.  

PoniLej zamieszczono krótkie objaEnienia informacji kontroli bJHdów.  

Pierwsza pozycja po sJowie STOP jest szesnastkowym identyfikatorem kodu zatrzymania systemu. Ten kod powinien odpowiadaN
nazwie wyEwietlonej w drugim wierszu. JeEli nie ma Ladnej nazwy bJHdu, sytuacja jest tak trudna, Le system nie moLe skorzystaN z
wewnHtrznej tablicy bJHdów do zlokalizowania tej nazwy. 

Kolejne cztery pozycje sI to parametry przekazane do funkcji 

KeBugCheckEx

 po wystIpieniu bJHdu typu STOP. Znaczenie i 

pochodzenie tych parametrów zaleLy od rodzaju bJHdu.  

background image

151         ABC Systemu Windows XP 

W wierszu nastHpujIcym po kodzie kontroli bJHdu podany jest adres poczItkowy procesu, który byJ przyczynI zatrzymania systemu, 
znacznik czasu w zapisie szesnastkowym tego procesu i jego nazwH.

Najcz$&ciej spotykane b4$dy typu STOP 

Bez dwóch zdaU — pracujIc z systemem Windows XP mamy o wiele mniej okazji do oglIdania niebieskiego ekranu *mierci niL w
przypadku poprzednich wersji Windows. Ale gdy juL nasz system przerwie pracH i wyEwietli ten ekran, warto przynajmniej wiedzieN,
gdzie szukaN MródeJ tego problemu. 

Na szczHEcie, 9 na 10 bJHdów typu STOP bHdzie jednym z poniLej opisanych: 

KMODE_EXCEPTION_NOT_HANDLED (0xC0000005). Oznacza naruszenie prawa dostHpu do chronionych zasobów 
systemowych. Prawie zawsze zwiIzany jest ze sterownikiem niekompatybilnym z systemem Windows XP.

IRQL_NOT_LESS_OR_EQUAL (0x0000000A). WystHpuje, kiedy sterownik urzIdzenia wykorzystujIcy przerwanie 
programowe z danym priorytetem próbuje uzyskaN dostHp do obszaru pamiHci, zajHtego przez proces korzystajIcy z 
przerwania programowego z wyLszym priorytetem 

UNEXPECTED_KERNEL_MODE_TRAP (0x0000007F). Sygnalizuje problem sprzHtowy.  

NTFS_FILE_SYSTEM (0x00000024). Ten bJId jest najczHEciej spowodowany przez wirusa lub czasem przez nadmiernie 
„opiekuUczy” program antywirusowy. MoLe byN równieL efektem dziaJania programów narzHdziowych systemu plików, które 
próbujI uzyskaN bezpoEredni dostHp do dysku. KolejnI moLliwI przyczynI moLe byN uszkodzenie systemu plików. 

PAGE_FAULT_IN_NONPAGED_AREA (0x00000050). Jest równieL zwykle spowodowany przez programy antywirusowe. 
ZwiIzany jest takLe z wieloma róLnymi problemami z obsJugI sieci wykorzystujIcI protokóJ TCP/IP.  

INACCESSIBLE_BOOT_DEVICE (0x0000007B). Oznacza  uszkodzenie dysku, kontrolera dysku lub pojawienie siH wirusa 
na sektorze rozruchowym.