e book helion abc systemu windows xp pl AUMU335JCQ7LWEV4DPWBUUDAEWLJOAJW2HHNLBQ

background image

Spis Tre ci

SPIS TRE CI .......................................................................................................................................................................................... 1

WST P .................................................................................................................................................................................................... 5

R

ODZINA SYSTEMÓW

W

INDOWS

XP ...................................................................................................................................................... 5

Windows XP Home Edition............................................................................................................................................................... 5

Windows XP Professional................................................................................................................................................................. 5

Windows XP 64-bit Editions ............................................................................................................................................................. 6

L

EGALNO

OPROGRAMOWANIA

........................................................................................................................................................... 6

Rodzaje piractwa komputerowego .................................................................................................................................................... 6

Legalne produkty firmy Microsoft..................................................................................................................................................... 7

O

RGANIZACJA KSI

KI

........................................................................................................................................................................... 8

ROZDZIA 1. INSTALACJA SYSTEMU ......................................................................................................................................... 10

P

LANOWANIE INSTALACJI

(

UAKTUALNIENIA

) ....................................................................................................................................... 10

Wymagania sprz&towe..................................................................................................................................................................... 10

Kompatybilno*+ sprz&tu .................................................................................................................................................................. 11

Partycjonowanie dysku i wybór systemu plików ............................................................................................................................. 11

Domena czy Grupa robocza?.......................................................................................................................................................... 12

I

NSTALACJA

W

INDOWS

XP .................................................................................................................................................................. 13

Instalacja z p2yty CD....................................................................................................................................................................... 13

I

NSTALACJA SIECIOWA

......................................................................................................................................................................... 14

U

AKTUALNIENIE DO

W

INDOWS

XP ...................................................................................................................................................... 15

Mo5liwe scenariusze uaktualnienia................................................................................................................................................. 15

Przygotowanie systemu do uaktualnienia ....................................................................................................................................... 16

Uaktualnienie z systemu Windows 98/ME ...................................................................................................................................... 16

Uaktualnienie komputerów z systemem Windows 2000 lub Windows NT Workstation 4.0 SP 5.................................................... 17

I

NSTALACJA

W

INDOWS

XP

W KONFIGURACJI DWUSYSTEMOWEJ

.......................................................................................................... 17

K

REATOR TRANSFERU PLIKÓW I USTAWIE(

.......................................................................................................................................... 18

Migrowanie ustawie= do nowego komputera ................................................................................................................................. 18

A

KTYWACJA PRODUKTU

W

INDOWS

..................................................................................................................................................... 20

Aktywacja Windows XP .................................................................................................................................................................. 20

ROZDZIA 2. PRACA Z SYSTEMEM ............................................................................................................................................. 21

U

RUCHAMIANIE I WY+ CZANIE KOMPUTERA

....................................................................................................................................... 21

Specjalne tryby uruchamiania systemu........................................................................................................................................... 21

Wy2@czanie komputera .................................................................................................................................................................... 22

W

YLOGOWYWANIE U YTKOWNIKA

...................................................................................................................................................... 23

O

BS+UGA SYSTEMU

............................................................................................................................................................................. 24

Ikony ............................................................................................................................................................................................... 24

Okienka ........................................................................................................................................................................................... 25

Pliki i foldery................................................................................................................................................................................... 28

A

KTYWACJA SYSTEMU

W

INDOWS

XP.................................................................................................................................................. 32

Na czym polega aktywacja systemu? .............................................................................................................................................. 32

Jak dzia2a program aktywacyjny?................................................................................................................................................... 33

Aktywacja systemu .......................................................................................................................................................................... 34

ROZDZIA 3. KONFIGURACJA RODOWISKA U YTKOWNIKA ......................................................................................... 35

I

NSTALOWANIE NOWEGO URZ DZENIA

................................................................................................................................................ 35

A

KTUALIZACJA STEROWNIKÓW

............................................................................................................................................................ 36

Przywracanie poprzedniej wersji sterownika.................................................................................................................................. 37

Podpisywanie sterowników ............................................................................................................................................................. 37

K

ONFIGURACJA RODOWISKA U YTKOWNIKA

...................................................................................................................................... 37

background image

Spis Tre&ci

2

Pasek zada= .................................................................................................................................................................................... 38

Menu Start....................................................................................................................................................................................... 41

Pulpit............................................................................................................................................................................................... 41

Opcje regionalne............................................................................................................................................................................. 43

Opcje u2atwie= dost&pu................................................................................................................................................................... 44

K

ONFIGURACJA RODOWISKA SYSTEMOWEGO

..................................................................................................................................... 45

Zmienne *rodowiskowe ................................................................................................................................................................... 45

Opcje uruchamiania i odzyskiwania ............................................................................................................................................... 46

Wydajno*+....................................................................................................................................................................................... 48

I

NSTALOWANIE PROGRAMÓW

............................................................................................................................................................... 49

Zarz@dzanie zainstalowanym oprogramowaniem........................................................................................................................... 50

ROZDZIA 4. ADMINISTRACJA KONTAMI U YTKOWNIKÓW ........................................................................................... 51

P

ODZIA+ KONT U YTKOWNIKÓW

.......................................................................................................................................................... 51

Z

ARZ DZANIE KONTAMI

...................................................................................................................................................................... 52

Typy lokalnych kont u5ytkowników ................................................................................................................................................. 52

Tworzenie lokalnych kont u5ytkowników ........................................................................................................................................ 52

Modyfikowanie kont ........................................................................................................................................................................ 55

Praca z has2ami............................................................................................................................................................................... 59

K

ONFIGUROWANIE I WYKORZYSTANIE GRUP

........................................................................................................................................ 60

Informacje ogólne ........................................................................................................................................................................... 60

Lokalne grupy wbudowane ............................................................................................................................................................. 61

Praca z grupami.............................................................................................................................................................................. 62

ROZDZIA 5. ZARZ*DZANIE DANYMI NA DYSKACH NTFS ................................................................................................. 64

W

YBÓR SYSTEMU PLIKÓW

................................................................................................................................................................... 64

Sektory i jednostki alokacji ............................................................................................................................................................. 64

FAT ................................................................................................................................................................................................. 64

FAT32 ............................................................................................................................................................................................. 64

NTFS ............................................................................................................................................................................................... 65

Konwersja systemu plików .............................................................................................................................................................. 65

P

RACA Z SYSTEMEM PLIKÓW

NT ......................................................................................................................................................... 66

Tworzenie plików i folderów ........................................................................................................................................................... 67

Kopiowanie plików i folderów ........................................................................................................................................................ 68

Inspekcja dost&pu do danych .......................................................................................................................................................... 69

Kompresja i szyfrowanie danych .................................................................................................................................................... 70

Ograniczanie ilo*ci miejsca dost&pnego dla u5ytkowników............................................................................................................ 73

O

DPORNO

NA USZKODZENIA I WYDAJNO

...................................................................................................................................... 74

Program Chkdsk ............................................................................................................................................................................. 74

Defragmentacja dysku .................................................................................................................................................................... 75

ROZDZIA 6. INTERNET.................................................................................................................................................................. 76

C

ZYM JEST INTERNET

? ......................................................................................................................................................................... 76

World Wide Web (WWW) ................................................................................................................................................................ 76

Domain Name Services (DNS) ........................................................................................................................................................ 77

Poczta elektroniczna ....................................................................................................................................................................... 79

File Transfer Protocol (FTP).......................................................................................................................................................... 80

Internet Relay Chat (IRC) ............................................................................................................................................................... 82

Telnet .............................................................................................................................................................................................. 83

K

ONFIGURACJA SYSTEMU

.................................................................................................................................................................... 83

Sta2y dost&p do internetu................................................................................................................................................................. 84

Instalacja modemu .......................................................................................................................................................................... 84

Konfiguracja po2@czenia z internetem ............................................................................................................................................ 86

Zapora po2@czenia internetowego................................................................................................................................................... 89

I

NTERNET

E

XPLORER

........................................................................................................................................................................... 90

Konfiguracja programu Internet Explorer...................................................................................................................................... 90

Interfejs programu Internet Explorer.............................................................................................................................................. 94

Przegl@danie zasobów internetowych ............................................................................................................................................. 95

O

UTLOOK

E

XPRESS

.............................................................................................................................................................................. 95

Konfiguracja programu Outlook Express....................................................................................................................................... 96

Interfejs programu Outlook Express............................................................................................................................................... 98

Wysy2anie i odbieranie wiadomo*ci.............................................................................................................................................. 100

ROZDZIA 7. DRUKOWANIE........................................................................................................................................................ 102

background image

3

ABC Systemu Windows XP

O

MÓWIENIE PROCESU DRUKOWANIA

................................................................................................................................................. 102

Plik buforu wydruku...................................................................................................................................................................... 102

I

NSTALACJA I KONFIGURACJA DRUKARKI

........................................................................................................................................... 104

M

ETODY DRUKOWANIA DOKUMENTÓW

............................................................................................................................................. 106

Wydruk z programu....................................................................................................................................................................... 106

Wydruk z Eksploratora.................................................................................................................................................................. 106

Kopiowanie dokumentów do folderu drukarki.............................................................................................................................. 106

Drukowanie z systemu DOS .......................................................................................................................................................... 106

Drukowanie przez internet ............................................................................................................................................................ 107

Drukowanie na serwerach UNIX .................................................................................................................................................. 107

Z

ARZ DZANIE DRUKOWANIEM

........................................................................................................................................................... 107

Anulowanie wydruku dokumentu .................................................................................................................................................. 107

Zmiana kolejno*ci wys2anych do drukarki dokumentów............................................................................................................... 108

Nadawanie uprawnie= do drukarki............................................................................................................................................... 108

Zaawansowane w2a*ciwo*ci drukarki........................................................................................................................................... 109

ROZDZIA 8. ADMINISTRACJA SYSTEMEM Z WYKORZYSTANIEM KONSOLI MMC................................................ 111

T

WORZENIE I KONFIGUROWANIE KONSOLI

.......................................................................................................................................... 111

Dodawanie przystawek do nowej konsoli ..................................................................................................................................... 111

Tryby pracy konsoli....................................................................................................................................................................... 113

Edycja ustawie= konsoli................................................................................................................................................................ 114

Widoki bloku zada=....................................................................................................................................................................... 116

Z

DALNA ADMINISTRACJA

................................................................................................................................................................... 118

Konfiguracja Pulpitu zdalnego ..................................................................................................................................................... 119

Pod2@czanie do komputera zdalnego ............................................................................................................................................ 120

ROZDZIA 9. MONITOROWANIE I OPTYMALIZACJA PRACY SYSTEMU ...................................................................... 122

P

OZNAJMY SWÓJ SYSTEM

................................................................................................................................................................... 122

M

ENED ER ZADA(

W

INDOWS

........................................................................................................................................................... 123

Wydajno*+..................................................................................................................................................................................... 123

Sie+................................................................................................................................................................................................ 124

U5ytkownicy .................................................................................................................................................................................. 124

Aplikacje ....................................................................................................................................................................................... 124

Procesy.......................................................................................................................................................................................... 125

W

YDAJNO

I KONSERWACJA

............................................................................................................................................................ 127

Dostosuj efekty wizualne............................................................................................................................................................... 127

Zwolnij miejsce na dysku twardym ............................................................................................................................................... 128

Rozmie*+ elementy na dysku twardym tak, aby programy uruchamia2y si& szybciej .................................................................... 128

U

S+UGI

.............................................................................................................................................................................................. 128

Zmiana sposobu uruchamiania us2ug ........................................................................................................................................... 129

Zale5no*ci pomi&dzy us2ugami...................................................................................................................................................... 129

M

ONITOROWANIE PRACY SYSTEMU

................................................................................................................................................... 130

Komunikaty systemu...................................................................................................................................................................... 130

Wydajno*+ komputera ................................................................................................................................................................... 131

ROZDZIA 10. TWORZENIE I WDRA ANIE ZASAD BEZPIECZE:STWA ......................................................................... 132

Z

ASADY GRUPY

.................................................................................................................................................................................. 132

Zasady zabezpiecze= lokalnych..................................................................................................................................................... 132

Szablony zabezpiecze= .................................................................................................................................................................. 135

Konfiguracja i analiza zabezpiecze=............................................................................................................................................. 137

Inspekcja dost&pu do zasobów ...................................................................................................................................................... 139

Konfiguracja opcji logowania ...................................................................................................................................................... 142

ROZDZIA 11. ROZWI*ZYWANIE PROBLEMÓW .................................................................................................................. 144

U

RUCHAMIANIE SYSTEMU OPERACYJNEGO

........................................................................................................................................ 144

Pliki niezb&dne do uruchomienia systemu .................................................................................................................................... 144

Plik Boot.ini .................................................................................................................................................................................. 144

Zestawy kontrolne ......................................................................................................................................................................... 145

Konsola odzyskiwania................................................................................................................................................................... 146

R

OZWI ZYWANIE TYPOWYCH PROBLEMÓW

....................................................................................................................................... 147

Korzystanie z plików pomocy........................................................................................................................................................ 147

Aktualizacja systemu ..................................................................................................................................................................... 147

Punkt przywracania systemu......................................................................................................................................................... 148

Diagnostyka urz@dze=................................................................................................................................................................... 148

background image

Spis Tre&ci

4

Przywracanie poprzedniej wersji sterowników............................................................................................................................. 148

Typowe zmiany w konfiguracji...................................................................................................................................................... 149

O

DZYSKIWANIE SYSTEMU PO B+/DZIE TYPU

STOP............................................................................................................................ 150

Kody kontroli b2&dów.................................................................................................................................................................... 150

Najcz&*ciej spotykane b2&dy typu STOP ....................................................................................................................................... 151

background image

Wst p

Od czasu premiery nowego systemu operacyjnego firmy Microsoft, czyli od wrzeEnia 2001 roku, w czasopismach fachowych oraz w
witrynach internetowych poEwiHconych systemom tej firmy, pojawiajI siH artykuJy porównujIce Windows XP z wczeEniejszymi
wersjami Windows. W wiHkszoEci z nich moLna znaleMN listH zalet nowej wersji systemu operacyjnego — Windows XP uwaLany jest
za system:

-

niezawodny i bezpieczny,

-

odporny na bJHdy,

-

prosty w zarzIdzaniu i Jatwy we wdroLeniu,

-

wyposaLony w wszechstronne narzHdzia,

-

wspierajIcy najnowsze urzIdzenia, w tym komputery przenoEne,

-

idealny dla kaLdego typu sieci komputerowych: zarówno lokalnych, jak wirtualnych czy prywatnych,

-

zintegrowany z internetowymi usJugami aplikacyjnymi,

-

kompatybilny z wczeEniejszymi wersjami systemu Windows,

-

wydajny, zarówno w zakresie programów multimedialnych i gier, jak i aplikacji biurowych.

JeLeli jesteE ciekawy, co kryje siH pod tymi ogólnymi hasJami, jeLeli chciaJbyE samemu sprawdziN, czy nowa wersja systemu Windows
jest rzeczywiEcie tak dobra jak opinie o niej lub jeLeli chcesz szybko nauczyN siH wykorzystywaN nowe moLliwoEci systemu Windows
XP w domu lub pracy — ta ksiILkI jest dla Ciebie.

Rodzina systemów Windows XP

Firma Microsoft do tej pory równolegle rozwijaJa dwie „rodziny” systemów operacyjnych: pierwsza z nich, byJa przeznaczona dla
najmniej wymagajIcych uLytkowników, którzy liczyli przede wszystkim na JatwoEN i szybkoEN obsJugi (Windows 9x/Me). DrugI grupH
odbiorców stanowili klienci, dla których priorytetowe byJy stabilnoEN i bezpieczeUstwo systemu (NT/2000). Firma Microsoft,
postanowiJa jednak ujednoliciN systemy operacyjne, JIczIc JatwoEN obsJugi i szybkoEN ze stabilnoEciI i bezpieczeUstwem. Tak
„powstaJ” Windows XP. Skoro systemy Windows XP sI jedynI dostHpnI wersjI systemu operacyjnego, firma Microsoft przygotowaJa
osobne wersje, przeznaczone dla domu, firmy i na potrzeby obliczeU technicznych. SI to, odpowiednio, systemy Windows XP Home
Edition, Windows XP Professional, Windows XP 64-bit Editions.

Windows XP Home Edition

Ta wersja systemu przeznaczona jest dla uLytkowników domowych. PoniewaL wymagania co do funkcjonalnoEci komputera
domowego z reguJy sI niLsze niL w stosunku do komputera wykorzystywanego w pracy, Windows XP Home Edition nie zawiera
kilkunastu funkcji dostHpnych w wersji Professional. Do najwaLniejszych róLnic naleLI:

-

brak obsJugi Zdalnego dost&pu do komputera,

-

brak moLliwoEci szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS,

-

brak obsJugi domen — komputer z tym systemem nie moLe byN klientem serwera Active Directory,

-

brak moLliwoEci zainstalowania kilku kart sieciowych,

-

obsJuga maksymalnie 5 równoczesnych poJIczeU.

Windows XP Professional

background image

Wst;p

6

Wersja Professional, charakteryzuje siH najwyLszI niezawodnoEciI, lepszymi zabezpieczeniami gwarantujIcymi poufnoEN informacji,
zaawansowanymi funkcjami zarzIdzania oraz funkcjami zwiHkszajIcymi wydajnoEN pracy indywidualnej i grupowej. DziHki obsJudze
domen moLliwe jest korzystanie z korzyEci zwiIzanych z podJIczeniem komputerów do serwera peJniIcego funkcjH kontrolera
domeny, takich jak:

zarzIdzanie uLytkownikami oparte na zaJoLeniach grup,

stosowanie usJug IntelliMirror, profili mobilnych i pozostaJych usJug Active Directory.

Ta wersja Windows, dziHki wbudowanemu serwerowi IIS (ang. Internet Information Services), umoLliwia równieL tworzenie i
zarzIdzanie witrynami internetowymi. WysokI niezawodnoEN system Windows XP zawdziHcza wykorzystaniu technologii znanej z
Windows 2000, dodatkowo rozbudowana o system automatycznego raportowania bJHdów. Szyfrowany system plików (ang. Encryptet
File System) zapewnia kodowanie kaLdego pliku przy uLyciu losowo generowanego klucza, co zabezpiecza przed hakerami i utratI
danych. Dodatkowo, dane przesyJane przez sieN mogI zostaN zaszyfrowane, a ich autentycznoEN moLe byN potwierdzana poprzez
cyfrowe klucze standardu Kerberos.
DziHki usJudze zdalnego dostHpu moLliwe jest nawiIzanie bezpiecznego poJIczenia z komputerem poprzez linie telefonicznI i
uzyskanie dostHpu do zasobów komputera. Foldery offline uJatwiI uLytkownikowi przechowywaniu w notebooku aktualnych kopii
dokumentów znajdujIcych siH na firmowych serwerach, dziHki czemu moLliwa bHdzie praca z tymi dokumentami równieL poza
biurem.

Windows XP 64-bit Editions

W trakcie przygotowywania ksiILki Microsoft nie udostHpniJ finalnej wersji Ladnego z 64-bitowych systemów operacyjnych.
Wiadomo, Le tak jak w przypadku serwerów Windows 2000, dostHpnych bHdzie kilka róLniIcych siH moLliwoEciami technicznymi
wersji systemu: Standard, Small Business, Advanced i Datacenter. 64-bitowe systemy Windows XP majI zapewniN:

-

najwyLszy poziom wydajnoEci i skalowalnoEci.

-

najlepszI platformH dla tworzenia i przetwarzania danych cyfrowych.

-

najlepszI platformH dla tworzenia i analizy CAD.

-

najlepszI platformH dla handlu, finansów i analizy danych.

Legalno oprogramowania

W ksiILce poEwieconej systemowi operacyjnemu firmy Microsoft nie powinno zabraknIN punktu poEwiHconemu problemowi
„piractwa komputerowego”. Pomimo tego, Le w Polsce procent wykorzystywanego nielegalnego oprogramowania systematycznie
maleje (w 2001 r. Erednio co druga aplikacja lub system operacyjny byJ nielegalny), to nadal straty ponoszone przez producentów i
dystrybutorów oprogramowania sI rzHdu 100 milionów dolarów rocznie.

Rodzaje piractwa komputerowego

Zacznijmy od tego, Le wymienimy wszystkie formy piractwa komputerowego. Wbrew powszechnym opiniom, Jamiemy prawo nie
tylko wtedy, gdy kopiujemy noEnik CD z instalacyjnI wersja programu. Jako piractwo komputerowe traktuje siH:

-

wykonywanie dodatkowych kopii oprogramowania:

o

na dysku twardym,

o

na serwerze sieciowym, jeLeli w momencie uruchomienia na stacji roboczej program Jadowany jest do pamiHci
tymczasowej komputera,

o

na pJycie CD-ROM lub innym noEniku,

-

nielegalnI instalacjH na dysku twardym,

-

faJszowanie licencji i innych atrybutów legalno*ci oprogramowania,

-

piractwo przez sieci (internet, BBS),

-

uLytkowanie oprogramowania w sieci niezgodne z iloEciI licencji.

background image

7

ABC Systemu Windows XP

Legalne produkty firmy Microsoft

Indywidualny uLytkownik ma moLliwoEN zakupu legalnego oprogramowania albo jako oprogramowania typu OEM (oprogramowania
sprzedawanego z dowolnym elementem komputera), albo jako oprogramowania kupionego oddzielnie, w tzw. paczce.

KupujIc oprogramowanie OEM, oprócz samego programu, od sprzedawcy powinniEmy równieL otrzymaN:

oryginalnI instrukcjH obsJugi i certyfikat autentyczno*ci.

NaleLy zwróciN uwagH na to, aby na dokumencie zakupu (fakturze lub paragonie) sprzHtu zostaJo wyszczególnione zakupione
oprogramowanie.

Po zainstalowaniu oprogramowanie typu OEM staje si integraln# cz ci# tego komputera, na którym zosta&o zainstalowane.
Licencja nie umo(liwia przeniesienia oprogramowania (nawet po jego ca&kowitym odinstalowaniu) na inny komputer.

Rysunek W.1. Komplet
oprogramowania OEM

Drugim sposobem zakupu legalnego oprogramowania, jest kupno paczki zawierajIcej, oprócz noEników instalacyjnych, instrukcje
obsJugi, certyfikat autentycznoEci oraz informacje o dostHpie do wsparcie technicznego.

Rysunek W.2. System
Windows Me sprzedawany w
paczce (BOX)

Atrybuty legalnego oprogramowania

W zaleLnoEci od tego, czy kupiliEmy oprogramowanie w wersji OEM czy w paczce, naleLy sprawdziN, czy sprzedawca dostarczyJ
nam:

-

umowa LicencyjnI (EULA)

1

,

1

Nie dotyczy oprogramowania typu OEM.

background image

Wst;p

8

-

certyfikat autentycznoEci (COA),

-

kartH rejestracyjnI

2

,

-

oryginalne media instalacyjne,

-

oryginalne instrukcje,

-

fakturH zakupu.

PJyta CD z wersjI instalacyjnI oprogramowania powinna byN w caJoEci pokryta hologramem.

Rysunek W.3.
Oryginalna pJyta
instalacyjna systemu
Windows XP
Professional

Organizacja ksi#(ki

KsiILki z serii ABC adresowane sI do tych Czytelników, którzy zaczynajI swoja przygodH z danym programem. Czytelników, którzy
chcI poznaN sprawdzone metody rozwiIzywania typowych dla tego oprogramowania problemów, a przy okazji dowiedzieN siH „co
nieco” o samym programie. PiszIc tH ksiILkH skoncentrowaliEmy siH na tym, co w systemie Windows XP jest nowe, zwJaszcza dla
uLytkowników przyzwyczajonych do systemów z serii 9x. Szczególnie duLo uwagi poEwiHciliEmy konfiguracji systemu Windows XP
do pracy w sieci lokalnej i korzystaniu z ogromnych moLliwoEci internetu.

RozdziaJ 1. Instalacja systemu, opisuje wymagania sprzHtowe systemu Windows XP oraz scenariusze instalacji oraz uaktualnienia
systemu.

RozdziaJ 2. Praca z systemem, adresowany jest do tych czytelników, którzy zaczynajI swoje przygodH z systemami firmy Microsoft,
lub majI niewielkie doEwiadczenie w pracy z tymi systemami. OpisaliEmy w nim m.in., w jaki sposób naleLy tworzyN foldery,
kopiowaN pliki czy tworzyN skróty do innych obiektów.

RozdziaJ 3. Konfiguracja *rodowiska u5ytkownika, poEwiHcony jest dostosowaniu wyglIdu i funkcjonalnoEci systemu do
indywidualnych potrzeb uLytkownika.

RozdziaJ 4. Multimedia, w caJoEci jest poEwiHcony multimedialnym moLliwoEciom systemu Windows XP.

RozdziaJ 5. Administracja kontami u5ytkowników, przedstawia zagadnienia zwiIzane z tworzeniem i zarzIdzaniem kontami
uLytkowników z wykorzystaniem grup.

RozdziaJ 6. Zarz@dzanie danymi na dyskach NTFS, opisuje zasady przechowywania i zarzIdzania danymi na dyskach komputera.

RozdziaJ 7. Sieci lokalne, zawiera opis konfiguracji sieci lokalnej i korzystania z udostHpnionych w sieci lokalnej zasobów.
Omówiono równieL wspóJdzielenie poJIczenia internetowego przez wszystkie komputery sieci lokalnej.

RozdziaJ 8. poEwiecony jest internetowi — nie tylko konfiguracji systemu Windows XP, ale równieL wyszukiwaniu informacji w
internecie.

RozdziaJ 9. Drukowanie, opisuje zasady konfiguracji i korzystanie z drukarek i faksów.

2

Nie dotyczy oprogramowania typu OEM.

background image

9

ABC Systemu Windows XP

RozdziaJy 10.,11. i 12. opisujI zaawansowane narzHdzia administracyjne: rozdziaJ 10. omawia ogólne zasady administracji systemem,
oraz tworzenie wJasnych konsol MMC (ang. Microsoft Menagment Console), 11. — monitorowanie i optymalizacjH pracy systemu, a
rozdziaJ 12. — tworzenie i wdraLanie zasad bezpieczeUstwa.

W rozdziale 13. Rozwi@zywanie problemów, umieEciliEmy porady praktyczne które pozwolI na szybkie rozwiIzanie niektórych z
problemów, które mogI pojawiN siH podczas pracy z komputerem. W tym rozdziale czytelnik znajdzie dokJadny opis narzHdzi
dostHpnych w sekcji Pomoc i obs2uga techniczna.

RozdziaJ 14. Windows XP dla komputerów przeno*nych, zawiera wskazówki dla uLytkowników laptopów.

background image

Rozdzia& 1.
Instalacja systemu

Planowanie instalacji (uaktualnienia)

Przed rozpoczHciem instalacji systemu Windows XP naleLy jI dokJadnie przemyEleN i zaplanowaN. ULytkownik musi sprawdziN kilka
elementów oraz podjIN szereg decyzji, które bHdI miaJy wpJyw na sam proces instalacji oraz dalszI pracH. PoniLsze informacje
pozwolI zainstalowaN system bez niepotrzebnych problemów.

Wymagania sprz$towe

PierwszI czynnoEciI podczas planowania jest sprawdzenie czy komputer, na którym jest instalowany Windows XP speJnia minimalne
wymagania sprzHtowe systemu. Komputer musi speJniaN nastHpujIce wymagania:

Tabela 1.1 Minimalne i zalecane wymagania sprz;towe dla instalacji Windows XP

Komponent Wymagane Zalecane

Procesor

Pentium II 233 MHz

Pentium II 300 MHz

PamiHN operacyjna (RAM)

64 MB

128 MB

PrzestrzeU dyskowa

Dysk twardy 2 GB i minimum 650
MB wolnego miejsca.

2 GB wolnego miejsca na dysku

WyEwietlanie

Karta graficzna, monitor w
standardzie VGA obsJugujIce
rozdzielczoEN 640×480

Karta graficzna i monitor pracujIce
w trybie SVGA

Peryferia

Klawiatura, mysz lub inne
urzIdzenie zastHpujIce mysz

Klawiatura, mysz lub inne
urzIdzenie zastHpujIce mysz

Dla instalacji z CD-ROM

NapHd CD-ROM

CD-ROM o prHdkoEci ×12 lub
szybszy

Dla instalacji sieciowej

Karta sieciowa, dysk startowy z
obsJugI sieci lub zainstalowane
oprogramowanie klienckie
(sieciowe)

Karta sieciowa, dysk startowy z
obsJugI sieci lub zainstalowane
oprogramowanie klienckie
(sieciowe)

Parametry podane w tabeli okreElajI minimalnI i zalecanI konfiguracjH, natomiast niektóre z nich mogI wymagaN modyfikacji lub
majI limit maksymalny. IloEN miejsca zajmowanego na dysku przez system moLe siH róLniN i zaleLy od zainstalowanych skJadników
systemu, dodatkowych pakietów Service Pack, jednakLe zalecana iloEN wolnego miejsca pozwoli na zainstalowanie Windows XP w
dowolnej konfiguracji oraz zapewnia dodatkowe miejsce na pliki w katalogu

Windows

, którego mogI wymagaN instalowane w

przyszJoEci aplikacje. Windows XP posiada ograniczenia dotyczIce maksymalnej iloEci obsJugiwanej pamiHci RAM, która wynosi 4
gigabajty oraz maksymalnego rozmiaru partycji wynoszIcego 2 terabajty.

background image

11 ABC Systemu Windows XP

Kompatybilno&' sprz$tu

JeEli sprzHt zainstalowany w komputerze speJnia minimalne wymagania, naleLy sprawdziN jego kompatybilnoEN z Windows XP. Nie
kaLdy komponent speJniajIcy wymagania jest obsJugiwany przez system. W celu sprawdzenia zgodnoEci sprzHtowej naleLy
wykorzystaN jednI z dostHpnych metod.

Pierwsza metoda to poJIczenie ze stronI Listy zgodno*ci sprz&towej (ang. Hardware Compatibility List):
http://www.microsoft.com/hcl, na której firma Microsoft umieszcza najbardziej aktualne informacje o przetestowanych urzIdzeniach.
JeEli urzIdzenie znajduje siH na tej liEcie, moLna mieN pewnoEN, iL bHdzie dziaJaJo poprawnie. Gdy nie znajduje siH na liEcie HCL, nie
oznacza to, Le nie zadziaJa. MoLe byN wrHcz przeciwnie, w przypadku gdy posiadamy sterowniki zapewniajIce obsJugH urzIdzenia
przez Windows XP dostarczone przez sprzedawcH lub opublikowane przez producenta na stronie internetowej.

Kolejnym sposobem na sprawdzenie zgodnoEci sprzHtowej oraz programowej jest wygenerowanie raportu zgodnoEci za pomocI
Upgrade Advisor. Aby to zrobiN, naleLy wJoLyN pJytH CD Windows XP oraz uruchomiN plik winnt32.exe wykorzystujIc przeJIcznik
/checkupgradeonly jest to moLliwe tylko, gdy posiadamy na komputerze zainstalowanI poprzedniI wersjH systemu poniewaL
winnt32.exe, to aplikacja pracujIca w Erodowisku 32-bitowym. Upgrade Advisor moLna uruchomiN w nastHpujIcy sposób:

x:\i386\winnt32 /checkupgradeonly

gdzie x oznacza literH napHdu CD-ROM.

Alternatywnym sposobem dost pu do Listy zgodno ci sprz towej oraz Upgrade Advisor jest wybranie przycisku Sprawd
zgodno

systemu z ekranu powitalnego System Microsoft Windows XP – Zapraszamy! Pojawiaj#cego si

po

uruchomieniu p&yty CD Windows XP. Nast pnie mo(na wybra jedn# z dwóch opcji: Sprawd mój system automatycznie lub
Odwied witryn" sieci Web po wi"con$ zgodno ci.

Rysunek 1.1. Ekran
powitalny pCyty CD
Windows XP

Partycjonowanie dysku i wybór systemu plików

Program instalacyjny Windows XP pozwala na tworzenie i usuwanie partycji podczas instalacji. ULytkownik musi zdecydowaN, w jaki
sposób chce podzieliN swój dysk i wybraN odpowiednie opcje.

Nale(y pami ta , (e po utworzeniu pojedynczej partycji obejmuj#cej ca&y dysk nie b dzie mo(liwe przekonfigurowanie dysku (np.
podzielenie na dwie mniejsze partycje) bez u(ycia narz dzi firm trzecich. Dobrym sposobem jest utworzenie podczas instalacji
partycji dedykowanej dla systemu spe&niaj#cej minimalne wymagania dotycz#ce rozmiaru, nast pnie po instalacji za pomoc#
narz dzi Windows XP utworzenie kolejnych partycji do przechowywania danych.

Windows XP obsJuguje trzy systemy plików: FAT (ang. File Allocation Table), FAT32 oraz NTFS (ang. New Technology File System).
Po utworzeniu partycji naleLy jI sformatowaN w jednym z ww. systemów plików. Oto krótka charakterystyka:

NTFS

ObsJuguje dJugie nazwy plików (do 255 znaków).

background image

RozdziaC 1

Instalacja systemu

12

Zabezpieczenia lokalne na poziomie plików — uprawnienia dostHpu moLna nakJadaN na foldery oraz pojedyncze pliki.
Uprawnienia NTFS obowiIzujI podczas korzystania z zasobów przez sieN, jak równieL lokalnie.

Kompresja plików — kompresja „w locie” zmniejszajIca obszar zajmowany przez pliki na dysku, niewymagajIca zewnHtrznych
programów kompresujIcych.

Przydzia2y dysku (ang. Disk Quota) — mechanizm zliczajIcy iloEN danych, jakie uLytkownik zapisuje na dysku oraz
ograniczajIcy dostHpne miejsce zgodnie z ustawieniami.

System szyfrowania plików (EFS) (ang. Encrypted File System).

System plików NTFS jest obsJugiwany wyJIcznie przez Windows XP, Windows 2000 oraz Windows NT. Systemy takie jak Windows
95, Windows 98, Windows ME nie majI wbudowanej obsJugi NTFS

Istniej# programy, które umo(liwiaj# odczyt i zapis partycji NTFS w systemach Windows 9x. S# to jednak dodatkowe aplikacje,
nieobecne w systemie. Windows NT obs&uguje NTFS w wersji 4, podczas gdy Windows XP ma zaimplementowany NTFS w wersji
5. Aby Windows NT móg& odczyta NTFS 5, nale(y zainstalowa Windows NT Service Pack 4 lub nowszy.

FAT i FAT32

ObsJuga dJugich nazw plików do 255 znaków.

Brak zabezpieczeU lokalnych na poziomie pliku i folderu.

Ograniczenie wielkoEci partycji FAT do 2 GB oraz FAT32 do 32 GB.

Windows 95 OSR2 i nowsze systemy firmy Microsoft obsJugujI FAT32.

ULytkownik nie moLe bezpoErednio podczas instalacji podjIN decyzji o tym, czy jego partycja bHdzie sformatowana w systemie
plików FAT czy FAT32, poniewaL podczas instalacji Windows XP moLliwe wybory to: FAT i NTFS. W przypadku, gdy zostanie
wybrany FAT i rozmiar partycji przekracza 2 GB, instalator automatycznie uLyje FAT32.

Domena czy Grupa robocza?

To pytanie zostanie zadane uLytkownikowi podczas instalacji obsJugi sieci Windows XP Professional. Windows XP Home Edition nie
obsJuguje domen.

Charakterystyka grupy roboczej

Grupa robocza jest to maJa grupa komputerów pracujIcych w sieci, która nie zapewnia centralnej administracji zasobami. KaLdy
komputer w grupie roboczej posiada wJasnI przechowywanI lokalnie bazH kont SAM (ang. Security Account Manager) w zwiIzku z
tym uLytkownik musi mieN konto na kaLdym komputerze, do którego chce siH zalogowaN. Podczas pracy w grupie roboczej nie
obowiIzuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyJIcznie w maJych sieciach
biurowych oraz domowych, poniewaL w miarH zwiHkszania iloEci komputerów pracujIcych w sieci, staje siH trudna do zarzIdzania.

Charakterystyka domeny

Domena, podobnie jak grupa robocza, jest logicznI grupI komputerów, lecz w przeciwieUstwie do grupy roboczej w domenie
wystHpuje pojedyncza baza kont przechowujIca wszystkie domenowe konta uLytkowników, grup oraz komputerów. Wspomniana baza
jest przechowywana na serwerach peJniIcych funkcjH Kontrolerów domeny (ang. DC — Domain Controller) us2ugi Active Directory.
Domena jest bardzo skalowalna, poczIwszy od kilku do tysiHcy komputerów. Podczas pracy w domenie uLytkownik potrzebuje
wyJIcznie jednego konta, aby logowaN siH do dowolnych zasobów. To udogodnienie nazywamy pojedynczym logowaniem (ang. Single
logon process)

Pod45czanie komputera do domeny

W domenie kaLdy komputer posiada wJasne niepowtarzalne konto komputera. W momencie przyJIczania komputera do domeny
uLytkownik wykonujIcy operacjH przyJIczenia musi posiadaN konto uLytkownika w usJudze Active Directory domeny, do której
przyJIczany jest komputer. W tej samej domenie musi istnieN konto komputera, którego nazwa jest identyczna z nazwI dodawanej
maszyny. JeLeli podczas instalacji Windows XP konto komputera nie istnieje w domenie, uLytkownik wykonujIcy instalacjH moLe je
zaJoLyN pod warunkiem, Le posiada odpowiednie prawa.

Wszyscy u(ytkownicy posiadaj#cy konta w domenie maj# mo(liwo za&o(enia maksymalnie 10 kont komputerów w domenie bez
nak&adania dodatkowych praw.

background image

13 ABC Systemu Windows XP

W przypadku, gdy uLytkownik nie potrafi zdecydowaN o tymk czy bHdzie pracowaJ w domenie czy teL w grupie roboczejk naleLy
wybraN grupH roboczI, poniewaL istnieje moLliwoEN przyJIczenia komputera do domeny po instalacji Windows XP. Aby wykonaN tH
operacjH, naleLy:

1. W

Panelu sterowania

wybraN aplet

System

, nastHpnie na karcie

Nazwa

komputera

wybraN przycisk

Zmie(…

2. W oknie

Zmiany

nazwy

komputera

w grupie

Cz+onkostwo

naleLy wybraN opcjH

Domena

i wpisaN nazwH domeny, do

której ma naleLeN komputer.

Rysunek 1.2. Okno Zmiany
nazwy komputera

3. Po zatwierdzeniu operacji uLytkownik zostanie zapytany o konto domenowe uLytkownika i hasJo.

4. JeEli w trakcie trwania instalacji komputer zostaJ przyJIczony do domeny moLna go po instalacji przenieEN do grupy roboczej,

wybierajIc w oknie

Zmiany

nazwy

komputera

opcjH

Grupa

robocza

.

Instalacja Windows XP

PoniLsza procedura opisuje „czystI” instalacjH Windows XP oznaczajIcI:

instalacjH na komputerze nieposiadajIcym systemu operacyjnego

lub

caJkowite usuniHcie aktualnie zainstalowanego systemu i zastIpienie go przez Windows XP.

Instalacja z p4yty CD

Etap pierwszy — uruchomienie instalacji i tryb tekstowy

1. Aby rozpoczIN instalacjH, uruchom komputer z pJyty CD Windows XP. By to byJo moLliwe, BIOS komputera musi

obsJugiwaN funkcjH rozruchu z napHdu CD-ROM.

Je(eli BIOS komputera nie obs&uguje rozruchu z nap du CD-ROM, u(ytkownik ma kilka mo(liwo ci:

sprawdzenie, czy istnieje oprogramowanie uaktualniaj#ce BIOS do wersji z obs&ug# rozruchu z CD-ROM;

background image

RozdziaC 1

Instalacja systemu

14

wykorzystanie aplikacji do tworzenia dysków startowych z obs&ug# CD-ROM. Aplikacja ta jest udost pniana na
stronie internetowej http://www.microsoft.com/download i wymaga 6 sformatowanych dyskietek.

Mo(na równie( w systemie Windows 98/ME stworzy dysk startowy, który obs&uguje wi kszo nap dów CD-
ROM

2. Po uruchomieniu programu instalacyjnego z dysku CD-ROM uLytkownik dokonuje kilkakrotnie wyboru opcji instalacji w

trybie tekstowym tego programu. Na ekranie

Zapraszamy

do

programu

instalacyjnego

naciEnij klawisz

ENTER

rozpoczynajIcy instalacjH systemu. NastHpny ekran zawiera Umow& licencyjn@ Windows XP, po jej przeczytaniu wybierz
przycisk

F8

w celu zaakceptowania umowy. Ostatnie pytanie trybu tekstowego dotyczy partycji, na której system ma byN

zainstalowany. W celu wybrania istniejIcej partycji naleLy jI wskazaN i zatwierdziN klawiszem

ENTER

nastHpnie wybraN

system plików. JeLeli komputer posiada niesformatowany dysk, wybierz klawisz

C

w celu utworzenia nowej partycji, która

musi zostaN sformatowana w jednym z obsJugiwanych systemów plików. Po wykonaniu ww. operacji komputer zostanie
zrestartowany, nastHpne uruchomienie wywoJa kreatora trybu graficznego.

Etap drugi — kreator trybu graficznego

W dalszej czHEci instalacji uLytkownik bHdzie odpowiadaJ na pytania kreatora trybu graficznego, który zbierze informacje na temat
poLIdanych ustawieU Windows XP. Etap drugi obejmuje nastHpujIce strony:

Opcje

regionalne

i j"zykowe

— jeEli istnieje taka potrzeba, naleLy zmieniN ustawienia jHzykowe oraz ukJad klawiatury.

Personalizuj

swoje

oprogramowanie

— naleLy wpisaN Nazwisko i Organizacj&. Pole

Nazwisko

jest wymagane.

Klucz

produktu

— ekran pozwalajIcy podaN Klucz produktu.

Nazwa

komputera

i has+o administratora

— ekran zawierajIcy pola:

Nazwa

,

Has+o administratora

,

Potwierdzenie

has+a

. W polu

Nazwa

naleLy wpisaN nazwH, pod którI komputer bHdzie widziany w sieci.

Aby chroni swoje dane, nie wolno zostawia pustego pola Has+o administratora. Puste pole oznacza mo(liwo dost pu do

komputera niepowo&anych osób lokalnie oraz przez sie .

Ustawienia

daty

i godziny

— wybierz odpowiedniI Stref& czasow@ oraz Dat& i godzin&

Ustawienia

sieciowe

— moLliwoEN wyboru

Ustawie( standardowych

lub

Ustawie( niestandardowych

. Pierwsze

z nich instalujI usJugi: Klient sieci Microsoft Networks, Udost&pnianie plików i drukarek, Harmonogram pakietów QoS oraz
protokóJ TCP/IP. W przypadku wybrania

Ustawie( niestandardowych

moLesz decydowaN, które usJugi i protokoJy

zostanI zainstalowane.

Grupa

robocza

lub

domena

komputera

— ustawienia przynaleLnoEci komputera. Opcja dostHpna tylko w Windows XP

Professional. JeLeli zostanie wybrana domena, naleLy podaN nazwH konta uLytkownika i hasJo, po restarcie pojawi siH

Kreator

identyfikacji

sieciowej

, w którym uLytkownik moLe zaJoLyN lokalne konto uLytkownika (lokalne konto jest

tworzone w lokalnej bazie SAM) nastHpnie pojawia siH ekran logowania.

Instalacja sieciowa

JeLeli przeprowadzana jest instalacja wykorzystujIca serwer dystrybucyjny, komputer, na którym instalowany jest Windows XP, musi
mieN aktywne poJIczenie sieciowe z serwerem dystrybuujIcym pliki MródJowe. Gdy poJIczenie z serwerem zostanie nawiIzane,
instalacja przebiega identycznie jak instalacja z pJyty kompaktowej. Aby uzyskaN poJIczenie z serwerem, naleLy wykonaN nastHpujIce
czynnoEci:

1. Przygotowanie komputera klienckiego — komputer ten musi posiadaN partycjH speJniajIcI minimalne wymagania

instalacyjne opisane w tabeli 1.1 i sformatowanI przy uLyciu systemu plików FAT lub FAT32. Nie moLna wykorzystywaN
NTFS, poniewaL dysk startowy z obs2ug@ sieci systemów Windows 98 lub MS DOS nie obsJuguje NTFS.

2. Zestawienie poJIczenia sieciowego z serwerem — jeLeli komputer kliencki posiada zainstalowany system operacyjny, naleLy

sprawdziN, czy system ten ma wJIczonI obsJugH sieci, w przeciwnym przypadku naleLy jI skonfigurowaN. JeEli komputer nie
posiada systemu operacyjnego, naleLy uruchomiN komputer z dyskietki rozruchowej z obsJugI sieci.

System

Windows

XP

oraz

Windows

2000

nie posiadaj# stosownego narz dzia do tworzenia dysku startowego z obs&ug#

sieci. Narz dzie takie jest dost pne w systemie

Windows

NT

i mo(na je wykorzysta do utworzenia dysku. Podczas

tworzenia takiego dysku w

Windows

NT

nale(y wskaza typ karty sieciowej, w jak# jest wyposa(ony komputer, mo(e si

okaza , (e kreator dysku startowego z obs&ug# sieci nie obs&uguje okre lonej karty sieciowej. W takiej sytuacji nale(y

background image

15 ABC Systemu Windows XP

sprawdzi , czy producent karty sieciowej dostarczy& oprogramowanie umo(liwiaj#ce tworzenie dysku startowego z obs&ug#
sieci dla posiadanej karty. Wielu producentów udost pnia takie oprogramowanie.

3. PodJIczenie do serwera dystrybucyjnego — pliki instalacyjne Windows XP (katalog i386 z pJyty CD) muszI byN

umieszczone na serwerze w udostHpnionym folderze.

4. Uruchomienie instalacji — jeLeli komputer posiada aktualnie zainstalowany Windows 98, Windows ME, Windows NT lub

Windows 2000, naleLy uruchomiN z udostHpnionego folderu plik Winnt32.exe. JeLeli komputer zostaJ uruchomiony z
wykorzystaniem dysku startowego MS-DOS lub Windows 98 z obsJugI sieci, naleLy skorzystaN z polecenia

net use x:

\\nazwa_serwera\udzial

, nastHpnie z dysku sieciowego

x:

uruchomiN Winnt.exe.

5. Dalsza czHEN instalacji jest taka sama jak instalacja Windows XP z pJyty CD.

Uaktualnienie do Windows XP

WiHkszoEN wczeEniejszych systemów operacyjnych firmy Microsoft moLna uaktualniN do Windows XP. Po wykonaniu uaktualnienia
(ang. Upgrade) zostanI zachowane ustawienia systemu, aplikacji oraz dane uLytkownika. Poprawne uaktualnienie wymaga
odpowiedniego przygotowania i wiedzy na temat posiadanego komputera oraz aplikacji zainstalowanych w systemie. Pierwszym
krokiem, podobnie jak podczas instalacji, jest planowanie, które naleLy wykonaN zgodnie z informacjami podanymi wczeEniej w tym
rozdziale.

Mo8liwe scenariusze uaktualnienia

WEród scenariuszy uaktualnienia moLna rozróLniN scenariusze uaktualnienia bezpo*redniego prezentowane w tabeli 1.2 oraz
uaktualnienie po*rednie. Uaktualnienie poErednie to proces dwuetapowy obejmujIcy uaktualnienie z systemu poprzedniego, dla
którego nie przewidziano bezpoEredniego uaktualnienia, do takiego, który moLe byN uaktualniony bezpoErednio, nastHpnie
wykonywane jest uaktualnienie do Windows XP

Tabela 1.2. Dost;pne scenariusze uaktualnienia bezpo&redniego

Windows XP

Poprzednie systemy

Home Edition

Professional

Windows 3.1

Nie

Nie

Wszystkie nie-Windows XP
wersje ewaluacyjne (ang.
Evaluation)

Nie

Nie

Dowolne wersje serwerowe

Nie

Nie

Windows 95

Nie

Nie

Windows 98/SE

Tak

Tak

Windows Me

Tak

Tak

NT 3.51

Nie

Nie

NT 4.0 SP5

Nie

Tak

Windows 2000 Pro

Nie

Tak

Windows XP Home

Tak

Tak

Windows XP Pro

Nie

Tak

Przed wykonaniem uaktualnienia Windows NT nale(y zainstalowa Service Pack 5 lub nowszy.

Uruchomienie procesu uaktualnienia moLliwe jest na dwa sposoby:

Za pomocI polecenia winnt32.exe znajdujIcego siH w folderze I386 na pJycie CD Windows XP.

Wybranie

Zainstaluj

system

Windows

XP

z ekranu powitalnego prezentowanego na rysunku 1.1.

W obu przypadkach zostanie uruchomiony Instalator systemu Windows, gdzie uLytkownik moLe wybraN Typ instalacji:

background image

RozdziaC 1

Instalacja systemu

16

Uaktualnij (zalecane)

oznacza uaktualnienie bieLIcej wersji systemu Windows z zachowaniem zainstalowanych

aplikacji oraz danych.

Nowa instalacja (zaawansowane)

oznacza zamianH istniejIcej wersji Windows lub instalacjH Windows XP na osobnej

partycji, aby otrzymaN konfiguracjH dwusystemowI, która jest opisana dalej w tym rozdziale.

Rysunek 1. 3.
Instalator systemu
Windows

Przygotowanie systemu do uaktualnienia

Uaktualnienie wymaga szczególnie dokJadnego przygotowania systemu. W zwiIzku z tym, oprócz czynnoEci wykonywanych podczas
standardowego planowania instalacji, naleLy wykonaN szereg czynnoEci dodatkowych, które obejmujI:

Sprawdzenie kompatybilnoEci sprzHtowej i programowej.

InstalacjH aktualizacji – instalacja najnowszych wersji sterowników oraz aktualizacja oprogramowania do wersji, które sI
kompatybilne z Windows XP. JeLeli komputer ma wJIczonI w BIOS (ang. Basic Input Output System) ochronH
antywirusowI, naleLy jI wyJIczyN.

Kopia zapasowa – naleLy wykonaN kopiH zapasowI wszystkich danych.

Kontrola antywirusowa – kontrola dysków twardych komputera oraz usuniHcie ewentualnych wirusów.

Dekompresja dysków – jeLeli zostaJa wykonana kompresja inna niL NTFS, naleLy dysk (dyski) zdekompresowaN.

Odinstalowanie oprogramowania niekompatybilnego – jeLeli jakakolwiek zainstalowana aplikacja jest niekompatybilna z
Windows XP, naleLy jI odinstalowaN przed uaktualnieniem. Odinstalowanie dotyczy: dodatkowych protokoJów nie
obsJugiwanych przez Windows XP, oprogramowania antywirusowego i menedLerów przydziaJów dysku oraz programów
zarzIdzajIcych energiI.

Uaktualnienie z systemu Windows 98/ME

Aby uaktualniN Windows 98 do Windows XP, wykonaj nastHpujIce czynnoEci:

1. WJóL pJytH CD Windows XP.

2. Na ekranie powitalnym wybierz

Zainstaluj

system

Windows

XP.

3. Wybierz Typ instalacji, kliknij

Dalej.

Kolejne czynno ci s# uzale(nione od konfiguracji systemu bie(#cego. Niektóre z nich mog# nie mie zastosowania we
wszystkich uaktualnieniach.

4. Na tym etapie uaktualnienia instalator zbiera informacje o komputerze, takie jak akceptacja Umowy licencyjnej, Klucz

produktu.

background image

17 ABC Systemu Windows XP

5. Aktualizacja dynamiczna korzystajIca z witryny Windows Update do pobrania najnowszych wersji plików instalacyjnych i

poprawek systemu Windows XP niezawartych na pJycie CD wmaga poJIczenia z sieciI internet. W przypadku braku
poJIczenia z internetem moLna z tego procesu zrezygnowaN.

6. JeEli w systemie bieLIcym zainstalowane sI aplikacje, do których producent dostarcza pakiety uaktualnie= (ang. Update

pack),instalator poprosi o wskazanie lokalizacji plików migracyjnych dynamicznych bibliotek (ang. Migration dynamic-link
libraries). Pakiety uaktualnieU powinny byN dostarczane przez producenta aplikacji.

7. Restart komputera, po którym instalator zostaje uruchomiony w trybie tekstowym.

8. MoLliwoEN wJIczenia procesu naprawy istniejIcej instalacji systemu Windows XP.

9. Wybierz partycjH, na której ma byN zainstalowany system oraz ewentualnie sformatuj jI.

Windows XP posiada wbudowane narz dzie

deinstalacyjne

, które jest dost pne pod warunkiem, (e uaktualnienie jest

wykonywane na partycji FAT lub FAT32. Je li uaktualniany system jest zainstalowany na takiej partycji, nie jest dost pna
opcja konwersji systemu plików do NTFS. Jednak(e po zakoCczeniu uaktualnienia istnieje mo(liwo konwersji partycji do
NTFS bez utraty danych.

10. Restart, po którym nastHpuje uruchomienie instalatora w trybie graficznym (ang. GUI Graphic User Interface)

11. Modyfikacja Ustawie= regionalnych.

12. Podaj Nazw&, Organizacj&, Has2o administratora, Nazw& komputera.

13. PrzyJIczenie do domeny — komputery z Windows 98/ME nie posiadajI swoich kont komputerów w domenie. Konto takie

musi byN utworzone przed lub w trakcie instalacji.

14. ZakoUczenie uaktualnienia.

Aby odinstalowa Windows XP i powróci do poprzedniego systemu, nale(y otworzy Panel sterowania uruchomi aplet Dodaj
lub usu( programy i wybra opcj deinstalacji.

Uaktualnienie komputerów z systemem Windows 2000 lub Windows
NT Workstation 4.0 SP 5

PoniewaL systemy Windows NT 4.0 SP 5, Windows 2000 oraz Windows XP posiadajI identycznI strukturH rejestru i j@dra systemu,
niemalLe identycznI obsJugH urzIdzeU oraz systemów plików, prawie wszystkie aplikacje dziaJajIce na Windows NT 4.0 oraz
Windows 2000 bHdI mogJy dziaJaN w Windows XP. Charakterystyka ta sprawia, iL proces uaktualnienia jest prostszy niL podczas
uaktualnienia z Windows 98/ME. Ze wzglHdu na podobieUstwo obu uaktualnieU postanowiliEmy nie opisywaN poszczególnych
czynnoEci uaktualniajIcych.

Instalacja Windows XP w konfiguracji dwusystemowej

Konfiguracja dwusystemowa pozwala uLytkownikowi na wybór podczas rozruchu komputera, z jakiego systemu operacyjnego chce
korzystaN. StosujIc takI konfiguracjH moLna uruchamiaN aplikacje, które nie dziaJajI w systemie Windows XP, pracujIc na innym
systemie oraz uLywaN Windows XP do wykonywania pozostaJej pracy.

Tworz#c rodowisko dwusystemowe nale(y pami ta , i( niektóre starsze systemy firmy Microsoft takie jak MS-DOS nie rozpoznaj#
partycji FAT32 oraz NTFS.

Partycja aktywna, czyli ta, z której startuje system operacyjny komputera, musi byN sformatowana w systemie plików obsJugiwanym
przez oba systemy operacyjne, które majI byN uruchamiane.

Przyk2ad 1.

JeLeli ma byN zainstalowany na komputerze Windows XP oraz MS DOS, partycja aktywna musi byN sformatowana systemem plików
FAT, poniewaL tylko partycje FAT sI rozpoznawane przez MS DOS

Przyk2ad 2.

background image

RozdziaC 1

Instalacja systemu

18

Aby zainstalowaN Windows XP i Windows 98 na jednym komputerze, partycja aktywna musi byN sformatowana w systemie plików
FAT lub FAT32, poniewaL oba systemy operacyjne obsJugujI zarówno partycje FAT, jak i FAT32.

W pierwszej kolejnoEci naleLy zainstalowaN system operacyjny inny niL Windows XP, nastHpnie Windows XP na dowolnej partycji nie
koniecznie aktywnej, poniewaL instalator Windows XP przekopiuje pliki niezbHdne do rozruchu systemu na partycjH aktywnI
nazywanI partycj@ systemow@. PozostaJe pliki systemu operacyjnego zostanI skopiowane na partycj& rozruchow@, czyli tI, która
zostaJa wskazana przy instalacji.

Kreator transferu plików i ustawieC

Jest to narzHdzie, które umoLliwia przeniesienie plików, folderów oraz ustawieU uLytkownika na nowy komputer. Kreator transferu
plików i ustawieU jest szczególnie przydatny w sytuacji, gdy zostaJa wybrana czysta instalacja systemu Windows XP, lecz
uLytkownikowi zaleLy na przeniesieniu swoich ustawieU i plików z poprzedniego systemu. Migrowane ustawienia moLna podzieliN na
cztery grupy:

WyglId — zawiera elementy takie jak t2o pulpitu, schematy kolorów uwzglHdniajIc ustawienia zaawansowane, dOwi&ki oraz
ustawienia paska zada=.

Ustawienia akcji — zawiera cz&stotliwo*+ powtarzania klawiszy, ustawienia przegl@dania folderów (czy folder otwiera siH w
tym samym oknie czy teL nowym), klikanie elementów (czy pojedyncze klikniHcie otwiera element czy dwukrotne).

Internet — ustawienia przeglIdarki oraz sposobu komunikacji z sieciI internet. Zawiera takie elementy jak adres internetowy
(ang. Universal Resource Locator — URL) strony g2ównej (ang. Home page), Ulubione, pliki Cookies, Zabezpieczenia,
Po2@czenia dial-up oraz ustawienia serwerów Proxy.

Poczta — ta grupa zawiera informacje konfiguracyjne programu pocztowego potrzebne do poJIczenia z serwerem poczty,
plik z podpisami, widoki, regu2y, poczt& lokalna oraz kontakty. ObsJugiwane klienty pocztowe to MS Outlook oraz MS
Outlook Express.

Migrowanie ustawie@ do nowego komputera

PoniewaL tylko Windows XP jest wyposaLony w Kreator transferu plików i ustawie=, aby przenieEN ustawienia z dowolnego starszego
systemu uLytkownik musi posiadaN dostHp do komputera z Windows XP w celu utworzenia Dysku kreatora lub pJytH CD Windows XP,
na której znajduje siH Kreator transferu plików i ustawie=. Aby uruchomiN ten kreator w systemie Windows XP:

1. Wybierz menu

Start

.

2. NastHpnie

Wszystkie

programy

.

3. Dalej wybierz

Akcesoria

i grupH

Narz"dzia systemowe

, w której znajduje siH

Kreator transferu plików i

ustawie(

.

4. Z poziomu pJyty CD naleLy wybraN na ekranie powitalnym

Wykonaj zadania dodatkowe

, nastHpnie kliknIN na

Transferuj

pliki

i ustawienia

.

Uruchamianie kreatora na nowym komputerze (tworzenie dysku kreatora):

1. Z menu

Start

uruchom

Kreator

transferu

plików

i ustawie(

zgodnie ze wczeEniejszym opisem.

2. W oknie

Kreator

transferu

plików

i ustawie( – Zapraszamy!

kliknij

Dalej.

3. Na ekranie

Który

komputer

wybierz

Nowy

komputer

i kliknij

Dalej

4. Na pytanie

Czy masz dysk CD systemu Windows XP?

w przypadku, gdy dysk CD jest dostHpny, wybierz

U@yj"

kreatora z dysku CD Windows XP

. W przeciwnym razie wybierz

Chc" utworzy

dysk

kreatora w

nast"puj$cej stacji dysków

lub jeEli posiadasz taki dysk, wybierz

Mam ju@ dysk kreatora

. Kliknij

Dalej

5. JeEli wybraJeE tworzenie dysku kreatora, zostaniesz poproszony o wJoLenie sformatowanej dyskietki do stacji. NastHpnie

kreator przekopiuje niezbHdne pliki na dyskietkH i wyEwietli nastHpujIcy ekran:

background image

19 ABC Systemu Windows XP

Rysunek 1.4.
Instrukcja
uruchomienia
kreatora na
starym
komputerze

Uruchamianie kreatora na starym komputerze (zbieranie informacji)

1. Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na starym komputerze.

2. W oknie

Kreator transferu plików i ustawie( – Zapraszamy!

kliknij

Dalej.

3. Na ekranie

Który komputer

wybierz

Stary komputer

i kliknij

Dalej.

4. Na ekranie

Wybierz metod" transferu

— wybierz miejsce, do którego chcesz zapisaN przenoszone dane, kliknij

Dalej.

5. Gdy pojawi siH strona

Co chcesz transferowa

, wybierz opcje zgodnie z tym, co chcesz zrobiN. MoLesz zaznaczyN pole

wyboru

Pozwól mi wybra

niestandardow$ list" plików i ustawie( po klikni"ciu przycisku Dalej

(dla u@ytkowników zaawansowanych)

, co spowoduje pokazanie dodatkowej strony kreatora i pozwoli Ci na dodanie

lub usuniHcie niektórych elementów do transferu.

Rysunek 1.5. Ekran
wyboru ustawieK
transferu

6. JeLeli w punkcie 4. wybraJeE

Stacja

dysków

lub innych no ników wymiennych

, zostaniesz poproszony o wJoLenie

dyskietki lub dyskietek w zaleLnoEci od objHtoEci Twoich danych.

background image

RozdziaC 1

Instalacja systemu

20

Rysunek 1.6.
Komunikat
monitujLcy o
wCoMenie dyskietki

7. Na ekranie

Ko(czenie fazy zbierania

kliknij

Zako(cz.

Ponowne uruchomienie kreatora na nowym komputerze (Import danych)

1. Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na nowym komputerze.

2. W oknie

Kreator transferu plików i ustawie( – Zapraszamy!

kliknij

Dalej.

3. Na ekranie

Który komputer

wybierz

Nowy komputer

i kliknij

Dalej.

4. Na pytanie

Czy masz dysk CD systemu Windows XP?

wybierz

Nie potrzebuj" dysku kreatora. Pliki i

ustawienia zosta+y ju@ zebrane z mojego starego komputera.

Kliknij

Dalej.

5. Na stronie

Gdzie

s$ pliki

i ustawienia?

wybierz lokalizacjH, do której zostaJy zapisane migrowane ustawienia i dane,

kliknij

Dalej.

6. Wybierz

Zako(cz.

Aktywacja produktu Windows

Aktywacja produktu Windows (ang. Windows Produkt Activation — WPA) to nowy mechanizm zapobiegajIcy nielegalnemu
korzystaniu z produktów firmy Microsoft, który bHdzie stosowany we wszystkich przyszJych produktach.

Aktywacja Windows XP

Podczas pierwszego logowania do systemu Windows XP, które zwykle odbywa siH zaraz po instalacji pojawia siH okno dialogowe

Aktywacja systemu

Windows

, gdzie uLytkownik moLe wybraN jednI z dwóch metod aktywacji: przez internet lub telefonicznie.

Aktywacja systemu nie musi odbywaN siH zaraz po instalacji systemu, firma Microsoft zaleca dopeJnienia obowiIzku aktywacji po
peJnym zakoUczeniu konfiguracji ustawieU komputera. W przypadku, gdy uLytkownik nie aktywuje produktu zaraz po instalacji,
bHdzie przez 30 dni, co pewien czas, monitowany o dokonanie Aktywacji Windows XP. JeLeli nie zostanie ona wykonana w tym
okresie, zostanI zablokowane wszystkie funkcje systemu z wyjItkiem narzHdzia do aktywacji. Aktywacja produktu nie wymaga
wpisywania Ladnych informacji personalnych z wyjItkiem kraju, z którego pochodzi uLytkownik, a program aktywacyjny tworzy na
podstawie zainstalowanych urzIdzeU identyfikator komputera i wysyJa go do usJugi WPA.

Nie nale(y myli Aktywacji Windows XP z rejestracj#, w trybie online. Rejestracja online jest nieobowi#zkowa, w przypadku
zdecydowania si na rejestracj w trybie online u(ytkownik jest zobowi#zany do wpisania informacji osobistych. Zapewnia ona
u(ytkownikowi pomoc techniczn#, informacje o aktualizacjach produktu i inne korzy ci.

background image

Rozdzia& 2.
Praca z systemem

Uruchamianie i wy&#czanie komputera

Po udanym zainstalowaniu system Windows XP zostanie on automatycznie uruchomiony po wJIczeniu komputera. WyjItkiem od tej
reguJy jest sytuacja, gdy na komputerze zainstalowanych jest kilka systemów operacyjnych — w takim przypadku podczas
uruchamiania komputera uLytkownik musi wybraN, który system zostanie uruchomiony.

Po uruchomieniu komputera, jeLeli tylko utworzyliEmy wiHcej niL jedno konto uLytkownika komputera lub jeLeli jakiekolwiek konto
chronimy hasJem, zobaczymy jeden z nowych elementów systemu operacyjnego Windows XPspersonalizowany ekran powitalny.
Ekran zawiera listH wszystkich kont uLytkowników. Aby zalogowaN siH do systemu, wystarczy wybraN i kliknIN ikonH reprezentujIcI
nasze konto systemowe.

Na personalizowanym ekranie powitalnym nie jest wy wietlane obecne w ka(dym systemie Windows XP konto Administrator.
Najprostsz# metod# zalogowania si do systemu na to konto jest prze&#czenie ekranu powitalnego do wersji znanej z systemu
Windows 2000. W tym celu nale(y, po wy wietleniu spersonalizowanego ekranu powitalnego, nacisn# dwukrotnie kombinacj
klawiszy Ctr+Alt+Del. Teraz mo(emy wpisa nazw u(ytkownika (Administrator) i jego has&o. Aby przywróci poprzedni widok,

wystarczy nacisn# klawisz Esc.

Specjalne tryby uruchamiania systemu

JeLeli system siH nie uruchamia, naleLy — poprzez naciEniHcie klawisza

F8

podczas poczItkowej fazy Jadowania systemu — wywoJaN

ekran menu, z którego moLna wybraN specjalne tryby uruchamiania systemu. Lista dostHpnych trybów jest doEN dJuga i przypomina
listH trybów dostHpnych w systemie Windows 2000. JeLeli awaria systemu wystIpiJa bezpoErednio po zainstalowaniu nowego
urzIdzenia lub programu, rozwiIzaniem bHdzie wybór opcji

Ostatnia

dobra

konfiguracja

(ostatnie

dzia+aj$ce

ustawienia)

, dziHki której moLemy uruchomiN system dokJadnie w takim stanie, w jakim po raz ostatni którykolwiek z

uLytkowników pomyElnie siH do niego zalogowaJ.

PeJna lista specjalnych trybów uruchamiania systemu Windows XP wyglIda nastHpujIco:

-

Tryb

awaryjny

— system zostanie uruchomiony z minimalnI liczbI sterowników (np. nie zostanI zainstalowane sterowniki

napHdu CD-ROM). Wszystkie uruchomione w tym trybie urzIdzenia korzystaN bHdI z podstawowej wersji sterowników.
JeLeli pomimo wybrania tej opcji system nadal siH nie uruchamia, Ewiadczy to o bardzo powaLnych bJHdach urzIdzeU
niezbHdnych do jego dziaJania (dysku twardego, procesora, pamiHci lub pJyty gJównej).

-

Tryb

awaryjny

z obs+ug$ sieci

— od poprzedniego trybu róLni siH tym, Le zostanie uruchomiona obsJuga sieci

(sterowniki karty sieciowej i najwaLniejsze usJugi sieciowe).

-

Tryb

awaryjny

z wierszem

polece(

— system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony

graficzny interfejs u5ytkownika. Ten sposób uruchamiania komputera moLe pomóc przy rozwiIzywaniu powaLnych
problemów zwiIzanych z obsJugI karty grafiki.

-

W+$cz rejestrowanie

uruchamiania

— podczas uruchamiania systemu w pliku rejestrowane sI wszystkie sterowniki i

usJugi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w gJównym katalogu systemu Windows.

-

W+$cz tryb

VGA

— system jest uruchamiany przy uLyciu podstawowego sterownika VGA. Ten tryb jest przydatny po

zainstalowaniu nowego sterownika karty grafiki, który uniemoLliwiJ prawidJowe uruchomienie systemu.

-

Ostatnia

dobra

konfiguracja

— system zostaje uruchomiony w tym stanie, w którym po raz ostatni uLytkownikowi

udaJo siH do niego zalogowaN. W rezultacie wszystkie zmiany dokonane od ostatniego pomyElnego uruchomienia zostanI
utracone.

background image

RozdziaC 2

Praca z systemem

22

-

Tryb

przywracania

us+ug katalogowych

— opcja wykorzystywany wyJIcznie przy uruchamianiu komputerów

peJniIcych funkcjH kontrolera domeny umoLliwiajIca odtworzenie lub przetestowanie dziaJania usJug katalogowych (ang.
Active Directory).

-

Tryb

debugowania

— specjalny tryb diagnostyczny umoLliwiajIcy przesyJane za poErednictwem kabla szeregowego

informacji o pracy systemu do innego komputera.

Wy45czanie komputera

JeLeli nie chcemy ryzykowaN tego, Le nastHpnym razem uruchamiajIc komputer bHdziemy musieli skorzystaN z jednego z trybów
opisanych powyLej, naleLy wyJIczaN komputer wybierajIc kolejno menu

Start

|

Wy+$cz

komputer

|

Wy+$cz

. Po chwili, w

zaleLnoEci od typu pJyty gJównej, komputer albo zostanie wyJIczony, albo na ekranie zobaczymy komunikat informujIcy nas o tym, Le
moLemy bezpiecznie wyJIczyN komputer z prIdu.

Okno dialogowe

Wy+$czanie

komputera

umoLliwia dodatkowo ponowne uruchomienie komputera oraz przeJIczenie go w stan

niskiego poboru energii (stan wstrzymania — w tym stanie wyJIczone zostaje wiHkszoEN urzIdzeU, m.in. dysk twardy i karta grafiki,
dziHki czemu zostaje ograniczona zuLywanej przez komputer energii elektrycznej) lub hibernacji.

Rysunek 2.1. Okno
dialogowe WyJIczanie
komputera

Prze45czanie komputera w stan niskiego poboru energii

ULytkownicy komputerów przenoEnych z pewnoEciI doceniI moLliwoEN ograniczenia zuLywanej przez ich komputer energii. JeLeli
nie chcemy wyJIczaN komputera, który w danej chwili nie jest nam potrzeby do pracy, najproEciej przeJIczyN go w stan wstrzymania.
W tym celu naleLy:

1. NacisnIN przycisk

Start.

2. NacisnIN znajdujIcy siH w prawym, dolnym rogu przycisk

Wy+$cz komputer

.

3. Zostanie wyEwietlone okno dialogowe przedstawione na rysunku 2.1. NaleLy wybraN opcjH

Stan

wstrzymania

. Komputer

po chwili wyJIczy dyski twarde oraz wiHkszoEN urzIdzeU zewnHtrznych.

4. Aby uaktywniN komputer, wystarczy nacisnIN dowolny klawisz — komputer po chwili bHdzie ponownie gotowy do pracy

(szybciej niL w przypadku poprzednich systemów firmy Microsoft).

5. JeLeli w komputerze zostaJa utworzona wiHksza liczba kont uLytkowników, pojawi siH ich lista. Za pomocI myszki naleLy

wybraN wJaEciwe konto. W przeciwnym razie komputer przywróci sesjH uLytkownika.

Prze45czanie komputera w stan hibernacji

JeLeli planujemy dJuLszI przerwH w pracy z komputerem, ale nie chcemy traciN zbyt wiele czasu na ponowne uruchomienie systemu
operacyjnego i uLywanych programów, moLemy przeJIczyN komputer w stan hibernacji. System zapisze na dysku twardym dokJadnI
kopiH zawartoEci pamiHci operacyjnej i wyJIczy komputer. Ponowne uruchomienie komputera bHdzie o wiele krótsze. W tym celu
naleLy:

1. NacisnIN przycisk

Start

.

2. NacisnIN znajdujIcy siH w prawym, dolnym rogu przycisk

Wy+$cz komputer.

background image

23 ABC Systemu Windows XP

3. Zostanie wyEwietlone okno dialogowe przedstawione na rysunku 2.1. NaleLy nacisnIN klawisz

Shift

i wybieraN opcjH

Stan

wstrzymania

(podpis pod klawiszem opcji po naciEniHciu klawisza

Shift

zostanie zmieniony na

Hibernacja

).

4. Aby uaktywniN komputer, naleLy wJIczyN go — komputer po chwili bHdzie ponownie gotowy do pracy.

5. Tak jak w przypadku wychodzenia systemu ze stanu wstrzymania, jeLeli w komputerze zostaJa utworzona wiHksza liczba kont

uLytkowników, zostanie wyEwietlona ich lista. Za pomocI myszki naleLy wybraN wJaEciwe konto. W przeciwnym przypadku
komputer przywróci sesjH uLytkownika.

Wylogowywanie u(ytkownika

System Windows XP uJatwia pracH wielu uLytkowników na jednym komputerze. MoLliwe jest zarówno wylogowanie (system
zakoUczy wszystkie uruchomione przez uLytkownika programy i umoLliwi zalogowanie innemu uLytkownikowi), jak i od2@czanie
uLytkownika (system umoLliwi innemu uLytkownikowi zalogowanie siH, ale nie zakoUczy dziaJania uruchomionych aplikacji. DziHki
temu moLemy po pewnym czasie zalogowaN siH do systemu i kontynuowaN rozpoczHtI pracH).

Obie opcje dostHpne sI zarówno z menu

Start

|

Wyloguj

(rysunek 2.2), jak i z

Mened@era zada( Windows

(rysunek 2.3).

ULytkownik, który wylogowuje siH z systemu, zwraca wszystkie zajHte przez siebie zasoby systemowe, w rezultacie wydajnoEci
komputera nie ulega pogorszeniu. Programy uruchomione przez uLytkownika, który zostaJ przeJIczony, nie zostajI zamkniHte, dziHki
czemu w kaLdej chwili moLe on kontynuowaN rozpoczHtI pracH, ale obywa siH to kosztem pogorszenia wydajnoEci komputera.

Rysunek 2.2. Okno dialogowe
umoLliwiajIce wylogowanie
uLytkownika

Aby uruchomi Menad@era zada( Windows, nale(y nacisn# kombinacj klawiszy Ctr+ Alt+Del lub Ctr +Shift+Esc.

Osoba z uprawnieniami administratora mo(e, poprzez zaznaczenie nazwy innego u(ytkownika i naci ni cie przycisku Wyloguj,

zakoCczy sesj wybranego u(ytkownika. Pozostali u(ytkownicy komputera po wybraniu zak&adki U@ytkownicy nie zobacz#

(#dnych informacji o aktywnych sesjach innych osób.

background image

RozdziaC 2

Praca z systemem

24

Rysunek 2.3. Zmieniony
MenedLer zadaU umoLliwia
zarówno wylogowanie, jak i
przeJIczenie uLytkowników

Obs&uga systemu

Po omówieniu zagadnieU zwiIzanych z uruchamianiem i wyJIczaniem komputera oraz wylogowywaniem uLytkowników pozostaJI
czHEN rozdziaJu moLemy poEwiHciN opisowi pracy z systemem.

Czytelnicy majIcy doEwiadczenie zdobyte podczas pracy z wczeEniejszymi wersjami systemów operacyjnych firmy Microsoft
dotyczy to zarówno systemów serii 9x, jak i NT/2000, szybko przyzwyczajI siH do pracy z nowym Windows. Pozostali czytelnicy
powinni poEwiHciN chwilH na dokJadne zapoznanie siH z elementami interfejsu uLytkownika systemu Windows XP.

Ikony

Tak jak w poprzednich wersjach systemu Windows, pewnych ikon umieszczonych na pulpicie nie moLna usunIN. Jednak liczba sta2ych
ikon pulpitu zostaJa ograniczona do jednej — po zainstalowaniu Windows XP na pulpicie znajdziemy tylko ikonH

Kosz

.

Ikony to nic innego jak reprezentacje przeró(nych obiektów systemowych. Niektóre z nich reprezentuj# programy — otwarcie ich
spowoduje uruchomienie danego programu. Inne reprezentuj# dokumenty — otwarcie ikony tego typu spowoduje uruchomienie
programu s&u(#cego do obs&ugi dokumentów tego typu oraz wy wietlenie w nim wybranego dokumentu. Jeszcze inne reprezentuj#
foldery — otwarcie takiej ikony spowoduje wy wietlenie okna prezentuj#cego zawarto konkretnego folderu. Poniewa( dokumenty
przechowywane w folderach równie( s# reprezentowane poprzez ikony, po otwarciu ikony folderu zobaczymy list

ikon

dokumentów. Specjalny typ ikon to ikony skrótów. Charakteryzuje je niewielka strza&ka wy wietlona w lewym dolnym wierzcho&ku
ikony oznacza, (e stanowi ona skrót, do jakiego programu, dokumentu, folderu lub witryny WWW.

Reprezentowany przez ikonH na pulpicie

Kosz

jest przykJadem specjalnego obiektu systemowego. Jego dziaJanie polega na

zarezerwowaniu pewnej iloEci wolnego miejsca na niektórych lub wszystkich dyskach logicznych. W tym miejscu bHdI zapisywane
wszystkie usuwane z danego dysku pliki i foldery. DziHki temu, jeLeli omyJkowo usuniemy z dysku niezbHdne nam jutro rano pliki,
moLemy je odzyskaN „zaglIdajIc” do kosza. eby mieN pewnoEN, Le usuwane pliki rzeczywiEcie trafiajI do kosza (skId moLemy je
jeszcze odzyskaN) naleLy, klikajIc prawym przyciskiem na ikonie

Kosz

i z menu kontekstowego wybierajIc opcje

W+a ciwo ci

zarezerwowaN odpowiedniI iloEN miejsca na dyskach.

background image

25 ABC Systemu Windows XP

Rysunek 2.4. W przypadku dysków
logicznych o wielkoEci powyLej 40
GB warto zmniejszyN domyElny
obszar kosza wynoszIcy 10%
dysku

WróNmy do omawiania ikon. Na szczHEcie, niezaleLnie od typu ikony, zawsze moLna nimi operowaN przy wykorzystaniu kilku takich
samych czynnoEci:

Aby otworzyN ikonH, naleLy dwukrotnie jI kliknIN. ZawartoEN ikony zostanie wyEwietlona w odrHbnym oknie.

Aby przesunIN ikonH, wystarczy przeciIgnIN jI i upuEciN w dowolnym innym miejscu na ekranie.

Aby wyEwietliN listH wszystkich operacji, jakie moLna wykonaN na danej ikonie, naleLy kliknIN jI prawym przyciskiem
myszy.

Aby automatycznie rozmieEciN wszystkie ikony wyEwietlone na pulpicie systemu lub w oknie programu, wystarczy kliknIN
prawym przyciskiem myszy w dowolnym pustym miejscu pulpitu lub okna. NastHpnie, z menu kontekstowego, wybieramy
opcjH

Rozmie

ikony

i kolejnI opcjH okreElajIcI preferowany sposób rozmieszczenia ikon (

Wed+ug nazw

,

Wed+ug typów

itd.).

Aby samodzielne utworzyN ikonH skrótu do dowolnego programu i umieEciN jej na pulpicie, naleLy:

1. UstawiN kursor myszki na dowolnym, pustym fragmencie pulpitu.

2. NacisnIN prawy przycisk myszki.

3. Z menu podrHcznego wybraN i kliknIN opcjH

Nowy

, a nastHpnie wybieraN i kliknIN opcjH

Skrót

.

4. WysJane zostanie okno

Tworzenie

skrótu

. NaleLy wybraN opcje

Przegl$daj

.

5. W oknie

Przegl$danie

w poszukiwaniu

folderu

naleLy wskazaN lokalizacjH programu, do którego skrót utworzymy na

pulpicie, a nastHpnie nacisnIN przycisk

OK

.

6. JeLeli EcieLka dostHpu do pliku pojawiJa siH w pustym dotychczas polu poniLej tekstu

Wpisz

lokalizacj" elementu

,

naleLy nacisnIN przycisk

Dalej

.

7. Zostanie wyEwietlone okno

Wybieranie

tytu+u programu

umoLliwiajIce zmianH domyElnej nazwy programu. Po

naciEniHciu klawisza

Zako(cz

na pulpicie pojawi siH nowa ikona skrótu. Po jej dwukrotnym klikniHciu zostanie

uruchomiony wybrany program.

Okienka

Ten element interfejsu uLytkownika jest tak charakterystyczny dla systemów firmy Microsoft, Le to od niego pochodzi nazwa
Windows. WyjaEnijmy, dlaczego.

background image

RozdziaC 2

Praca z systemem

26

Geneza nazwy Windows

eby wyjaEniN Czytelnikowi, dlaczego okienka sI tak waLne, musimy krótko wspomnieN o funkcji, jakI speJnia kaLdy system

operacyjny oraz przypomnieN po krótce historiH systemów operacyjnych DOS i Windows.

System operacyjny zarzIdza czterema typami operacji:

Uruchamianiem, nadzorem i zakoUczeniem procesów aplikacji. Zadaniem systemu operacyjnego jest wczytanie aplikacji do
pamiHci i jej uruchomienie.

AlokacjI pamiHci. Zadaniem systemu jest przydzielenie aplikacji potrzebnej jej iloEci pamiHci i zwolnienie obszarów pamiHci
dJuLej nieuLywanych.

Operacjami wejEcia-wyjEcia (I/O) plików. System plików (ang. File System) jest podstawowI czHEciI kaLdego systemu
operacyjnego — funkcjonalnoEN starszych systemów operacyjnych wJaEciwie sprowadzaJa siH do obsJugi pamiHci masowych.

UrzIdzeniami wejEcia-wyjEcia. WaLnym zadaniem systemu operacyjnego jest komunikacja siH z urzIdzeniami wejEcia-
wyjEcia, takimi jak: karta graficzna, klawiatura czy mysz.

Historia DOS-u (ang. Disk Operating System) rozpoczHJa siH w 1981 roku. MaJo wtedy znana firma Microsoft wykupiJa od Seattle
Computer Products
program, który zmodyfikowaJa tak, aby mógJ on pracowaN na komputerach IBM PC i nazywaJa go MS DOS.
Przez nastHpne kilka lat produkt ten bHdzie rozwijany i modernizowany, ale najwaLniejsza zasada jego dziaJania nie ulegnie zmianie
— systemy operacyjne oparte na DOS-ie pozwalaJy na równoczesnI pracH z jedynym komputerem, tylko jednemu uLytkownikowi,
który mógJ uruchomiN dokJadnie jeden program.

Zasada ta zostaJa zJamana w sierpniu 1995 roku

3

, wraz z premierI systemu Windows 95. System umoLliwiaJ jednoczesne uruchamiania

dowolnej liczby aplikacji, z których kaLda mogJa byN uruchamiana w oddzielnym oknie — przeJIczajIc siH pomiHdzy oknami
uLytkownik mógJ kontrolowaN prace kaLdej z aplikacji. We wrzeEniu 2001 r., wraz z premierI Windows XP, systemu umoLliwiajIcego
przeJIczanie siH pomiHdzy oknami uLytkowników roku, firma Microsoft zJamaJa ostanie ograniczenie, ograniczenie liczby
jednoczeEnie pracujIcych z komputerem osób.

W Windows XP moLemy uruchamiaN dowolnie wiele programów — nie sI one wyEwietlane na caJym obszarze ekranu, lecz w oknach,
które zajmujI jedynie jego czHEN

Elementy okien

Wszystkie okna, niezaleLnie od róLnorodnej zawartoEci posiadajI pewne elementy wspólne. Jednym z takich elementów sI ramki
otaczajIce te okna. Na ramkach umieszczonych jest kilka elementów:

Pasek tytu4owy

Pasek tytuJowy zawiera ikonH menu systemowego, nazwH okna lub wyEwietlonego w nim programu oraz przyciski umoLliwiajIce
okreElenie wielkoEci i zamkniHcie okna. Pasek tytuJowy umoLliwia:

przywrócenie oryginalnego rozmiaru okna — wystarczy kliknIN go dwa razy;

przesuniHcie okna w dowolne miejsce — w tym celu naleLy umieEciN wskaMnik myszy na pasku tytuJowym i przeciIgnIN
okno.

Na pasku tytuJowym umieszczone sI dodatkowo trzy przyciski:

Przycisk Minimalizuj

Po klikniHciu przycisku

Minimalizuj

okno znika z ekranu i jest reprezentowane przez ikonH na pasku zadaU systemu. Aby powtórnie

wyEwietliN okno, kliknij odpowiedniI ikonH wyEwietlonI na pasku zadaU.

Przycisk Maksymalizuj

KlikniHcie przycisku

Maksymalizuj

sprawia, Le okno zajmuje caJy obszar. Gdy okno zajmuje caJy obszar ekranu, przycisk

Maksymalizuj

zastHpowany jest przyciskiem

Przywró

. KlikniHcie przycisku

Przywró

spowoduje przywrócenie poprzednich

rozmiarów okna. Przycisk ten reprezentowany jest przez dwa malutkie okna i jest umieszczony pomiHdzy przyciskami

Minimalizuj

oraz

Zamknij

.

Przycisk Zamknij

KlikniHcie przycisku

Zamknij

powoduje zamkniHcie okna, jednoczeEnie znika takLe przycisk reprezentujIcy okno na pasku zadaU.

JeEli przed zamkniHciem okna pracowaJeE nad jakimE dokumentem i zapomniaJeE go zapisaN, to teraz bHdziesz miaJ okazjH, Leby to
zrobiN

3

PróbH zJamania tej zasady przez system

Windows

3.x

trudno uznaN za udanI.

background image

27 ABC Systemu Windows XP

Ramka oraz uchwyt zmiany wielko&ci

Bardzo waLnym narzHdziem jest ramka otaczajIca okno. PrzeciIgajIc jI, moLna bowiem dowolnie zmieniaN wielkoEN okna.
WiHkszoEN okien ma takLe, umieszczony w prawym dolnym rogu, specjalny uchwyt zmiany wielkoEci, który jest na tyle duLy, iL z
JatwoEciI moLna umieEciN na nim wskaMnik myszy.

Paski narz$dzi

Niektóre okna oprócz menu gJównego posiadajI takLe paski narzHdzi. Paski te, wyEwietlane poniLej menu gJównego, pozwalajI na
szybkie wywoJanie najczHEciej uLywanych poleceU danego programu. Aby wykonaN polecenie, wystarczy kliknIN odpowiadajIcy mu
przycisk paska narzHdzi.

Pasek stanu

Pasek stanu wyEwietlany wzdJuL dolnej krawHdzi okna prezentuje informacje o stanie programu. Uchwyt zmiany wielkoEci znajdujIcy
siH w prawym dolnym wierzchoJku okna jest widoczny wyJIcznie wtedy, gdy wyEwietlisz pasek stanu. Aby wyEwietliN lub ukryN pasek
stanu, wybierz z menu opcjH

Widok

|

Pasek

stanu

.

Rysunek 2.5. Okno Mój
komputer z widocznym
paskiem stanu

Menu

WiHkszoEN programów ma menu gJówne wyEwietlone poniLej górnej krawHdzi okna. KaLda z opcji tego menu zawiera kolejne
podmenu; aby je otworzyN, wystarczy kliknIN danI opcjH. JeEli wolisz posJugiwaN siH klawiaturI, a nie myszkI, to kaLde z tych menu
moLesz otworzyN wciskajIc klawisz

Alt

i nacisnIN podkreElonI literH z nazwy odpowiedniej opcji menu gJównego. Dla przykJadu,

naciEniHcie kombinacji klawiszy

Alt+P

spowoduje wyEwietlenie menu odpowiadajIcego opcji

Plik

. OpcjH z rozwiniHtego menu

moLna takLe wybraN, posJugujIc siH przyciskami strzaJek. Kiedy juL zaznaczysz odpowiedniI opcjH, wybierz jI, naciskajIc klawisz

Enter

.

Menu systemowe

Menu systemowe pozwala na przesuwanie, zmianH wielkoEci oraz zamykanie okna przy uLyciu klawiatury, a nie myszki. Aby
otworzyN menu systemowe, naleLy nacisnIN kombinacjH klawiszy

Alt+Spacja

. Alternatywnym sposobem wywoJania menu

systemowego jest klikniHcie ikony tego menu znajdujIcej siH z lewej strony paska tytuJowego okna. Kiedy menu zostanie otwarte,
moLesz wybraN jednI z jego opcji, posJugujIc siH standardowymi metodami — kliknij opcjH, którI chcesz wybraN. JeEli wolisz siH
posJugiwaN klawiaturI, naciEnij klawisz odpowiadajIcy literze, która w nazwie opcji zostaJa podkreElona. JeEli z menu systemowego
wybierzesz opcjH

Przenie

lub

Rozmiar

, to bHdziesz mógJ przesunIN lub okreEliN wielkoEN okna, posJugujIc siH klawiszami

strzaJek. Kiedy zakoUczysz, naciEnij klawisz

Enter

.

Naci ni cie kombinacji klawiszy Alt+Spacja powoduje wy wietlenie menu systemowego aktywnego okna, nawet je li w danej

chwili na ekranie widocznych jest kilka okien. Aktywne okno mo(na pozna po tym, i( jego pasek tytu&owy jest ciemniejszy od
pozosta&ych. Aby uaktywni inne okno, kliknij mysz# w jego dowolnym miejscu. Mo(esz tak(e wcisn# klawisz Alt i naciska

klawisz Tab a( do momentu, gdy w wy wietlonym oknie dialogowym zostanie zaznaczony odpowiedni program. Wtedy zwolnij

przycisk Alt.

background image

RozdziaC 2

Praca z systemem

28

Pliki i foldery

PamiHci masowe, takie jakie jak dyski twarde, pJyty CD-RW lub DVD mogI zawieraN tysiIce, a nawet miliony plików. JeEli
umieEciJbyE te pliki na dysku bez Ladnej organizacji, to odszukanie konkretnego z nich byJoby niesJychanie trudne.

Podczas instalacji systemu Windows XP w gJównym katalogu dysku twardego komputera automatycznie zostanI utworzone
nastHpujIce foldery:

Documents and Settings — dla kaLdego konta uLytkownika system automatycznie utworzy podkatalog tego folderu, w
którym bHdI przechowywane wszystkie informacje o uLytkowniku (hasJo, ustawienia pulpitu, ostatnio odwiedzone strony
WWW, folder Moje dokumenty i wiele innych).

Program Files

— w folderze przechowywane sI zainstalowane programy, w tym wiele programów systemowych.

System Volume Information — specjalny folder niedostHpny dla uLytkownika.

Windows — gJówny katalog systemu. To w nim znajdujI siH pliki niezbHdne do prawidJowej pracy systemu Windows XP.
Jakakolwiek modyfikacja zawartoEci tego folderu powinna byN dobrze przemyElana.

Rysunek 2.6. Folder
Windows zawiera okoJo
300 podkatalogów i co
najmniej 6 tysiHcy plików

Pliki

KaLdy program lub dokument jest zapisany jako plik. Podstawowymi atrybutami kaLdego pliku sI:

-

jego nazwa — nazwa pliku moLe byN prawie dowolna, nie moLe jedynie zawieraN znaków: gwiazdki, uko*nika, odwrotnego
uko*nika i nie powinna byN dJuLsza niL 100 znaków.

-

typ pliku — w celu zachowania zgodnoEci z wczeEniejszymi wersjami systemu i dziaJajIcymi w tych systemach programami,
typ pliku nadal jest okreElany poprzez rozszerzenie nazwy — ostatni element nazwy, z reguJy trzyliterowy, oddzielony od
wJaEciwej nazwy znakiem kropki.

Ka(dy plik musi mie nazw . W jednym folderze nie mog# si znaleF dwa pliki o tej samej nazwie.

-

wielkoEN — okreEla, ile miejsca na dysku zajmuje plik, co, gdyby nie najróLniejsze formaty plików, przekJadaJoby siH na
iloEN zapisanych w pliku informacji.

-

datH utworzenia, modyfikacji i ostatniego uLycia.

-

tylko do odczytu — ustawienie tego parametru spowoduje, Le nie bHdzie moLna modyfikowaN i usunIN pliku (a wiHc równieL
zawartych w nim informacji).

-

ukryty — ustawienie tego parametru spowoduje, Le plik przestanie byN widoczny w oknie

Eksploratora

lub innego

programu sJuLIcego do zarzIdzania plikami i folderami.

background image

29 ABC Systemu Windows XP

Programy przeznaczone do zarz#dzania plikami i folderami, w tym Eksploratora mo(na skonfigurowa tak, aby wy wietla&

równie( pliki z ustawionym atrybutem Ukryty.

Rysunek 2.7. Okno wJaEciwoEci
pliku moLna wywoJaN zaznaczajIc
plik, klikajIc prawym przyciskiem
myszy i z menu kontekstowego
wybierajIc WJaEciwoEci

Nieznane i ukryte rozszerzenia nazw plików

JeEli spróbujesz otworzyN plik, którego rozszerzenie nie jest skojarzone z Ladnym programem, system, nie potrafiIc otworzyN pliku,
wyEwietli okienko dialogowe z pytaniem, w jaki sposób ma zidentyfikowaN program, w którym plik zostaJ utworzony. Po wybraniu
opcji

Wybra program

z listy

zostanie wyEwietlona lista zainstalowanych programów. Teraz moLesz okreEliN, jakiego programu

naleLy uLywaN do otwierania dokumentów danego typu.

Systemy Windows od wersji 3 a( do wersji XP rozpoznaj# typ pliku nie na podstawie przechowywanych w nim informacji, ale
rozszerzenia nazwy. W rezultacie wystarczy zmieni rozszerzenie pliku tekstowego, (eby zobaczy poni(sze okno z komunikatem
o b& dzie.

Rysunek 2.8. Próba
uruchomienia pliku z nieznanym
rozszerzeniem zakoUczy siH
bJHdem

PrzeglIdajIc pliki za pomocI

Eksploratora

Windows

lub zakJadki

Mój

komputer

przekonamy siH, Le wyEwietlane nazwy wielu

róLnego typu plików nie zawierajI rozszerzenia. Zamiast tego, wyEwietlany jest krótki opis danego typu plików (ikona, tekst
sformatowany itd.). Jest to efektem domyElnych ustawieU systemu Windows, który ukrywa przed uLytkownikiem znane mu
rozszerzenia plików, w ten sposób zabezpieczajIc siH przed bJHdem przypadkowej zmiany rozszerzenia pliku znanego typu.

background image

RozdziaC 2

Praca z systemem

30

Rysunek 2.9. System Windows
ukrywa przed uLytkownikiem
znane mu rozszerzenia plików, w
zamian wyEwietlajIc krótki opis
typu pliku

Na li cie znanych rozszerzeC nazw plików znajduj# si tak(e pliku typu ZIP, czyli pliki lub foldery skompresowane. Praca z takimi
plikami w systemie Windows XP nie wymaga instalowania dodatkowego oprogramowania.

Ecie8ki dost$pu

DokJadne poJoLenie pliku na dysku okreEla *cie5ka dost&pu. cieLka dostHpu to JaUcuch znaków skJadajIcy siH z nazwy dysku i
folderów (w przypadku plików przechowywanych na lokalnym komputerze) lub nazwy komputera i udziaJu (w przypadku plików
przechowywanych na komputerze zdalnym — pracy w sieci poEwiHcony jest rozdziaJ 7.), oddzielonych do siebie dwukropkiem (w
przypadku dysku), dwoma znakami odwrotnego ukoEnika (w przypadku nazwy komputera) oraz znakami odwrotnego ukoEnika (w
przypadku folderów). cieLka pokazuje „drogH”, jakI naleLy przejEN, aby odszukaN plik, poczynajIc do najbardziej ogólnego
poJoLenia — dysku, poprzez kolejne foldery i koUczIc na nazwie pliku. Ogólna skJadnia EcieLki ma nastHpujIcI postaN:

dysk:\folder(y)\nazwa_pliku

Znaki odwrotnego ukoEnika oddzielajI poszczególne nazwy folderów, w których przechowywany jest plik.

Przegl5danie plików

Bez instalowania jakiegokolwiek dodatkowego oprogramowania, pliki moLemy przeglIdaN za pomocI trzech programów
instalowanych razem z systemem Windows XP.

Mój

komputer

: Ten program pozwala na przeglIdanie zawartoEci dysków przy wykorzystaniu prostej metody, w której

zawartoEN kaLdego otwieranego dysku lub folderu jest wyEwietlana w nowym oknie.

Eksplorator

Windows

: Pozwala na przeglIdanie zawartoEci dysków przy wykorzystaniu okna zawierajIcego dwa panele.

Polecenie

Wyszukaj

w menu

Start

: WywoJa pokazanego na rysunku 2.10

Pomocnika

wyszukiwania

.

Pomocnika

wyszukiwania

w nowej wersji systemu Windows zostaJ mocno zmieniony i umoLliwia teraz m.in. wyszukiwanie plików

okreElonych typów.

background image

31 ABC Systemu Windows XP

Rysunek 2.10. Jedna z nowych
funkcji Windows XP —
Pomocnik wyszukiwania

Przegl5danie w oknie Mój komputer

Chyba najczHEciej wykorzystywanym narzHdziem sJuLIcym do przeglIdania zawartoEci komputera jest zakJadka

Mój

komputer

. Aby

jI otworzyN, wystarczy z menu

Start

wybraN

Mój

komputer

. Po uruchomieniu zobaczymy ekran przypominajIcy pokazany na

rysunku 2.5. W górnej czHEci znajdujI siH prywatne foldery uLytkowników, poniLej dyski logiczne komputera, na dole okna
umieszczone zostaJy wymienne noEniki pamiHci masowej.

Aby wyEwietliN zawartoEN konkretnego dysku, wyEwietliN zawartoEN folderu lub zobaczyN zawartoEN pliku, naleLy otworzyN
reprezentujIcI go ikonH. Aby zamknIN wyEwietlone okno, naleLy kliknIN przycisk

Zamknij

(

X

), wyEwietlony w jego prawym górnym

wierzchoJku.

Przegl5danie zasobów przy u8yciu programu Eksplorator Windows

Program, podobnie jak

Mój

komputer

, sJuLy do wyEwietlania i przeglIdania zawartoEci noEników pamiHci masowej zainstalowanych

w komputerze. Jednak

Eksplorator

Windows

prezentuje dane w zupeJnie inny sposób — zarówno dyski i foldery, jak i dostHpne w

nich pliki, wyEwietlane sI w jednym oknie posiadajIcym dwa panele. PrzeglIdanie zawartoEci dysków odbywa siH zawsze w ramach
tego samego okna. Windows XP oferuje kilka metod uruchomienia programu

Eksplorator

Windows

:

MoLna kliknIN przycisk

Start

i z wyEwietlonego menu wybieraN opcjH

Wszystkie

programy

|

Akcesoria

|

Eksplorator

Windows

.

Innym sposobem na uruchomienie programu jest klikniHcie ikony

Mój

komputer

prawym przyciskiem myszy i wybór z

menu kontekstowego opcji

Eksploruj

.

KolejnI metodI uruchomienia programu jest zaznaczenie w oknie

Mój

komputer

, klikniHcie prawym przyciskiem myszy

ikony dysku lub folderu i z menu kontekstowego wybór opcjH

Eksploruj

. Najprostszym sposobem uruchomienia programu

jest klikniHcie prawym przyciskiem myszy przycisku

Start

i wybranie polecenia

Eksploruj

.

Okno Eksploratora Windows zostaJo pokazane na rysunku 2.6.

Przeszukiwanie zasobów komputera

JeLeli chcemy znaleMN dany plik, czHsto najszybszI metodI bHdzie skorzystanie z usJug

Pomocnika

wyszukiwania

. PodajIc

moLliwe dokJadne dane o pliku (np. caJoEN lub fragment nazwy, rozmiar, fragment przechowywanych w pliku danych lub orientacyjnI
datI utworzenia) spowodujemy przeszukanie zasobów komputera pod kItem zgodnoEci z podanymi przez nas kryteriami. Dlatego im
dokJadniej zdefiniujemy kryteria wyszukiwania, tym mniej plików i folderów zostanie zwróconych w jego wyniku. OkreElenie jedynie,
Le w nazwie znajduje siH litera „a”, moLe zakoUczyN siH znalezieniem tysiHcy plików speJniajIcych te kryterium. W takim przypadku
trudno mówiN o znalezieniu poszukiwanego pliku.

Foldery

Kiedy po raz pierwszy otworzysz okno

Mój

komputer

, zazwyczaj jego zawartoEN bHdzie przedstawiana w formie ikon. MoLesz

jednak samemu okreEliN, w jaki sposób bHdzie przedstawiana zawartoEN okna. DostHpne sI nastHpujIce widoki:

Kafelki: KaLda ikona jest stosunkowo duLa, a poniLej niej wyEwietlana jest nazwa pliku. DziHki temu prezentowane
informacje sI bardzo czytelne.

Ikony: KaLda z prezentowanych ikon jest maJa, dziHki czemu w oknie moLna wyEwietliN ich wiHcej.

background image

RozdziaC 2

Praca z systemem

32

Lista: Ten sposób prezentacji przypomina ikony, jednak ikony sI jeszcze mniejsze, a nazwy plików w kolumnach sI
posortowane alfabetycznie.

SzczegóJy: W tym przypadku wyEwietlana jest nazwa pliku, wielkoEN (dla plików), typ oraz data i godzina modyfikacji.

Miniatury: Wybór tego sposobu prezentacji spowoduje wyEwietlenie zamiast ikon niewielkich miniatur plików i zawartoEci
folderów.

Opcje folderów

W przeciwieUstwie do wczeEniejszych wersji systemu Windows, w Windows XP uLytkownik ma moLliwoEN dostosowania folderu do
typu przechowywanego w nim plików. W tym celu naleLy:

1. ZaznaczyN wybrany folder.

2. KliknIN prawym przyciskiem myszy i z menu kontekstowego wybraN opcjH

W+a ciwo ci.

3. WybraN zakJadkH

Dostosowywanie

, tak jak zostaJo to pokazane na rysunku 2.11.

4. RozwinIN listH dostHpnych typów folderów i wybraN typ odpowiadajIcy przechowywanym w folderze plikom.

Rysunek 2.11. Windows XP
umoLliwia dostosowanie folderu
do typu przechowywanych w
nim danych

Przegl#danie folderów ró(nego typu za pomoc# wbudowanych narz dzi systemu Windows wywo&a odpowiedni# dla danego typu
danych akcj . I tak, przegl#danie folderu typu Obrazy, spowoduje uruchomienie wbudowanej przegl#darki plików graficznych,

otwarcie folderu typu Muzyka, spowoduje uruchomienie programu odtwarzaj#cego dFwi k i muzyk itd.

Aktywacja systemu Windows XP

System Windows XP zostaJ zabezpieczony przed kopiowaniem i wielokrotna instalacjI na róLnych komputerach z jednego noEnika
instalacyjnego za pomocI technologii nazwanej aktywacj@ produktu. OsiIgniHto to dziHki temu, Le pojedyncza pJyta CD pozwala na
tylko jednI aktywacjH systemu.

Na czym polega aktywacja systemu?

KaLdy komputer, a wJaEciwie prawie kaLda jego kaLda jego czHEN, ma swój unikalny identyfikator (numer seryjny). Wszystkie te
numery mogI byN wykorzystane do wygenerowania unikalnego numeru komputera. Dodatkowo, system Windows takLe ma swój
identyfikator (Product ID). Poprzez poJIczenie obu numerów (komputera i oprogramowania) wygenerowany zostaje unikalny
identyfikator wykorzystywany podczas aktywacji.

background image

33 ABC Systemu Windows XP

Proces aktywacji sprowadza siH do przesJania firmie Microsoft (poprzez internet lub telefonicznie

4

) wygenerowanego w powyLej

opisany sposób numeru. W odpowiedzi otrzymamy skJadajIcy siH z 50 cyfr klucz potwierdzaj@cy. Wprowadzenie go do komputera
(automatyczne w przypadku aktywacji przez internet) koUczy proces aktywacji.

Aktywacja wymagana jest przed up&ywem 30 dni od daty zainstalowania systemu. System, który nie zosta& aktywowany zostanie
zablokowany i nie pozwoli na zalogowanie si u(ytkownika.

Tylko pierwsza aktywacja systemu zainstalowanego z danego noEnika moLe byN przeprowadzona poprzez internet. KaLda kolejna,
ewentualna aktywacja systemu zainstalowanego z tej samej pJyty musi zostaN przeprowadzona telefonicznie. W rezultacie, osoba która
zainstalowaJa nielegalnI wersjH programu musi zadzwoniN do pracownika firmy Microsoft (a wiHc do przedstawiciela firmy, którI
okrada) i poprosiN o aktywowanie systemu.

Jak dzia4a program aktywacyjny?

Program sJuLIcy do aktywacji odczytuje, wykorzystujIc technologiH PID 3.0 — technologiH unikalnych kluczy produktów — numery
seryjne pewnych urzIdzeU zainstalowanych w komputerze.

Microsoft nie zdradzi&, jakie elementy komputera s# wykorzystywane do generowania klucza aktywacji. Przypuszcza si , (e na
li cie tych urz#dzeC znajduj# si : karty sieciowa i graficzna, nap d CD-ROM oraz DVD-ROM, procesor, dysk twardy, kontrolery
SCSI oraz IDE, pami RAM.

NastHpnie program generuje semiunikalny klucz HWID. Po wygenerowaniu klucza program jest w stanie automatycznie rozpoznaN
zmiany i uaktualnienia urzIdzeU podJIczonych do komputera.

Microsoft nie zdradzi&, ile zmian w konfiguracji komputera mo(e zosta przeprowadzonych, zanim system b dzie musia& by
ponownie aktywowany. Przypuszcza si , (e liczba dopuszczalnych zmian wynosi od 3 do 6.

Program aktywacyjny nie skanuje dysków twardych uLytkowników, ani nie sprawdza Ladnych danych personalnych. W momencie,
kiedy uLytkownik zdecyduje siH aktywowaN system, na podstawie klucza HWID i numeru seryjnego oprogramowania generowany jest
klucz Instalacyjny (ang. Installation ID). Ten wJaEnie kod jest wyEwietlany w kreatorze aktywacji podczas aktywacji telefonicznej.
Kod skJada siH z 50 cyfr (Jatwiej przez telefon podyktowaN same cyfry niL kod zawierajIcy znaki alfanumeryczne). Po sprawdzeniu
przez pracownika firmy Microsoft, czy w bazie aktywacji nie znajdujI siH informacje o innych aktywacjach tego egzemplarza pJyty
instalacyjnej, uLytkownik otrzymuje klucz potwierdzaj@cy (ang. Confirmation ID). Klucz ten skJada siH z 42 cyfr, wyEwietlanych jako
7 grup po 6 cyfr. ULytkownik musi wprowadziN klucz potwierdzajIcy w kreatorze aktywacji, aby rozpoczIN uLytkowanie
oprogramowania.

Microsoft nie zdradzi&, po jakim czasie licznik zmian w konfiguracji komputera zostaje wyzerowany. Przypuszcza si , (e okres ten
wynosi oko&o 120 dni, czyli po 4 miesi#cach od zmiany dowolnego komponentu komputera u(ytkownik mo(e, bez potrzeby
ponownej aktywacji, wymieni element komputera.

Rysunek 2.12. Przebieg procesu
aktywacji

E ta p y ak tyw a c ji pro du ktu

In stalacja, U ytkow nik w p row ad za nu m er :

B K H 8 V- 8 G 6 X R -6 9 W C Q -Q D H V J -4 T F D Y

P r o d u c t I D + H W I D =

I n s t a l l a t i o n I D

U y tk o w n ik/ K o m p ute r

M icro s o ft

A ktyw acja p o m y ln a,

Certyfika t Licen cji

U aktu aln io ny

A ktyw acja p o m y ln a,

Certyfika t Licen cji

U aktu aln io ny

D ialo g (w yj"tek In tern et)

W prow ad% p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 2 2 2 2

3 33 3 3 3 - 44 4 4 4 4 - 5 5 5 5 5 5 -

6 6 6 6 6 6 - 7 7 7 7 7 7

D ialo g (w yj"tek In tern et)

W prow ad% p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 2 2 2 2

3 33 3 3 3 - 44 4 4 4 4 - 5 5 5 5 5 5 -

6 6 6 6 6 6 - 7 7 7 7 7 7

Z w raca p o tw ierdzenie

1 1 1 11 1 - 2 2 2 2 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 55 5 5 5 -

6 6 6 66 6 - 7 7 7 7 7 7

Z w raca p o tw ierdzenie

1 1 1 11 1 - 2 2 2 2 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 55 5 5 5 -

6 6 6 66 6 - 7 7 7 7 7 7

U zytko w n ik p ro szo n y o

aktyw acje p o dczas

u ru ch am ian ia

A ktyw acja w ym ag an a

p rzed 5 0-tym

u ru ch o m ieniem lub 30

d n iem u ytko w an ia

U zytko w n ik p ro szo n y o

aktyw acje p o dczas

u ru ch am iania

A ktyw acja w ym ag an a

-

en iem lu b 30

d n iem u ytko w an ia

Pro c esow an ie In stallatio n ID

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6- 7 7 7 7 7 7

Pro c esow an ie In stallatio n ID

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6- 7 7 7 7 7 7

U ytkow nik w ybiera spo só b:

In te rn e t

lub

Te le fo n

In stallatio n ID w ys/an y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

U ytkow nik w ybiera spo só b:

In te rn e t

lub

Te le fo n

In stallatio n ID w ys/an y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

W eryfikacja # instalacji

z u nikalnym P ID +

H W ID

B aza A ktyw ac ji

W eryfikacja # instalacji

z u nikalnym P ID +

H W ID

B aza A ktyw ac ji

W eryfikacja # instalacji

z u nikalnym P ID +

H W ID

B aza A ktyw ac ji

4

NaleLy zadzwoniN pod (czynny 5 dni w tygodniu, w godzinach od 9 do 17) numer Centrum obsJugi klienta firmy

Microsoft

:

(0801) 30 88 01.

background image

RozdziaC 2

Praca z systemem

34

Aktywacja systemu

JeLeli system nie zostaJ jeszcze aktywowany, bHdzie przypominaJ o terminie, w którym naleLy przeprowadziN aktywacjH (poprzez
wyEwietlenie komunikatu w prawym rogu paska zadaU). Aby rozpoczIN proces aktywacji:

1. Kliknij na rozwijanym komunikacie przypominajIcym o obowiIzku aktywacji — zostanie uruchomiony

Kreator

aktywacji

.

2. Wybierz metodH aktywacji (poprzez internet lub telefonicznie).

3. Zdecyduj, czy jednoczeEnie z aktywacjI chcesz zarejestrowaN siH jako legalny uLytkownik systemu (rejestracja jest

dobrowolna).

4. W przypadku aktywacji poprzez internet:

a. Wybierz poJIczenie.

b. Skonfiguruj poJIczenie z internetem.

c. System wygeneruje klucz aktywacji, przeEle go do Centrum aktywacji i odbierze klucz potwierdzajIcy. Proces

aktywacji zostaje zakoUczony.

5. W przypadku aktywacji telefonicznej:

a. Wybierz nazwH kraju, z którego dzwonisz.

b. ZadzwoU pod podany numer i podaj wyEwietlony na ekranie kod aktywacyjny.

c. WprowadM podany przez pracownika Microsoftu klucz potwierdzajIcy. Proces aktywacji zostaje zakoUczony.

background image

Rozdzia& 3.
Konfiguracja rodowiska u(ytkownika

System Microsoft Windows XP umoLliwia Jatwe dostosowanie Erodowiska pracy uLytkownika do jego indywidualnych potrzeb.
Usprawniony zostaJ równieL mechanizm PnP (ang. Plug and Play), gwarantujIcy, Le wszystkie komponenty komputera zostanI
prawidJowo skonfigurowane.

Instalowanie nowego urz#dzenia

Aby dowolny komponent komputera (modem, stacje dysków, napHd CD-ROM, kontroler dysku twardego czy karta grafiki) mógJ byN
wykorzystywany w Erodowisku Windows XP, musi zostaN najpierw prawidJowo zainstalowany w komputerze.

Aby zainstalowaN nowe urzIdzenie, trzeba zaJogowaN siH jako Administrator albo na konto bHdIce czJonkiem grupy Administratorzy.

Proces instalowania nowego urzIdzenia skJada siH z dwóch lub trzech etapów:

1. Pod2@czenie urz@dzenia do komputera. UrzIdzenia podJIczane do portów szeregowych (myszka, modem), USB (ang.

Universal Serial Bus, skanery, drukarki, modemy), DIN lub PS/2 (klawiatura, myszka), port podczerwieni IrDA
(wykorzystywany do komunikacji z komputerami przenoEnymi) oraz porty karty muzycznej moLna podJIczaN bez wyJIczania
zasilania komputera. Przed podJIczeniem pozostaJych urzIdzeU (w szczególnoEci wszystkich karty rozszerzeU instalowanych
w slotach magistral PCI lub AGP) naleLy wyJIczyN komputer z prIdu.

2. Zainstalowanie odpowiednich dla danego urzIdzenia sterowników. W wiHkszoEci przypadków system Windows XP po

wykryciu nowego urzIdzenia zainstaluje sterowniki dostarczane razem z systemem. JeLeli chcemy zainstalowaN sterowniki
urzIdzenia przygotowane przez jego producenta, naleLy wskazaN lokalizacjH tych sterowników (pJyta CD dostarczona razem
z urzIdzeniem lub witryna internetowa producenta).

3. Ewentualnej konfiguracji urzIdzenia. Niektóre urzIdzenia, starsze lub nietypowe, mogI wymagaN dodatkowej konfiguracji,

zanim zacznI poprawnie dziaJaN. UrzIdzenie powinno zostaN skonfigurowane za pomocI dostarczanego przez producenta
sprzHtu programu konfiguracyjnego. JeLeli producent nie dostarczyJ takiego oprogramowania, urzIdzenie moLe zostaN
skonfigurowane za pomocI

Mened@era

urz$dze(

.

Aby otworzy Mened@era urz$dze(:

1. Wybierz

Start | Panel sterowania | Wydajno

i konserwacja.

2. Nast pnie kliknij System. W oknie dialogowym W+a ciwo ci systemu kliknij kart Sprz"t, a nast pnie przycisk

Mened@er urz$dze(.

System Windows XP przydziela unikalny zestaw zasobów systemowych dla kaLdego zainstalowanego urzIdzenia. Na liEcie
przydzielonych dla danego urzIdzenia zasobów mogI znaleMN siH:

LIdanie przerwania IRQ (ang. Interrupt request),

kanaJ DMA (ang. Direct Memory Access),

adres portu wejEcia-wyjEcia,

zakres adresów przydzielonych urzIdzeniu komórek pamiHci.

KaLdy zasób musi byN przydzielony do jednego i tylko jednego urzIdzenia, albo urzIdzenie nie bHdzie prawidJowo funkcjonowaN.
Mechanizm PnP odpowiada za automatyczne przydzielania zasobów instalowanym urzIdzeniom. Mechanizm ten nie jest jednak w

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 36

stanie rozpoznaN i skonfigurowaN urzIdzeU niezgodnych z standardem PnP. W takim przypadku naleLy, postHpujIc wg wskazówek
producenta, rHcznie przydzieliN zasoby dla danego urzIdzenia.

Czasami najprostsz# metod# usuni cia b& du w funkcjonowaniu urz#dzenia jest odinstalowanie go, a nast pnie zainstalowanie
najnowszej, przeznaczonej dla systemu Windows XP, wersji sterowników.

Rysunek 3.1. MenedLer urzIdzeU
znalazJ jedno Mle
skonfigurowane i jedno
nieskonfigurowane urzIdzenie

Aktualizacja sterowników

Aby zabezpieczy system przed niepo(#danymi zmianami w konfiguracji, aktualizacje sterowników mo(e przeprowadzi jedynie
u(ytkownik z uprawnieniami administratora.

Regularnie, na stronach producentów sprzHtu komputerowego umieszczane sI nowsze wersje sterowników do danego urzIdzenia.
PoniewaL z reguJy pozbawione sI one bJHdów dostrzeLonych w wersjach wczeEniejszych lub umoLliwiajI one wydajniejszI pracH
urzIdzenia, naleLy dbaN o to, aby aktualizowaN sterowniki urzIdzeU zainstalowanych w komputerze.

W tym celu naleLy:

1.

UruchomiN

Mened@era

Urz$dze(.

Innym sposobem otworzenia Mened@era urz$dze( jest zaznaczenie obecnej w menu Start ikony Mój komputer, naci ni cie

prawego przycisku myszki i z menu kontekstowego wybranie opcji W+a ciwo ci. W oknie dialogowym W+a ciwo ci systemu

nale(y klikn# kart Sprz"t, a nast pnie przycisk Mened@er urz$dze(.

2. ZaznaczyN i kliknIN prawym przyciskiem myszy urzIdzenie, którego sterownik chcemy zaktualizowaN.

3. Na karcie wJaEciwoEci danego urzIdzenia wybraN zakJadkH

Sterownik

i kliknIN przycisk

Aktualizuj

sterownik

.

Uruchomiony zostanie kreator przeprowadzajIcy nas przez proces aktualizacji sterownika.

Rysunek 3.2. ZakJadka
wJaEciwoEci karty grafiki z
zaznaczonym przyciskiem
Aktualizuj sterownik

background image

37 ABC Systemu Windows XP

Przywracanie poprzedniej wersji sterownika

Jednym z nowych rozwiIzaU systemu Windows XP jest moLliwoEN Jatwego przywrócenia poprzedniej wersji sterownika. JeLeli po
zainstalowaniu nowej wersji sterownika dla danego urzIdzenia okazaJo siH, Le urzIdzenie nie dziaJa prawidJowo, moLemy, wybierajIc
dostHpnI na karcie wJaEciwoEci danego urzIdzenia opcjH

Przywró sterownik

, przywróciN poprzedniI, sprawdzonI wersjH

sterownika danego urzIdzenia. Jest to moLliwe, dlatego Le system Windows XP automatycznie wykonuje kopiH wszystkich
nadpisywanych przez uLytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje
zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Tak wiHc podczas przeprowadzania tej operacji
prawdopodobnie zostaniemy poproszeni o udostHpnienie pJyty instalacyjnej systemu operacyjnego.

Podpisywanie sterowników

PoniewaL próba zainstalowania sterowników, które nie sI w 100% zgodne z systemem operacyjnym moLe prowadziN do wielu
problemów (zaczynajIc od wadliwie dziaJajIcego urzIdzenia, a na awarii caJego systemu koUczIc), firma Microsoft podpisuje
cyfrowo te sterowniki, które przeszJy testy zgodnoEci przeprowadzone w jej laboratoriach. Podpis taki gwarantuje, Le dana wersja
sterownika jest zgodna z systemem operacyjnym oraz Le zainstalowany sterownik nie zostanie przypadkowo zastIpiony podczas
zmiany w konfiguracji systemu.

DomyElnie, system Windows XP jest skonfigurowany tak, aby ostrzegaJ przed próbI zainstalowania nie podpisanego sterownika.
Ustawienia te moLna zmieniN, tak jak zostaJo to pokazane na rysunku 3.3. Aby wywoJaN zakJadkH

Opcje

podpisywania

sterowników

, naleLy:

1. ZaznaczyN dostHpnI z menu

Start

ikonH

Mój

komputer

.

2. Z menu kontekstowego wybraN opcje

W+a ciwo ci

. Na zakJadce

Sprz"t

znajduje siH przycisk

Podpisywanie

sterowników

— klikniHcie go spowoduje wywoJanie LIdanej zakJadki.

Rysunek 3.3. WybierajIc opcjH
Zablokuj mamy pewnoEN, Le w
systemie nie zostanI
zainstalowane niesprawdzone
sterowniki

Konfiguracja rodowiska u(ytkownika

rodowisko uLytkownika systemu Windows XP zostaJ gruntownie zmienione zarówno w porównaniu z systemami Windows 9x, jak i

Windows 2000.

NajwiHkszemu przeobraLeniu wEród elementów pulpitu ulegJo menu

Start

oraz pasek zadaU. Obecnie menu

Start

skJada siH z

dwóch czHEci. Pierwsza zawiera ikony domyElnej przeglIdarki stron WWW i domyElnego programu pocztowego oraz najczHEciej
uruchamiane programy, druga — ikony z serii „Mój...” oraz rozwijane menu

Wszystkie

Programy

. Tam znajdziemy odnoEniki do

zainstalowanych przez nas aplikacji. Zmienione menu

Start

uJatwia dotarcie do najczHEciej uLywanych aplikacji, folderów

systemowych oraz dokumentów. Technologia Web View, poprzez system powiIzaU tematycznych i rzeczowych, umoLliwia szybkie
modyfikowanie kaLdego elementu systemu. Obecna jest ona nawet w tak tradycyjnym elemencie interfejsu jak Eksplorator.

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 38

Na pulpicie równieL zaszJo kilka istotnych zmian. Nie znajdziemy tam ikon

Mój

komputer

i

Moje

dokumenty

— obie przeniesiono

do menu

Start

. Tam teL umieszczono foldery

Moje

obrazy

i

Moja

muzyka

. W rezultacie, po zainstalowaniu systemu, na pulpicie

znajduje siH tylko jedna ikona —

Kosz

.

Pasek zada@

Pasek zada= to znajdujIcy siH na dole okna aplikacji obszar, w którym wyEwietlane sI róLnorodne komunikaty. Systemowy pasek
zadaU domyElnie zawiera: znajdujIcy siH w lewym rogu przycisk

Start

oraz umieszczony w prawym rogu zegar. Po prawej stronie

zegara wyEwietlane sI ikony zaJadowanych, ale w danej chwili nieaktywnych aplikacji (takich jak sterowniki karty graficznej, myszki
itp.). W systemie Windows XP pasek zadaU domyElnie nie zawiera, znanego z wczeEniejszych wersji systemów Windows, paska
szybkiego uruchamiania (ang. Quick Launch). Nowymi cechami paska zadaU systemu Windows XP sI równieL: grupowanie ikon
kilkakrotnie uruchomionych aplikacji oraz ukrywanie ikon aplikacji nieaktywnych. Kolejno skonfigurujemy wymienione cechy paska
zadaU.

Pasek szybkiego uruchamiania

Aby wyEwietliN pasek szybkiego uruchamiania naleLy:

1. UstawiN kursor myszki na przycisku

Start

albo na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim

elementu.

2. NacisnIN prawy przycisk myszki. WybraN opcjH

W+a ciwo ci

. Zostanie wyEwietlone okno

W+a ciwo ci paska

zada( i

menu

Start

.

3. JeLeli jest to konieczne, wybraN opcjH

Pasek

zada(

.

4. ZaznaczyN opcjH

Poka@ pasek

Szybkiego

uruchamiania

.

5. NacisnIN przycisk

OK

. Po lewej stronie paska zadaU zostanie wyEwietlony pasek

Szybkiego uruchamiania

.

albo

6. UstawiN kursor myszki na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim elementu.

7. Z menu kontekstowego wybraN opcjH

Paski

narz"dzi

.

8. ZaznaczyN opcjH

Szybkie

uruchamianie

.

W4asny folder na pasku zada@

DziHki temu, Le ikony umieszczone na pasku zadaU sI Jatwo dostHpne, uLytkownik szybko i wygodnie moLe np. uruchomiN dany
program, czy otworzyN dany folder. Tak wiHc, jeLeli np. czHsto jesteEmy zmuszeni przeglIdaN folder

Moje

dokumenty

, a na pulpicie

mamy twórczy nieJad zwiIzany z kilkunastoma uruchomionymi programami i mnóstwem „na szybko” robionych notatek, dobrym
rozwiIzaniem bHdzie umieszczenie ikony

Moje

dokumenty

na pasku zadaU. W tym celu naleLy:

1. UstawiN kursor myszki na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim elementu.

2. Z menu kontekstowego wybraN opcjH

Paski

narz"dzi

.

3. WybraN opcjH

Nowy

pasek

narz"dzi...

. Zostanie wyEwietlone okno pokazane na rysunku 3.4.

background image

39 ABC Systemu Windows XP

Rysunek 3.4. W Windows XP
moLemy Jatwo dodaN folder do
paska zadaU

4. WybraN folder, który chcemy dodaN do paska zadaU (w tym przypadku jest to folder

Moje

dokumenty

). Po naciEniHciu

przycisku

OK

nawy folder pojawi siH na pasku zadaU.

Dostosowywanie powiadomie@

Windows XP ukrywa na pasku zadaU ikony tych aplikacji, które zostaJy uruchomione, ale sI nieaktywne. JeLeli chcemy, Leby ikona
programu, który jest czHsto przez nas uLywany nie zostaJa ukryta, musimy zmieniN domyElnI konfiguracje paska zadaU. W tym celu:

1. Ustaw kursor myszki na pasku zadaU tak, aby nie wskazywaJ Ladnego umieszczonego na nim elementu.

2. NaciEnij prawy przycisk myszki.

3. Wybierz opcje

W+a ciwo ci

. Zostanie wyEwietlone okno

W+a ciwo ci

paska

zada( i menu

Start

.

4. JeLeli jest to konieczne, wybierz opcjH

Pasek

zada(

.

5. Wybierz opcjH

Dostosuj

. Zostanie wyEwietlone okno

Dostosowywanie

powiadomie(

.

6. ZmieU wartoEN opcji

Zachowanie

dla ulubionej aplikacji na

Zawsze

widoczny

.

7. NaciEnij przycisk

OK

. Okno

Dostosowywanie

powiadomie( zostanie zamkni"te.

8. NaciEnij przycisk

OK.

Od tej chwili zawsze na pasku zadaU znajdowaN siH bHdzie skrót do zaJadowanej aplikacji.

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 40

Rysunek 3.5. KaLdy element paska
moLe zostaN indywidualnie
skonfigurowany

W poprzednich wersjach systemu Windows jednoczesne zminimalizowanie kilku lub kilkunastu programów powodowaJo, Le ikony na
pasku zdaU trzeba byJo „przewijaN” aL do wyEwietlenia ikony tej aplikacji, którI chcieliEmy przywróciN na pulpit. Windows XP chroni
nas przed tI niedogodnoEciI, grupujIc wielokrotnie uruchomione aplikacje i wyEwietlajIc je jako jednI ikonI z cyfrI informujIca nas
o faktycznej liczbie uruchomianych aplikacji. Po wybraniu takiej ikony grupy, zostanie ona rozwiniHta i bHdziemy mogli wybraN
aplikacje, którI chcemy przywróciN na pulpit. MoLemy równieL, jednym klikniecie myszki zamknIN wszystkie uruchomione aplikacje
z danej grupy.

Konfiguracja paska zada@ za pomoc5 edycji rejestru systemowego

Jak widzieliEmy, za pomocI narzHdzi graficznych moLemy dostosowaN prawie kaLdy element paska zadaU do naszych potrzeb i
upodobaU. Jednak niektóre wJaEciwoEci paska zadaU mogI zostaN zmienione jedynie poprzez modyfikacje wpisów w rejestrze
systemowym.

Do edycji rejestru sJuLy Edytor rejestru, graficzny program, który moLemy uruchomiN wpisujIc w polu

Uruchom...

menu

Start

nazwH

regedit

.

Rejestr systemu Windows XP to hierarchiczna baza danych przechowuj#ca informacje o ka(dym, najdrobniejszym aspekcie
konfiguracji systemu. Rejestr sk&ada si z pi ciu ga& zi, ka(da z nich zawiera setki kluczy, podkluczy i warto ci. W rejestrze
przechowywane s# m.in. dane o uprawnieniach poszczególnych u(ytkowników, zainstalowanych programach, czy konfiguracji
komputera. Ryzyko modyfikowania rejestru systemowego wi#(e si z dwoma rzeczami: po pierwsze, przypadkowe usuni cie
niektórych warto ci (nie mówi#c o podkluczach czy kluczach) mo(e skoCczy si

nieodwracaln# awari# systemu i utrat#

wszystkich danych. Po drugie, zmiany w rejestrze s# natychmiast uwzgl dniane przez system operacyjny. Innymi s&owy,
przypadkowe odebranie bie(#cemu u(ytkownikowi, tj. sobie, prawa do logowania si do komputera zostanie natychmiast przez
system uwzgl dnione i mo(emy mie powa(ne problemy z ponownym za&ogowaniem si do w&asnego komputera.

Informacja o tym, czy system ma wyEwietlaN ostrzeLenie o maJej iloEci wolnego miejsca na dysku przechowywane jest w kluczu

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

.

NaleLy znaleMN ten klucz, a nastHpnie dodaN nowI wartoEN typu

DWORD

i nazwaN jI

NoLowDiskSpaceChecks

. WartoEN nowej

zmiennej ustawiamy na

1

i zamykamy edytor rejestru.

background image

41 ABC Systemu Windows XP

Rysunek 3.6. Zmodyfikowany
klucz rejestru systemowego

Menu Start

Tak jak wiele innych elementów graficznego interfejsu uLytkownika, menu

Start

przeszJo gruntownI modernizacje i w systemie

Windows XP prezentuje siH zupeJnie inaczej. Przede wszystkim zostaJo utworzone z wykorzystaniem technologii Web View — obiekty
menu

Start

(skróty do programów) zostaJy pogrupowane tematycznie wg kilkunastu kategorii takich jak: moje miejsca sieciowe,

narzHdzia administracyjne itd. Po drugie, niektóre narzHdzia zostaJy ukryte i aby je wyEwietliN musimy zmodyfikowaN konfiguracjH
menu

Start

. Zacznijmy od wyEwietlenia czHsto uLywanych ikon:

Moje

miejsca

sieciowe

i

Narz"dzia

administracyjne

.

Po wyEwietleniu okna

W+a ciwo ci paska zada( i menu

Start

naleLy wybraN zakJadkH

Menu

Start

i kliknIN przycisk

Dostosuj

. Po wybraniu zakJadki

Zaawansowane

bHdziemy mogli wybraN, jakie ikony powinny znaleMN siH w poszczególnych

sekcjach menu

Start

.

Rysunek 3.7. DomyElnie, wiele
ikon nie jest wyEwietlanych w
menu Start

Pulpit

Windows XP umoLliwia dostosowanie wyglIdu pulpitu i parametrów wyEwietlania do indywidualnych potrzeb uLytkownika i
moLliwoEci karty grafiki oraz monitora. PoniewaL konfiguracja tapety, wygaszacza ekranu czy wyglIdu takich elementów interfejsu
uLytkownika jak okna czy przyciski od strony technicznej nie zmieniJa siH od kilku lat, zamiast powtarzania tych samych informacji,
opiszemy waLnI kwestiH ustawienia wJaEciwej czHstotliwoEci odEwieLania oraz pokaLemy jak, najJatwiej przywróciN na pulpit znane z
wczeEniejszych wersji systemu ikony

Mój

komputer

oraz

Moje

dokumenty

.

Po ustawieniu kursora myszki na dowolnym, pustym fragmencie pulpitu, naciEniHciu prawego klawisza myszki i wybraniu z menu
kontekstowego opcji

W+a ciwo ci

wywoJamy okno wJaEciwoEci ekranu. Na zakJadce

Pulpit

znajduje siH przycisk

Dostosuj

pulpit

. Po jego naciEniHciu zobaczymy okno

Elementy

pulpitu

(rysunek 3.8). Zaznaczenie odpowiednich opcji w sekcji

Ikony

pulpitu

jest najprostszym sposobem na wyEwietlenie na pulpicie ikonek domyElnie wyEwietlanych na pulpicie poprzednich wersji

systemu Windows. NowoEciI w Windows XP jest równieL Kreator oczyszczania pulpitu — program, który ma nam pomóc w
utrzymaniu porzIdku na pulpicie.

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 42

Kreator oczyszczania pulpitu wy wietla list ikon pulpitu, których nie u(ywano przez co najmniej 60 dni, co pozwala na usuni cie
zb dnych ikon z pulpitu. Usuni te ikony mo(na ponownie wy wietli , otwieraj#c na pulpicie folder Nieu(ywane skróty pulpitu.

Rysunek 3.8. Przywrócenie ikon
Mój komputer i Moje dokumenty
na pulpit nie sprawia wiHkszych
problemów

Prawdopodobnie niektórzy Czytelnicy nawet tH ksiILkH czytajI opartI o monitor, tak, aby nie przeszkadzaJa w dostHpie do klawiatury i
nie zasJaniaJa zbyt wielu informacji wyEwietlanych na ekranie. Oni wJaEnie powinni zwróciN szczególnI uwagH na prawidJowe
ustawienie cz&stotliwo*ci od*wie5ania ekranu — wartoEN tego parametru okreEla, ile razy na sekundH zostanie odEwieLona (ponownie
wyEwietlona) zawartoEN caJego ekranu. Zasada jest prosta: „im wiHcej, tym lepiej”, z jednym tylko zastrzeLeniem — próba zmuszenia
monitora do pracy z czHstotliwoEciI z poza jego zakresu moLliwoEci skoUczy siH wyEwietleniem poziomych linii (mieliEmy szczHEcie,
po 15 sekundach, o ile nie naciEniemy klawisza

OK

automatycznie zostanie przywrócona poprzednia wartoEN) albo uszkodzeniem

monitora. Nowsze monitory pozwalajI na ustawienie czHstotliwoEci odEwieLania wiHkszej niL 85 Hz dla praktycznie kaLdej
rozdzielczoEci ekranu. Ustawienie czHstotliwoEci odEwieLania na 100 Hz lub wiHcej gwarantuje nam uzyskanie stabilnego, nie
„migocIcego” obrazu niezaleLnie od tego, co bHdziemy wyEwietlaN na ekranie monitora.

Rysunek 3.9. CzHstotliwoEN
odEwieLania ustawia siH na
zakJadce Monitor

background image

43 ABC Systemu Windows XP

Opcje regionalne

Podstawowe parametry Erodowiska pracy uLytkownika moLna skonfigurowaN poprzez

Panel

Sterowania

— grupH narzHdzi

administracyjnych umieszczonI w menu

Start

. JednI z kategorii zadaU moLliwych do wykonania poprzez

Panel sterowania

jest

ustawienie

Daty

,

godziny

,

j"zyka i opcji

regionalnych

. Po wybraniu tej kategorii, na ekranie wyEwietlone zostanie okno

dialogowe umoLliwiajIce ustawienie zegara systemowego, formatu liczb i dat oraz dodanie obsJugi innych jHzyków narodowych.

Data i godzina

Po wybraniu zadania

Zmie( dat" i godzin"

na ekranie zostanie wyEwietlone okno dialogowe umoLliwiajIce, oprócz ustawienia

zegara systemowego, ustawienie odpowiedniej strefy czasowej i zsynchronizowanie zegara komputera z zegarem wzorcowym.

Je(eli synchronizacja jest w&#czona, zegar komputera synchronizowany jest z internetowym serwerem czasu raz na tydzieC.

Rysunek 3.10. Synchronizacja
czasu w systemie Windows XP
jest Jatwiejsza niL w
poprzednich wersjach systemu

Format liczb, walut i czasu

PoniewaL w róLnych krajach stosowane sI odmienne formaty zapisu liczb (np. w Polsce czHEN uJamkowI oddziela siH przecinkiem, a
w krajach anglojHzycznych — kropkI), system Windows XP ustali domyElne formaty tych danych na podstawie wybranego podczas
instalacji jHzyka.

Ustawienia te okre laj# sposób wprowadzania i wy wietlania danych nie tylko w aplikacjach systemowych, ale we wszystkich
zainstalowanych aplikacjach. Tak wi c zmiana formatu np. daty krótkiej z formatu rrrr-mm-dd na dd-mm-rrrr zostanie uwzgl dniona
w zainstalowanym Wordzie czy Excelu.

Obs4uga dodatkowych j$zyków narodowych

Po zainstalowaniu systemu Windows XP moLliwe jest (w zaleLnoEci od posiadanej wersji instalacyjnej) dodanie obsJugi innych
jHzyków narodowych. Lista dostHpnych jHzyków obejmuje, oprócz jHzyków zgodnych z formatem Unicode (takich jak angielski,
niemiecki czy francuski) równieL jHzyki wschodnioazjatyckie i jHzyki z pisownia od prawej do lewej.

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 44

Rysunek 3.11. Okno dialogowe
Opcje regionalne i jHzykowe

Opcje u4atwie@ dost$pu

MoLemy dostosowaN wyglId i funkcjonalnoEN interfejsu systemu Windows XP do potrzeb uLytkowników niedowidzIcych,
niedosJyszIcych lub niepeJnosprawnych ruchowo bez potrzeby instalowania dodatkowego oprogramowania lub sprzHtu.

System Windows zawiera nastHpujIce programy i funkcje, uJatwiajIce pracH tym uLytkownikom:

Program Lupa powiHksza czHEN ekranu, uJatwiajIc oglIdanie.

Program Narrator korzysta z technologii „zamiany tekstu na mowH”, aby odczytywaN na gJos zawartoEN ekranu. Jest on
przydatny dla osób niewidomych lub niedowidzIcych.

Program Klawiatura na ekranie umoLliwia uLytkownikom ograniczonym ruchowo pisanie na ekranie za pomocI urzIdzenia
wskazujIcego.

Funkcje klawiatury: Klawisze sta2e — umoLliwia kolejne naciskanie sekwencji klawiszy

Alt

,

Ctrl

,

Shift

i

Logo

Windows

,

Klawisze filtru — wJIczenie funkcji spowoduje ignorowanie krótkich, powtarzajIcych siH naciEniHN klawiszy, Klawisze
prze2@czaj@ce — po wJIczeniu funkcji naciEniHcie klawisza

Caps

Lock

,

Scroll

Lock

lub

Num

Lock

bHdzie sygnalizowane

komunikatem dMwiHkowym.

Funkcje dMwiHku: Wartownik dOwi&ków — funkcja generujIca wizualne ostrzeLenia pojawiajIce siH w momencie emitowania
ostrzeLeU dMwiHkowych, Poka5 dOwi&ki — po wJIczeniu tej funkcji programy bHdI wyEwietlaJy podpisy towarzyszIce
emitowanym dMwiHkom.

Funkcje ekranu: Du5y kontrast — po wybraniu tej funkcji, system Windows XP bHdzie uLywaJ kompozycji kolorów i
czcionek uJatwiajIcych czytanie.

Funkcje myszy: Klawisze myszy — funkcja umoLliwia sterowanie kursorem myszy za pomocI klawiatury alfanumerycznej.

Rysunek 3.12. Konfigurowanie
funkcji uJatwieU dostHpu

background image

45 ABC Systemu Windows XP

Mened(er narz dzi pozwala sprawdza stan u&atwieC dost pu oraz uruchamia lub zatrzymywa program U&atwienia dost pu.
U(ytkownicy z dost pem na poziomie administratora mog# poleci uruchamianie programu wówczas, gdy jest uruchamiany
Mened@er narz"dzi. U(ytkownicy mog# te( uruchamia programy u&atwieC dost pu przed zalogowaniem si na komputerze,

naciskaj#c na stronie powitalnej logowania klawisze logo systemu Windows + U.

Konfiguracja rodowiska systemowego

Po zainstalowaniu dodatkowych urzIdzeU w komputerze i skonfigurowaniu Erodowiska uLytkownika kolej na konfiguracjH Erodowiska
systemu operacyjnego. PrawidJowe ustawienie najwaLniejszych opcji systemu zagwarantuje nam stabilnI i wydajnI pracH Windows
XP.

Ustawienia systemowe obowi#zuj# wszystkich zalogowanych do komputera u(ytkowników. Nie ma potrzeby konfigurowania

rodowiska systemowego oddzielnie dla ka(dego u(ytkownika.

Zmienne &rodowiskowe

Po wybraniu zakJadki

Zaawansowane

okna

W+a ciwo ci

systemu

uzyskamy dostHp do okna

Zmienne

rodowiskowe

. To okno

dialogowe umoLliwia modyfikowanie takich informacji jak np. lokalizacja folderów tymczasowych (folderów, w których system
Windows XP i niektóre aplikacje przechowuje tymczasowe pliki instalacyjne, konfiguracyjne itd.). Zmienne Erodowiskowe mogI
zostaN ustawione dla danego uLytkownika (górne okno pokazane na rysunku 3.13) albo dla systemy operacyjnego (okno dolne).
Zmienne systemowe ustawiane sI dla wszystkich uLytkowników, którzy logujI siH do danego komputera. W przypadku
skonfigurowania zmiennej o tej samej dla uLytkownika i dla systemu, obowiIzywaN bHdI ustawienia zmiennej uLytkownika.

Rysunek 3.13. MoLemy
zaplanowaN wykorzystanie
miejsca na dysku poprzez
odpowiednie skonfigurowanie
zmiennych systemowych

Zmienne systemowe Windows XP powinny zosta okre lone poprzez okna dialogowe Zmienne rodowiskowe. Jednak, w celu

zachowania zgodno ci ze starszymi aplikacjami, zmienne te mog# by definiowane w pliku Autoexec.bat. Poniewa( plik ten jest
przetwarzany podczas startu systemu operacyjnego, je(eli zmienna o tej samej nazwie zostanie zdefiniowana w oknie Zmienne

rodowiskowe, warto okre lona w pliku Autoexec.bat, zostanie zast#piona now# warto ci# zmiennej.

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 46

Opcje uruchamiania i odzyskiwania

KonfigurujIc opcje uruchamiania i odzyskiwania wpJywamy na przebieg procesu uruchamiania komputera oraz reakcje systemu
operacyjnego na wystIpienie bJHdu typu STOP — nieoczekiwanego zatrzymania pracy systemu. PoniewaL w systemach Windows NT,
2000 i XP
raport o bJHdzie typu STOP wyEwietlany jest na niebieskim ekranie, okreEla siH je jako Niebieskie ekrany *mierci (ang.
Blue Screens of Death).

Modyfikowanie opcji uruchamiania

Po wJIczeniu komputera, na ekranie monitora wyEwietlona zostaje lista dostHpnych systemów operacyjnych. DomyElnie, po upJywie
30 sekund uruchamiany jest ten system operacyjny, którego loader zostaJ uruchomiony przez BIOS komputera. Loader to krótki
program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego
systemu operacyjnego.

Pomimo tego, (e architektura systemu Windows XP jest zbudowana w oparciu na rozwi#zaniach znanych z systemu Windows
2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamia poszczególne us&ugi systemowe i
czeka , a( zostan# pomy lnie zainicjowane, Windows XP zak&ada, (e us&uga zostanie pomy lnie uruchomiona i nie czekaj#c na
potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu
operacyjnego skróci& si o kilkadziesi#t procent.

Uruchomienie systemu operacyjnego

PomyElne uruchomienie systemu Windows XP jest wynikiem dosyN dJugiego i skomplikowanego szeregu czynnoEci. PoniLej
opisaliEmy poszczególne etapy tego procesu:

Etap 1 — ustanowienie Erodowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego nastHpuje
uruchomienie systemu, zawiera min. gJówny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego
sektora umoLliwiajI komputerowi wczytanie plików systemowych oraz opisujI fizyczne uporzIdkowanie danych na dysku.
Program zawarty w MBR-ze lokalizuje na dysku adres poczItkowy partycji zawierajIcej system operacyjny i Jaduje do
pamiHci operacyjnej kopiH jej sektora rozruchowego. Etap 1. koUczy przekazanie sterowania programowi (moduJowi
Jadowania systemu operacyjnego) wczytanemu z sektora rozruchowego.

Etap 2 — uruchomienie moduJu JadujIcego. Program JadujIcy system operacyjny wczytuje i uruchamia pliki zapisane na
dysku. W efekcie nastHpuje kompletne zaJadowanie systemu operacyjnego, co koUczy proces wstHpnego rozruchu komputera.

Etap 3 — wybór systemu operacyjnego. ModuJ JadujIcy wczytuje plik z informacjami o zainstalowanych w komputerze
systemach operacyjnych oraz definiuje ich poJoLenie na dyskach twardych. W tym momencie uLytkownik ma moLliwoEN
wyboru uruchamianego systemu.

Etap 4 — wykrywanie i diagnostyka sprzHtu. Uruchamiany jest moduJ rozpoznania sprzHtu, którego zadaniem jest utworzenie
listy zainstalowanych urzIdzeU.

Etap 5 — wybór konfiguracji. ModuJ JadujIcy umoLliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób
wywoJania poszczególnych trybów zaleLy od wybranego systemu operacyjnego. MoLe polegaN na podaniu dodatkowych
parametrów przy wywoJaniu systemu operacyjnego lub wyborze pozycji z wyEwietlanej na ekranie listy. Specjalne tryby
sJuLI z reguJy do celów diagnostycznych lub ograniczenia dostHpu do komputera.

Etap 6 — Jadowanie jIdra systemu. Na tym etapie moduJ Jadowania wczytuje do pamiHci plik (lub pliki) zawierajIcy jIdro
systemu oraz warstwH oddzielenia sprzHtu (ang. HAL — Hardware Abstraction Layer).

Etap 7 — inicjalizacja jIdra systemu. Etap koUczIcy fazH uruchamiania systemu operacyjnego. Kontrola nad komputerem
zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jIdra wykonywane sI nastHpujIce zadania:

inicjalizacja sterowników urzIdzeU niskiego poziomu, tzn. zaJadowanych wraz z jIdrem systemu,

Jadowanie i inicjalizacja sterowników pozostaJych urzIdzeU,

uruchamianie programów diagnostycznych lub konfiguracyjnych,

Jadowanie i inicjalizacja usJug skonfigurowanych jako uruchamiane automatycznie podczas startu systemu,

tworzenie pliku stronicowania na dysku twardym,

uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeU).

Etap 8 — logowanie. WyEwietlenie okna dialogowego logowania oznacza pomyElne zainicjowanie jIdra systemu

operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest Erodowisko uLytkownika.

background image

47 ABC Systemu Windows XP

Rysunek 3.14 przedstawia okno dialogowe

Uruchamianie

i odzyskiwanie

. Okno wywoJujemy wybierajIc kolejno

Mój

komputer

|

W+a ciwo ci

|

Zaawansowane

|

Uruchamiania

i odzyskiwanie

Ustawienia

. W sekcji

Uruchamianie

systemu

moLemy

okreEliN, który z dostHpnych systemów operacyjnych bHdzie domyElnie uruchamiany, oraz po jakim czasie domyElny system zostanie
uruchomiony.

Rysunek 3.14. Okno dialogowe
Uruchamianie i odzyskiwanie

Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdujIcym siH w gJównym katalogu
dysku systemowego. Dla komputera z trzema systemami operacyjnymi plik Boot.ini mógJby wyglIdaN jak nastHpujIco:

[boot loader]

timeout=3

default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect

multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect

c:\boot.lnx="Linux"

PoniewaL rHczna modyfikacja wpisów w tym pliku moLe spowodowaN, Le Laden systemów operacyjnych nie bHdzie w stanie siH
uruchomiN, powinna byN ona przeprowadzana jedynie przez osoby, które dokJadnie rozumiejI znaczenie poszczególnych parametrów.
W powyLszym przykJadzie, na dwóch partycjach tego samego dysku twardego znajdujI siH dwa systemy operacyjne firmy Microsoft:
XP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx zostaJ zgrany sektor startowy dysku, na którym zainstalowano system
Linux.

Modyfikowanie opcji uzyskiwania

Opcje dostHpne w sekcji

Awaria

systemu

pozwalajI na skonfigurowanie reakcji systemu operacyjnego na bJId typu STOP.

DomyElnie, po wystIpieniu takiego bJHdu informacje o bJHdzie zostanI zapisane do dziennika systemowego, do czJonków grupy
Administratorzy zostanie poprzez sieN wysJany komunikat z ostrzeLeniem, Le dany komputer przerwaJ pracH i system zostanie
uruchomiony ponownie.

Opcje sekcji

Zapisywanie

informacji

o debugowaniu

majI znacznie, tylko jeLeli chcemy raport o bJHdzie wysyJaN do techników

firmy Microsoft. Za ich pomocI moLemy okreEliN, jaka czHEN pamiHci operacyjnej zostanie zapisana na dysku twardym. Plik z

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 48

zapisanym stanem systemu operacyjnego w momencie wystIpienia bJHdu krytycznego moLna przesJaN do serwisu Microsoft
samodzielna analiza tego pliku pomimo tego, Le wyjItkowo uciILliwa oczywiEcie jest moLliwa.

Wydajno&'

ZakJadka

Zaawansowane

okna

W+a ciwo ci

systemu

zawiera sekcjH

Wydajno

. Po naciEniHciu umieszczonego w tej sekcji

przycisku

Ustawienia

bHdziemy mogli skonfigurowaN opcje wpJywajIce na wydajnoEN pracy systemu operacyjnego.

JeLeli system Windows XP nie dziaJa tak szybko, jak byEmy tego sobie Lyczyli, po wybraniu zakJadki

Efekty

wizualne

, moLemy

ograniczyN liczne efekty graficzne domyElnie wykorzystywane przez system.

Jednak najwaLniejsze opcje wpJywajIce na wydajnoEN pracy komputera sI dostHpne poprzez zakJadkH

Zaawansowane

(rysunek 3.15).

JeLeli nasz komputer wykorzystywany jest gJównie do uruchamiania programów, opcja

Planowanie

u@ycie

procesora

powinna

zostaN ustawiona na

Programy

. DrugI opcjH powinny wybraN te osoby, które wykorzystujI komputer z systemem Windows XP jako

serwer plików lub aplikacji. Te same zasady okreElajI ustawienie wartoEci parametru

U@ycie pami"ci

— aby zoptymalizowaN

wydajnoEN komputerów wolnostojIcych lub klienckich, naleLy ustawiN wartoEN parametru na

Programy

.

Rysunek 3.15. Zaawansowane
opcje konfiguracji wydajnoEci

W wiHkszoEci przypadków najwiHkszy wpJyw na wydajnoEN caJego systemu bHdzie jednak miaJa poprawie skonfigurowana

Pami"

wirtualna

. NaciskajIc przycisk

Zmie(

wywoJamy okno dialogowe umoLliwiajIce zmianH liczby, rozmiaru i lokalizacji plików

stronicowania (zarezerwowanych obszarów na dysku, które bHdI uLywane do symulowania pamiHci operacyjnej).

DokJadne zalecenia co do iloEci i rozmiaru plików stronicowania umieEciliEmy w rozdziale 11. PodstawowI reguJH sJuLIcI do
okreElania wielkoEci pliku stronicowania podamy jednak juL w tym miejscu, poniewaL domyElne ustawienia systemu Windows XP jej
nie uwzglHdniajI:

Rozmiar pocz#tkowy pliku stronicowania powinien by równy rozmiarowi maksymalnemu.

W ten sposób zapobiegamy ewentualnej fragmentacji tego pliku, która pojawiJaby siH, gdyby system musiaJ powiHkszyN jego wielkoEN
w trakcie pracy systemu — w takim przypadku plik stronicowania zajmowaJby róLne obszary dysku twardego i czas dostHpu do tak
„porozrzucanego” po dysku pliku ulegJby dodatkowemu wydJuLeniu.

background image

49 ABC Systemu Windows XP

Rysunek3.16. PrzykJad prawidJowo
skonfigurowanego pliku
stronicowania

Instalowanie programów

Nowe programy powinny byN instalowane poprzez okno dialogowe

Dodawanie

lub

usuwanie

programów

— jednI z kategorii

zadaU, które mogI byN wykonane za pomocI

panelu

sterowania

. Po wybraniu opcji

Dodaj

nowe

programy

naleLy wskazaN

lokalizacjH programu instalacyjnego i postHpowaN wg wskazówek kreatora instalacji oprogramowania.

Firma Microsoft opracowa&a nowy format programów instalacyjnych, format msi. Szukaj#c pliku uruchamiaj#cego instalacj
oprogramowania, zwró my uwag nie tylko na pliki setup.exe czy install.exe, ale równie( na pliki z rozszerzeniem .msi.

Tak przeprowadzona instalacja, w wiHkszoEci przypadków umoLliwi nam póMniej bezproblemowe odinstalowanie oprogramowania.
Dodatkowo, wywoJanie okna

Dodawanie

lub

usuwanie

programów

spowoduje automatyczne przeJIczenia komputera peJniIcego

rolH serwera usJug terminalowych do trybu dodawania oprogramowania. MoLemy byN pewni, Le w ten sposób zainstalowane
oprogramowanie bHdzie dostHpne dla wszystkich klientów usJug terminalowych.

background image

RozdziaC 3

Konfiguracja &rodowiska uMytkownika 50

Rysunek 3.17. Jednym z wielu
kreatorów systemu Windows
XP jest kreator instalowania
nowego oprogramowania

Zarz5dzanie zainstalowanym oprogramowaniem

Okno dialogowe

Dodawanie

lub

usuwanie

programów

zawiera przycisk

Zmie( lub usu( programy

. Po jego naciEniHciu na

ekranie zobaczymy listH zainstalowanych programów. ListH programów moLemy uporzIdkowaN wedJug:

nazw programów,

ich rozmiarów,

daty ostatniego uruchomienia danego programu lub czHstoEci jego uLycia.

Wszystkie te informacje sI wyEwietlane na ekranie.

Po wybraniu dowolnego programu bHdziemy mogli odinstalowaN go z systemu operacyjnego lub (w przypadku niektórych
programów) zmieniN jego konfiguracjH.

Rysunek 3.18. Okno dialogowe
umoLliwiajIce bezpieczne
odinstalowanie programu

background image

Rozdzia& 4.
Administracja kontami u(ytkowników

Konto u5ytkownika jest unikalnym obiektem zawierajIcym informacje o prawach, jakie posiada uLytkownik i pozwala na uzyskiwanie
dostHpu do zasobów sieciowych jak równieL na logowanie do komputerów. KaLda osoba, która regularnie korzysta z zasobów
komputerów pracujIcych w Erodowisku sieciowym lub autonomicznym powinna posiadaN konto uLytkownika. DodatkowI zaletI
korzystania z kont uLytkowników jest moLliwoEN personalizacji Erodowiska bez wpJywu na pracH i dane innych uLytkowników
komputera. Nie bez znaczenia pozostaje kwestia bezpieczeUstwa danych. Konta uLytkowników oraz mechanizmy nadawania
uprawnieU pozwalajI na efektywne i bezpieczne korzystanie z zasobów. Istnieje kilka rodzajów kont, które sI podzielone ze wzglHdu
na ich prawa w systemie oraz przynaleLnoEN komputera do domeny lub grupy roboczej. W niniejszym rozdziale opiszemy zagadnienia
zwiIzane z tworzeniem i zarzIdzaniem kontami uLytkowników z wykorzystaniem grup oraz nowe mechanizmy uJatwiajIce pracH w
systemie Windows XP wykorzystujIce konta uLytkowników.

Podzia& kont u(ytkowników

Konta uLytkowników dzielI siH na trzy grupy:

lokalne konta u5ytkowników,

domenowe konta u5ytkowników,

konta wbudowane.

KaLdy rodzaj ma swoje wJaEciwoEci oraz okreElone zastosowanie w systemie.

Lokalne konto u5ytkownika jest najczHEciej wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych,
umoLliwia uLytkownikowi logowanie do komputera oraz dostHp do zasobów. PoniewaL konto lokalne jest tworzone w lokalnej bazie
kont SAM, umoLliwia dostHp do zasobów wyJIcznie na komputerze, w którego bazie zostaJo stworzone. Aby skorzystaN przez sieN z
zasobów na innym komputerze, uLytkownik musi posiadaN konto w bazie komputera, do którego uzyskuje dostHp. Dlatego teL nie
zaleca siH stosowania pracy w grupie roboczej, gdy komputerów jest wiHcej niL 10. WyobraMmy sobie sytuacjH maJej sieci, gdzie jest
tylko piHciu uLytkowników, kaLdy z nich posiada wJasny komputer, lecz z pewnych wzglHdów musi logowaN siH od czasu do czasu do
wszystkich komputerów. Aby zrealizowaN ten scenariusz, na kaLdym komputerze musi byN stworzone konto uLytkownika dla
wszystkich piHciu osób, czyli w sumie 25 kont. JeLeli uLytkownik zmieni hasJo do konta na jednym z komputerów nie zostanie ono
automatycznie zmienione na pozostaJych czterech i moLe dojEN do sytuacji, w której uLytkownik bHdzie zmuszony pamiHtaN piHN haseJ
oraz to, do którego komputera „pasujI”. JeEli sieN jest tak maJa, jak opisywana, moLna niI administrowaN mimo pewnych
niedogodnoEci. Gdyby jednak komputerów byJo wiHcej niL 10, staje siH to wprost niemoLliwe.

Domenowe konto u5ytkownika jest wykorzystywane wyJIcznie wtedy, gdy komputer pracuje w domenie. Konta domenowe sI
zakJadane przez administratora domeny w usJudze Active Directory. Konto domenowe umoLliwia logowanie do domeny, co oznacza,
Le podczas logowania do komputera po wpisaniu przez uLytkownika swojej nazwy i hasJa dane te sI przesyJane przez sieN do
kontrolera domeny, który autoryzuje uLytkownika, sprawdzajIc bazH kont, czyli Active Directory. DziHki temu mechanizmowi
uLytkownik, posiadajIc pojedyncze konto, moLe uzyskiwaN dostHp do dowolnych zasobów w caJej domenie.

Wbudowane konta u5ytkowników sI tworzone automatycznie podczas instalacji Windows XP lub podczas instalacji kontrolera domeny
po to, aby umoLliwiN wykonywanie zadaU administracyjnych w systemie. SI dwa konta wbudowane, które nie mogI byN usuniHte:
Administrator i Go*+. Lokalne konta Administratora i Go*cia sI przechowywane w lokalnej bazie kont SAM, natomiast domenowe
konta Administratora i Go*cia sI przechowywane w Active Directory i powstajI podczas instalacji kontrolera domeny.

background image

RozdziaC 4

Administracja kontami uMytkowników 52

Zarz#dzanie kontami

Do zarzIdzania kontami uLytkowników naleLy ich zakJadanie, usuwanie, modyfikowanie, zmiana hasJa oraz szereg dodatkowych
czynnoEci.

Typy lokalnych kont u8ytkowników

KaLdemu tworzonemu kontu uLytkownika zostaje przypisany jeden z dwóch predefiniowanych typów: administrator komputera lub
konto z ograniczeniami. W zaleLnoEci od metody tworzenia konta zostaje mu automatycznie lub manualnie przypisany typ. Podczas
tworzenia konta uLytkownika lokalnego za pomocI apletu

Konta u@ytkowników

z

Panelu sterowania

podejmowana jest

decyzja o jego typie. Gdy do tworzenia konta uLywana jest konsola

Zarz$dzanie komputerem

, zostaje ono automatycznie

przypisane do grupy U5ytkownicy, co oznacza, Le posiada ograniczenia.

Typ konta wynika bezpoErednio z jego przynaleLnoEci do grup uLytkowników. PodziaJ ten prezentuje siH nastHpujIco:

Konto z ograniczeniami to konto, które naleLy do grupy U5ytkownicy i posiada nastHpujIce prawa:

o

Zmiana obrazu skojarzonego z kontem uLytkownika.

o

Zmiana wJasnego hasJa.

o

Usuwanie wJasnego hasJa.

Standardowe konto uLytkownika nie naleLy do grupy kont predefiniowanych, moLna je utworzyN wyJIcznie korzystajIc z
konsoli

Zarz$dzanie

komputerem

. Konto standardowe musi naleLeN do grupy U5ytkownicy zaawansowani. PrzyJIczenie

konta do tej grupy nie jest automatyczne i musi wykonaN je osoba tworzIca lub modyfikujIca konto. Prawa przypisane do
standardowego konta to:

o

Prawa, jakie posiada konto z ograniczeniami.

o

MoLliwoEN zmiany podstawowych ustawieU komputera takich jak zmiana ustawieU wyEwietlania oraz zarzIdzania
energiI.

Administrator komputera naleLy do grupy Administratorzy i posiada peJne prawa zarzIdzania komputerem, które obejmujI:

o

Prawa konta standardowego.

o

Tworzenie, zmiana i usuwanie kont uLytkowników.

o

Zmiany w konfiguracji komputera.

o

DostHp do wszystkich plików na komputerze.

o

Instalacja sprzHtu i oprogramowania.

Tworzenie lokalnych kont u8ytkowników

PoniewaL do utworzenia konta domenowego niezbHdne jest Active Directory, które obsJugiwane jest przez Windows 2000 Server, co
wykracza po za zakres tematyczny niniejszej ksiILki, opiszemy tylko tworzenie kont lokalnych.

Pierwsze lokalne konto uLytkownika powstaje podczas instalacji Windows XP i jest to konto Administrator, dla którego uLytkownik w
trakcie instalacji podaje hasJo. NastHpne konta moLna utworzyN zaraz po instalacji, kiedy wyEwietlany kreator proponuje zaJoLenie
kont dla uLytkowników komputera. Wszystkie konta utworzone w ten sposób otrzymujI uprawnienia administratora komputera oraz
puste hasJo. Puste hasJo oraz maksymalne prawa, jakie otrzymujI konta sprawiajI, iL nie jest to zalecana metoda tworzenia kont
uLytkowników lokalnych. JeEli jednak zostanie ona wykorzystana, naleLy moLliwie szybko zmieniN typ kont na konto z
ograniczeniami
. Aby to zrobiN, wykonaj nastHpujIce czynnoEci:

1. ZaJoguj siH na uLytkownika, który pozostanie administratorem komputera.

2. W

Panelu

sterowania

uruchom

Konta

u@ytkowników.

3. Kliknij

Zmie(

inne konto.

4. NastHpnie kliknij konto, którego typ chcesz zmieniN.

5. Kliknij

Zmie( typ konta.

6. Wybierz opcjH

Ograniczone

i kliknij przycisk

Zmie( typ konta.

background image

53 ABC Systemu Windows XP

Je(eli w systemie jest tyko jedno konto administratora komputera, Windows XP blokuje mo(liwo zmiany jego typu na konto z
ograniczeniami do momentu utworzenia innego konta administracyjnego.

Podczas pracy w systemie Windows XP moLliwe jest tworzenie nowych kont z wykorzystaniem trzech metod. Metody te róLniI siH
interfejsem uLytkownika oraz moLliwoEciami. Pierwszy sposób, zalecany dla poczItkujIcych uLytkowników, polega on na
wykorzystaniu apletu

Konta

u@ytkowników

z

Panelu

sterowania

.

Rysunek 5.1. Konta
uMytkowników – Strona
gCówna

Aby utworzyN konto uLytkownika, wykonaj nastHpujIce czynnoEci:

1. Otwórz

Panel

sterowania.

2. Uruchom aplet

Konta

u@ytkowników.

3. Kliknij

Utwórz

nowe

konto.

4. Na kolejnym ekranie wpisz nazwH tworzonego konta i kliknij

Dalej.

5. Przeczytaj informacje o dostHpnych typach kont i wybierz odpowiednie dla tworzonego uLytkownika.

Dla wi kszo ci u(ytkowników komputera zalecane jest konto Ograniczone.

6. Kliknij

Utwórz

konto.

JeLeli komputer pracuje w domenie, wyglId i sposób obsJugi apletu

Konta

u@ytkowników

jest inny. W oknie

Konta

u@ytkowników

na karcie

U@ytkownicy

prezentowane sI lokalne oraz domenowe konta uLytkowników, które otrzymaJy uprawnienie

do korzystania z komputera. Konta domenowe sI wyróLnione innI ikonI. Na rysunku 5.2 pokazane sI trzy konta, dwa pierwsze to
konta lokalne natomiast konto trzecie, którego ikona przedstawia gJowH na tle globu to konto domenowe. Nie naleLy sugerowaN siH
tym, Le przy wszystkich kontach w kolumnie

Domena

widniejI wpisy. Dwa pierwsze wpisy to nazwa komputera, w którego lokalnej

bazie kont SAM zostaJy utworzone konta, trzeci wpis to wJaEciwa nazwa domeny, w której pracuje komputer.

background image

RozdziaC 4

Administracja kontami uMytkowników 54

Rysunek 5.1. WyglLd okna
Konta uMytkowników, gdy
komputer pracuje w domenie

Po wybraniu przycisku

Dodaj

administrator komputera ma moLliwoEN wskazania kont domenowych, które bHdI miaJy dostHp do

komputera.

Dodanie konta domenowego nie jest równoznaczne z tworzeniem konta. Jest to tylko wskazanie istniej#cego konta i nadanie
uprawnieC.

JeEli znana jest nazwa konta uLytkownika, któremu ma zostaN nadane prawo korzystania z komputera, moLna wpisaN tH nazwH oraz
domenH konta. Lub, jeLeli nazwa uLytkownika jest nieznana, moLna skorzystaN z przycisku

Przegl$daj

w celu zlokalizowania

uLytkownika w domenie. PosJugiwanie oknem

Wybierania

obiektów domenowych zostaJo opisane dalej w tym rozdziale. Po

wskazaniu prawidJowego konta domenowego naleLy zdecydowaN o poziomie uprawnieU, jakie zostanie mu nadane. MoLliwe wybory
to:

U@ytkownik

standardowy

,

U@ytkownik z ograniczonym dost"pem

,

Inny

.

WybierajIc

Inny

naleLy wybraN grupH uLytkowników, do której bHdzie naleLaJo konto domenowe. WykorzystujIc przycisk

Usu(

na

karcie

U@ytkownicy

moLna usunIN konto. JeLeli jest to konto lokalne, zostanie ono usuniHte z lokalnej bazy kont SAM, jeLeli

domenowe, to nie zostanie usuniHte z Active Directory, lecz tylko z listy kont domenowych, które mogI korzystaN z komputera.
WybierajIc przycisk

W+a ciwo ci

administrator komputera moLe ustawiN poziom dostHpu, jaki bHdzie posiadaJ uLytkownik,

wybierajIc odpowiednie opcje. ModyfikujIc wJaEciwoEci konta lokalnego dodatkowo moLna zmieniN jego nazwH, imiH i nazwisko
oraz opis.

Kolejny sposób zakJadania uLytkowników lokalnych wykorzystuje konsolH MMC (ang. Microsoft Management Console). ZakJadanie
uLytkownika z wykorzystanie konsoli MMC odbywa siH identycznie niezaleLnie od przynaleLnoEci komputera. WysokI
funkcjonalnoEN konsoli osiIgniHto dziHki zastosowaniu mechanizmu dodawania Przystawek. Zasady korzystania z konsoli MMC
zostaJy opisane w dalszej czHEci ksiILki. Aby zaJoLyN konto uLytkownika z wykorzystaniem konsoli MMC:

1.

Panelu

sterowania

otwórz grupH

Narz"dzia

administracyjne.

2. W oknie

Narz"dzia

administracyjne

dwukrotnie kliknij na

Zarz$dzanie

komputerem

. Zostanie uruchomiona

konsola

Zarz$dzanie

komputerem

.

Alternatywn# metod# uruchamiania konsoli Zarz$dzanie komputerem jest klikni cie prawym przyciskiem myszy na Mój
komputer w menu Start lub na pulpicie oraz wybranie z menu podr cznego Zarz$dzaj.

Je(eli podczas pracy w domenie w oknie Konta u@ytkowników na karcie Zaawansowane klikniesz przycisk
Zaawansowane, otworzy si konsola U@ytkownicy i grupy lokalne, która zawiera przystawk do obs&ugi kont

u(ytkowników identyczn# z t#, która jest elementem konsoli Zarz$dzanie komputerem.

3. W lewej czHEci okna tzw. drzewie konsoli wybierz i rozwiU przystawkH U5ytkownicy i grupy lokalne.

4. Kliknij na

U@ytkownicy

, w okienku po prawej stronie tzw. oknie szczegóJów pojawi siH lista kont uLytkowników, jakie juL

zostaJy utworzone w Twoim komputerze.

background image

55 ABC Systemu Windows XP

Rysunek 5.2. Lista
uMytkowników komputera
lokalnego

5. Kliknij prawym przyciskiem myszy puste pole w oknie szczegóJów lub folder

U@ytkownicy

w drzewie konsoli. Pojawi siH

menu podrHczne.

6. W menu podrHcznym wybierz

Nowy

u@ytkownik…

7. W oknie

Nowy

u@ytkownik

wypeJnij odpowiednie pola:

a.

Nazwa

u@ytkownika

– unikalna nazwa konta uLytkownika uLywana do jego identyfikacji. Nie moLe siH powtórzyN

w obrHbie lokalnej bazy kont SAM. Nie moLe zawieraN nastHpujIcych znaków: " / \ [ ] : ; | = , + * ? < >.
Maksymalna dJugoEN wynosi 20 znaków.

b.

Pe+na nazwa

– nazwa uLytkownika wyEwietlana w konsoli MMC.

c.

Opis

– miejsce na wpisane opisu uLytkownika lub konta. Pole to jest informacyjne.

d.

Has+o

– tutaj wpisz hasJo dla konta.

e.

Potwierd has+o

– wpisz hasJo ponownie w celu unikniHcia pomyJki.

8. NastHpnie skonfiguruj opcje konta, do których naleLy:

f.

U@ytkownik musi zmieni

has+o przy nast"pnym logowaniu

– wymusza zmianH hasJa podczas

pierwszego logowania. WJIczenie tej opcji wyklucza dwie nastHpne.

g.

U@ytkownik nie mo@e zmieni

has+a

– odbiera osobie korzystajIcej z konta moLliwoEN zmiany hasJa.

h.

Has+o nigdy nie wygasa

– nadpisuje ustawienie Maksymalny okres waLnoEci hasJa konfigurowane w Zasadach

grupy. OkreEla, Le hasJo nigdy nie traci swojej waLnoEci.

i.

Konto jest wy+$czone

– wyJIcza konto. WyJIczenie konta nie powoduje jego usuniHcia, gdy konto jest

wyJIczone nie moLna go wykorzystaN do logowania.

9. Kliknij

Utwórz.

Ostatnim sposobem zakJadania kont uLytkowników jest wykorzystanie Wiersza polece= (ang. Command line). Ta metoda jest
szczególnie przydatna, kiedy musimy zaJoLyN kilka kont uLytkowników na róLnych komputerach. W tym celu naleLy napisaN
odpowiedni plik wsadowy tworzIcy konta. W pliku tym powinna zostaN wykorzystane polecenie net user, dziHki któremu moLna
zakJadaN konta. PoniLej prezentujemy skJadniH polecenia, które moLna wykorzystaN w pliku wsadowym lub bezpoErednio w Wierszu
polece=.

net user nazwa_konta haslo_konta_ /add

PowyLsze polecenie zakJada uLytkownika lokalnego nazwa_konta z hasJem: hasJo_konta.

Modyfikowanie kont

ULytkownik z uprawnieniami administratora, tworzIc konta dla innych osób ma dostHp do zmiennej iloEci parametrów konta. IloEN
dostHpnych parametrów jest zaleLna od wybranej metody tworzenia kont, lecz nawet, jeEli administrator wybierze metodH najbardziej
zaawansowanI, czyli przystawkH

U@ytkownicy i grupy lokalne

nie moLe od razu ustawiN wszystkich parametrów. Jest to

dopiero moLliwe podczas modyfikacji ustawieU konta. Aby mieN dostHp do wszystkich ustawieU konta:

1. ZaJoguj siH na konto administratora komputera.

background image

RozdziaC 4

Administracja kontami uMytkowników 56

2. Uruchom konsolH

Zarz$dzanie

komputerem.

3. W drzewie konsoli rozwiU folder

U@ytkownicy i grupy lokalne.

4. Kliknij folder

U@ytkownicy.

5. Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikowaN, z menu podrHcznego wybierz

W+a ciwo ci.

6. Na ekranie pojawi siH okno

W+a ciwo ci konta.

Rysunek 5. 3. Okno sCuMLce do
modyfikacji ustawieK konta
uMytkownika

7. ZmieU ustawienia i kliknij przycisk

OK

.

Na karcie

Ogólne

okna

W+a ciwo ci

konta znajdujI siH te same parametry, które zostaJy opisane wczeEniej w tym rozdziale w

procedurze tworzenia konta uLytkownika za pomocI konsoli

Zarz$dzanie

komputerem

. Jedynym nowym parametrem jest

Konto

jest zablokowane

, który nie jest wJIczany manualnie, lecz automatycznie po okreElonej w ustawieniach bezpieczeUstwa komputera

iloEci nieudanych prób logowania. JeLeli konto zostanie zablokowane, tylko osoba posiadajIca uprawnienia administratora komputera
moLe je odblokowaN wyJIczajIc opcjH.

Na karcie

Cz+onek

grupy

znajduje siH lista grup, do których naleLy modyfikowane konto. Aby dodaN konto do nowej grupy:

1. Na karcie

Cz+onek

grupy

kliknij przycisk

Dodaj.

2. JeEli znasz nazwH grupy, do której chcesz dodaN konto, wpisz jI w pole tekstowe

Wprowad nazwy

obiektów

do

wybrania (przyk+ady)

i kliknij

Sprawd nazwy.

3. JeLeli wpisaJeE poprawnI nazwH grupy, tekst zostanie uzupeJniony o nazwH komputera.

Na przykJad jeLeli wpisaJeE grupH Administratorzy, a Twój komputer nazywa siH WindowsXP, powinien pojawiN siH
nastHpujIcy tekst: WindowsXP\Administratorzy

lub

JeLeli nie znasz nazwy grupy, wybierz przycisk

Zaawansowane…

i kliknij

Znajd teraz

. Zobaczysz listH wszystkich

dostHpnych grup. Zaznacz tI, która CiH interesuje i kliknij

OK

.

4. Zamknij okno, klikajIc przycisk

OK

.

5. JeEli nie wprowadzasz innych modyfikacji konta, kliknij

OK

, aby zamknIN

W+a ciwo ci konta

.

Aby usunIN konto z grupy:

1. Na karcie

Cz+onek

grupy

wybierz grupH, z której chcesz usunIN konto.

2. Kliknij

Usu(

.

3. Klikni

OK

, aby zamknIN okno

W+a ciwo ci konta

Ostatnia karta to

Profil

, na której znajdujI siH parametry dotyczIce lokalizacji profilu u5ytkownika, skryptu logowania oraz folderu

macierzystego.

background image

57 ABC Systemu Windows XP

Profil u5ytkownika to zbiór ustawieU Erodowiska pracy, do którego zaliczamy ustawienia pulpitu, menu

Start

, ustawienia aplikacji,

folder

Moje

dokumenty

, pliki cookies.

DomyElnie profile uLytkowników Windows XP sI przechowywane na partycji rozruchowej w folderze Documents and Settings, w
którym kaLdy uLytkownik choN raz zalogowany do komputera, posiada swój folder o nazwie zgodnej z nazwI uLytkownika. SI to
profile lokalne — przechowywane lokalnie na stacji.

Drugi rodzaj profili to profile w&druj@ce inaczej nazywane mobilnymi (ang. Roaming User Profile) najczHEciej wykorzystywane
podczas pracy w domenie, lecz nie tylko. Profile mobilne sI przechowywane w sieciowym udziale (udostHpnionym folderze), do
którego uLytkownik ma dostHp z kaLdego komputera pracujIcego w sieci, podczas gdy profil lokalny dostHpny jest wyJIcznie podczas
pracy na komputerze, gdzie nastIpiJo pierwsze logowanie uLytkownika i zwiIzane z tym utworzenie profilu, który powstaje przy
pierwszym logowaniu. JeLeli uLytkownik korzystajIcy z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim
komputerze, a nastHpnie zaloguje siH do innego komputera, jego ustawienia nie bHdI dostHpne, aby moLna byJo korzystaN z tych
samych ustawieU profilu przy wszystkich komputerach w sieci, naleLy korzystaN z profili mobilnych. Podczas gdy uLytkownik loguje
siH do komputera na konto, dla którego zostaJ okreElony profil mobilny, profil ten jest EciIgany przez sieN do komputera lokalnego i
wykorzystywany podczas pracy. Gdy uLytkownik wyloguje siH z komputera, wszelkie zmiany w ustawieniach zostanI zapisane w
udostHpnionym folderze, gdzie przechowywany jest profil. ZarzIdzanie profilami odbywa siH za pomocI karty

Zaawansowane

okna

W+a ciwo ci systemu

wywoJywanego przez dwukrotne klikniHcie ikony

System

w

Panelu

sterowania

. Aby zarzIdzaN

profilami, naleLy kliknIN przycisk

Ustawienia

w polu

Profile

u@ytkownika

.

Rysunek 5.4. Okno Profile
UMytkownika

W oknie

Profile

uLytkownika moLna przeglIdaN listH istniejIcych profili ich rozmiarów, typu oraz czasu ostatniej modyfikacji. W

przypadku wybrania profilu mobilnego moLna zmieniN jego typ na lokalny. Aby to zrobiN:

1. Wybierz profil mobilny.

2. Kliknij przycisk

Zmie( typ

.

3. W oknie

Zmienianie

typu

profilu

wybierz

Profil

lokalny

4. Kliknij

OK

.

Inne operacje, które moLna wykonaN to usuniHcie profilu oraz kopiowanie do innej lokalizacji.

Skrypt logowania to plik wykonywalny najczHEciej napisany w jednym z obsJugiwanych jHzyków skryptowych np. Visual Basic Script
Edition
lub plik wsadowy. Skrypt ten jest uruchamiany podczas kaLdego logowania uLytkownika, któremu zostaJ przypisany i moLe
sJuLyN do automatycznego przeprowadzania dodatkowej konfiguracji.

Folder macierzysty

to miejsce, gdzie uLytkownik przechowuje swoje dane, moLna go skonfigurowaN jako EcieLkH lokalnI lub

podJIczyN jako dysk sieciowy. NajczHEciej wykorzystywana jest druga moLliwoEN, aby uLytkownik mógJ korzystaN ze swojego folderu
macierzystego jak z dysku dostHpnego np. z poziomu okna

Mój

komputer

.

background image

RozdziaC 4

Administracja kontami uMytkowników 58

Rysunek 5.5. Karta Profil
okna WCa&ciwo&ci uMytkownika

Aby zmieniN ustawienia na karcie Profil:

1. W oknie

W+a ciwo ci

kliknij na kartH

Profil.

2. W polu

Zcie@ka profilu

wpisz EcieLkH lokalnI lub sieciowI EcieLkH UNC (ang. Universal Naming Convention) do

katalogu, w którym bHdzie przechowywany profil uLytkownika.

PrzykJad

c:\Profile\Kot Filemon

lub

\\Serwer\Nazwa_udzialu\nazwa_uzytkownika

. JeLeli nie istnieje katalog o podanej

nazwie, zostanie on zaJoLony podczas pierwszego logowania uLytkownika.

Podczas wpisywania lokalizacji sieciowej nale(y si upewni , czy nazwa serwera i nazwa udzia&u s# prawid&owe. Do udzia&u
wszyscy u(ytkownicy, których profile b d# w nim przechowywane powinni mie minimalne uprawnienie

Zapis i wykonanie.

Istnieje mo(liwo u(ywania zmiennej

%username%

, zamiast wpisywania nazwy u(ytkownika, która mo(e by d&uga lub

skomplikowana. Po potwierdzeniu operacji przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zast#piona nazw#
u(ytkownika.

Windows XP

automatycznie nadaje uprawnienie

Pe2na kontrola

dla w&a ciciela profilu oraz

systemu

. Ma to

miejsce wy&#cznie na partycji

NTFS

.

3. W polu

Skrypt

logowania

wpisz lokalizacjH skryptu, który ma byN uruchamiany podczas logowania na konto.

4.

W pole

Zcie@ka lokalna

wpisz EcieLkH do folderu na dysku lokalnym


lub

wybierz opcjH

Pod+$cz

, wskaL literH dysku, na jakI zostanie zamapowany folder macierzysty nastHpnie podaj EcieLkH UNC

do udziaJu sieciowego.

Podobnie jak w przypadku profilu mo(na u(ywa zmiennej

%username%,

która dzia&a w ten sam sposób.

Zmiana obrazu skojarzonego z kontem

KaLde konto uLytkownika lokalnego na komputerze pracujIcym w grupie roboczej posiada skojarzony ze sobI obraz, który jest
wyEwietlany na ekranie logowania oraz w menu

Start

. Konto moLe zostaN skojarzone z obrazem predefiniowanym lub dowolnym

zdjHciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmieniN obraz dla Twojego konta, kliknij na ten obraz w menu

Start

, co spowoduje otwarcie okna sJuLIcego do zmiany obrazów. AlternatywnI metodI jest uruchomienie apletu

Konta

u@ytkowników

, wybranie konta do zmiany obrazu i klikniHcie opcji

Zmie( mój obraz.

background image

59 ABC Systemu Windows XP

Praca z has4ami

Tworzenie has4a

W zaleLnoEci od wybranej metody tworzenia konta uLytkownika lokalnego Windows XP daje moLliwoEN utworzenia hasJa
uLytkownika podczas tworzenia konta lub nie bHdzie takiej moLliwoEci. W przypadku kont, które nie posiadajI skonfigurowanego
hasJa, moLna wykorzystaN aplet

Konta

u@ytkowników

, aby stworzyN hasJo. W tym celu naleLy wybraN konto, dla którego bHdzie

tworzone hasJo oraz kliknIN

Utwórz

has+o

, po czym wpisaN hasJo dla konta. Aby usunIN hasJo, naleLy ponownie wybraN konto i

kliknIN

Usu( has+o.

Zmiana has4a dla w4asnego konta

Ze wzglHdów bezpieczeUstwa hasJo konta uLytkownika powinno byN zmieniane moLliwie czHsto. JeLeli osoba niepowoJana wejdzie w
posiadanie hasJa innego uLytkownika, moLe uzyskaN dostHp do zasobów i usJug, do których nie powinna mieN dostHpu. Niezmienianie
hasJa umoLliwi tej osobie dostHp przez dowolnie dJugi okres czasu, natomiast gdy hasJo jest zmieniane, co pewien czas (np. 2
tygodnie) po zmianie hasJa dostHp zostanie zablokowany. Aby zmieniN hasJo na komputerze pracujIcym w domenie:

1. NaciEnij kombinacjH klawiszy

ALT+CTRL+DEL,

aby wywoJaN okno

Zabezpieczenia

systemu

Windows.

2. Kliknij przycisk

Zmie( has+o…

otworzy siH okno

Zmienianie

has+a.

3. Wpisz stare

has2o oraz dwukrotnie nowe

has2o i zatwierdM klikajIc

OK

.

4. Kliknij

Anuluj.

Lub jeLeli komputer pracuje w grupie roboczej:

1. Uruchom

Konta

u@ytkowników.

2. Kliknij na swoje konto.

3. Kliknij

Zmie( moje

has+o.

4. Wpisz stare hasJo i dwukrotnie nowe.

5. ZatwierdM przyciskiem

Zmie( has+o.

Resetowanie has4a dla dowolnego konta

W przypadku gdy uLytkownik zapomniaJ swojego hasJa, moLe poprosiN administratora komputera o zresetowanie hasJa dla kona
uLytkownika. IstniejI trzy metody resetowania hasJa. Pierwsza z nich dziaJa na komputerach pracujIcych w domenie:

1. Otwórz okno

Konta

u@ytkowników.

2. Na karcie

U@ytkownicy

wybierz konto dla którego chcesz zresetowaN hasJo.

3.

Kliknij przycisk

Resetuj has+o…

4. W oknie

Resetowanie

has+a

wpisz dwukrotnie nowe hasJo i zatwierdM zmianH przyciskiem

OK

.

Druga metoda wykorzystuje przystawkH

U@ytkownicy i grupy lokalne

konsoli

Zarz$dzanie

komputerem

i moLna jej uLywaN

pracujIc w domenie oraz grupie roboczej.

1. W oknie szczegóJów konsoli wybierz konto uLytkownika.

2. Kliknij prawym przyciskiem myszy i z menu podrHcznego wybierz

Ustawianie

has+a

3. Przeczytaj ekran ostrzegawczy i kliknij

Kontynuuj.

4. Wpisz dwukrotnie nowe hasJo i zatwierdM zmiany przyciskiem

OK

.

Trzecia metoda moLe byN wykorzystywana tylko wtedy, gdy komputer pracuje w grupie roboczej.

1. Otwórz

Konta

u@ytkowników.

2. Kliknij na konto, którego hasJo chcesz zmieniN.

3. Wpisz nowe hasJo dwukrotnie.

background image

RozdziaC 4

Administracja kontami uMytkowników 60

4. ZatwierdM przyciskiem

Zmie( has+o.

Kopia zapasowa i odtwarzanie hase4

Zapominanie hasJa jest czHstym problemem uLytkowników. Aby zapobiec sytuacji, w której ze wzglHdu na zapomniane hasJo nie
moLna siH zalogowaN do komputera, system Windows XP zostaJ wyposaLony w Kreator odzyskiwania has2a. Pozwala on
uLytkownikowi na stworzenie Dysku resetowania has2a.

U(ytkownik mo(e tworzy kopi zapasow# wy&#cznie has&a do konta, na które jest zalogowany.

NastHpujIca procedura opisuje proces wykonywania kopii zapasowej hasJa:

1. W

Panelu sterowania

, dwukrotnie kliknij

Konta

u@ytkowników

, nastHpnie wybierz swoje konto.

2. W panelu

Zadania

pokrewne

(z lewej strony) kliknij

Zapobiegaj

zapominaniu

has+a

, aby uruchomiN

Kreator

przypominania

has+a

.

3. Kliknij

Dalej.

4. WJóL dysk wymienny. NajczHEciej bHdzie to dyskietka 3,5".

Kopia zapasowa mo(e by przechowywana tylko na dysku wymiennym.

5. Na kolejnym ekranie wpisz hasJo bieLIcego konta i kliknij

Dalej

6. Kliknij

Dalej

, a nastHpnie

Zako(cz

Podczas logowania do systemu, gdy uLytkownik wpisze nieprawidJowe hasJo, pojawia siH komunikat przypominajIcy, Le moLe
skorzystaN z Dysku resetowania has2a. Aby go uLyN, wystarczy kliknIN odpowiedni odnoEnik, nastHpnie wJoLyN Dysk resetowania
has2a oraz wpisaN dwukrotnie nowe hasJo i opcjonalnie nowI wskazówkH do hasJa.

Rysunek 5.6. Komunikat
przypominajLcy o moMliwo&ci
uMycia dysku resetowania
hasCa

Konfigurowanie i wykorzystanie grup

Informacje ogólne

Grupy sJuLI do JIczenia uLytkowników w celu Jatwiejszego zarzIdzania uprawnieniami. Typowym przykJadem wykorzystania grup
jest sytuacja, gdy kilku uLytkowników potrzebuje dostHpu do tych samych zasobów. W takim przypadku naleLy utworzyN grupH, dodaN
do niej czJonków (konta uLytkowników) i nadaN uprawnienia do zasobów grupie, a nie bezpoErednio uLytkownikom, poniewaL

background image

61 ABC Systemu Windows XP

uLytkownicy przejmujI prawa, które zostaJy nadane grupie. W przypadku, gdy zostanie utworzone nowe konto uLytkownika, które
powinno mieN takie same uprawnienia jak pozostali, wystarczy dodaN tego uLytkownika do ww. grupy, aby otrzymaJ stosowne
uprawnienia. ULytkownicy mogI byN czJonkami wielu grup jednoczeEnie, co pozwala w elastyczny sposób zarzIdzaN grupami i
uLytkownikami.

Podobnie jak konta uLytkowników, równieL grupy dzielimy na lokalne i domenowe. Grupy lokalne sI tworzone w lokalnej bazie kont
SAM komputera, a zakres ich dziaJania obejmuje wyJIcznie komputer lokalny. Grupom lokalnym moLna przypisywaN uprawnienia do
zasobów lokalnego komputera. Grupy domenowe sI tworzone w usJudze Active Directory na kontrolerze domeny. ZarzIdzaniem
grupami domenowymi zajmuje siH administrator domeny.
Istnieje jeszcze jeden rodzaj grup, sI to grupy specjalne, którymi nie moLna zarzIdzaN tak jak pozostaJymi. CzJonkostwo w grupach
specjalnych jest automatyczne, co oznacza, Le administrator komputera nie moLe dodawaN czJonków grupy, lecz automatycznie w
okreElonej sytuacji konto staje siH czJonkiem grupy. Na przykJad czJonkiem grupy U5ytkownicy uwierzytelnieni staje siH konto
uLytkownika, który poprawnie przeszedJ przez proces autoryzacji.

Lokalne grupy wbudowane

Windows XP zawiera kilka grup lokalnych wbudowanych, czyli takich, które sI tworzone automatycznie podczas instalacji. MoLna
zarzIdzaN tymi grupami wykorzystujIc przystawkH

U@ytkownicy i grupy lokalne

konsoli MMC lub apletem

Panelu

sterowania

,

Konta u@ytkowników

. JednakLe w drugim przypadku moLliwe jest zarzIdzanie wyJIcznie trzema grupami:

Administratorzy, Go*cie oraz U5ytkownicy. Aby za pomocI apletu

Konta

u@ytkowników

zmieniN przynaleLnoEN konta uLytkownika

do grupy, wybierz konto i kliknij

Zmie( typ

konta

, nastHpnie wybierz odpowiednio dla grupy AdministratorzyAdministrator

komputera, dla U5ytkownicyOgraniczone.

Rysunek 5.7. Zmiana typu
konta za pomocL apletu Konta
uMytkowników

KorzystajIc z przystawki

U@ytkownicy i grupy lokalne

administrator komputera ma dostHp do wszystkich wbudowanych grup

oraz moLliwoEN tworzenia i modyfikacji nowych grup. Lista grup wbudowanych oraz ich uprawnienia przedstawia siH nastHpujIco:

Administratorzy
CzJonkowie tej grupy majI caJkowitI kontrolH nad komputerem. Prawa, które nie zostaJy nadane grupie Administratorzy
automatycznie, kaLdy czJonek tej grupy moLe sobie nadaN. Administratorzy mogI tworzyN, usuwaN oraz modyfikowaN konta
wszystkich uLytkowników i grup. MogI równieL nadawaN uprawnienia do wszystkich zasobów komputera. Inne prawa, jakie
posiada ta grupa to:

o

Instalacja systemu operacyjnego oraz jego komponentów uwzglHdniajIc sterowniki, urzIdzenia sprzHtowe, usJugi
systemowe itd.

o

Instalacja pakietów Service Pack oraz Jat hot fix.

o

Naprawa systemu operacyjnego.

o

Przejmowanie wJasnoEci obiektów.

Operatorzy kopii zapasowych
ULytkownicy naleLIcy do tej grupy mogI tworzyN i odtwarzaN kopie zapasowe niezaleLnie od posiadanych uprawnieU do
plików i folderów. Grupa ta powinna zawieraN wyJIcznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych.

Go*cie
DomyElnie czJonkowie grupy GoEcie majI zablokowany dostHp do dzienników zdarzeU aplikacji i systemu. Po za tym

background image

RozdziaC 4

Administracja kontami uMytkowników 62

czJonkowie tej grupy majI takie same prawa jak grupa ULytkownicy. DomyElnie czJonkiem grupy GoEcie jest tylko konto
GoEN, której jest wyJIczone.

Grupa us2ug pomocy
CzJonkowie tej grupy mogI pomagaN w diagnozowaniu problemów z systemem. Grupa ta moLe byN wykorzystana przez
Centrum pomocy i obs2ugi technicznej podczas dostHpu do komputera z sieci lub lokalnie.

Operatorzy konfiguracji sieci
CzJonkowie tej grupy majI ograniczone uprawnienia administracyjne, które pozwalajI na konfigurowanie ustawieU sieci
takich jak adres IP.

U5ytkownicy zaawansowani
Grupa ULytkownicy zaawansowani posiada mniejsze prawa do systemu niL grupa Administratorzy, ale wiHksze niL grupa
U5ytkownicy. DomyElnie czJonkowie tej grupy posiadajI uprawnienia odczytu i zapisu do wiHkszoEci katalogów systemu
operacyjnego. U5ytkownicy zaawansowani mogI wykonywaN wiele operacji konfigurujIcych system takich jak zmiana czasu
systemowego, ustawieU wyEwietlania, tworzenie kont uLytkowników i udostHpnianie zasobów. Osoby naleLIce do grupy
U5ytkownicy zaawansowani mogI instalowaN wiHkszoEN oprogramowania, jednakLe moLe dojEN do sytuacji, kiedy
uprawnienia tej grupy bHdI niewystarczajIce.

Replikator
CzJonkowie tej grupy majI moLliwoEN replikowania plików.

U5ytkownicy pulpitu zdalnego
ULytkownicy kont naleLIcych do tej grupy mogI logowaN siH zdalnie.

U5ytkownicy
ULytkownicy majI ograniczony dostHp do systemu. DomyElnie czJonkowie grupy U5ytkownicy majI uprawnienie odczytu i
zapisu tylko do swojego profilu.

Grupa

U5ytkownicy,

podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana

u5ytkownicy z

ograniczeniami

.

Grupa U5ytkownicy zostaJa zaimplementowana po to by swoim czJonkom nadaN uprawnienia niezbHdne do pracy na
komputerze, a jednoczeEnie zapobiegaN modyfikacji konfiguracji i ustawieU komputera. ULytkownicy nie mogI instalowaN
urzIdzeU i oprogramowania.

Praca z grupami

Praca z grupami uLytkowników polega na zmienianiu czJonkostwa grup oraz nadawaniu uprawnieU do zasobów grupom. PoniewaL
rozdziaJ ten dotyczy pracy z grupami i kontami uLytkowników, poniLej zostanI opisane metody modyfikacji czJonkostwa grup.
Nadawanie uprawnieU jest opisane w dalszej czHEci tej ksiILki. Aby zmieniN listH czJonków grupy:

1. Uruchom konsolH

Zarz$dzanie

komputerem.

2. W drzewie konsoli rozwiU przystawkH

U@ytkownicy i grupy lokalne.

3. Wybierz

Grupy

i zaznacz grupH, którI chcesz modyfikowaN.

4. Kliknij jI prawym przyciskiem myszy i z menu podrHcznego wybierz

Dodaj do grupy…

5. Kliknij przycisk

Dodaj…

6. W oknie

Wybieranie

wpisz nazwH konta uLytkownika, które chcesz dodaN do grupy lub jeEli nie znasz jego nazwy kliknij

przycisk

Zaawansowane…

nastHpnie

Znajd

teraz.

JeLeli do wykonania niezbHdnych zadaU administracyjnych grupy wbudowane sI niewystarczajIce, administrator komputera moLe
stworzyN wJasne grupy. Aby to zrobiN:

1. Uruchom konsolH

Zarz$dzanie komputerem.

2.

W drzewie konsoli rozwiU przystawkH

U@ytkownicy i grupy lokalne.

3. Prawym przyciskiem kliknij na folder

Grupy

i z menu podrHcznego wybierz

Nowa grupa…

background image

63 ABC Systemu Windows XP

Rysunek 5.8. Okno zakCadania grupy
uMytkowników

4. Kliknij przycisk

Dodaj…

5. Wybierz obiekt, który chcesz dodaN do grupy.

Podczas dodawania cz&onków do grupy lokalnej widoczne s# konta u(ytkowników oraz grupy specjalne, które nie s#
widoczne w przystawce U@ytkownicy i grupy lokalne. Je(eli komputer pracuje w domenie, do grup lokalnych,

oprócz kont lokalnych, mo(na dodawa konta u(ytkowników i grupy domenowe. Aby to zrobi , nale(y po wybraniu
przycisku Dodaj klikn# Lokalizacje i wskaza odpowiednio domen lub komputer lokalny, z których b d#

wy wietlane konta.

6. Kliknij dwukrotnie

OK

.

background image

Rozdzia& 5.
Zarz#dzanie danymi na dyskach NTFS

Wybór systemu plików

W systemie Windows XP moLemy przechowywaN dane na dyskach twardych sformatowanych w jednym z trzech systemów plików:
FAT (ang. File Allocation Table), FAT32 lub NTFS. Zanim podejmiemy decyzjH, jaki system plików bHdzie w naszym przypadku
najodpowiedniejszy, musimy po krótce omówiN zalety i wady tych systemów.

Sektory i jednostki alokacji

Podstawowymi terminami opisujIcymi dyski twarde sI sektory i jednostki alokacji. Dane na kaLdym dysku twardym zapisywane sI w
sektorach, po 512 bajtów kaLdy. Skoro rozmiary dysków przekraczajI 100 GB, to na tak duLym dysku utworzonych jest okoJo 210
milionów sektorów. Numerowanie i Eledzenie tak duLej liczby sektorów moLe byN dla systemu plików zadaniem przekraczajIcym jego
moLliwoEci. W celu poprawienia wydajnoEci pracy dysku twardego, sektory zostaJy poJIczone w grupy zwane jednostkami alokacji
(ang. Clusters).

Rozmiar jednostki alokacji jest równy liczbie sektorów w tej jednostce. PoniewaL jeEli plik nie zapeJni caJkowicie jednej lub kilku
jednostek alokacji, to pozostaJa czHEN powierzchni dyskowej jest tracona, to najefektywniejsze jest utworzenie jednostek alokacji o
rozmiarze jednego sektora.

StopieC wykorzystania dysku maleje wraz ze wzrostem rozmiaru jednostki alokacji. Z drugiej strony zwi kszenie jednostki alokacji
poprawia wydajno pracy dysku twardego.

FAT

Standardowy system plików FAT wykorzystuje adresowanie 16-bitowe, czyli moLliwe jest zaadresowanie maksymalnie 65 535
jednostek alokacji. Rozmiar jednostki alokacji jest staJy i zostaje okreElony na podstawie wielkoEci dysku podczas jego formatowania.

System FAT cechuje:

-

maksymalny rozmiar partycji dysku mniejszy niL 2 GB.

-

kompatybilnoEN ze starszymi systemami operacyjnymi firmy Microsoft.

-

maksymalny rozmiar jednostki alokacji mniejszy niL 64 KB.

Chocia( wielko dysku FAT w systemie Windows XP mo(e przekroczy 2 GB, to poniewa( rozmiar jednostki alokacji tego dysku
b dzie wi kszy ni( 32 KB, systemy DOS i Windows 95 nie b d# mia&y do niego dost pu.

FAT32

Microsoft wprowadziJ system plików FAT32 w Windows 95 OSR2. System ten wykorzystuje trzydziestodwubitowI tablicH FAT
powiHkszajIc maksymalny rozmiar dysku do okoJo 4 GB. WczeEniejsze wersje systemów operacyjnych firmy Microsoft nie sI w
stanie odczytaN danych zapisanych na tak sformatowanym dysku.

ChociaL teoretycznie górny rozmiaru woluminu FAT32 wynosi 8 TB, praktyczne maksymalny rozmiar woluminu FAT32 dla Windows
XP wynosi 32 GB, co umoLliwia zapis caJej tablicy FAT w pamiHci podrHcznej i poprawH wydajnoEN dysku twardego.

System FAT32 cechuje:

background image

65 ABC Systemu Windows XP

-

maksymalny rozmiar partycji dysku mniejszy niL 32 GB.

-

mniejszy rozmiar tworzonych jednostek alokacji.

-

rozmiar jednostki alokacji wiHkszy niL 4 KB i mniejszy niL 32 KB.

NTFS

W systemie plików NT zastosowano adresowanie 64-bitowe, co teoretyczny umoLliwia utworzenie dysku o wielkoEci okoJo 16
eksabajtów, ale w praktyce stosuje siH ograniczenie maksymalnego rozmiaru woluminu do 2 TB.

System NTFS cechuje:

-

maksymalny rozmiar partycji dysku przekraczajIcy 32 GB.

-

odpornoEN na bJHdy. System Windows XP jest w stanie wykryN uszkodzone sektory, przenieEN dane w inny obszar dysku i
oznaczyN te sektory jako uszkodzone, co spowoduje, Le nie bHdI dJuLej uLywane.

-

zwiHkszone bezpieczeUstwo. DziHki nadawaniu praw do plików oraz folderów oraz dziHki moLliwoEci zaszyfrowania danych
przechowywanych na dyskach NTFS za pomocI mechanizmu EFS (ang. Encrypting File System)

5

informacje sI chronione

przed dostHpem niepowoJanych osób.

-

zarzIdzanie wolnym miejscem. Na dyskach NTFS moLna zakJadaN limity ograniczajIce maksymalnI iloEN przechowywanych
przez danego uLytkownika danych.

-

lepsze wykorzystanie przestrzeni dysku. Jednostki alokacji na dysku tej samej wielkoEci sformatowanym w systemie NTFS sI
Erednio cztery razy mniejsze niL w przypadku sformatowania dysku w systemie FAT32.

Czym jest system plików NT?

PodstawowI funkcjI systemu plików jest lokalizacja plików. Wraz z systemem DOS pojawiJa siH tablica alokacji plików — FAT,
która okreEla strukturH plików i ich rozmieszczenie na dysku. TablicH FAT moLna sobie wyobraziN jako mapH wskazujIcI, które
jednostki alokacji sI w uLyciu, a które nie i w której jednostce alokacji zapisany jest dany plik.

NTFS prezentuje caJkowicie odmienne rozwiIzanie, oparte na hierarchicznej bazie danych, tzw. g2ówn@ tablic& plików (ang. Master
File Table — MFT
). Pliki i foldery sI reprezentowane w MFT przez rekordy zawierajIce komplet informacji o kaLdym pliku.
PoniewaL MFT jest raczej bazI danych, a nie prostI mapI jednostki alokacji, zapisane w niej jest wiHcej informacji niL w tablicy FAT
(np. dane o prawach poszczególnych uLytkowników do pliku).

MFT sk&ada si z rekordów o sta&ej d&ugo ci 1 KB, zapisanych w postaci tablicy. W ka(dym rekordzie zapisany jest zestaw
atrybutów, które wzi te razem, jednoznacznie identyfikuj# po&o(enie i zawarto odpowiadaj#cych im plików lub folderów.

Konwersja systemu plików

Podczas instalacji systemu Czytelnik miaJ moLliwoEN wyboru systemu plików dla poszczególnych dysków komputera. JeLeli
którykolwiek z dysków (w tym dyski: rozruchowy i systemowy) zostaJy sformatowane w systemie FAT lub FAT32, moLna je
skonwertowaN do systemu NTFS.

Operacja odwrotna jest niemoLliwa. Jedynym sposobem przywrócenia stanu poprzedniego jest ponowne sformatowanie dysku i
odtworzenie danych z kopii zapasowej. Przed konwersjI koniecznie trzeba wykonaN archiwizacjH systemu, poniewaL system moLe
pracowaN niestabilnie lub nie wystartowaN ponownie.

Konwersji dokonuje siH uruchamiajIc program Convert z wiersza poleceU. Aby skonwertowaN dysk sformatowany w systemie FAT
lub FAT32 do systemu NTFS:

Z menu

Start

wybierz polecenie

Uruchom...

W polu

Otwórz

wpisz

cmd

i naciEnij

Enter

. Zostanie wywoJany wiersz polecenia.

Wpisz polecenie

convert litera_dysku: /fs:ntfs

i naciEnij klawisz

Enter

.

Je(eli konwertujesz dysk rozruchowy, zostanie wy wietlony komunikat informuj#cy o tym, (e konwersja wymaga wy&#cznego
dost pu do dysku i zostanie przeprowadzona podczas pierwszego restartu systemu.

5

Dotyczy wyJIcznie wersji XP Professional.

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS

66

Uruchom ponownie komputer.

Rysunek 6.1. Aby wyEwietliN
pomoc kontekstowI programu
Convert, wystarczy wpisaN
Convert /?. Wykonanie
polecenia pokazanego w dolnym
wierszu spowodowaJoby
skonwertowanie dysku E

Algorytm konwersji NTFS

Algorytm uLywany do konwersji woluminów FAT lub FAT32 do NTFS jest zaprojektowany tak, by zachowywaJ integralnoEN FAT, aL
do zakoUczenia konwersji. Wszystkie pomocnicze dane tymczasowe sI zapisywane w wolnym obszarze woluminu. Rekordy
metadanych MFT równieL zapisywane sI w wolnym obszarze dysku. JedynI przyczynI awarii systemu przy ponownym uruchomieniu
moLe byN uszkodzenie sektora startowego. W tym przypadku pozostaje nam uruchomiN system z instalacyjnej pJyty CD i spróbowaN
przywróciN sprawnoEN systemu poprzez wybranie opcji

Napraw

.

Microsoft podaje, (e do przeprowadzenia konwersji potrzeba jest przynajmniej 5% wolnego miejsca na wybranym dysku. Z
do wiadczenia autorów wynika, (e ilo wolnego miejsca nie powinna by mniejsza ni( 10% powierzchni dysku.

Praca z systemem plików NT

W celu uJatwienia pracy uLytkownikom przyzwyczajonym do systemów Windows 9x, które nie obsJugujI dysków sformatowanych w
systemie plików NT, interfejs nowego systemu firmy Microsoft ukrywa przed uLytkownikami nowe moLliwoEci zarzIdzania plikami i
folderami. Aby móc w peJni korzystaN z moLliwoEci oferowanych przez system NTFS, trzeba zmieniN domyElne ustawienia systemu
Windows XP. W tym celu:

Z menu

Start wybierz

opcje

Panel

sterowania

.

Kliknij ikonH

Wygl$d i kompozycje

, a nastHpnie kliknij ikonH

Opcje folderów

.

Na karcie

Widok

w obszarze

Ustawienia zaawansowane

wyczyEN pole wyboru

U@yj prostego udost"pniania

plików [zalecane]

(rysunek 6.2).

Kliknij przycisk

OK

i zamknij

Panel

sterowania.

background image

67 ABC Systemu Windows XP

Rysunek 6.2. Aby w pe+ni

wykorzysta

mo@liwo ci

zwi$zane z

przechowywaniem danych

na dyskach NTFS, nale@y

zmieni

domy lne opcje

folderów

W dalszej cz ci rozdzia&u wykorzystywa b dziemy informacje opisane w rozdziale 5., który by& po wi cony zagadnieniom
tworzenia i zarz#dzania kontami u(ytkowników. Bez podstawowej wiedzy na temat kont u(ytkowników i grup niemo(liwe jest
opanowanie bie(#cego materia&u.

Tworzenie plików i folderów

KaLdy plik i folder przechowywany na dysku NTFS jest wJasnoEciI jakiegoE uLytkownika. W wiHkszoEci przypadków wJaEcicielem
obiektu jest ten uLytkownik, który go utworzyJ, ale moLliwe jest przekazanie prawa wJasnoEci innemu uLytkownikowi.

JeLeli tylko posiadamy odpowiednie uprawnienia, utworzenie pliku lub folderu na dysku NTFS niczym nie bHdzie siH róLniJ od
utworzenia tych obiektów na dyskach FAT. Prawa dostHpu mogI byN nadawane dla caJego dysku, wybranego folderu, a nawet
pojedynczego pliku.

Lista praw dost$pu

Po zmianie domyElnego widoku folderów, po klikniHciu prawym przyciskiem na dowolnym dysku sformatowanym w systemie plików
NT, lub folderze czy pliku przechowanym na dysku NTFS, z menu kontekstowego bHdzie dostHpna zakJadka

Zabezpieczenia

. Po

jej wybraniu w górnej czHEci okna zobaczymy listH grup i uLytkowników, w dolnej — listH uprawnieU nadanych lub odebranych danej
grupie lub uLytkownikowi.

Rysunek 6.3. DobrI praktykI
jest ograniczanie dostHpu
uLytkownikom do dysku, na
którym zainstalowany jest
system operacyjny

W rzeczywistoEci na liEcie uprawnieU znajdujI siH nie pojedyncze uprawnienia do dysku, pliku czy folderu, ale grupy uprawnieU
majIce uJatwiN zarzIdzanie dostHpem do danych. Nadanie kaLdego z uprawnieU wymienionych na liEcie spowoduje umoLliwienie
wybranemu uLytkownikowi lub grupie uLytkowników wykonania pewnych operacji. PeJna lista uprawnie= specjalnych skJadajIcych
siH na poszczególne uprawnienia znajduje siH w tabeli 6.1.

Tabela 6.1. Lista uprawnieU i odpowiadajIcych im praw do wykona okreElonych czynnoEci

Uprawnienia specjalne

PeCna

kontrola

Modyfikacj

a

Odczyt i

wykonanie

Wy&wietlanie zawarto&ci folderu

(tylko foldery)

Odczyt Zapis

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS

68

Przechodzenie przez
folder/Wykonywanie pliku

x

x

x

x

WyEwietlanie zawartoEci
folderu/Odczyt danych

x

x

x

x

x

Odczyt atrybutów

x

x

x

x

x

Odczyt atrybutów rozszerzonych

x

x

x

x

x

Tworzenie plików/Zapis danych

x

x

x

Tworzenie folderów/DoJIczanie
danych

x

x

x

Zapis atrybutów

x

x

x

Zapis atrybutów rozszerzonych

x

x

x

Usuwanie podfolderów i plików

x

Usuwanie

x

x

Odczyt uprawnieU

x

x

x

x

x

x

Zmiana uprawnieU

x

PrzejHcie na wJasnoEN

x

Synchronizowanie

x

x

x

x

x

x

Nadawanie i odbieranie uprawnie@

Istnieje ogromna róLnica pomiHdzy jawnym odebraniem jakiegoE uprawnienia (na przykJad uprawnienia do odczytu) pewnej grupie
uLytkowników, a nie nadaniem tej grupie Ladnych uprawnieU. ZwiIzane jest to z tym, Le jeden i ten sam uLytkownik moLe byN
czJonkiem dowolnie wielu grup uLytkowników oraz z tym, Le odebranie uprawnieU (nadanie prawa

Odmów

) jest priorytetowe i

spowoduje uniewaLnienie nadanego prawa

Zezwalaj

. Jest to jedyny wyjItek od uniwersalnej reguJy, na mocy której:

Uprawnienia si kumuluj#. Je(eli ten sam u(ytkownik jest cz&onkiem trzech grup, z których jedna ma nadane prawo do odczytu
pliku, druga — do zapisu, a trzecia nie ma nadanych (adnych praw, wynikowymi prawami u(ytkownika b d# prawa do odczytu i
zapisu pliku.

Kopiowanie plików i folderów

Aby skopiowaN plik lub folder, musimy posiadaN co najmniej prawo odczytu do obiektu MródJowego i zapisu do folderu docelowego.

PoniewaL wszystkie obiekty zarówno pliki, jak foldery, „dziedziczI” uprawnienia od folderu nadrzHdnego (lub dysku w przypadku
folderów gJównych), to podczas kopiowania i przenoszenia obiektów uprawnienia te mogI ulec zmianie. Innymi sJowy, po
skopiowaniu pliku z folderu Tajne i Poufne, do którego jedynie my mieliEmy uprawnienia do odczytu do folderu Publiczne, do
którego wszyscy majI peJny dostHp, wszyscy uLytkownicy bHdI mogli odczytywaN, modyfikowaN a nawet skasowaN nasz plik.

Kopiowane lub przenoszone pliki i foldery dziedzicz# uprawnienia folderu lub dysku docelowego. Jedynym wyj#tkiem jest
przeniesienie obiektów w obr bie tego samego dysku logicznego. W takim przypadku przeniesiony obiekt zachowa pocz#tkowe
uprawnienia.

background image

69 ABC Systemu Windows XP

Inspekcja dost$pu do danych

Dane przechowywane na dyskach NTFS nie tylko mogI byN chronione przed niepowoJanymi osobami — moLemy równieL
monitorowaN zarówno udane, jak i nieudane, próby dostHpu do tych danych. W tym celu, przede wszystkim musimy wJIczyN
domyElnie wyJIczony Dziennik inspekcji dost&pu do obiektów:

1. Uruchom menu

Start

|

Wszystkie

programy

|

Narz"dzia administracyjne

|

Zasady

zabezpiecze( lokalnych

.

2. JeLeli zarówno w menu

Start

, jak i w

Start

|

Wszystkie

programy

, nie znajduje siH ikona narzHdzi administracyjnych:

a.

Kliknij prawym przyciskiem na menu

Start

i z menu kontekstowego wybierz opcje

W+a ciwo ci

b.

Wybierz

Menu

Start

|

Dostosuj

|

Zaawansowane.

c. Na liEcie

Elementy

menu

Start

znajdM pozycjH

Systemowe

narz"dzia administracyjne

i zaznacz opcjH

Wy wietl

w menu

Wszystkie

programy

.

3. RozwiU folder

Zasady

lokalne

i wybierz opcjH

Zasady

inspekcji

.

4. Dwukrotnie kliknij zasadH

Przeprowad inspekcj" dost"pu do obiektów

. Zostanie wyEwietlone okno pokazane na

rysunku 6.4

5. Zaznacz opcje

Sukces

oraz

Niepowodzenie

.

6. NaciEnij klawisz

OK

i zamknij okno konsoli

Zasady

zabezpiecze( lokalnych

.

Rysunek 6.4. Przed okreEleniem
folderów, do których dostHp
bHdziemy monitorowaN musimy
wJIczyN inspekcjH dostHpu do
obiektów

Teraz mo@emy okre li

folder, do którego dost$p b"dziemy monitorowa . Okre limy te@, jakie

czynno ci (np. zapis, modyfikacja, odczyt) i których u@ytkowników b"dziemy monitorowa . W tym celu:

1. Zaznacz wybrany folder (na przyk+ad folder

Moje

dokumenty

).

2. Kolejno wybierz W+a ciwo ci | Zabezpieczenia | Zaawansowane | Inspekcja.

3. Naci nij przycisk Dodaj i wska@ grupy lub u@ytkowników poddanych inspekcji.

4. W oknie dialogowym Wpis inspekcji zaznacz te czynno ci, które powinny by

monitorowane dla

wybranej grupy lub u@ytkownika.

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS

70

Rysunek 6.5. Tak

dok+adna inspekcja,

polegaj$ca na

monitorowaniu ka@dej

czynno ci dowolnego

u@ytkownika, mo@e

negatywnie wp+yn$ na

wydajno

systemu

5. Dwukrotnie naciEnij przycisk

OK

zamykajIc oba okna wJaEciwoEci folderu.

Od tej chwili zarówno udane, jak i nieudane, próby zmodyfikowania zawartoEci folderu Moje dokumenty bHdI zapisywane w
Dzienniku zabezpiecze=. Aby przejrzeN wpisy w tym dzienniku:

1. Uruchom menu

Start

|

Wszystkie

programy

|

Narz"dzia administracyjne

|

Podgl$d zdarze(

.

2. Wybierz

Dziennik

Zabezpieczenia

. W oknie po prawej stronie zostanie wyEwietlona lista zarejestrowanych zdarzeU.

3. JeLeli chcesz poznaN wiHcej szczegóJów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym przyciskiem myszki.

Rysunek 6.6. W dzienniku
zdarzeU zanotowana zostaJa
udana próba dostHpu do pliku
szablon.doc znajdujIcego siH w
podfolderze monitorowanego
folderu

Kompresja i szyfrowanie danych

Kompresja plików i folderów

Na dyskach NTFS moLna kompresowaN pojedynczy plik, wszystkie pliki w folderze lub wszystkie pliki na dysku. Algorytm kompresji
zachowuje równowagH pomiHdzy szybkoEciI dziaJania, a oszczHdnoEciI przestrzeni dyskowej. Algorytm kompresji zastosowany w
systemie plików NTFS testuje i kompresuje pliki rozpatrujIc kolejno po 16 jednostek alokacji. To pozwala systemowi
przeanalizowaN, czy w ogóle warto kompresowaN te dane.

background image

71 ABC Systemu Windows XP

Poniewa( mechanizm kompresji plików jest niedost pny dla jednostek alokacji wi kszych ni( 4 KB, system Windows XP domy lnie
nie tworzy wi kszych clusterów na dyskach NTFS.

W nagJówku kaLdego pliku znajduje siH znacznik kompresji. JeEli jest ustawiony, system plików kompresuje plik przy zapisywaniu i
dekompresuje go podczas odczytywania. Foldery równieL majI znacznik kompresji. Ustawienie znacznika kompresji folderu
powoduje ustawienie znaczników kompresji wszystkich plików w tym folderze. Nowe pliki utworzone w danym folderze lub pliki do
niego skopiowane takLe bHdI kompresowane.

Aby zmieni znacznik kompresji, musimy posiada co najmniej prawo zapisy do pliku lub folderu.

Nazwy skompresowanych plików i folderów wyEwietlane sI w oknie Eksploratora na niebiesko. MoLemy wyJIczyN wyróLnianie
skompresowanych obiektów wyJIczajIc opcjH

Poka@ zaszyfrowane

lub

skompresowane

pliki

NTFS

w kolorze

, dostHpnI z

menu

Narz"dzia

|

Opcje

folderów

|

Widok

Eksploratora.

Rozmiar skompresowanych plików podawana jest na podstawie ich rzeczywistej wielko ci. Zwi#zane jest to z tym, (e operacje
przeprowadzane na skompresowanym pliku, takie jak jego kopiowanie czy odczyt wymagaj# jego dekompresji.

Aby skompresowaN plik, folder lub dysk:

1. Kliknij prawym przyciskiem myszy na wybranym obiekcie.

2.

Z menu kontekstowego wybierz opcjH

W+a ciwo ci

|

Zaawansowane.

3. W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut kompresji, tak jak zosta+o to

pokazane na rysunku 6.7.

Rysunek 6.7. Atrybut

kompresji jest jednym z

atrybutów zaawansowanych

obiektu

4.

NaciEnij przycisk

OK

, aby zamknIN okno dialogowe

Atrybuty zaawansowane.

5. Po naciEniHciu przycisku

OK

i zamkniHciu okna wJaEciwoEci wybranego obiektu zostanie wyEwietlone okno pokazane na

rysunku 6.8.

6. Wybierz opcjH

Zastosuj

zmiany

do

tego

folderu

,

podfolderów

i plików

, aby skompresowaN juL zapisane w folderze

pliki.

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS

72

Rysunek 6.8. MoLemy okreEliN,
czy pliki przechowywane w
folderze, który kompresujemy
maja zostaN skompresowane

Szyfrowanie plików i folderów (dost$pne tylko w wersji Professional)

Windows XP Professional pozwala na chronienie plików przed pozostaJymi uLytkownikami komputera. W tym celu wykorzystywany
jest mechanizm EFS (ang. Encrypting File System). Pliki zaszyfrowane sI dostHpne, niezaleLnie od nadanych uprawnieU, jedynie dla
ich wJaEciciela oraz agenta odzyskiwania (domyElnie agentem odzyskiwania zaszyfrowanych plików jest administrator komputera).

Plik mo(e zosta skompresowany lub zaszyfrowany. Niemo(liwe jest nadanie obu atrybutów tym samym plikom.

Pliki zaszyfrowane sI automatycznie deszyfrowane podczas ich kopiowania lub otwierania. W rezultacie wJaEciciel plików moLe
pracowaN z danymi, tak jakby nie byJy zaszyfrowane.

Zaleca si szyfrowanie folderów, a nie poszczególnych plików. Zwi#zane jest to z tym, (e pliki tymczasowe tworzone na dysku
podczas pracy u(ytkownika z plikiem nie s# zaszyfrowane i mog# by dost pne dla pozosta&ych u(ytkowników komputera, je(eli
atrybut kompresji zosta& ustawiony dla pliku, a nie folderu.

Aby zaszyfrowaN plik, folder lub dysk:

1. Kliknij prawym przyciskiem myszy na wybranym obiekcie.

2.

Z menu kontekstowego wybierz opcjH

W+a ciwo ci

|

Zaawansowane

3. W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut szyfrowania.

4.

NaciEnij przycisk

OK

, aby zamknIN okno dialogowe

Atrybuty zaawansowane.

5. Wybierz opcjH

Zastosuj

zmiany

do

tego

folderu

,

podfolderów

i plików

, aby zaszyfrowaN juL zapisane w

folderze pliki.

Nazwy zaszyfrowanych plików i folderów wyEwietlane sI w oknie Eksploratora na zielono. MoLemy wyJIczyN wyróLnianie
skompresowanych obiektów wyJIczajIc opcjH

Poka@ zaszyfrowane

lub

skompresowane

pliki

NTFS

w kolorze

, dostHpnI z

menu

Narz"dzia

|

Opcje

folderów

|

Widok

Eksploratora.

Poniewa( do szyfrowania pliku wykorzystywane s# informacje o koncie u(ytkownika, je(eli konto w wyniku nieaktywowania
systemu zostanie zablokowane, jedynym sposobem odzyskania danych b dzie aktywacja systemu i odblokowanie konta.

Po zaszyfrowaniu plików moLemy dodaN autoryzowanych uLytkowników

6

do listy osób, które bHdI miaJy dostHp do pliku. W tym celu

naleLy zaznaczyN dany plik, kliknIN prawym przyciskiem myszy, z menu kontekstowego wybraN opcje

W+a ciwo ci

|

Zaawansowane

|

Szczegó+y

. Zastanie wyEwietlone okno dialogowe pokazane na rysunku 6.9. Po naciEniHciu przycisku

Dodaj

wyEwietlona zostanie lista autoryzowanych uLytkowników, z której moLemy wybraN osobH, której chcemy nadaN prawa do pliku.

6

ULytkownik jest autoryzowany w systemie Windows XP na podstawie osobistego

certyfikatu

.

background image

73 ABC Systemu Windows XP

Rysunek 6.9. Po zaszyfrowaniu,
plik moLe byN udostHpniony
wybranym, autoryzowanym
uLytkownikom

Aby odszyfrowa lub zdekompresowa dysk, folder lub plik, wystarczy odznaczy nadany atrybut na zak&adce w&a ciwo ci
zaawansowane obiektu.

Ograniczanie ilo&ci miejsca dost$pnego dla u8ytkowników

Zanim opiszemy wyjItkowo przydatnI wJaEciwoEN systemu NTFS polegajIca na limitowaniu przestrzeni dysku dla poszczególnych
uLytkowników, pokrótce wymienimy ograniczenia implementacji tej funkcji w systemie Windows XP.

Po pierwsze, ograniczenia sI przypisane do woluminu i nie moLna przypisaN ich do folderu.

Po drugie, ograniczenia sI przypisane wJaEcicielom plików i nie moLna przypisaN ich grupom uLytkowników.

Po trzecie, czJonkowie grupy Administratorzy nie podlegajI ograniczeniom.

Po czwarte, limity ograniczeU sI zapisywane na dysku, a nie np. w rejestrze systemu. W rezultacie, po przeJoLeniu
dysku do komputera z wczeEniejszI wersjI systemu Windows (takI, która potrafi odczytywaN i zapisywaN dane na
dyskach NTFS, np. Windows NT, z zainstalowanym dodatkiem Service Pack 4 lub nowszym), mamy dostHp do
dysku, ale ograniczenia obszaru dysku nie dziaJajI. Zapis danych na taki dysk moLe zniszczyN dane dotyczIce
ograniczeU.

Po piIte i najwaLniejsze, obsJuga ograniczeU wpJywa na wydajnoEN systemu.

Aby wJIczyN i skonfigurowaN ograniczanie iloEci miejsca dostHpnego dla uLytkowników:

1.

Kliknij prawym przyciskiem myszy ikonH wybranego dysku NTFS i wybierz opcjH

W+a ciwo ci.

2. Na zakJadce

Przydzia+

wJIcz zarzIdzanie przydziaJami.

3. OkreEl, czy uLytkownicy przekraczajIcy limit iloEci miejsca nie bHdI mogli zapisywaN nowych danych na dysku.

4. Zdefiniuj limit iloEci miejsca i poziom ostrzeLeU. ULytkownicy, których pliki przekroczI poziom ostrzeLeU zostanI o tym

poinformowani komunikatem systemowym.

5. Po naciEniHciu przycisku

Wpisy

przydzia+ów

bHdziesz mógJ okreEliN dodatkowe limity dla wybranych uLytkowników.

background image

RozdziaC 5

ZarzLdzanie danymi na dyskach NTFS

74

Rysunek 6.10. ZakJadka
PrzydziaJ umoLliwia szybkie
skonfigurowanie limitów
iloEci miejsca dla
uLytkowników komputera

Odporno na uszkodzenia i wydajno

System plików jest najbardziej krytycznym elementem systemu operacyjnego. JeEli system plików ulegnie zniszczeniu, to nie tylko
przestanie poprawnie funkcjonowaN, ale dane mogI byN utracone lub pomieszane w sposób, który nie od razu zauwaLymy. Przyczyny
takiego zdarzenia mogI byN róLne. Dysk moLe ulec zniszczeniu lub mieN wiele sektorów uszkodzonych. MoLe nastIpiN zanik zasilania
na skutek awarii UPS lub braku UPS, podczas gdy informacje dotyczIce systemu plików znajdowaJy siH w pami&ci podr&cznej
(cache)
. Dlatego zalecane jest okresowe sprawdzanie poprawnoEci systemu plików.

WydajnoEN komputera zaleLy w coraz wiHkszym stopniu od wydajnoEci dysku twardego. SzybkoEN procesorów, kart graficznych i czas
dostHpu do pamiHci operacyjnej wystarczajI juL z nawiIzkI do komfortowej pracy z dowolnym programem. Wystarczy jednak
uruchomiN kopiowanie duLej iloEci danych

7

, aby wydajnoEN komputera spadJa o 90% (wyjItkiem sI szczHEliwi posiadacze dysków

SCSI). Dlatego, dla wJasnej wygody warto zadbaN o to, aby nie pogorszyN jeszcze wydajnoEci tego „wIskiego gardJa” komputera.

Program Chkdsk

Sprawdzenia spójnoEci systemu plików moLemy uruchomiN, wybierajIc

W+a ciwo ci

|

Narz"dzia

|

Sprawd

dla

zaznaczonego dysku, lub wpisuj$c

polecenie wiersza poleceU

Chkdsk

. WybierajIc ten drugi sposób mamy dostHp do kilku

opcji modyfikujIcych proces sprawdzania.

/F

— Uruchamia

Chkdsk

w trybie automatycznego naprawiania wykrytych uszkodzeU. W tym trybie program musi mieN wyJIczny

dostHp do dysku, wiHc próba sprawdzenia dysku, na którym zainstalowano system operacyjny spowoduje wyEwietlenie pytania, czy
uruchomiN sprawdzanie po pierwszym restarcie komputera.

/V

— WyEwietla komunikaty o wykonywanych operacjach, a w przypadku sprawdzania dysku FAT lub FAT32 — dJugie nazwy

plików.

7

Szczególnie Jatwo to zauwaLyN, jeLeli kopiowany folder ma jedynie kilkaset MB, ale zawiera kilka tysiHcy plików.

background image

75 ABC Systemu Windows XP

/R

— Wykonuje peJne sprawdzenie dysku w poszukiwaniu uszkodzonych jednostek alokacji. Wybór tej opcji wymusza tryb

naprawiania wykrytych uszkodzeU.

/L

— WyEwietla rozmiar dziennika dysku. Podanie parametru

:liczba

, zmienia rozmiar tego dziennika.

/X

— Wymusza odJIczenie woluminu. ULytkownicy, którzy majI otwarte pliki, tracI swoje dane. Wybór tej opcji wymusza tryb

naprawiania wykrytych uszkodzeU.

/I

— Pomija sprawdzenie wewnHtrznej spójnoEci pomiHdzy atrybutami nazw plików w rekordach plików i powiIzanym wykazem

nazw plików w indeksie katalogu.

/C

— Pomija sprawdzanie zapHtleU w strukturze folderów.

Defragmentacja dysku

Tak jak w przypadku szyfrowania plików, zanim opiszemy mechanizm defragmentacji dysków, wymienimy klika jego ograniczeU:

Po pierwsze, defragmentacja nie porzIdkuje pliku stronicowania, poniewaL fragmentowany plik stronicowania nie tylko
znaczIco obniLa wydajnoEN caJego komputera, ale hamuje równieL defragmentacjH pozostaJych plików. Sfragmentowany plik
stronicowania naleLy usunIN i utworzyN na nowo.

Po drugie, defragmentacja nie wpJywa na MFT. Jedynym wyjEciem w przypadku fragmentacji MFT jest ponowne
sformatowanie woluminu i odzyskanie plików z kopii zapasowej.

Poniewa( sfragmentowana tablica MFT dramatycznie obni(a wydajno systemu, a nie jest mo(liwa jej defragmentacja, nie nale(y
dopuszcza do sytuacji w której stopieC sfragmentowania dysku NTFS przekracza& 35%.

Po trzecie, skutecznoEN defragmentacji plików skompresowanych jest znikoma. ZwiIzane jest to nie z samym algorytmem
defragmentacji, ale ze sposobem przechowywania i przenoszenia plików skompresowanych.

Przed rozpoczHciem defragmentacji, warto sprawdziN, czy wybrany dysk wymaga defragmentacji. W tym celu:

1. Kliknij prawym przyciskiem myszy na ikonie dowolnego dysku.

2. Z menu kontekstowego wybierz opcjH

W+a ciwo ci.

3. Wybierz znajdujIcy siH na zakJadce

Narz"dzia

przycisk

Defragmentuj.

4. Zostanie uruchomiony

Defragmentator

dysków

(rysunek 6.11).

5.

Wybierz dysk i naciEnij przycisk

Analizuj.

6.

JeLeli dysk wymaga defragmentacji, wybierz przycisk

Defragmentuj.

7. Po zakoUczeniu procesu zamknij okna programu.

W przypadku mocno sfragmentowanych woluminów konieczne b dzie kilkukrotne powtórzenie procesu defragmentacji.

Rysunek 6.11. Przed
uruchomianiem dJugotrwaJej
defragmentacji warto
przeanalizowaN dysk

background image

Rozdzia& 6.
Internet

Czym jest internet?

Internet — globalna sieN komputerowa — nie jest zbudowany w oparciu o jeden centralny komputer, który zarzIdza przesyJaniem
informacji. Przeciwnie — udostHpnione zasoby sI rozrzucone pomiHdzy miliony pojedynczych, przyJIczonych do sieci komputerów.
PodstawowI potrzebI uLytkowników tych komputerów jest chHN komunikacji z innymi uLytkownikami sieci; najlepiej Leby byJa to
komunikacja Jatwa i przystHpna.

Internet w obecnych czasach to nie tylko wiele po&#czonych ze sob# komputerów, to nowa forma porozumiewania si ludzi. Forma,
która udost pni&a nam gigantyczne mo(liwo ci i która jest w stanie zmieni obraz wiata.

JednI z najwiHkszych zalet tej technologii jest jej powszechna dostHpnoEN. ULytkownicy komputerów mogI siH przyJIczyN do
internetu, wystarczy Le majI odpowiedni system operacyjny (na przykJad Windows XP) i modem.

Windows

XP

umo7liwia wspó9dzielenie po9:czenia internetowego. W rezultacie, aby pod9:czy< do internetu pozosta9e komputery sieci

lokalnej, nie trzeba kupowa< dodatkowego okablowania, modemów lub innego sprz tu

.

PodJIczenie do internetu ma równieL drugI ciemnI stronH. Nie poddajIcy siH kontroli urzHdników internet peJny jest seksu, przemocy i
nielegalnych lub szkodliwych informacji. Stwarza równieL zagroLenie dla bezpieczeUstwa Twojego komputera. Osoby z zewnItrz
mogI poprzez internet wykraEN lub zmodyfikowaN dane. Korzystanie z internetu, choN uJatwiajIce zachowanie anonimowoEci,
wymaga (jak kaLda inna forma Lycia spoJecznego) przestrzegania podstawowych reguJ i zasad, w tym zasad zwiIzanych z
bezpieczeUstwem.

Z przedstawionego w poprzednim rozdziale opisu dziaJania sieci komputerowej wynika raczej coE dokJadnie odwrotnego —
koszmar i chaos narastajIcy wraz ze stopniem skomplikowania sieci. Aby nad tym zapanowaN, wprowadzono kilka tzw. us2ug
sieciowych
, których zadaniem jest zapewnienie Jatwej komunikacji z innymi uLytkownikami sieci bez zbHdnej znajomoEci takich
danych jak: adres komputera, maska podsieci czy teL trasy routingu. Oprogramowanie realizujIce usJugi sieciowe skJada siH z dwóch
„czHEci”: serwera i klienta. ULytkownicy, o ile nie sI administratorami sieci, nie muszI zajmowaN siH czHEciI serwerowI
oprogramowania, dlatego w dalszych rozwaLaniach dla uproszczenia szczegóJowo omówimy tylko waLne dla klienta (uLytkownika)
aspekty korzystania z usJug.

PoniLej opiszemy kilka podstawowych usJug, z którymi zapewne i Ty juL zdILyJeE siH spotkaN przy okazji „surfowania” w internecie.
ByN moLe korzystaJeE z nich, zupeJnie nieEwiadomie, nie zdajIc sobie sprawy z ich istnienia.

World Wide Web (WWW)

WWW to skrót od angielskich sJów World Wide Web, czyli ogólnoEwiatowej pajHczyny. WWW jest najczHEciej wykorzystywanI
usJugI internetowI. Dla wielu uLytkowników WWW i internet to synonimy. Jednak naprawdH WWW stanowi tylko czHEN wszystkich
moLliwoEci, jakie oferuje internet. DziHki tej usJudze moLemy przeglIdaN strony, EciIgaN pliki, przeglIdaN te udostHpniane przez inne
komputery. Podobnie jak w przypadku innych usJug, aby korzystaN z WWW, potrzebny jest komputer peJniIcy rolH serwera i
udostHpniajIcy odpowiedni serwis WWW. Pierwszym serwerem WWW na Ewiecie byJ serwer znajdujIcy siH w CERN pod GenewI
(European Laboratory for Particle Physics). Obecnie na Ewiecie dostHpnych jest kilka milionów róLnych serwerów WWW.

ProtokoJem usJugi WWW jest HTTP (ang. HyperText Transfer Protocol) — protokó2 transferu hypertekstowego. Hypertekst jest
specjalnym rodzajem formatu plików tekstowych, umoLliwiajIcym m.in. doJIczanie do plików tekstowych elementów graficznych,

background image

77 ABC Systemu Windows XP

multimedialnych, dMwiHkowych i linków

8

.To wJaEnie moLliwoEN umieszczania odwoJaU do inny dokumentów jest gJównI zaletI

dokumentów hypertekstowych. DziHki temu, w jednym dokumencie moLna umieEciN odwoJania do dowolnego dokumentu
znajdujIcego siH gdziekolwiek w internecie.

Dokument hypertekstowy opublikowany w internecie nazywa siH stronI WWW. Skoro kaLda z nich moLe byN powiIzany z dowolnI
innI stronI, strony WWW tworzI gigantycznI pajHczynH dokumentów o Ewiatowym zasiHgu i niewyobraLalnym bogactwie
przechowywanych informacji.

Do ogl#dania stron WWW potrzebny jest specjalny program — przegl#darka internetowa. Jedn# z popularniejszych przegl#darek
jest automatycznie instalowany z systemem Windows XP internet Explorer.

Wyszukiwanie informacji w internecie

Niektóre osoby decydujI siH na kupno komputera gJównie dla uzyskania dostHpu do internetu. Nic dziwnego — dziHki internetowi
moLesz wysyJaN listy elektroniczne do przyjacióJ na caJym Ewiecie. MoLesz teL sprawdzaN program kin i teatrów. MoLliwoEci
internetu wydajI siH byN nieograniczone. Jedynym problemem jest fakt, Le trzeba wiedzieN, gdzie poszukiwane dane siH znajdujI. Z
pomocI w rozwiIzaniu tego problemu przychodzI nam wyszukiwarki internetowe. Obecnie do dyspozycji uLytkowników internetu jest
co najmniej kilkanaEcie róLnych serwisów sJuLIcych do poszukiwania informacji. Najpopularniejsze to: www.yahoo.com,
www.altavista.com oraz www.google.com. CzHsto uLywanymi sI wyszukiwarka infoseek oraz Archie. Ta ostatnia sJuLy do
poszukiwania interesujIcych nas plików na serwerach FTP.

Wszystkie wyszukiwarki dziaJajI wedJug tego samego schematu. CzHEN oprogramowania znajdujIca siH na odpowiednim serwerze
przeszukuje zasoby internetu oraz indeksuje je we wJasnej bazie danych. Informacje grupowane sI na podstawie zawartoEci stron oraz
sJów kluczowych umieszczonych w znacznikach meta kodu HTML.

Najbardziej zaawansowane wyszukiwarki posJugujI siH róLnymi algorytmami majIcymi na celu zoptymalizowanie procesu
wyszukiwania, tak aby w efekcie uLytkownik dostaJ wyJIcznie to, czego oczekiwaJ. Zwykle jednak proces wyszukiwania informacji
koUczy siH wynikiem informujIcym o znalezieniu setek tysiHcy stron zawierajIcych treEci, które podaliEmy jako warunek
wyszukiwania. Niestety 99% podanych stron zupeJnie nie jest poEwiHcona interesujIcemu nas tematowi. Co naleLy zrobiN, Leby
odfiltrowaN strony, które nas nie interesujI?

NajwaLniejsze jest odpowiednie formuJowanie zapytaU skierowanych do wyszukiwarki. PowinniEmy uLywaN wyrazów, które w
moLliwie najbardziej jednoznaczny sposób identyfikujI interesujIcy nas problem, a unikaN wyrazów bez znaczenia, spójników itd.
JeEli to nie pomoLe, kolejnI moLliwoEciI jest uLycie opcji zaawansowanego wyszukiwania.

Dok&adnemu omówieniu zagadnieC opisanych w tym rozdziale, w tym wyszukiwania informacji w internecie, po wi cono osobne
ksi#(ki. Czytelników zainteresowanych mo(liwo ciami internetu odsy&amy do ksi#(ki „ABC Internetu” opublikowanej przez
wydawnictwo Helion.

Domain Name Services (DNS)

DNS naleLy do jednej z podstawowych usJug internetowych. Trudno byJoby sobie bez niej wyobraziN korzystania z sieci.

W poprzednim rozdziale pisaliEmy, Le kaLdy komputer w sieci, posJugujIcy siH protokoJem TCP/IP, musi posiadaN wJasny,
niepowtarzalny adres IP oraz Le posiadanie takiego adresu jest warunkiem wystarczajIcym do korzystania ze wszystkich
dobrodziejstw sieci.

W zasadzie jest to prawdI — pojawia siH jednak maJy problem. OtóL wyobraMmy sobie sytuacjH, w której posiadamy kilku przyjacióJ i
kaLdy z nich ma komputer podJIczony do internetu. OczywiEcie kaLdy z nich ma wJasny adres IP, dziHki któremu moLna siH z nim
komunikowaN. PoniewaL, jak wspominaliEmy, adres IP jest liczbI 32-bitowI

9

zapisanI w postaci czterech cyfr z zakresu od 0 do 255

rozdzielonych kropkami, dlatego dla kaLdego naszego znajomego musimy zapamiHtaN kilka takich liczb. I tak, np. rozmawiajIc z
Adamem bHdziemy pamiHtali, Le ma on adres 192.168.100.1, Marek 10.10.156.234, MaJgosia 232.126.234.67 itd. JeEli posiadamy
wiHcej znajomych, to prostsze byJoby pójEcie do nich w odwiedziny, niL przesJanie informacji sieciI!

DziHki usJudze DNS nie musimy sobie zaprzItaN gJowy takimi „drobnostkami” jak adres IP. Zamiast tego moLemy uLywaN
intuicyjnych adresów skJadajIcych siH z wyrazów lub ich poJIczeU. OczywiEcie aby byJo to moLliwe, musi byN speJnionych kilka
warunków. Po pierwsze, nasz komputer musimy poinstruowaN, jak zamieniN Jatwe do zapamiHtania przez nas adresy na odpowiadajIce
im numery IP.

8

Linki sI odwoJaniami do innych miejsc w tym samym dokumencie lub do innych dokumentów poJoLonych gdzieE w sieci.

9

Lub 128-bitowI w protokole IP v.6.

background image

RozdziaC 6

Internet

78

Jednym z elementów konfiguracji protokoJu TCP/IP w systemie Windows XP jest skonfigurowanie usJugi DNS. W wiHkszoEci
wypadków konfiguracja sprowadza siH do podania adresu serwera DNS, który bHdzie podawaJ naszemu komputerowi nazwH
domenowI odpowiadajIcI adresowi IP. OczywiEcie musimy wpisaN adres IP tego komputera, a nie jego nazwH. MoLemy wprowadziN
dowolnI iloEN adresów serwerów DNS, jednak w praktyce wystarczajI dwa lub trzy.

Jedyne, czego potrzebujemy, Leby na naszym domowym komputerze korzystaN z usJugi DNS, to posiadanie przynajmniej jednego
adresu takiego serwera. Osoby JIczIce siH z internetem za poErednictwem modemu i korzystajIce z numeru dostHpowego TP SA, nie
muszI znaN tego adresu. Komputer sam prawidJowo skonfiguruje siH podczas nawiIzywania poJIczenia, a to dziHki kolejnemu
protokoJowi nazywanemu PPP (ang. Point to Point Protocol). ULytkownicy posiadajIcy staJe poJIczenie z sieciI, o adresy serwera
DNS powinni zapytaN administratora sieci (przy okazji moLna zapytaN o kilka innych, równieL potrzebnych danych: adres IP, maskH
podsieci i bramH domyElnI).

Rysunek 8.1 przedstawia okno dialogowe z konfiguracjI DNS w systemie Windows XP. ULytkownicy sieci lokalnych, w których
dziaJa serwer DHCP nie powinni wpisywaN w tej zakJadce Ladnych informacji. W przypadku, kiedy musimy ustawienia sieci
konfigurowaN rHcznie, naleLy podaN adresy serwerów DNS w kolejnoEci, w jakiej majI byN przeszukiwane. Aby wywoJaN okno
dialogowe pokazane na rysunku 8.1, naleLy wybraN odpowiednie poJIczenie sieciowe, z listy dostHpnych

Zada( sieciowych

wybraN

Zmie( ustawienia

dla tego

po+$czenia

(lub nacisnIN prawy przycisk myszy i z menu kontekstowego wybraN opcjH

W+a ciwo ci

), zaznaczyN obecnI na zakJadce

Sie

Protokó+ TCP/IP i nacisn$

przycisk W+a ciwo ci.

Rysunek 8.1. UsJugH DNS
moLna skonfigurowaN w oknie
wJaEciwoEci protokoJu TCP/IP

Jak dzia4a DNS?

System DNS jest rozproszonI, hierarchicznI bazI danych. KaLdy serwer DNS zawiera informacje o wielu tysiIcach adresów
komputerów i odpowiadajIcym im nazwom.

UkJad bazy danych DNS przypomina swojI strukturI drzewo — na samym szczycie jest „.” (nazywana root, czyli korze=), nastHpnie
domeny najwyLszego rzHdu: org (dla organizacji typu non-profit), com (dla firm), edu (dla instytucji edukacyjnych), net (dla instytucji
zajmujIcych siH sieciI), gov (instytucje rzIdowe) itd. Domenami najwyLszego rzHdu sI równieL skróty paUstw, np. pl
charakterystyczna domena dla Polski. NastHpnie zaczynajI siH poddomeny, podpoddomeny itd.

Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa siH od domeny root w kierunku poddomen.

Tak wiHc, jeEli chcemy poJIczyN siH np. z komputerem o nazwie adam.klasa.katowice.pl, to nasz komputer najpierw musi zamieniN tH
nazwH na odpowiadajIcy jej adres. W tym celu wykonuje kilka czynnoEci:

Sprawdza, czy sam posiada informacje o tym komputerze, przeszukujIc pewne pliki systemowe (w systemie Windows XP sI to
pliki hosts.sam i lmhosts.sam). JeEli znajdzie w nich adres danego komputera, to caJy proces siH koUczy. PoniewaL jednak
standardowo pliki te nie zawierajI LIdanych informacji, wiHc przeszukiwanie musi odbywaN siH dalej.

Komputer wysyJa zapytanie do preferowanego serwera DNS. JeEli zawiera on potrzebne informacje, to przesyJa je nam z
powrotem; jeEli nie, to on z kolei wysyJa zapytanie do jednego z serwerów domeny root o serwery nazw obsJugujIce w
naszym przypadku domenH „pl” NastHpnie wysyJa pytanie do serwera DNS obsJugujIcego domenH „pl” o serwer DNS
obsJugujIcy domenH „katowice” itd. W koUcu dochodzimy do serwera DNS, w którym znajduje siH wpis dotyczIcy
komputera o nazwie Adam, co koUczy caJy proces.

DrugI waLnI funkcjI DNS jest konwersja adresów IP na nazwy komputerów. CaJy proces konwersji odbywa siH podobnie, jak opisany
powyLej za pomocI mechanizmu nazywanego odwrotnym DNS (ang. Reverse DNS). Za odwrotny DNS odpowiedzialna jest domena
typu in-addr.arpa. Z niej nastHpujI powiIzania do kolejnych pól adresów IP.

background image

79 ABC Systemu Windows XP

Na pierwszym etapie komputer na podstawie informacji z in-addr.arpa znajduje serwer zawierajIcy informacjH o klasie A adresu IP, z
niego otrzymuje dane o serwerze dla klasy B dla danego adresu itd.

Adresy internetowe

Zbierzmy razem informacje na temat samych adresów stosowanych w internecie. MajI one postaN: http://www.nazwa.com/. NazwH
takI naleLy czytaN od tyJu. Tak wiHc pierwszy czJon, (w tym przypadku .com) oznacza domenH gJównI, czyli przynaleLnoEN danego
adresu do okreElonej grupy nazw.

PrzyjHJo siH, Le typ domeny gJównej (a wiHc pierwszy czJon adresu) wskazuje na charakter instytucji wJaEciciela serwera:

com — przedsiHbiorstwo,

edu — instytucja edukacyjna,

gov — instytucja rzIdowa,

int — instytucja miHdzynarodowa,

mil — organizacja militarna,

net — instytucje zwiIzane z sieciami komputerowymi,

org — organizacja niedochodowa.

Kolejnym elementem jest wJaEciwa nazwa, która musi byN unikalna wEród wszystkich adresów zarejestrowanych w danej domenie.
Dalej znajdujI siH dwa oznaczenia informujIce o tym, z jakim protokoJem mamy do czynienia: www to ogólne oznaczenie stron WWW,
a http:// instruuje przeglIdarkH, Le nastHpujIcy po tym elemencie adres jest w rzeczywistoEci adresem strony internetowej. JeLeli jeszcze
jakiE wystHpuje element miHdzy frazI www (lub http://), a nazwI wJaEciwI, na przykJad: www.news.nazwa.com (lub http://
news.nazwa.com/
), to jest to wewnHtrzny adres, przypisany tylko i wyJIcznie do danego serwera i moLe byN zdublowany w przypadku
innego serwera zarejestrowanego w obrHbie danej domeny gJównej.

Nazwy komputerów nie mog# zawiera (adnych innych znaków poza literami alfabetu angielskiego (od a do z, bez znaków
narodowych) oraz cyframi. Pojedynczy cz&on nazwy nie mo(e zawiera znaku odst pu (spacji), a jego d&ugo jest limitowana do
22 znaków.

Poczta elektroniczna

JednI z najczHEciej wykorzystywanych usJug internetowych jest poczta elektroniczna (popularny e-mail). Podobnie jak w przypadku
innych usJug internetowych, program umoLliwiajIcy korzystanie z poczty elektronicznej skJada siH z dwóch czHEci — klienta i
serwera. Aby móc skorzystaN z poczty, musimy zainstalowaN odpowiedniego klienta oraz posiadaN konto na serwerze poczty
elektronicznej.

Dzi z &atwo ci# mo(na znaleF kilkaset darmowych serwerów pocztowych (np. http://www.hotmail.com/ lub www.wp.pl). W&a ciwie
jedynymi niedogodno ciami z nimi zwi#zanymi jest ograniczenie rozmiaru przechowywanych na koncie wiadomo ci (na ogó& do
2 – 5 MB) oraz to, (e okresowo b dziemy dostawa wiadomo ci zawieraj#ce reklamy ró(nych firm lub cz ciej, (e do wiadomo ci
wysy&anych przez nas b d# do&#czane krótkie reklamy.

JeLeli nie chcemy zgodziN siH na powyLsze ograniczenia lub szybkoEN przesyJania danych pomiHdzy serwerem a naszym komputerem
nie jest wystarczajIca, warto rozwaLyN zaJoLenie pJatnego konta. Zazwyczaj jest to jednorazowy wydatek rzHdu 100 – 200 zJ.

Po zaJoLeniu konta e-mail musimy odpowiednio skonfigurowaN naleLIcI do klienta czHEN oprogramowania poczty elektronicznej.
NajczHEciej wykorzystywanymi klientami poczty sI programy Outlook Express, Microsoft Outlook i Netscape Messenger. Aby
skonfigurowaN usJugH poczty, musimy wpisaN nazwH uLytkownika, adres poczty oraz adresy serwerów obsJugujIcych pocztH
przychodzIcI (

incoming

mail(POP3

,

IMAP)

serwer)

oraz wysyJanI (

outgoing

mail(SMTP)

serwer). Konfiguracja

instalowanego wraz z systemem

Windows

XP

programu

Outlook Express zostaJa opisana w punkcie „Konfiguracja

programu Outlook Express”

WiadomoEci moLemy odczytywaN, korzystajIc z dwóch protoko2ów pocztowych: POP3 lub IMAP. Pierwszy jest znacznie prostszym i
powszechnie wykorzystywanym. DziHki niemu komputer po uzyskaniu poJIczenia EciIga wszystkie wiadomoEci do naszej lokalnej
skrzynki pocztowej. ciIgniHte wiadomoEci moLemy w dowolnej chwili odczytywaN bez koniecznoEci ponownego poJIczenia siH
z serwerem. ProtokóJ ten utrudnia korzystanie z poczty w przypadku, kiedy odbieramy jI na róLnych komputerach. Raz EciIgniHte
wiadomoEci mogI byN usuniHte z serwera lub po wybraniu odpowiedniej opcji sI na nim pozostawiane. Po ponownym poJIczeniu
takie pozostawione wiadomoEci sI jeszcze raz przesyJane do naszego komputera, co powoduje znaczne wydJuLenie czasu poJIczenia
oraz wielokrotne pojawienie siH w naszej skrzynce tych samych wiadomoEci.

Wad tych pozbawiony jest protokóJ IMAP. Niestety nie jest on obsJugiwany przez wszystkich dostawców usJug pocztowych. Po
nawiIzaniu poJIczenia z serwerem poczty do naszego komputera przesyJane sI wyJIcznie nagJówki wiadomoEci. Dopiero po

background image

RozdziaC 6

Internet

80

klikniHciu nagJówka pobierana jest caJa wiadomoEN. MoLemy po wybraniu odpowiedniej opcji zsynchronizowa+ wiadomoEci
znajdujIcych siH na serwerze z znajdujIcymi siH w naszej lokalnej skrzynce pocztowej. Komputer otrzymuje wtedy peJne wiadomoEci,
które moLna nastHpnie przeglIdaN w trybie offline (po utracie poJIczenia z sieciI). DodatkowI zaletI protokoJu IMAP jest unikanie
dublowania siH wiadomoEci. Poczta, którI przeczytaliEmy jest na serwerze zaznaczona jako przeczytana i komputer nie pobiera jej
ponownie. Teoretycznie protokóJ IMAP umoLliwia znacznie szybszy dostHp do informacji, lecz wymaga pewnego JIcza z internetem,
co w przypadku komunikowania siH przez modem czHsto nie zdaje egzaminu.

Wygodnym sposobem na sprawdzanie poczty z „cudzego” komputera jest wykorzystywanie w tym celu przegl#darki WWW. Po
po&#czeniu si z odpowiedni# stron# internetow# i podaniu niezb dnych danych (nazwa u(ytkownika, has&o, ewentualnie nazwy
serwerów pocztowych) mo(emy przejrze odebrane wiadomo ci lub wys&a nowy list.

WysyJanie wiadomoEci e-mail odbywa siH za poErednictwem protokoJu SMTP. Zazwyczaj adresy serwerów poczty przychodzIcej
(POP3) i wychodzIcej (SMTP) sI takie same. Zamiast wpisywaN nazwy domenowe serwerów, moLemy oczywiEcie wpisywaN ich
adresy IP, co w niektórych przypadkach

10

przyEpiesza dostHp do tych serwerów.

Skoro za po rednictwem poczty elektronicznej mo(emy otrzymywa listy, dokumenty a nawet programy, to mo(emy równie(
otrzyma ró(ne „niechciane” pliki, w tym wirusy komputerowe. Dlatego z regu&y nie nale(y uruchamia otrzymanych t# drog#
programów, szczególnie je li nie wiemy dok&adnie, do czego s&u(#. Niestety, nawet je(eli nie otwieramy i nie uruchamiamy
podejrzanych za&#czników, istnieje mo(liwo , (e zupe&nie nie wiadome uaktywnili my wirusa. Zwi#zane jest to z mo(liwo ci#
przesy&ania wiadomo ci jako dokumentów HTML, z apletami Javy lub kontrolkami ActiveX.

Podobne do poczty elektronicznej sI grupy dyskusyjne, bHdIce kolekcjami wiadomoEci wysyJanych przez róLnych uLytkowników.
Zwykle sI poEwiHcone konkretnemu tematowi. DziHki nim moLemy np. wysJaN zapytanie dotyczIce naszego problemu, a inni
uLytkownicy grupy mogI nam odesJaN odpowiedM. Dodatkowo moLna przeglIdaN wiadomoEci pochodzIce z kilku ostatnich dni.
PoniewaL moLe ich byN nawet kilka tysiHcy, programy dla przyEpieszenia dziaJania EciIgajI wyJIcznie nagJówki. CaJI wiadomoEN
moLna EciIgnIN na Lyczenie po klikniHciu nagJówka.

Grupy dyskusyjne

NajwaLniejszI zaletI grup dyskusyjnych jest to, Le sI one dostHpne wJaEciwie dla kaLdego internauty. KaLdy, kto zechce moLe
przeglIdaN publikowane tam artykuJy. Co jeszcze waLniejsze, kaLdy moLe wziIN udziaJ w dyskusji i publikowaN w ten sposób wJasne
informacje, czy dzieliN siH swoimi problemami. Charakterystyczne dla „dobrych” grup dyskusyjnych jest to, Le na 90% naszych pytaU
ktoE odpowie.

Niestety wiele polskoj zycznych grup dyskusyjnych mo(e by podanych jako przyk&ad „z&ej” grupy — nowe osoby potrafi#
wielokrotnie zadawa to samo pytanie, na które odpowiedF znajduje si w archiwum grupy,

2

/

3

dyskusji (niezale(nie od tytu&u

grupy) toczone jest na dwa, zawsze te same tematy, a zamiast odpowiedzi na zadane pytanie doczekamy si raczej listu z czyj#
refleksja na temat pogody.

KaLdy artykuJ opublikowany w grupie jest po listem elektronicznym, przesJanym nie do konkretnej osoby, tylko do caJej grupy. W
rezultacie wszyscy subskrybenci grupy majI do niego dostHp. Innymi sJowy, grupy sI pewnego rodzaju ogólnodostHpnymi,
tematycznymi skrzynkami pocztowymi.

Aby uJatwiN przeszukiwanie artykuJów, sI one automatycznie grupowane tematycznie, z zaznaczeniem caJych dyskusji, czyli zespoJów
artykuJów, odpowiedzi, odpowiedzi na odpowiedzi itd.

File Transfer Protocol (FTP)

FTP (ang. File Transfer Protocol) jest usJugI umoLliwiajIcI przesyJanie plików pomiHdzy dwoma komputerami z wykorzystaniem
protokoJu TCP/IP. W trakcie sesji FTP komputer, z którym siH JIczymy nazywamy komputerem zdalnym (ang. Remote Computer), a
komputer, z którego siH JIczymy — lokalnym. NajczHEciej usJuga ta jest wykorzystywana do komunikacji w internecie, jednak moLna
takLe przesyJaN pliki, korzystajIc z protokoJu FTP w sieci lokalnej.

Aby moLliwe byJo korzystanie z protokoJu FTP na zdalnym komputerze musi byN uruchomiony odpowiedni program, serwer FTP.
Jest to program, który obsJuguje wywoJania tzw. klienta FTP i realizuje wysyJane przez uLytkowników polecenia.

Drugim niezbHdnym programem jest tzw. klient FTP. Standardowo w systemie Windows XP znajduje siH program o nazwie ftp.exe,
który jest w peJni funkcjonalnym klientem FTP. Dla poczItkujIcego uLytkownika moLe siH wydaN nieco trudny w obsJudze, poniewaL
wymaga znajomoEci kilku podstawowych poleceU. +atwo z internetu moLna EciIgnIN wiele aplikacji posJugujIcych siH wygodnym
interfejsem graficznym, posiadajIcych wiele przydatnych opcji dodatkowych.

10

JeLeli komputer szybciej JIczy siH z komputerem za pomocI jego adresu IP niL poprzez nazwH, naleLy to traktowaN jako sygnaJ ostrzegawczy —

konfiguracja sieci lokalnej lub poJIczeU sieciowych naszego komputera wymaga zmiany.

background image

81 ABC Systemu Windows XP

Klientem FTP jest równie( program Internet Explorer. Je(eli w oknie adresu podamy poprawn# nazw serwera FTP i okre limy
protokó& komunikacyjny tej sesji jako ftp: (zamiast http:), b dziemy mogli po&#czy si z wybranym serwerem.

Program ftp naleLy wywoJaN z parametrem bHdIcym nazwI komputera, z którym chcemy siH poJIczyN. Po uruchomieniu program
spróbuje nawiIzaN poJIczenie ze komputerem zdalnym. Na przykJad, aby nawiIzaN poJIczenie z serwerem FTP wydawnictwa Helion,
naleLy:

1. Z menu

Start

wybraN opcjH

Uruchom...

2. W polu

Otwórz

wpisaN

ftp ftp.helion.pl

i nacisnIN klawisz

Enter.

3. JeLeli w momencie nawiIzywania poJIczenia komputer byJ podJIczony do internetu, po chwili zostaniemy poproszeni o

podanie nazwy uLytkownika i hasJa, w przeciwnym przypadku wyEwietlone zostanie okno pokazane na rysunku 8.2.

Rysunek 8.2. Po uruchomieniu
programu ftp system Windows,
poprzez jedno z dostHpnych
poJIczeU sieciowych spróbuje
nawiIzaN poJIczenie z serwerem
docelowym

4. PoniewaL serwer wydawnictwa umoLliwia anonimowe logowanie, na pytanie

User:

moLemy odpowiedzieN

anonymous

5.

Jako has+o u@ytkownika anonimowego nale@y poda

w+asny adres e-mail

6. Po autoryzacji moLemy korzystaN z zasobów serwera, w tym kopiowaN na wJasny komputer przechowywane na serwerze pliki

7. Aby zakoUczyN sesjH FTP z komputerem zdalnym i zamknIN program ftp, naleLy wpisaN polecenie

quit

.

Jak widzieliEmy, proces nawiIzywania poJIczenia skJada siH z kilku czHEci:

uruchomienia programu klienta FTP,

nawiIzania poJIczenia ze zdalnym komputerem,

autoryzacji i logowania siH do zdalnego systemu,

przesJania komend i poleceU,

zakoUczenia sesji.

W internecie moLemy znaleMN dwa typy serwerów FTP: publiczne i prywatne. Te pierwsze zwykle umoLliwiajI zalogowanie siH po
podaniu jako nazwy uLytkownika anonymous, a jako hasJa naszego adresu e-mail

11

. Kiedy podajemy hasJo, na ekranie nie sI

wyEwietlane Ladne znaki. Aby uzyskaN dostHp do serwerów prywatnych, musimy niestety znaN hasJo i nazwH uLytkownika. W
przeciwnym razie autoryzacja nie bHdzie moLliwa i po trzech nieudanych próbach nastIpi rozJIczenie ze zdalnym komputerem.

NawiIzujIc poJIczenie ze zdalnym komputerem, moLemy napotkaN dodatkowy problem, zwiIzanym z maksymalnI iloEciI
uLytkowników, którzy jednoczeEnie mogI korzystaN z FTP. Zazwyczaj serwery ograniczajI tH liczbH do 300. JeEli wiHc bHdziemy
mieli pecha, stajIc siH np. 301. uLytkownikiem, to nawiIzanie poJIczenia nie bHdzie moLliwe i nastIpi rozJIczenie z wyEwietleniem
komunikatu, Le przekroczono maksymalnI, dozwolonI liczbH uLytkowników. Co wtedy robiN? SI dwie moLliwoEci. Pierwsza, to
spróbowaN poJIczenia nieco póMniej, w przypadku bardziej popularnych serwerów musimy siH uzbroiN w cierpliwoEN. DrugI jest

11

MoLemy podaN nasz prawdziwy adres lub fikcyjny. W tym drugim przypadku naleLy go „uprawdopodobniN” poprzez umieszczenie w nim znaku

@, np.

user@fictious.pl

. Wiele programów sprawdza poprawnoEN podanego adresu na podstawie obecnoEci rozdzielajIcego znaku @.

background image

RozdziaC 6

Internet

82

moLliwoEN skorzystania z serwera lustrzanego (ang. mirror — lustro). Mirrory sI dokJadnymi kopiami danego serwera umieszczonymi
na innym serwerze. Wiele popularnych serwerów FTP ma mirrory umieszczone w róLnych krajach, w tym w Polsce. NajwiHkszym w
naszym kraju jest ftp.icm.edu.pl. Znajduje siH na nim równieL wyszukiwarka Archie — program, który sJuLy do wyszukiwania plików
na serwerach FTP. Zwykle po jego wywoJaniu uzyskamy caJI listH serwerów, z których moLemy EciIgnIN potrzebne dane. Warto
wybieraN serwer poJoLony najbliLej nas, gdyL z reguJy transfer z tego serwera bHdzie najszybszy.

Pliki moLemy EciIgaN w dwóch trybach: binarnym i tekstowym. DomyElnie klient FTP przesyJa dane w trybie binarnym —
otrzymujemy dokJadnI kopiH tego, co znajduje siH na serwerze. Trybu tego powinniEmy uLywaN w trakcie przesyJania programów,
archiwów itd. Generalnie — zawsze gdy nie wiemy, jakiego trybu powinniEmy uLyN, lepiej wybraN tryb binarny. Natomiast tryb
tekstowy sJuLy do przesyJania plików tekstowych. ZaletI korzystania z tego trybu jest m.in. to, Le komputer w trakcie
przesyJania, dokona konwersji kodów uLywanych w zdalnym komputerze na kody naszego, m.in. zamieni znaki koUca wiersza tak, aby
tekst mógJ zostaN poprawnie wyEwietlony.

Internet Relay Chat (IRC)

Internet umoLliwia równieL przeprowadzenie elektronicznej rozmowy (ang. chat). W przypadku poczty elektronicznej na odpowiedM
musimy czekaN, aL odbiorca otrzyma naszI wiadomoEN — w przypadku programów do rozmów informacje wymieniane sI w czasie
rzeczywistym.

IRC podobnie jak wiHkszoEN innych usJug internetowych skJada siH z dwóch czHEci: oprogramowania serwera i klienta.
Oprogramowanie to umoLliwia jednoczesne porozumiewanie siH wielu osób. IRC jest rozwiniHciem koncepcji uniksowego talka, który
umoLliwia wymianH wiadomoEci pomiHdzy dwoma uLytkownikami. NaleLy pamiHtaN, Le wiadomoEci wysyJane poprzez IRC nie sI
szyfrowane i w prosty sposób mogI byN dostHpne dla kaLdego, a w szczególnoEci dla administratora serwera. Tak wiHc, jeEli chcemy
wymieniN jakieE poufne dane, to lepiej to zrobiN w inny sposób.

Aby rozpoczIN pracH, naleLy zainstalowaN jakiegokolwiek klienta IRC. Najpopularniejszym programy: ircII oraz mIRC, moLna za
darmo pobraN z internetu. Po zainstalowaniu oprogramowania klienta moLemy „rozpoczIN zabawH…”

PoniewaL z IRC-a moLe jednoczeEnie korzystaN nawet kilka tysiHcy osób, aby nie powstaJ chaos na kaLdym serwerze znajdujI siH
kanaJy, na których toczI siH dyskusje. Nazwy kanaJów zaczynajI siH od znaku

#

i sI dzielone przez wszystkie serwery pracujIce w

danej sieci. Nazwy kanaJów lokalnych, znajdujIcych siH wyJIcznie na danym serwerze, zaczynajI siH od znaku

&

. RozpoczynajIc pracH

z programem IRC, naleLy wymyEliN sobie przydomek, pseudonim (ang. Nick). Po wJIczeniu siH do grupy bHdzie ona nas
identyfikowaJa. Na swoje „komputerowe imiH” powinno siH wybieraN raczej oryginalne nazwy, co do których mamy pewnoEN, Le nie
powtórzI siH w sieci.

KaLdy kanaJ ma swojego operatora — osobH odpowiedzialnI za jego dziaJanie, sterowanie dyskusjI i sprawy porzIdkowe (np.
usuwanie uLytkowników, którzy nie stosujI siH do regulaminu kanaJu). Wszystkie dyskusje na kanale prowadzone sI w dwóch trybach:
publicznym, kiedy wszystko, co piszemy pojawia siH jednoczeEnie u pozostaJych uLytkowników oraz prywatnym, gdy prowadzimy
dyskusjH z innI osobI tak, aby pozostali uLytkownicy nic o tym nie wiedzieli.

Aby korzystaN z moLliwoEci rozmów elektronicznych, naleLy poznaN kilka poleceU. KaLde rozpoczyna siH od znaku

/

.

Tabela 8.1. Lista najwaLniejszych poleceU usJugi IRC

/join #kanaJ

+Iczy nas z kanaJem o podanej nazwie

/who #kanaJ

Informacja o czJonkach kanaJu, @ — o operatorze kanaJu,
a * o administratorze IRC

/leave #kanaJ

RozJIczenie z danym kanaJem

/whois uLytkownik

WyEwietla informacje o danym uLytkowniku

/nick nick

Zmienia pseudonim na inny

/msg Tom hello

WysyJa komunikat wyJIcznie do podanego uLytkownika (w tym wypadku do Toma)

/dcc chat Tom

Powoduje nawiIzanie poJIczenia

dcc

z danym uLytkownikiem. W odpowiedzi uLytkownik

wysyJa podobny komunikat z naszym pseudonimem. W efekcie polecenie nawiIzuje
bezpoErednie poJIczenie miHdzy dwoma komputerami z pominiHciem serwera

/help

Warto spróbowaN!

/quit

KoUczy poJIczenie

background image

83 ABC Systemu Windows XP

Telnet

NajczHstszI odpowiedziI na zarzuty z serii „Dlaczego nie zrobiJeE...” jest „PrzecieL nie mogH byN jednoczeEnie w wielu miejscach”. I
chociaL dziHki internetowi nie moLemy byN w wielu miejscach jednoczeEnie, to moLemy przynajmniej jednoczeEnie pracowaN z
komputerami znajdujIcymi siH w dowolnym punkcie sieci.

Jednym z programów umoLliwiajIcych zdalnI pracH na komputerze (innym programem jest, omówiony w poprzednim rozdziale,
program Pulpit Zdalny) jest Telnet. Aby go uruchomiN naleLy:

1. Z menu

Start

wybraN opcje

Uruchom...

2. NastHpnie, w polu

Otwórz:

wpisaN

telnet

.

3. Zostanie wywoJane okno terminalu pokazane na rysunku 8.3. Wydanie polecenia

open

z nazwI zdalnego komputera jako

parametrem spowoduje próbH nawiIzania sesji telnet.

Rysunek 8.3. Okno terminalu
programu Telnet podczas
nawiIzywania poJIczenia z
komputerem zdalnym

Po nawiIzaniu poJIczenia bHdziemy musieli podaN nazwH i hasJo uLytkownika posiadajIcego odpowiednie uprawnienia na komputerze
zdalnym. JeLeli autoryzacja zakoUczy siH sukcesem, moLemy pracowaN z komputerem, tak jakbyEmy siedzieli przed jego monitorem.
W rezultacie pracujemy z komputer znajdujIcym siH np. w biurze, siedzIc przy klawiaturze i monitorze komputera domowego.

Poniewa( podczas sesji programu Telnet zarówno nazwa u(ytkownika, jak has&o i wszystkie dane, przesy&ane s# poprzez internet
niezakodowane, w praktyce zosta& on zast#piony programami nawi#zuj#cymi po&#czenie za po rednictwem protoko&u SSH.

Konfiguracja systemu

Komputer moLe zostaN podJIczony do internetem poprzez liniH analogowI lub cyfrowI. Tradycyjne modemy uLywajI linii
telefonicznych, urzIdzenia cyfrowe (w tym modemy cyfrowe) wykorzystujI szybkie linie cyfrowych.

Korzystanie z modemu w celu poJIczenia z internetem powoduje zestawianie poJIczenia (poprzez wybranie numery dostHpowego, np.
0202122 i zaJogowanie komputera do sieci). Taki typ poJIczenia, nawiIzywanego od czasu do czasu nazywa siH po2@czeniem
komutowanym. Po nawiIzaniu poJIczenia, przez czas jego utrzymywania moLliwa jest wymiana danych z internetem, po rozJIczeniu
nie bHdzie to juL moLliwe.

ISDN

ISDN jest cyfrowI usJugI pozwalajIcI na transmitowanie danych, gJosu i obrazu. ISDN charakteryzuje siH niskim szumem, maJymi
zakJóceniami i dobrym bezpieczeUstwem transmisji. W wielu wypadkach, ISDN to najtaUsze cyfrowe poJIczenie z internetem.

IstniejI dwa podstawowe typy linii ISDN: BRI (ang. Basic Rate Interface) i PRI (ang. Primary Rate Interface). SzybkoEN linii BRI to
64 Kb/s. Linia PRI moLe przesyJaN dane z szybkoEciI 1,5 Mb/s, ale jest droLsza.

background image

RozdziaC 6

Internet

84

ChociaL poJIczenie ISDN jest poJIczeniem komutowanym, czyli musi zostaN zestawione na proEbH uLytkownika, to jednak czas
zestawiania poJIczenia jest kilkukrotnie krótszy niL w przypadku modemów analogowych. Dodatkowo, po nawiIzaniu poJIczenia z
internetem nadal moLemy rozmawiaN przez telefon. JedynI wadI poJIczenia ISDN jest to, Le za kaLdI minutH poJIczenia zapJacimy,
tak jak za lokalnI rozmowH telefonicznI.

Sta4y dost$p do internetu

Coraz wiHkszI popularnoEN zdobywa idea podJIczania „na staJe” swojego komputera do internetu. Dedykowane linia to specjalne staJe
poJIczenie, najczHEciej o duLej szybkoEci. PoJIczenie to jest zawsze aktywne i gotowe do przesyJania danych.

SDI

PoJIczenia komputera do internetu poprzez JIcze SDI (Szybki DostHp do Internetu) jest najtaUszI i najprostszI formI uzyskania
staJego dostHpu do sieci. PrzepustowoEN tego JIcza w zupeJnoEci wystarczy nie tylko nam (o ile nie zamierzamy pobieraN z sieci 650
MB plików), ale i kilku znajomym. Dlatego czHsto kilka osób decyduje siH na poJIczenie komputerów w lokalnI sieN komputerowI i
wspólne wykupienie poJIczenia SDI.

DSL

Linia DSL (ang. Digital Subscriber Line) to nowa technologia pozwalajIca na synchronicznI (dwustronnI) transmisje. SzybkoEN
technologii DSL waha siH od 128 Kb/s do 2,9 Mb/s. Uruchomienie linii DSL jest doskonaJym rozwiIzaniem dla wymagajIcych
uLytkowników i maJych firm. WadI linii DSL jest ich koszt.

Istnieje wiele odmian linii DSL o róLnych szybkoEciach. Na przykJad ADSL (ang. Asymmetric Digital Subscriber Line) zapewnia
szybkoEN 6 Mb/s w stronH uLytkownika i 640 Kb/s dla dwóch kierunków jednoczeEnie.

Sieci TV

Innym typem linii dzierLawionych sI linie telewizji kablowych. PoJIczenia takie zapewniajI duLe szybkoEci i stosunkowo niskie ceny.
SzybkoEN taki poJIczeU dzieli siH na szybkoEN od u5ytkownika i szybkoEci do u5ytkownika. Zwykle szybkoEN do uLytkownika jest
wiHksza, poniewaL taka jest charakterystyka ruchu w JIczu.

Dla tych, którzy nie majI dostHpu do sieci lokalnych, pozostaje niestety modem, czyli urzIdzenie pozwalajIce na podJIczenie
komputera do sieci telefonicznej. Poprzez modem i sieN telefonicznI komputer bHdzie komunikowaJ siH z serwerem internetowym
wybranego dostawcy internetowego.

Instalacja modemu

Zdecydowana wiHkszoEN modemów jest zgodna ze standardem PnP, wiHc po podJIczeniu urzIdzenia i uruchomieniu komputera
system Windows XP znajdzie nowe urzIdzenie i samoczynnie uruchomi

Kreatora

dodawania

sprz"tu

. JeLeli razem z modemem

dostaliEmy pJytH CD, moLemy przerwaN pracH kreatora i uruchomiN program instalacyjny. Program instalacyjny jest przygotowanym w
taki sposób, Le instalacja nie nastrHcza Ladnych problemów. Po uruchomieniu programu instalatora zostanie nam jedynie odpowiadaN
na kolejne, wyEwietlane na ekranie pytania.

JeLeli producent lub sprzedawca nie dostarczyJ nam takiej pJyty, musimy zainstalowaN modem korzystajIc z

Kreatora

dodawania

sprz"tu

. ChociaL wiHkszoEN typów modemów jest obsJugiwana przez sterowniki bHdIce czHEciI systemu Windows, to jeLeli tylko

mamy taka moLliwoEN naleLy odwiedziN stronH internetowI producenta modemu i przed rozpoczHciem instalacji pobraN pliki ze
sterownikami do naszego urzIdzenia.

1. JeLeli kreator nie zostaJ uruchomiony, naleLy prawym przyciskiem myszki kliknIN ikonH

Mój

komputer

i z menu

kontekstowego wybraN opcjH

W+a ciwo ci

.

2. NastHpnie naleLy nacisnIN znajdujIcy siH na zakJadce

Sprz"t

przycisk

Kreator

dodawania

sprz"tu

.

background image

85 ABC Systemu Windows XP

Rysunek 8.4. Po uruchomieniu
kreatora zobaczymy poniLsze
ostrzeLenie

3.

Po naciEniHciu przycisku

Dalej system sprawdzi, czy do komputera nie zosta+o pod+$czone nowe

urz$dzenie. Skoro system nie wykry+ naszego modemu podczas startu to prawdopodobnie nie

wykryje go równie@ teraz.

4. Na pytanie, czy sprz"t zosta+ pod+$czony do komputera odpowiadamy Tak (inna odpowied

zako(czy prac" kreatora), a nast"pnie wybieramy opcj" Dodaj nowe urz$dzenie sprz"towe, tak

jak zosta+o to pokazane na rysunku 8.5.

Rysunek 8.5. Poni@ej

listy zainstalowanego

sprz"tu znajduje si"

opcja pozwalaj$ca doda

nowe urz$dzenie

5.

Teraz naleLy wybraN opcjH

Wyszukaj

i zainstaluj

automatycznie

nowy

sprz"t

. System przeszuka wewnHtrzne i

zewnHtrzne magistrale i jeLeli znajdzie i rozpozna nowe urzIdzenie, zainstaluje odpowiednie sterowniki. Jednak skoro do tej
pory urzIdzenie nie zostaJo rozpoznane, to szansa, Le to siH zmieni, jest raczej niewielka. Po naciEniHciu przycisku

Dalej

b"dziemy mogli wybra

typ instalowanego sprz"tu.

Rysunek 8.6. Je@eli
pomimo trzech prób

modem

nie zostaJ przez system
rozpoznany, naleLy rHcznie
zainstalowaN odpowiednie
urzIdzenie

background image

RozdziaC 6

Internet

86

6. W ten sposób uruchomimy kreatora instalowania nowego modemu.

Kreator instalowania nowego modemu mo(emy równie( uruchomi , wybieraj#c kolejno menu Start | Panel sterowania |
Drukarki i inny sprz"t | Opcje telefonu i modemu | Modemy | Dodaj.

PoniewaL dotychczasowe próby wykrycia modemu zakoUczyJy siH niepowodzeniem, dla zaoszczHdzenia swojego czasu
naleLy zaznaczyN opcjH

Nie

wykrywaj

mojego

modemu, wybior" go z listy. Po chwili zostanie

wy wietlone okno dialogowe pokazane na rysunku 8.7. W tym momencie nale@y wskaza

na

lokalizacj" pliku ze sterownikami pobranymi ze strony internetowej producenta modemu.

W

rezultacie na ekranie pojawi siH lista sterowników, dostHpnych we wskazanej lokalizacji. NaleLy wybraN typ podJIczonego
urzIdzenia i wskazaN wJaEciwI pozycjH na liEcie.

Je(eli nie mamy sterowników do modemu, ostatni# szans# na jego uruchomienie b dzie wybranie którego ze standartowych
typów modemów. Wiele starszych modemów b dzie poprawnie dzia&a&o ze standartowymi sterownikami systemu Windows.

Rysunek 8.7. Po

naci ni"ciu przycisku Z

dysku b"dziemy mogli

okre li

lokalizacj"

plików ze sterownikami

7. Dalej wskazujemy port, do jakiego podJIczony jest modem. NaleLy wybraN port komunikacyjny, który nie jest jeszcze

wykorzystywany przez Ladne urzIdzenie. Zwykle najpierw warto spróbowaN COM2.

8. NastHpnie naciskamy klawisze

Dalej

i

Zako(cz

. W ten sposób zakoUczyliEmy instancjH modemu.

Konfiguracja po45czenia z internetem

Po zainstalowaniu modemu naleLy skonfigurowaN poJIczenie, poprzez które komputer bHdzie JIczyJ siH z internetem. W naszym
przypadku bHdzie to poJIczenie wykorzystujIce dopiero co dodany modem, a wiHc bHdzie to poJIczenie komutowane. W tym celu:

1. Z menu

Start

wybierz

Panel

sterowania

|

Po+$czenia sieciowe

i internetowe

|

Po+$czenia sieciowe

.

2. Z listy dostHpnych zadaU sieciowych wybierz

Utwórz

nowe

po+$czenie

. Zostanie uruchomiony Kreator tworzenia nowego

po2@czenia sieciowego.

3. Z listy dostHpnych opcji wybierz

Po+$cz

z internetem

(rysunek 8.8) i naciEnij przycisk

Dalej

.

background image

87 ABC Systemu Windows XP

Rysunek 8.8. Za pomocI
kreatora poJIczeU
sieciowych moLemy
skonfigurowaN nie tylko
dostHp do internetu, ale
równieL poJIczenie z sieciI
wewnHtrznI

4. Wybierz opcje

Konfiguruj

moje

po+$czenie

r"cznie

i naciEnij przycisk

Dalej

.

5.

Wybierz odpowiadajIcy ustawieniom sposób poJIczenia z internetem (w omawianym przypadku bHdzie to opcja

Po+$cz

u@ywaj$c modemu

telefonicznego

) i naciEnij przycisk

Dalej.

6. Podaj nazw" po+$czenia (np.

moje

po2@czenie

internetowe

)

i naciEnij przycisk

Dalej.

7. Podaj numer telefonu us+ugodawcy internetowego

i naciEnij przycisk

Dalej.

8. Podaj wymagane do nawiIzania poJIczenia dane, takie jak nazwa konta i hasJo. Dodatkowe opcje zaznacz tak, jak zostaJo to

pokazane na rysunek 8.9.

9. NaciEnij przycisk

Zako(cz

. PoJIcz siH z internetem w celu przetestowania poprawnoEci konfiguracji nowego poJIczenia.

Rysunek 8.9. Aby komputer
mógJ podJIczyN siH do sieci,
musi zostaN uwierzytelniony
przez dostawce internetowego

Dodatkowe opcje po45czenia

Po skonfigurowaniu poJIczenia modemowego moLemy dodatkowo ustawiN takie parametry jak:

wyJIczenie gJoEnika modemu,

liczbH prób ponownego wybrania numeru,

czas pomiHdzy kolejnymi próbami i inne.

W tym celu naleLy:

1.

ZaznaczyN poJIczenie internetowe (wszystkie utworzone poJIczenia sI dostHpne poprzez zakJadkH

Po+$czenia

sieciowe

) i z listy dostHpnych zadaU sieciowych wybraN zadanie

Zmie( ustawienia

dla

tego

po+$czenia

lub kliknIN

ikonH poJIczenia prawym przyciskiem myszy i z menu kontekstowego wybraN opcje

W+a ciwo ci

.

2.

Na zakJadce

Ogólne

znajduje siH przycisk

Konfiguruj

. NaciEniHcie go wywoJa okno dialogowe wJaEciwoEci

modemu. Nawet jeLeli uLywany modem umoLliwia sprzHtowI kompresjH przesyJanych danych, naleLy sprawdziN, czy
odznaczenie tej opcji nie wpJynie na poprawH szybkoEci poJIczenia. Algorytmy kompresji sI tak skonstruowane, Le czHsto
próba kompresji juL i tak skompresowanych programowo danych powoduje spadek wydajnoEci poJIczenia, zamiast
spodziewanego wzrostu.

background image

RozdziaC 6

Internet

88

Rysunek 8.10. Jednym z
elementów konfiguracji
poJIczenia jest konfiguracja
wykorzystywanego przez te
poJIczenie urzIdzenia

3. Po zamkniHciu okna konfiguracji modemu moLemy przejEN do konfiguracji samego poJIczenia. Na zakJadce

Ogólne

moLemy okreEliN, czy podczas zestawiania poJIczenia zostanie wyEwietlone okno dialogowe z pytaniem o

numer dostHpowy (poniewaL numer ten podaliEmy podczas tworzenia poJIczenia, bHdzie on wyEwietlany jako
domyElny. Jednak nadal bHdziemy musieli zaakceptowaN ten numer naciskajIc przycisk

OK

). Za pomocI opcji

Do+$cz

domen" logowania

okreElamy, czy przed próbI zestawiania poJIczenia system bHdzie LIdaN informacji o

logowaniu do domeny. Zaznaczenie opcji

Monituj

o nazw" u@ytkownika

spowoduje LIdanie potwierdzenia

toLsamoEci uLytkownika przed zestawieniem poJIczenia.

O ile pod&#czone zosta&o odpowiednie urz#dzenie, to(samo u(ytkownika mo(e zosta

potwierdzona za pomoc# kart

inteligentnych — kart z wbudowanym mikroprocesorem przypominaj#cych niektóre karty bankowe.

Rysunek 8.11. W wiHkszoEci
przypadków poJIczenie
internetowe powinno zostaN
skonfigurowane, tak jak na
rysunku

4. ZakJadka

Zabezpieczenia

umoLliwia skonfigurowanie metody weryfikacji uLytkownika i protokoJu szyfrowania

przesyJanych danych. DokJadne omówienie tych zagadnieU znajdzie Czytelnik w rozdziale 12. Pozostawienie
domyElnych ustawieU spowoduje, Le nasz komputer bHdzie staraJ nawiIzaN siH jak najbezpieczniejsze poJIczenie, ale
jeLeli serwer nie bHdzie zgadaJ siH na takie poJIczenie, ustanowione zostanie poJIczenie niezaszyfrowane.

5. Na zakJadce

Sie

moLemy przede wszystkim okreEliN protokóJ wykorzystywany przy poJIczeniu. System Windows

XP obsJuguje dwa protokoJy umoLliwiajIce poJIczenie ze zdalnymi komputerami: PPP (ang. Point to Point
Protocol) i SLIP (ang. Serial Line internet Protocol). SLIP jest protokoJem starszym i praktycznie juL nie
wykorzystywanym. Jednak niektóre serwery uniksowe nadal akceptujI takie poJIczenia.

Nale(y dwukrotnie przemy le udost pnienie zasobów naszego komputera, takich jak drukarki i pliki poprzez internet. Po
pochopnej decyzji mo(emy wracaj#c z drugiego pokoju zasta zadrukowane przez anonimowych internatów wszystkie kartki z
pojemnika drukarki i dyski twarde zawieraj#ce zamiast naszych danych wy&#cznie obsceniczne pliki graficzne.

Nawet nie udostHpniajIc zasobów naszego komputera nie jesteEmy caJkowicie bezpieczni — w sieci jest dostHpnych wiele programów
i dokumentów uJatwiajIcych hakerom zJamanie zasad zabezpieczeU systemu Windows XP i przejHcie nad nim kontroli. Na szczHEcie
moLemy chroniN siH przed nimi za kolejnI nowoEciI systemu Windows XP — zaporI poJIczenia internetowego.

background image

89 ABC Systemu Windows XP

Zapora po45czenia internetowego

Zapora poJIczenia internetowego dziaJa jak system zabezpieczeU, okreElajIc, jakie informacje bHdI przesyJane z internetu do
komputera. Aby zapobiec przedostaniu siH niepoLIdanych pakietów, zapora poJIczenia internetowego przechowuje tabelH caJej
komunikacji z komputerem, który ma chroniN. Wszystkie przychodzIce pakiety sI porównywane z odpowiednimi pozycjami tabeli.
WiadomoEci przychodzIce mogI dotrzeN do komputera tylko wtedy, jeEli w tabeli istnieje pozycja, która pokazuje, Le wymiana
wiadomoEci zostaJa zapoczItkowana w tym komputerze.

WiadomoEci, które pochodzI ze MródJa znajdujIcego siH poza komputerem, na którym dziaJa zapora, takiego jak internet, sI
porzucane, jeEli na karcie

Us+ugi

nie utworzono pozycji zezwalajIcej na ich przedostanie siH. Zapora poJIczenia internetowego nie

wysyJa powiadomieU o swoich dziaJaniach, tylko po cichu odrzuca nieproszony ruch sieciowy, czHsto zatrzymujIc próby
podejmowane przez hakerów, takie jak skanowanie portów.

Aby skonfigurowaN Zapor& po2@czenia internetowego:

1. Z menu

Start

wybieraN

Panel

sterowania

|

Po+$czenia sieciowe

i internetowe

|

Po+$czenia

sieciowe

.

2. Wybierz poJIczenie, poprzez które komputer JIczy siH z internetem.

3. Z listy dostHpnych zadaU sieciowych wybierz

Zmie( ustawienia

tego

po+$czenia

.

4. W oknie wJaEciwoEci poJIczenia wybierz opcje

Zaawansowane

. Zaznacz pole wyboru opcji

Zapora

po+$czenia

internetowego

i naciEnij przycisk

Ustawienia

.

5. Na oknie

Ustawienia

zawansowane znajdujI siH trzy zakJadki. DomyElnie system wJIcza wszystkie dostHpne

zabezpieczenia, tak wiHc jeLeli chcesz EwiadczyN którIE z usJug wymienionych w oknie

Us+ugi

, powinieneE znaczyN tH

opcjH, jak zostaJo to pokazane na rysunku 8.12.

Rysunek 8.12. JeLeli komputer peJni
funkcjH serwera którejE z
wymienionych usJug, musi ona zostaN
wyJIczona z zakresu adresów
chronionego przez zaporH

6.

Po zaznaczeniu wybranej usJugi zostanie wyEwietlone okno

Ustawienia

usJugi. ProszH zwróciN uwagH, Le moLemy jedynie

zaakceptowaN domyElne ustawienia usJugi naciskajIc klawisz

OK. Co wi"c zrobi , je@eli nasz komputer pe+ni

funkcj" serwera Telnet, ale us+uga ta nie jest uruchomiona na domy lnym porcie 23, a na

porcie 34032? Nale@y nie zaznacza

domy lnej us+ugi FTP, tylko utworzy

now$ us+ug", poda

jej nazw" (np.

Mój

Telnet

), poda

adres komputera i numer portu, na którym nasz komputer

b"dzie nas+uchiwa+ w oczekiwaniu na nawi$zanie sesji Telnet.

Rysunek 8.13. Lista typowych

us+ug nie umo@liwia zmiany

numeru portu

background image

RozdziaC 6

Internet

90

7. ZakJadka

Rejestrowanie

zabezpiecze(

umoLliwia skonfigurowanie pliku tekstowego, w którym bHdI zapisywane udane

i nieudane próby nawiIzania poJIczeU z naszym komputerem.

8. Za pomocI zakJadki

Protokó+ ICMP mo@emy skonfigurowa

reakcj" naszego komputera na przychodz$ce

pakiety protoko+u ICMP (ang.

internet

Control

Message

Protocol

). Jest to jeden z protoko+ów

wchodz$cych w sk+ad pakietu protoko+ów TCP/IP. Umo@liwia on zarz$dzanie i kontrol" dzia+ania

sieci komputerowych. Najcz" ciej wykorzystywanym i najlepiej znanym zastosowaniem tego

protoko+u jest testowanie obecno ci innych komputerów w sieci poprzez wysy+anie do nich
pakietu ECHO (aby wys+a

taki pakiet, nale@y wyda

polecenie PING

adres komputera

).

Internet Explorer

Aby oddaN siH szaleUstwu serfowania po internecie, potrzebna jest (oprócz komputera z dostHpem do sieci) przeglIdarka.
Standardowo, z systemem instalowany jest program internet Explorer w wersji 6.0. Atutem Internet Explorera (dla jednych) i
najwiHksza jego wadI (dla innych) jest doskonaJa integracja ze Erodowiskiem Windows i jego narzHdziami.

Konfiguracja programu Internet Explorer

Jak prawie kaLdy element systemu Windows XP, Internet Explorer daje ogromne moLliwoEci dostosowywania go do indywidualnych
upodobaU i potrzeb.

Opcje internetowe

WiHkszoEN opcji sJuLIcych ustawianiu przeglIdarki umieszczona zostaJa w oknie dialogowym

Opcje

internetowe

, wywoJywanym z

menu

Narz"dzia

|

Opcje

internetowe

.

Okno Opcje internetowe mo(na równie( wywo&a wybieraj#c menu Start | Panel sterowania | Po+$czenia sieciowe i
telefoniczne | Opcje internetowe.

1. ZakJadka

Ogólne

pozwala na okreElenia strona, która bHdzie pobierana bezpoErednio po uruchomieniu przeglIdarki.

NaciEniHcie przycisku

U@yj

bie@$cej

automatycznie wstawia adres i nazwH aktualnie przeglIdanej strony. NaciEniHcie

przycisku

U@yj

domy lnej

przywraca ustawienia standardowe, a naciEniHcie przycisku

U@yj pustej

spowoduje usuniHcie

automatycznie otwieranej strony, dziHki czemu program nie bHdzie próbowaJ po uruchomieniu nawiIzaN poJIczenia z
internetem.

2. MoLemy równieL ustaliN, czy tekst stron, o niezdefiniowanych kolorach czcionki i tJa, ma byN wyEwietlany w kolorach

standardowych systemu Windows XP (przycisk

Kolory

), a jeLeli nie, to w jakich.

3. Istnieje równieL moLliwoEN ograniczenia czasu przechowywania informacji o odwiedzanych stronach. Przycisk

Wyczy

Histori"

automatycznie kasuje wszystkie dane o odwiedzonych stronach WWW.

4. Klawisz

J"zyki

pozwala na okreElenie preferowanej listy uLywanych jHzyków. Ma to znaczenie, jeLeli oglIdana strona jest

przygotowana w wielu wersjach jHzykowych. Przycisk

Dost"pno

pozwala na zignorowanie stylów zdefiniowanych przez

twórców oglIdanych stron i wyEwietlanie ich jako niesformatowanych.

Rysunek 8.14. ZakJadka Ogólne
umoLliwia skonfigurowanie
podstawowych opcji poJIczenia
internetowego

background image

91 ABC Systemu Windows XP

ZakJadka ta umoLliwia równieL zarzIdzanie tymczasowymi plikami internetowymi, czyli plikami które zostaJy pobrane i
zapisane na lokalnym dysku twardym podczas przeglIdania stron WWW. PoniewaL wszystkie pliki wczytywane przez
Internet Explorera sI zapamiHtywane w specjalnym folderze, przy ponownym poJIczeniu siH z tymi samymi stronami sI one
wczytywane z dysku twardego, a nie z sieci. W rezultacie czas oczekiwania na wczytanie strony kilkukrotnie siH zmniejsza.
Przycisk

Usu( pliki

sprawi, Le zostanI one usuniHte z dysku twardego. naciEniHcie przycisku

Ustawienia

spowoduje

wyEwietlenie okienka umoLliwiajIcego skonfigurowanie mechanizmu przechowywania tymczasowych plików internetowych.

Przede wszystkim, moLemy okreEliN, kiedy pliki przechowywane na dysku twardym majI byN porównywane z zawartoEciI
strony WWW, z której zostaJy pobrane. Za kaLdym razem, gdy próbujemy wywoJaN odwiedzanI juL stronH, przeglIdarka
moLe sprawdziN przed wczytaniem jej z dysku, czy nie zostaJa ona zmodyfikowana. MoLe to nastHpowaN za kaLdym razem,
gdy wywoJujemy stronH, kaLdorazowo po uruchomieniu programu, wcale (wtedy zawsze przy próbie wywoJania wybranego
wczeEniej adresu zawartoEN strony bHdzie wczytana z dysku bez sprawdzania, czy nie byJa ona w miHdzyczasie
aktualizowana. JeLeli wiHc w sieci pojawi siH nowa wersja jakiegoE sieciowego biuletynu, który namiHtnie czytujemy, to
bHdziemy pozbawieni moLliwoEci oglIdania jego aktualnych wersji), lub automatycznie.

Poniewa( ka(dorazowe sprawdzanie spowalnia prac , tak samo jak sprawdzania raz podczas sesji, nowa wersja Internet
Explorera umo(liwia automatyczne sprawdzanie, czy zmieni&a si zawarto danej strony. To, jak cz sto zawarto strony b dzie
porównywana z plikami tymczasowymi, zale(y m.in. od tego, jak cz sto zmieniaj# si pliki na danej stronie.

5. Przycisk

Przenie folder

umoLliwi zmianH lokalizacji folderu przechowujIcego pliki tymczasowe. NaciEniHcie przycisku

Wy wietl

pliki

spowoduje wyEwietlenie listy pobranych plików tymczasowych, takich jak strony WWW, elementy

graficzne, pliki cookie. Za pomocI przycisku

Przegl$da

j obiekty moLemy zobaczyN listH pobranych plików programów,

takich jak aplety Java lub formaty Active X. MoLemy równieL okreEliN wielkoEN tego folderu jako procent caJkowitej
pojemnoEci dysku.

Rysunek 8.15. PrawidJowe
ustawienia mechanizmu
tymczasowych plików
internetowych moLe znaczIco
wpJynIN na czas wczytywania
stron WWW

6. ZakJadka

Po+$czenia

daje moLliwoEN ustawienia uLywanego poJIczenia modemowego z internetem, a wiHc wybór i

konfiguracji dostHpnych poJIczeU komutowanych, automatyczne nawiIzywanie poJIczenia w razie potrzeby, okreElenie czasu
nieaktywnoEci, po którym poJIczenie zostanie zerwane, jak równieL sprawdzenia bezpieczeUstwa oraz konfiguracjH
opcjonalnego serwera proxy.

Kolejn# nowo ci# w systemie Windows XP jest mo(liwo niezale(nego skonfigurowania serwera proxy i skryptów automatycznej
konfiguracji dla po&#czeC telefonicznych i sieci lokalnej.

background image

RozdziaC 6

Internet

92

Rysunek 8.16. Windows XP
umoLliwia skonfigurowanie
serwera proxy dla poJIczeU
telefonicznych

7. DziHki zakJadce

Programy

moLesz zdecydowaN, z jakich usJug poczty elektronicznej i grup dyskusyjnych chcesz korzystaN

podczas przeglIdania stron internetowych oraz wybraN programy sJuLIce do otwierania obsJugi plików poszczególnych
typów. MoLna równieL zmieniN domyElne ustawienia programu internet Explorer, powodujIce wyEwietlanie, przy kaLdym
uruchomieniu pytania, czy chcemy uczyniN go domyElnI przeglIdarkI.

8. Niektóre witryny internetowe cieszI siH zJI sJawI witryn, na których wyjItkowo Jatwo moLna „zaraziN siH” najnowszym

wirusem komputerowym. ZakJadka

Zabezpieczenie

umoLliwia przypisanie róLnych poziomów zabezpieczeU dla róLnych

stref:

Internet, Lokalny

internet

,

Zaufane

witryny

i

Witryny

z ograniczeniami

. Dla kaLdej ze stref moLna

zdefiniowaN inne poziomy zabezpieczenia, a nastHpnie dodawaN wybrane strony do odpowiednich stref.

Rysunek 8.17. Internet Explorer
moLe chroniN nas i nasz
komputer przed zawartoEciI
stron WWW

9. Po pobieLnym chociaL zapoznaniu siH z niektórymi stronami WWW, pewnie nie chcielibyEmy, Leby nasi — rodzice, dzieci,

koleLanki, koledzy — równieL je oglIdali.

Klasyfikator

tre ci

, dostHpny poprzez zakJadkH

Zawarto

umoLliwia

ochronH przed odwiedzeniem strony zawierajIcej niepoLIdane treEci. Klasyfikacja treEci jest jednym z nierozwiIzanych
problemów internetu — tworzone sI najrozmaitsze systemy, które bazujIc na intensywnoEci poszczególnych,
wyodrHbnionych negatywnych czynników umoLliwiajI sklasyfikowanie danej strony. Jednym z takich systemów RSAC (ang.
Reactional Software Advisory Council). Daje on moLliwoEN okreElenia, jakiego rodzaju strony mogI byN przez danego
uLytkownika przeglIdane. Klasyfikacja oparta jest na kilkustopniowej skali, w kilku zasadniczych dziaJach: J&zyk, Nago*+,
Przemoc i Seks.

background image

93 ABC Systemu Windows XP

Rysunek 8.18. Klasyfikator treEci
ma pomóc w ograniczeniu
szkodliwego wpJywu internetu
na dzieci i osoby emocjonalnie
niedojrzaJe

10. Po wJIczeniu klasyfikatora treEci i naciEniHciu przycisku

Ustawienia

na ekranie pojawi siH okienko

Klasyfikator

tre ci

.

ZakJadka

Ogólne

klasyfikatora umoLliwia zmianH hasJa i podjHcie decyzji, czy uLytkownicy majI prawo oglIdania

niesklasyfikowanych miejsc. DziHki zakJadce

Zaawansowane

moLemy zmieniN system klasyfikacji oraz podaN nazwH biura

klasyfikacji, za pomocI którego bHdziemy oceniaN zawartoEN poszczególnych stron WWW.

ZakJadka

Zaawansowane

umoLliwia skonfigurowanie wyglIdu i funkcjonalnoEci programu, w tym równieL zabezpieczeU

chroniIcych przesyJane dane przed „podsJuchaniem”, przechwyceniem lub modyfikacjI. To ostatnie jest szczególnie istotne
dla osób korzystajIcych z usJug e-banków czy e-sklepów.

Rysunek 8.19. Lista
moLliwych do
skonfigurowania parametrów
programu Internet Explorer
jest imponujIco dJuga

background image

RozdziaC 6

Internet

94

Interfejs programu Internet Explorer

Zanim zaczniemy korzystaN z programu, warto poEwiHciN chwilH na poznanie jego interfejsu. Po uruchomieniu przeglIdarki, na samej
górze znajduje siH pasek z nazwI aplikacji i aktualnie otwartej strony, który umoLliwia szybkie zamkniHcie programu, maksymalizacjH
lub minimalizacjH okna. PoniLej znajduje siH standardowy pasek menu udostHpniajIce wszystkie funkcje przeglIdarki

12

. PoniLej

znajdujI siH: ikony przycisków bHdIcych skrótami do najczHEciej uLywanych opcji menu oraz pasek adresowy (tu naleLy wpisaN adres
strony, z którI chcemy siH poJIczyN).

Ulubione

Ulubionymi mogI byN nie tylko strony, ale równieL caJe kanaJy informacyjne lub dokumenty DziHki systemowi ulubionych stron
moLemy po prostu zaznaczaN te strony, które uznamy za interesujIce. Adres zostanie zapisany w specjalnej ksiILce adresowej.

JeLeli uznamy, Le aktualnie przeglIdana strona jest tak ciekawa, Le naleLaJoby jI zapamiHtaN, wówczas z menu wybieramy opcjH

Ulubione

, a nastHpnie podopcjH

Dodaj

do

Ulubionych

. Teraz wystarczy w specjalnym okienku tekstowym wpisaN nazwH, pod jakI

ma byN zapamiHtana dana strona. Zaproponowana zostanie równieL domyElna nazwa. Ten sam efekt osiIgniemy wybierajIc z menu
rozwijanego, ujawnionego po naciEniHciu prawego przycisku myszy i wskazaniu wJaEciwej strony, opcjH

Dodaj

do

Ulubionych

adres wskazanej strony zostanie dodany do listy ulubionych.

Menu kontekstowe

NaciEniHcie prawego przycisku myszy wywoJuje menu pozwalajIce na zrealizowanie wielu typowych dla wybranego obiektu
czynnoEci. Wybranie jednej z pozycji menu kontekstowego jest czHsto najszybszym sposobem na wykonanie danej czynnoEci. A
poniewaL nie ma nic bardzie irytujIcego niL przedJuLajIce siH próby znalezienia opcji, która „gdzieE tu byJa”, podejmowane wtedy,
gdy za kaLdI minutH poJIczenia musimy pJaciN nieproporcjonalnie wysokie stawki, zdecydowaliEmy siH opisaN menu kontekstowe
obiektów najczHEciej przeglIdanych za pomocI programu Internet Explorer. Z tego samego powodu, opisujIc przeglIdarkH i program
pocztowy dodaliEmy punkt Jak to zrobi+?, w którym wymieniliEmy sposoby wykonywania podstawowych czynnoEci dostHpnych dla
tych programów.

Opcje menu kontekstowego linku

Otwórz

— wyEwietla wskazywany przez link obiekt.

Otwórz

w nowym

oknie

— wyEwietla wskazywany przez link obiekt w nowym oknie.

Zapisz

element

docelowy

jako

— zapisanie na dysku dokumentu wskazywany przez link.

Drukuj

element

docelowy

— wydrukowanie strony wskazywany przez link

Kopiuj

skrót

— zapisanie w schowku adresu do obiektu wskazywanego przez link.

Dodaj

do

Ulubionych

— dodanie wskazanego adresu do listy ulubionych

W+a ciwo ci

— otwarcie okna wJaEciwoEci wskazywanego obiektu.

Opcje menu kontekstowego t4a

Zapisz jako t+o

zapisanie tJa w postaci pliku na dysku.

Ustaw jako t+o

ustawienie tJa strony jako tapety pulpitu.

Kopiuj t+o

skopiowanie do schowka tJa strony.

Zaznacz wszystko

— zaznaczenie

caJej zawartoEci strony.

Utwórz skrót

utworzenia na pulpicie skrót do strony.

Dodaj do Ulubionych

dodanie strony do listy ulubionych.

Wy wietl ród+o

wyEwietla kod MródJowy strony.

Kodowanie

zmiana standardu kodowania znaków.

Drukuj

wydrukowanie strony.

Od wie@

ponowne pobranie strony.

W+a ciwo ci

otwarcie okna wJaEciwoEci wskazywanego obiektu.

12

PeJny opis interesu programu wykracza poza ramy tej ksiILki. Osoby chcIce poznaN wszystkie moLliwoEci programu odsyJamy do wspomnianej

juL ksiILki „ABC Internetu”.

background image

95 ABC Systemu Windows XP

Opcje menu kontekstowego grafika

Zapisz rysunek

jako

zapisanie rysunku na dysku.

Ustaw jako tapet"

ustawienie rysunku jako tapety pulpitu.

Kopiuj

skopiowanie rysunku do schowka Windows

W+a ciwo ci

otwarcie okna wJaEciwoEci wskazywanego obiektu.

Przegl5danie zasobów internetowych

Aby wywoJaN stronH, znajIc jej adres, wybierz

Plik

|

Otwórz

. Na ekranie pojawi siH okno dialogowe

Otwórz. W polu

tekstowym mo@na wpisa

adres strony WWW, ale równie@ lokalizacj" pliku na dysku.

ProstszI metodI jest ustawienie kursora w polu

Adres

i wprowadzenie adresu, po czym naciEniHcie klawisza

Enter lub

klikni"cie przycisku Przejd .

Rysunek 8.20. Otworzy

stron" mo@emy wpisuj$c jej

adres w polu Adres lub w

oknie Otwórz:

JeLeli chcemy wywoJaN stronH, której adres uprzednio wpisaliEmy z klawiatury (ale juL go nie pamiHtamy), moLemy skorzystaN z
przycisku

Historia

. Po jego naciEniHciu, w lewej czHEci ekranu zostanie wyEwietlona lista odwiedzonych stron (rysunek 8.20).

JeLeli chcemy przywoJaN stronH oglIdanI jakiE czas temu, a której nie umieEciliEmy na liEcie ulubionych stron, wystarczy kliknIN
LIdanI stronH — spowoduje to jej wyEwietlenie w gJównym oknie przeglIdarki.

Aktualnie oglIdana strona moLe zostaN z JatwoEciI wydrukowana. Wystarczy nacisnIN przycisk

Drukuj

. Ustawienie strony moLe byN

dokonane poprzez wybór z menu gJównego opcji

Plik

|

Ustawienia

strony

.

Jak to zrobi'?

Aby ponownie wyEwietliN ostatnio przeglIdanI stronH, naciEnij przycisk

Wstecz.

Aby wykonaN „krok naprzód” po uprzednim cofniHciu siH, naciEnij przycisk

Dalej.

Aby przerwaN pobieranie strony, naciEnij przycisk

Zatrzymaj.

Aby ponowne pobraN aktualnI stronH, naciEnij przycisk

Od wie@

. Korzystaj z tej moLliwoEci, jeLeli z jakichE powodów wczytana

strona jest niekompletna lub uszkodzona.

Aby wywoJaN stronH gJównI, naciEnij przycisk

Start

.

Aby wyEwietliN okno wyszukiwarki internetowej, naciEnij przycisk

Wyszukaj.

Aby wyEwietliN okno ulubionych stron, naciEnij przycisk

Ulubione.

Aby wyEwietliN okno multimediów, naciEnij przycisk

Multimedia.

Okno Multimedia jest nowo ci# w nowej wersji programu Internet Explorer. Ma ono u&atwi odtwarzanie muzyki, wideo lub plików

multimedialnych. Umo(liwia ono m.in. s&uchanie audycji ulubionych internetowych stacji radiowych podczas u(ywania komputera.

Aby wyEwietliN listH ostatnio odwiedzanych stron, naciEnij przycisk

Historia.

Aby wydrukowaN aktualnie oglIdanI strony, naciEnij przycisk

Drukuj.

Outlook Express

Poczta elektroniczna to jedna z najczHEciej wykorzystywanych usJug dostHpnych w internecie. Listy elektroniczne mogI zawieraN
notatki, uwagi, listy, raporty i kaLdI innI formH korespondencji. MoLesz takLe doJIczaN do nich pliki. W ten sposób moLna wysyJaN

background image

RozdziaC 6

Internet

96

obrazki, opowiadania, arkusze kalkulacyjne i pliki innych typów. Pojedynczy list moLesz wysJaN do jednej lub do setek osób.
WiadomoEci moLesz zapisywaN, drukowaN, odpowiadaN na nie lub usuwaN. MoLesz je takLe przeglIdaN i sortowaN oraz dopasowywaN
ich format tak, aby dobrze wyglIdaJy. Dodatkowo, wiadomoEN moLe zostaN zaszyfrowana lub podpisana cyfrowo. JeLeli dodamy do
tego fakt, Le listy elektroniczne docierajI w ciIgu kilku godzin w dowolne miejsce na Ziemi oraz Le bez Ladnych dodatkowych opJat,
natychmiast moLemy byN poinformowani zarówno o dostarczeniu (lub niedostarczeniu) listu do adresata i o przeczytaniu listu,
popularnoEN tej formy komunikacji nie powinna nas dziwiN.

Do wysyJania i odbierania poczty elektronicznej niezbHdny jest program pocztowy. Jeden z popularnych programów pocztowych
Outlook Express jest instalowany na komputerze podczas instalacji systemu Windows XP.

Konfiguracja programu Outlook Express

Aby moLna byJo pracowaN z programem Outlook Express, naleLy skonfigurowaN sposób JIczenia z internetem oraz konto pocztowe.
PoniewaL sposób konfiguracji poJIczenia internetowego zostaJ omówiony w punkcie Konfiguracja systemu, poniLej zostanie
omówiona tylko konfiguracja konta pocztowego w programie Outlook Express.

Konfiguracja konta pocztowego

Po udanej konfiguracji poJIczenia internetowego moLemy rozpoczIN konfiguracjH konta pocztowego. Po pierwsze, skoro od teraz
bHdziemy czHsto uruchamiaN program Outlook Express, najwygodniej bHdzie, jeLeli dodamy ikonH tego programu do menu

Start

.

1. W tym celu kliknij prawym przyciskiem myszy na przycisku

Start

, z menu kontekstowego wybierz

W+a ciwo ci

|

Menu

Start

|

Dostosuj

i w polu

E-mail

wybierz

Outlook

Express

.

Rysunek 8.21. Aby wyEwietliN
ikonH wJaEciwego programu
pocztowego w menu Start,
musimy zmodyfikowaN jego
wJaEciwoEci

2. Teraz moLemy uruchomiN program. JeLeli jest to pierwsze uruchomienie programu pocztowego, automatycznie zostanie

uruchomiony kreator dodawania konta pocztowego. W przeciwnym przypadku moLemy dodaN nowe konto, wybierajIc
kolejno

Narz"dzia

|

Konta

|

Dodaj

|

Poczta

.

3. W pierwszym kroku podaj nazwH uLytkownika, która bHdzie widniaJa w nagJówku wysyJanych listów. Zwyczajowo podaje

siH w tym miejscu imiH i nazwisko uLytkownika wysyJajIcego listy. Nie jest to jednak obowiIzkowe i nazwa ta moLe byN
caJkowicie dowolna.

4. NastHpnie podaj adres e-mail, którego uLytkownicy bHdI mogli uLywaN w celu odpowiadania na Twoje listy.

background image

97 ABC Systemu Windows XP

5. W kolejnym kroku podaj adresy serwerów pocztowych, za pomocI których bHdziesz wysyJaJ i odbieraJ swoje wiadomoEci.

6. Jako ostatnie podaj dane o nazwie konta (w wielu przypadkach nazwa konta odpowiada pierwszej czHEci adresu e-mail) i

haEle. Zaznaczenie opcji

Zapami"taj

has+o

spowoduje, Le nie bHdziemy musieli po kaLdym uruchomieniu programu

podawaN hasJa, ale z tego samego powodu inne osoby, które zaJogujI siH do komputera na nasze konto bHdI miaJy tez dostIp
do naszej skrzynki pocztowej.

Aby ustrzec si

przed ryzykiem „pods&uchania” has&a podczas autoryzacji u(ytkownika na serwerze pocztowym, niektórzy

us&ugodawcy internetowi wymagaj#, aby has&a by&y przesy&ana jako zaszyfrowane. W takim przypadku nale(y zaznaczy opcj
Logowanie przy u@yciu bezpiecznego uwierzytelniania has+a.

Dodatkowe w4a&ciwo&ci konta pocztowego

Po dodaniu konta pocztowego moLemy skonfigurowaN jego wJaEciwoEci wybierajIc

Narz"dzia

|

Konta

, zaznaczajIc dane konto i

naciskajIc przycisk

W+a ciwo ci

, tak jak zostaJo to pokazane na rysunku 8.21.

Rysunek 8.21. Konta pocztowe
znajdziemy na zakJadce Poczta
okna dialogowego Konta
internetowe

Za pomocI zakJadek

Ogólne

i

Serwery

moLemy zmodyfikowaN dane podane podczas zakJadania konta.

ZakJadka

Po+$czenia

pozwala na okreElenia, które z dostHpnych poJIczeU bHdzie wykorzystywane podczas odbierania i wysyJania

wiadomoEci.

Na zakJadce

Zabezpieczenia

moLemy wybraN certyfikat (podpis cyfrowy), który bHdzie doJIczany do wysyJanych wiadomoEci oraz

okreEliN metodH ich szyfrowania.

Zdecydowanie najwiHcej moLliwoEci udostHpnia zakJadka

Zaawansowane

. Oprócz numerów portów serwerów poczty przychodzIcej i

wychodzIcej (których nie naleLy zmieniaN, chyba Le dostawca internetowy wyraMnie zaznaczyJ koniecznoEN modyfikacji tych
parametrów) moLemy:

zmieniN limity czasu serwera, tj. czas bezczynnoEci, po którym poJIczenie moLe zostaN automatycznie przerwane. W
przypadku JIczenia siH przez modem z „darmowym” serwerem poczty naleLy zwiHkszyN ten limit do co najmniej 2 minut;

automatycznie dzieliN duLe wysyJane wiadomoEci na kilka mniejszych. W ten sposób zmniejszamy ryzyko niepowodzenia
wysJania wiadomoEci w przypadku problemów z poJIczeniem;

okreEliN, czy po pobraniu wiadomoEci do skrzynki odbiorczej na serwerze powinna zostaN przechowywana ich kopia, jeLeli
tak, to przez, jaki okres czasu i wiadomoEci majI byN przechowywane i w którym momencie mogI zostaN usuniHte.

background image

RozdziaC 6

Internet

98

Rysunek 8.22. ZakJadka
WJaEciwoEci zaawansowane
konta internetowego umoLliwia
dostosowanie funkcjonalnoEci
programu pocztowego do
naszych potrzeb

Interfejs programu Outlook Express

Po skonfigurowaniu programu Outlook Express moLesz przejEN do wysyJania i odbierania poczty. Program umoLliwia m.in.
odbieranie i wysyJanie wiadomoEci, tworzenie i usuwanie folderów, usuwanie i drukowanie wiadomoEci, przenoszenie i kopiowanie
wiadomoEci pomiHdzy folderami.

Podczas instalacji programu, automatycznie tworzonych jest piHN folderów osobistych: Skrzynka odbiorcza, Skrzynka nadawcza,
Elementy wys2ane, Elementy usuni&te i Kopie robocze. Oto krótki opis przeznaczenia kaLdego z nich:

Skrzynka odbiorcza przechowuje listy, zarówno przeczytane jak i nieprzeczytane, które otrzymaliEmy.

Skrzynka nadawcza to folder przechowujIcy wiadomoEci oczekujIce na wysJanie. Listy te zostanI wysJane po naciEniHciu
przycisku

Wy lij

(praca w trybie offline) lub po okreElonym czasie (praca w trybie online).

Folder elementy wysJane zawiera kopie wszystkich wysJanych wiadomoEci.

Elementy usuniHte to folder, do którego przenoszone sI wszystkie usuwane wiadomoEci. JeLeli chcesz caJkowicie usunIN
jakieE wiadomoEci, to powinieneE usunIN je z tego folderu.

Kopie robocze to folder zawierajIcy listy, które zostaJy zapisane, ale nie sI jeszcze gotowe do wysJania.

W prawym dolnym rogu wyEwietlane jest okno

Kontakty

, w którym znajduje siH lista osób wpisanych do ksiILki adresowej.

Zmiana widoku

Interfejs programu Outlook Express moLe zostaN dostosowany do indywidualnych potrzeb uLytkownika. MoLemy wyJIczyN lub
zmieniN poJoLenie okna podglIdu wiadomoEci, ukryN pasek narzHdzi, widoków lub stanu, a takLe zdecydowaN, czy bHdI wyEwietlane
okna:

Kontakty

,

Lista

folderów, Pasek widoków

i

Pasek

folderów

.

Aby dostosowaN sposób wyEwietlania okna programu Outlook Express, z menu gJównego wybierz polecenie

Widok

|

Uk+ad

.

WyEwietli siH okno dialogowe pozwalajIce na dostosowanie elementów znajdujIcych siH w oknie.

background image

99 ABC Systemu Windows XP

Rysunek 8.22. Okno dialogowe
WJaEciwoEci: UkJad okna
pozwala na dostosowanie
interfejsu programu Outlook
Express do wJasnych potrzeb

Dodawanie nowych folderów

W swoich folderach moLesz tworzyN dowolnI iloEN podfolderów. MoLesz stworzyN folder, w którym bHdziesz przechowywaJ
wiadomoEci zwiIzane z pracI lub wiadomoEci od okreElonej osoby.

Aby stworzyN nowy folder, wykonaj nastHpujIce czynnoEci:

1. Kliknij prawym klawiszem folder, w którym chcesz utworzyN podfolder.

2. Z menu kontekstowego wybierz opcjH

Nowy

folder

.

3. WprowadM nazwH nowego folderu. Pojawi siH on na liEcie folderów.

Zmiana nazwy i usuwanie folderów

JeLeli nie uLywasz juL okreElonego folderu, to moLesz go usunIN. Aby usunIN folder, kliknij jego nazwH prawym klawiszem i z menu
podrHcznego wybierz polecenie

Usu(

. PoniewaL usuniHcie folderu spowoduje utratH wszystkich przechowywanych w nim

dokumentów, zostanie wyEwietlone okno dialogowe umoLliwiajIce potwierdzenie chHci usuniHcia folderu.

Aby zmieniN nazwH folderu, kliknij prawym przyciskiem, a nastHpnie z menu podrHcznego wybierz polecenie

Zmie( nazw"

.

NastHpnie wprowadM nazwH nowego folderu.

Ustawianie opcji

MoLesz ustawiN wiele opcji, takich jak na przykJad odtwarzanie dMwiHku, gdy nadejdzie nowa poczta, ustalanie priorytetów i wiele,
wiele innych. Aby otworzyN okno z opcjami, z menu gJównego wybierz polecenie

Narz"dzia

|

Opcje

. Okno dialogowe

Opcje

zostaJo przedstawione na rysunku 8.23.

Rysunek 8.23. Okno Opcje
zawiera 10 zakJadek i umoLliwia
ustawienie kilkudziesiHciu
parametrów pracy programu

background image

RozdziaC 6

Internet

100

NajwaLniejsze opcje zostaJy opisane poniLej:

ZakJadka

Ogólne

. Na tej zakJadce moLesz okreEliN podstawowe parametry pracy programy, miHdzy innymi: folder, którego

zawartoEN bHdzie wyEwietlana po uruchomieniu programu; reakcjH na przychodzIce wiadomoEci; czas, po jakim program
sprawdzi, czy na serwerze nie ma nowych wiadomoEci, czy domyElny program obsJugi poczty i grup dyskusyjnych.

ZakJadka

Czytanie

. Tutaj znajdujI siH opcje zwiIzane z odczytywaniem wiadomoEci i grup dyskusyjnych, na przykJad czas,

po jakim wiadomoEN uwaLa siH za przeczytanI.

ZakJadka

Wysy+anie

. Tutaj moLesz okreEliN takie opcje jak zachowywanie wysJanych wiadomoEci, ich format (tekst lub

HTML), czy doJIczanie oryginalnego tekstu do odpowiedzi.

ZakJadka

Redagowanie

. Ta zakJadka pozwala na okreElenie formatu wysyJanej wiadomoEci. MoLesz tutaj ustawiN takie

wJaEciwoEci formatu jak rozmiar i krój czcionki, papeteria czy wizytówki doJIczane do wiadomoEci.

ZakJadka

Podpisy

. W tym miejscu moLesz okreEliN, w jaki sposób program ma podpisywaN pocztH wychodzIcI.

ZakJadka

Pisownia

. Tutaj moLesz okreEliN, czy sprawdzaN pisowniH przed wysJaniem i jakiego sJownika w tym celu uLyN.

ZakJadka

Zabezpieczenia

. Ta zakJadka pozwala wybraN opcje zwiIzane z ochronI przed wirusami o bezpieczn@ poczt@,

takie jak cyfrowe certyfikaty i szyfrowanie wiadomoEci.

ZakJadka

Po+$czenie

. Na tej zakJadce moLesz okreEliN, w jaki sposób program Outlook Express ma siH JIczyN z internetem.

ZakJadka

Potwierdzenia

umoLliwia ustawianie domyElnego LIdania potwierdzenia przeczytania wiadomoEci oraz reakcjH

na odebranie wiadomoEci, której nadawca zaLIdaJ potwierdzenia jej przeczytania.

ZakJadka

Konserwacja

zawiera opcje umoLliwiajIce porzIdkowanie wiadomoEci oraz rejestrowaniem poJIczeU z serwerem.

Wysy4anie i odbieranie wiadomo&ci

Po uruchomieniu programu, moLesz natychmiast sprawdziN, czy otrzymaJeE nowe wiadomoEci pocztowe. MoLesz takLe odpowiadaN
na wiadomoEci lub wysyJaN nowe.

Sprawdzanie i czytanie wiadomo&ci

Aby sprawdziN, czy nadeszJy nowe wiadomoEci, naciEnij kombinacjH klawiszy

Ctrl

+

M, kliknij ikon" Wy lij/Odbierz

lub z

menu gJównego wybierz

Narz"dzia

|

Wy lij

i odbierz

|

Wy lij i odbierz

wszystkie

. Podstawowe informacje o nowych

wiadomoEciach, takie jak tytuJ, lub nadawca zostanI wyEwietlone w gJównym oknie programu. Nowe wiadomoEci zostanI oznaczone
jako nieprzeczytane.

Aby przeczytaN wiadomoEN, kliknij dwukrotnie jej ikonH. MoLesz równieL otworzyN wiadomoEN wybierajIc z menu gJównego

Plik

|

Otwórz.

Po przeczytaniu wiadomoEci moLesz jI zamknIN, usunIN, odpowiedzieN na niI lub przesJaN dalej do innego uLytkownika. Aby
wykonaN te czynnoEci, moLesz uLyN menu lub paska narzHdzi. Oto opis przycisków paska narzHdzi:

Odpowiadanie na wiadomo&ci i przesy4anie ich dalej

Gdy odbierzesz jakIE wiadomoEN, to moLesz na niI odpowiedzieN lub przesJaN jI dalej. MoLesz to zrobiN natychmiast lub za jakiE
czas. Wystarczy kliknIN przycisk paska narzHdzi

Odpowiedz

lub

Prze lij dalej

. Odpowiadanie na wiadomoEN polega na

automatycznym zaadresowaniu jej do osoby, od której jI otrzymaJeE. DomyElne ustawienia programu spowodujI, Le do Twojej
odpowiedzi doJIczany jest takLe oryginalny tekst wiadomoEci.

Wszystko, co musisz zrobiN, to wpisaN swojI odpowiedM na górze pola tekstowego. Aby wysJaN wiadomoEN, naciEnij przycisk

Wy lij

, wybierz menu

Plik

|

Wy lij

lub naciEnij kombinacjH klawiszy

Alt+S

).

Podczas przesy&ania wiadomo ci dalej wysy&asz jej oryginaln# zawarto oraz ewentualnie swoje komentarze do niej. W tym
przypadku musisz poda adres osoby, do której wysy&asz t wiadomo .

Wysy4anie poczty

NowI wiadomoEN moLesz wysJaN w dowolnej chwili. Wystarczy, Le klikniesz przycisk

Nowa

poczta

, wybierzesz

Plik

|

Nowy

|

Wiadomo

pocztowa

lub naciEniesz kombinacjH klawiszy

Ctrl

+

N

.

Aby okreEliN odbiorcH nowej wiadomoEci, naciEnij ikonH po lewej stronie pola

Do

.

Pole Do jest jedynym obowi#zkowym polem okna Nowa wiadomo . Innymi s&owy niemo(liwe jest wys&anie wiadomo ci

niezaadresowanej (poprawnie lub nie).

background image

101 ABC Systemu Windows XP

JeLeli adres odbiorcy wiadomoEci znajduje siH w ksiILce adresowej, szybciej i pewniej jest zaadresowaN list, naciskajIc ikonH ksiILki
znajdujIcI siH po lewej stronie pola

Do

. W ten sposób wywoJamy ksiILkH adresowI.

W polu

DW

naleLy wpisaN adresy tych osób, które powinny otrzymaN kopiH wiadomoEci. MoLesz podawaN wielu odbiorców

oryginalnej wiadomoEci i wielu odbiorców kopii, ale wtedy poszczególne wpisy muszI byN oddzielone Erednikami. PowinieneE takLe
wypeJniN pole

Temat

, aby byJo wiadomo, czego wiadomoEN dotyczy.

Korzystanie z Ksi58ki adresowej

Ksi@5ka adresowa pozwala na organizowanie, zarzIdzanie i modyfikowanie adresów róLnych osób. KsiILka ta zawiera listH osób wraz
z informacjami z nimi zwiIzanymi. KsiILka adresowa moLe oprócz adresu pocztowego zawieraN takLe inne dane osobowe.

Otwieranie Ksi58ki adresowej z programu Outlook Express

MoLesz otworzyN Ksi@5k& adresow@, wybierajIc z menu polecenie

Narz"dzia

|

Ksi$@ka adresowa

. NastHpnie kliknij w ikonH

Adresy

znajdujIcI siH na pasku narzHdzi lub naciEnij kombinacjH klawiszy

Ctr

+

Shift

+

B

.

KsiILka adresowa zawiera podstawowe dane o osobach wraz z ich adresami pocztowymi. Dwukrotnie klikajIc nazwisko uLytkownika,
moLesz przeglIdaN informacje o nim. Okno dialogowe

W+a ciwo ci

podaje peJne dane o okreElonym uLytkowniku.

Rysunek 8.24. KsiILka adresowa
programu Outlook Express moLe
z powodzeniem sJuLyN jako
prosta baza danych
przechowujIca informacje o
naszych znajomych

Jak to zrobi'?

Aby utworzyN nowI wiadomoEN, naciEnij przycisk

Utwórz

wiadomo

. Obok tego przycisku znajduje siH strzaJka skierowana w dóJ.

Po jej naciEniHciu moLna wybraN jednI z wielu kartek z papeterii, na której zostanie stworzony nowy list.

Aby odpowiedzieN na otrzymany list, kliknij przycisk

Odpowiedz

. W polu

Do

zostanie automatycznie wpisany nadawca listu, a w

polu

Temat

tytuJ oryginalnej wiadomoEci poprzedzony przedrostkiem

Re:

lub

Odp:

.

Aby odpowiedzieN na otrzymany list autorowi i wszystkim, którzy otrzymali kopiH listu, na który odpowiadamy, kliknij przycisk

Odpowiedz wszystkim.

W polu

Do

zostanie automatycznie wpisany nadawca listu, w polu

DW

— osoby, które otrzymaJy kopiH

listu, a w polu

Temat

tytuJ oryginalnej wiadomoEci poprzedzony przedrostkiem

Re:

lub

Odp:

.

Aby przesJaN list do innego adresata, naciEnij przycisk

Prze lij

dalej

. Pole

Temat

zostanie automatycznie uzupeJnione tematem

oryginalnej wiadomoEci poprzedzonym przedrostkiem

Fw:, a pole tre ci — tre ci$ oryginalnej wiadomo ci.

Aby wysJaN i odebraN listy, naciEnij przycisk

Wy lij/Odbierz

.

Aby usunIN wybrany list, naciEnij przycisk

Usu( lub

klawisz

Del.

Aby wydrukowaN wiadomoEN, naciEnij przycisk

Drukuj

.

background image

Rozdzia& 7.
Drukowanie

Przed opisaniem pracy z drukarkI warto wyjaEniN znaczenie samego terminu drukarka. W terminologii firmy Microsoft drukarka jest
obiektem logicznym, a nie fizycznym urzIdzeniem. Tak wiHc drukarkH tworzy siH poprzez skonfigurowanie zestawu sterowników w
systemie Windows XP. Natomiast drukarka — urzIdzenie fizyczne jest okreElana jako urz@dzenie drukuj@ce (ang. Print Device).

Omówienie procesu drukowania

Aby moLliwe byJo drukowanie dokumentów, w systemie musi zostaN zainstalowana drukarka. Proces instalacji drukarki przebiega
podobnie jak proces instalowania sterowników dowolnego, innego urzIdzenia w komputerze. Z systemem Windows XP dostarczane sI
trzy typy sterowników drukarek:

Sterownik graficzny drukarki — uniwersalne sterowniki drukarek obsJugujIce trzy gJówne rodzaje drukarek:

o

drukarki zgodne z Adobe Postscript,

o

drukarki rastrowe, np. laserowe i igJowe,

o

plotery zgodne z standardem HPCL2.

Sterownik interfejsu drukarki — to wJaEnie od tych sterowników zaleLy wyglId i funkcjonalnoEN okna dialogowego

W+a ciwo ci drukarki

. Dla kaLdego typu drukarki dostHpny jest o oddzielny sterownik (oddzielna biblioteka DLL).

Pliki opisujIce wJaEciwoEci drukarek — pliki definiujIce moLliwoEci i wymagania dla poszczególnych drukarek.

Dokument wysJany do druku zostaje przetJumaczony przez usJugH Bufor wydruku na zadanie drukowania i zapisany w postaci pliku
buforu wydruku.

Plik buforu wydruku

DomyElnie usJuga Bufor wydruku zapisuje zadania drukowania w katalogu WINDOWS\System32\spool\PRINTERS. UsJuga Bufor
wydruku
zapisuje dwa pliki dla kaLdego zadania drukowania (print job):

o

Plik buforowany — plik z rozszerzeniem .SPL. W tym pliku przechowywany jest dokument, który ma zostaN wydrukowany.

o

Plik towarzysz@cy — plik z rozszerzeniem .SHD. W tym pliku umieszczone sI informacje i wskazówki dotyczIce zadania
drukowania takie jak lokalizacja drukarki, priorytet wydruku czy nazwa uLytkownika, który wysJaJ dokument do druku

background image

103 ABC Systemu Windows XP

Rysunek 9.1. PrzeglIdajIc zawartoEN folderu
WINDOWS\System32\spool\PRINTERS
znajdziemy oczekujIce na wydruk zadania
drukowania.

PoniewaL kaLdy dokument przed wydrukowaniem musi zostaN przetworzony i zapisany jako zadanie wydruku, brak wolnego miejsca
na dysku, na którym umieszczono folder buforu wydruku, wywoJa bJId i uniemoLliwi wydrukowanie dokumentów. Dlatego domyElnI
lokalizacjH folderu buforu wydruku moLna zmieniN, wybierajIc dysk, na którym jest wiHksza iloEN wolnego miejsca. W tym celu:

1. Wybierz menu

Start

|

Panel

sterowania

|

drukarki

i inny

sprz"t

|

Drukarki

i faksy.

2. Z menu

Plik

wybierz opcjH

W+a ciwo ci serwera.

3. Wybierz zakJadkH

Zaawansowane.

4. W polu

Folder buforu

wprowadM lokalnI EcieLkH dostHpu do nowego folderu buforu wydruku i naciEnij przycisk

OK.

Po przeniesieniu folderu buforu nadaj wszystkim u(ytkownikom uprawnienia do modyfikacji plików w tym folderze. W przeciwnym
razie niektórzy u(ytkownicy nie b d# mogli wydrukowa (adnych dokumentów.

5. Aby zmiany zaczHJy obowiIzywaN, zatrzymaj i uruchom ponownie usJugH

Spooler

(

Bufor wydruku

), wydajIc polecenia

Net

Stop Spooler

, a nastHpnie

Net Start Spooler

(rysunek 9.2).

Rysunek 9.2. Zatrzymanie i
ponowne uruchomienie usJugi
Bufor wydruku jest najlepszI
metodI rozwiIzania problemów
z drukarkI, która „zawiesiJa siH”
i ponawianie wydruku
dokumentów nie przynosi
Ladnego efektu

Po przetJumaczeniu zadania drukowania na polecenia drukarki usJuga Bufor wydruku przekazuje je do monitora wydruku (ang. Print
Monitor
). Sterownik ten jest odpowiedzialny za komunikacjH z urzIdzeniem drukujIcym. KaLdy rodzaj drukarki ma swój wJasny
monitor wydruku.

Ostatnim etapem jest wysJanie przez usJugH Monitor wydruku danych do urzIdzenia drukujIcego.

background image

RozdziaC 7

Drukowanie

104

Instalacja i konfiguracja drukarki

Po tej porcji teorii wróNmy do kwestii najbardziej interesujIcych wiHkszoEN Czytelników — omówienia procesu instalacji i
konfiguracji drukarki. Aby dodaN nowI drukarkH:

1. JeLeli drukarka nie jest podJIczona do komputera, to:

o

jeLeli drukarka wykorzystuje port szeregowy (dJuga, dwurzHdowa wtyczka) — wyJIcz komputer, podJIcz drukarkH i
wJIcz komputer;

o

jeLeli drukarka wykorzystuje port USB (maJa, prostokItna wtyczka) — podJIcz jI do komputera.

2. System Windows XP powinien po chwili prawidJowo rozpoznaN nowe urzIdzenie i uruchomiN Kreatora znajdowania nowego

sprz&tu (rysunek 9.3):

Rysunek 9.3. JeLeli tylko
drukarka jest zgodne ze
standardem PnP, Windows XP
prawidJowo rozpozna nowe
urzIdzenie

NaciEnij przycisk

Dalej

.

Zostanie wyEwietlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciEnij przycisk

Dalej

.

Po chwili zostanie wyEwietlone okno z komunikatem o pomyElnym zainstalowaniu drukarki. NaciEnij przycisk

Zako(cz

.

W prawym rogu paska zadaU przez chwilH bHdzie wyEwietlany komunikat informujIcy o pomyElnym zainstalowaniu
nowego urzIdzenia w systemie.

W przeciwnym przypadku uruchom Kreatora dodawania drukarki, wybierajIc menu

Start

|

Drukarki

i faksy

|

Dodaj

drukark".

background image

105 ABC Systemu Windows XP

Rysunek 9.4. Kreator dodawania
drukarki powinien byN
uruchamiany tylko w przypadku
instalowania urzIdzeU
niespeJniajIcych wymogów
standardu PnP

1.

NaciEnij przycisk

Dalej

.

2. PoniewaL instalowane urzIdzenie nie jest zgodne ze standardem PnP, naleLy odznaczyN pole wyboru

Automatycznie

wykryj

i zainstaluj

moj$ drukark"

, a nastHpnie nacisnIN przycisk

Dalej

.

3. Wybierz port, do którego podJIczona jest drukarka i naciEnij przycisk

Dalej

.

Rysunek 9.5. W wiHkszoEci
przypadków drukarka
podJIczona powinna byN do
portu LPT1

4. Z listy producentów i typów drukarek wybierz pozycje odpowiednie dla Twojej drukarki lub wskaL lokalizacjH sterowników

urzIdzenia.

5. W kolejnym kroku okreEl nazwH nowej drukarki i zdecyduj, czy nowa drukarka ma zostaN drukarkI domyElnI

13

.

6. Zdecyduj, czy chcesz udostHpniN nowI drukarkH innym uLytkownikom sieci lokalnej i jeLeli tak, pod jakI nazwI drukarka

bHdzie udostHpniona.

7. Aby sprawdziN konfiguracjH nowej drukarki, wydrukuj stronH testowI i zakoUcz pracH kreatora.

Druk strony testowej

StronH testowI drukarki moLemy wydrukowaN nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych
sterowników. W tym celu:

1. Z menu

Start

wybierz

Drukarki i faksy

. Zostanie wyEwietlone okno

Drukarki

i faksy

.

2. Wybierz drukarkH i listy

Zada( drukarki

wybierz zadanie

Ustaw

w+a ciwo ci drukarki

.

13

Na drukarce domyElnej drukowane bHdI wszystkie dokumenty, z wyjItkiem tych, które zostanI jawnie wysJane do innej drukarki.

background image

RozdziaC 7

Drukowanie

106

3. Zostanie wyEwietlone okno

W+a ciwo ci

wybranej drukarki. WyglId i funkcjonalnoEN okna, w tym liczba dostHpnych

zakJadek zaleLy od sterowników wybranego urzIdzenia, ale na zakJadce

Ogólne

zawsze znajduje siH przycisk

Drukuj

stron" testow$

.

4. NaciEnij ten przycisk i sprawdM, czy strona testowa zostaJa poprawnie wydrukowana.

Metody drukowania dokumentów

W systemie Windows XP moLemy wydrukowaN dokumenty na kilka sposobów. Dodatkowo, moLemy wydrukowaN dokumenty przez
internet lub z programu pracujIcego w wirtualnej maszynie DOS — specjalnym Erodowisku emulujIcym system DOS dla starszych,
16-bitowych aplikacji.

Wydruk z programu

NajprostszI metodI wydrukowania dokumentu jest wybranie odpowiedniej opcji z menu tego programu, w którym dokument zostaJ
otwarty. Aby wydrukowaN dokument w ten sposób:

1. Otwórz dowolny program do edycji dokumentów (Notatnik, WordPad, Paint itd.).

2. Przygotuj dokument, który chcesz wydrukowaN.

3. Z menu

Plik

wybierz opcjH

Drukuj

. Zostanie otworzone okno

Drukuj

.

4. NaciEnij klawisz

OK

.

Wydruk z Eksploratora

JeLeli chcemy wydrukowaN dokument zapisany na dysku twardym bez jego otwierania, wystarczy Le wskaLemy na ikonH tego pliku,
naciEniemy prawy przycisk myszy i z menu kontekstowego wybierzemy akcjH

Drukuj

.

Opcje menu podr cznego ró(ni# si mi dzy sob# w zale(no ci od rozszerzenia pliku. Je(eli jakiej rozszerzenie (np. .pdf, .eps)
nie zosta&o zarejestrowane w systemie

14

albo typ pliku nie nadaje si drukowania (np. bazy danych programu Access), w menu

podr cznym nie znajdziemy opcji Drukuj.

Kopiowanie dokumentów do folderu drukarki

WydrukowaN dokument moLna równieL „przeciIgajIc” go myszkI do folderu drukarki. Skopiowanie dokumentu do folderu drukarki
spowoduje wydrukowanie jego kopii. Aby wydrukowaN dokument w ten sposób:

1. Z menu

Start

wybierz opcjH

Drukarki

i faksy

.

2. Otwórz folder zawierajIcy wybrany dokument.

3. Zaznacz dokument przeznaczony do druku i „przeciIgnij” go nad ikonH wybranej drukarki.

4. PuEN przycisk myszy. Rozpocznie siH proces drukowania dokumentu.

Drukowanie z systemu DOS

Aplikacje systemu DOS mogI pracowaN w systemie Windows XP, który uruchamia na ich potrzeby tryb wirtualnego komputera DOS
(ang. Virtual DOS Machine). Program ten oczekuje, Le do portu LPT podJIczona jest drukarka i Le proces drukowania sprowadza siH
do wysJania ciIgu bitów bezpoErednio do tego portu.

W przypadku programów DOS wyposaLonych w sterowniki do uLywanego typu drukarki, drukowanie na drukarce podJIczonej
bezpoErednio do komputera powinno byN moLliwe. NaleLy jednak spodziewaN siH problemów zwiIzanych ze sposobem, w jaki takie
aplikacje komunikujI siH z drukarkI. Z reguJy, jeEli aplikacja nie zakoUczy pliku wysJaniem znaku EOF (ang. End of File), proces
odpowiedzialny za sterowanie wydrukiem bHdzie uwaLaJ, Le aplikacja wciIL drukuje. Istnieje kilka objawów tego problemu:

Zadanie drukowania nie zostanie uruchomione, dopóki program nie zostanie zamkniHty.

14

Rozszerzenia rejestrowane sI podczas instalowania odpowiednich programów. Na przykJad pliki o rozszerzeniu

.pdf

zostanI zarejestrowane po

zainstalowaniu któregoE z programów firmy

Adobe

,

np. programu

Acrobat

Reader

.

background image

107 ABC Systemu Windows XP

Ostatnia strona wydruku pozostaje w drukarce.

Strony róLnych dokumentów zadaU drukowania systemu DOS sI przemieszane. PrzyczynI tego sI aplikacje, dokonujIce
obliczeU pomiHdzy drukowaniem kolejnych stron raportu, które trwajI wystarczajIco dJugo, aby sterownik uznaJ to za
przekroczenie czasu wydruku i przyjIJ zadanie drukowania z innej aplikacji.

Zdecydowanie „gorzej” wyglIda próba wydrukowania dokumentu z aplikacji DOS na drukarce podJIczonej poprzez sieN lub do portu
podczerwieni. PoniewaL program wysyJa dane wyJIcznie na nieistniejIce w tym wypadku urzIdzenie podJIczone do portu LPT,
musimy zmapowaN port LPT do innego portu. SJuLy do tego polecenia

Net

Use

.

Na przykJad, jeLeli komputer Lolek udostHpniona w sieci drukarkH pod nazwI Gonzales powinniEmy zmapowaN tH drukarkH do portu
LPT1 naszego komputera wydajIc polecenie:

net use lpt1: \\lolek\gonzales

W ten sposób „przekonamy” aplikacje DOS, Le drukujI do portu LPT1, chociaL w rzeczywistoEci dokumenty bHdI drukowane na
drukarce o nazwie Gonzales.

Drukowanie przez internet

System Windows XP obsJuguje protokóJ IPP (ang. Internet Printing Protocol). ProtokóJ IPP umoLliwia wysyJanie zadaU drukowania
poprzez internet. PoniewaL pakiety IPP (zadania drukowania) sI umieszczenie wewnItrz protokoJu HTTP, moLliwe jest przesJanie
dokumentów poprzez zapory poJIczeU internetowych.

Jednak aby móc drukowaN za poErednictwem internetu, konieczne jest uruchomienie usJug drukowania na serwerze internetowym. TH
rolH dla systemu Windows XP peJni Internet Information Server. Tak wiHc, aby móc korzystaN z protokoJu IPP, konieczne jest
uruchomienie usJug internetowych na serwerze wydruku. Tyle Le serwery wydruku sI jednymi z najwaLniejszych serwerów i nie
powinny byN nigdy wyJIczane. A jak uczy nas doEwiadczenie, serwery internetowe (szczególnie serwery firmy Microsoft) muszI byN
co jakiE czas restartowane.

Drukowanie na serwerach UNIX

System Windows XP umoLliwia równieL drukowanie dokumentów na komputerach, na których uruchomiony jest demon drukarki
wierszowej

LPD

. SJuLy do tego program obs2ugi zdalnej drukarki wierszowej

LPR

. MoLliwe jest równieL, za pomocI polecenie

LPQ

,

wyEwietlenie stanu kolejki wydruku na komputerze, na którym uruchomiono demona

LPD

.

Zarz#dzanie drukowaniem

ZarzIdzanie drukowaniem, choN stosunkowo proste, czHsto jest gJównym wyznacznikiem naszych „umiejHtnoEci” jako guru
komputerowych. Tym bardziej warto poEwiHciN chwilH czasu na poznanie kilku technik z nim zwiIzanych.

Anulowanie wydruku dokumentu

JeLeli omyJkowo wybraliEmy do druku nie plik zawierajIcy dwu stronicowy list, ale prawie 100-stronicowy plik zawierajIcy pierwszI
czeEN wJaEnie pisanej przez nas powieEci, moLemy to jeszcze naprawiN bez koniecznoEci natychmiastowego wyJIczania komputera z
prIdu (natomiast w takiej sytuacji warto na czas usuniHcia dokumentu z buforu wydruku wyJIczyN drukarkH). Aby anulowaN wydruk
dokumentu:

1. Z menu

Start

wybierz opcjH

Drukarki

i faksy

.

2. Zaznacz drukarkH, do której wysJano dokument.

3. Dwukrotnie kliknij na ikonie drukarki, do której zostaJ wysJany dokument

lub wybierz zadania

Zobacz,

co

jest

drukowane

. Zostanie otworzone okno pokazane na rysunku 9.6.

4. Wybierz nazwH dokumentu, którego wydruk chcesz anulowaN.

5. NaciEnij klawisz

Delete

lub z menu

Dokument

wybierz opcjH

Anuluj

. Wybrane dokumenty zostanI usuniHte z kolejki

drukowania.

background image

RozdziaC 7

Drukowanie

108

Rysunek 9.6. Zadania
drukowania mogI zostaN
usuniHte z kolejki wydruku
dowolnej drukarki

Zmiana kolejno&ci wys4anych do drukarki dokumentów

JeLeli w kolejce wydruku naszej jedynej drukarki „czeka” juL ponad 100 stron tekstu, a my musimy natychmiast wydrukowaN
odebranI wJaEnie wiadomoEN e-mail, moLemy zmieniN priorytet oczekujIcych na wydruk dokumentów, ustalajIc w ten sposób
kolejnoEN, w której zostanI wydrukowane. W tym celu:

1. Z menu

Start

wybierz opcjH

Drukarki

i faksy

.

2. Dwukrotnie kliknij na ikonie drukarki, do której zostaJ wysJany dokument.

3. Wybierz dokument, który ma byN wydrukowany jako pierwszy. Zostanie otwarte okno wJaEciwoEci dokumentu (rysunek 9.7).

4. Nadaj dokumentowi priorytet wyLszy niL okreElony dla pozostaJych dokumentów znajdujIcych siH w kolejce wydruku.

5. NaciEnij przycisk

Zastosuj

.

Rysunek 9.7. KaLde zadanie
wydruku ma okreElony priorytet,
który moLe zostaN rHcznie
zmieniony

Nadawanie uprawnie@ do drukarki

Do drukarki, tak jak do kaLdego innego zasobu komputera, moLemy nadaN odpowiednie uprawnienia wybranym uLytkownikom lub
ich grupom. W ten sposób moLemy okreEliN m.in., którzy uLytkownicy bHdI mogli drukowaN na wybranym urzIdzeniu, czy bHdI
mogli modyfikowaN zadania drukowania innych uLytkowników.

Tak samo, jak w przypadku nadawania uprawnieU do plików i folderów, przyznajIc lub odbierajIc jedno z uprawnieU do drukarki,
umoLliwiamy lub zabraniamy wykonania danemu uLytkownikowi pewnych czynnoEci. PeJna lista uprawnieU do drukarek i zwiIzanych
z nimi zadaU znajduje siH w tabeli 9.1

Tabela 9.1. Lista uprawnieU do drukarek i odpowiadajIcych im zadaU

background image

109 ABC Systemu Windows XP

Dozwolone zadania

Drukowanie

ZarzLdzanie dokumentami

(dotyczy wyCLcznie dokumentów)

ZarzLdzanie drukarkami

Drukowanie

X

X

ZarzIdzanie drukarkami

X

ZarzIdzanie dokumentami

X

Odczyt uprawnieU

X

X

X

Zmiana uprawnieU

X

X

Przejmowanie na wJasnoEN

X

X

Aby zmodyfikowaN uprawnienia do drukarki:

1. Z menu

Start

wybierz opcjH

Drukarki

i faksy

.

2. Kliknij prawym przyciskiem na ikonie wybranej drukarki.

3. Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Zostanie wyEwietlone okno wJaEciwoEci.

4. Wybierz opcjH

Zabezpieczenia

. W polu

Nazwa

grupy

lub

u@ytkownika

znajduje siH lista uLytkowników i grup, którym

przyznano lub odebrano prawa do drukarki. Lista ta moLe byN modyfikowana za pomocI klawiszy

Dodaj

i

Usu(

.

5. Po wybraniu wJaEciwego uLytkownika lub grupy uLytkowników, W polu

Uprawnienia

zaznacz odpowiednie opcjH

przyznajIc lub odmawiajIc wykonania okreElonych zadaU.

6. PotwierdM swojI decyzjH, naciskajIc przycisk

Tak

.

Rysunek 9.8. WJaEciwoEci
drukarki

Zaawansowane w4a&ciwo&ci drukarki

Jak wspominaliEmy, wyglId i funkcjonalnoEN okna

W+a ciwo ci

drukarki zaleLy od zainstalowanego dla tego urzIdzenia sterownika.

Pewne elementy, w tym zawartoEN zakJadki

Zaawansowane

sI jednakowe dla wszystkich typów sterowników takie same. Tak wiHc,

niezaleLnie od typu podJIczonego urzIdzenia na zakJadce

Zaawansowane

znajdziemy pola:

Zawsze dost"pna / Dost"pna od

— umoLliwia podanie godziny, w których drukarka pobiera zadania drukowania z

buforu wydruku i przesyJa do swojego urzIdzenia drukujIcego. Zadania drukowania, wysJane o innych godzinach, oczekujI
w kolejce wydruku.

Priorytet

— jeEli klika drukarek podJIczonych jest do tego samego urzIdzenia drukujIcego, usJuga Bufor wydruku

zazwyczaj naprzemiennie przeJIcza pomiHdzy dwoma kolejkami. JeEli chcesz, by zadania drukowania z jednej kolejki byJy
wykonane przed zadaniami innej kolejki, ustaw wyLszI wartoEN tego parametru.

background image

RozdziaC 7

Drukowanie

110

Sterownik

— umoLliwia aktualizacjH sterownika. JeEli drukarka jest udostHpniona, to uLytkownicy poJIczeni do niej

automatycznie pobierajI nowe sterowniki.

Buforuj

dokumenty

tak,

aby

program

szybciej

sko(czy+ drukowanie

— usJuga Bufor wydruku przyjmuje

przychodzIce zadania drukowania, przetwarza strumieU bajtów i przesyJa zadanie drukowania z buforu równoczeEnie na
urzIdzenie drukujIce albo najpierw zapisuje caJe zadanie na dysku i dopiero rozpoczyna drukowanie.

Drukuj

bezpo rednio

do

drukarki

— zadanie jest przetwarzane w locie i wysyJane bezpoErednio do urzIdzenia

drukujIcego, bez umieszczania w buforze wydruku.

Wstrzymaj

niedopasowane

dokumenty

— usJuga Bufor wydruku sprawdza, czy ustawienia drukarki sI zgodne

ustawieniami dokumentu i jeLeli nie, dokument oczekuje w kolejce wydruku nie wpJywajIc na wydruk pozostaJych
(zgodnych) dokumentów.

Jako

pierwsze

drukuj

dokumenty

buforowane

— usJuga Bufor wydruku wydrukuje jako pierwsze zadana z buforu

wydruku, przed nowymi zadaniami. JeEli w buforze wydruku sI dwa zadania, usJuga Bufor wydruku jako pierwsze wydrukuje
wiHksze zadanie.

Przechowaj

dokumenty

po wydrukowaniu

— opcja ta powoduje zachowanie pliku w buforze po zakoUczeniu wydruku.

W+$cz zaawansowane

funkcje

drukowania

—po wyJIczeniu tej opcji, nie bHdI buforowane dane metapliku i niektóre

zaawansowane funkcje drukarki mogI byN niedostHpne. OpcjH tH naleLy wyJIczyN, tylko jeLeli wystHpujI problemy z
poprawnym drukowaniem dokumentów.

background image

Rozdzia& 8.
Administracja systemem z
wykorzystaniem konsoli MMC

Administracja systemem obejmuje wykonywanie szeregu czynnoEci zwiIzanych z konfiguracjI i utrzymaniem systemu. Konieczne do
sprawnego dziaJania systemu jest czuwanie nad jego funkcjonalnoEciI i ewentualne naprawianie zaistniaJych bJHdów. Osoba
wykonujIca powinnoEci administracyjne musi posiadaN konto uLytkownika naleLIce do grupy administratorzy, poniewaL tylko takie
konto pozwala na wykonywanie wszystkich niezbHdnych czynnoEci oraz wykorzystaN niezbHdne narzHdzia. Aby maksymalnie, jak to
tylko moLliwe, uJatwiN administrowanie systemem operacyjnym oraz aplikacjami i usJugami w systemie Windows XP, wszystkie
„niezbHdne czynnoEci administracyjne” moLna wykonaN za pomocI jednego programu, konsoli MMC (ang. Microsoft Management
Console
). Jest to aplikacja, która samodzielnie nie sJuLy do wykonywania jakichkolwiek zadaU, jest ona jednak jednolitym
Erodowiskiem, do którego moLna dodawaN róLne programy administracyjne w postaci tzw. przystawek i tworzyN dziHki temu konsole
administracyjne. Konsola administracyjna to, zapamiHtany w postaci pliku, zbiór ustawieU programu MMC, który moLemy przenosiN z
jednego komputera na inny. KorzystajIc z odpowiednio skonfigurowanych konsoli uLytkownik moLe zarzIdzaN komputerem lokalnym
oraz innymi komputerami w sieci, wJIczajIc w to serwery. Jedynym ograniczeniem jest dostHpna lista przystawek. Istnieje szereg
predefiniowanych konsoli sJuLIcych do wykonywania okreElonych czynnoEci, wiHc moLliwe jest zarzIdzanie Windows XP bez
znajomoEci tworzenia wJasnych konsoli. DostHp do wiHkszoEci konsoli predefiniowanych moLna uzyskaN przez otwarcie grupy
programów

Narz"dzia

administracyjne

z

Panelu

sterowania

. Tworzenie wJasnych konsoli uJatwia i przyspiesza dostHp do

najczHEciej wykorzystywanych podczas pracy narzHdzi. W tym rozdziale opiszemy ogromne moLliwoEci, jakie daje korzystanie z
personalizowanych konsoli administracyjnych.

Tworzenie i konfigurowanie konsoli

Dodawanie przystawek do nowej konsoli

Proces tworzenia nowych konsoli polega na uruchomieniu narzHdzia MMC i dodaniu odpowiednich przystawek oraz skonfigurowaniu
opcji zgodnie z potrzebami. Aby stworzyN nowI konsolH:

1. Kliknij menu

Start

2. Wybierz

Uruchom…

3. W oknie

Uruchamianie

wpisz MMC i zatwierdM przyciskiem

OK

.

Na ekranie pojawi siH pusta konsola MMC. Jest to punkt wyjEciowy do jej dalszej konfiguracji.

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC

112

Rysunek 10.1.
Nieskonfigurowana, pusta
konsola MMC

Okno konsoli jest podzielone pionowo na dwie czHEci — uLytkownik moLe równieL korzystaN z menu oraz paska narzHdzi. W lewej
czHEci okna znajduje siH drzewo konsoli, w którym jest wyEwietlana w postaci drzewa, lista dostHpnych narzHdzi. Prawa czHEN to okno
szczegóJów, w którym wyEwietlane sI wybrane obiekty oraz ich wJaEciwoEci. NastHpnI czynnoEciI, jakI naleLy wykonaN jest dodanie
przystawek:

1. W menu

Plik

wybierz

Dodaj/Usu( przystawk"…

2. W oknie

Dodaj/Usu( przystawk"

kliknij przycisk

Dodaj…

Na ekranie pojawi siH okno

Dodawanie

przystawki

autonomicznej

wraz z listI dostHpnych przystawek oraz krótkim opisem

kaLdej z nich. Lista ta moLe siH róLniN na poszczególnych komputerach, poniewaL zaleLy od zainstalowanych aplikacji oraz narzHdzi
administracyjnych. Twórcy niektórych programów wykorzystujI konsolH MMC do zarzIdzania wJasnym programem dodajIc
odpowiedniI przystawkH. W takiej sytuacji po instalacji aplikacji pojawi siH na liEcie dostHpnych przystawek nowa pozycja. RóLnice
mogI równieL byN wynikiem zainstalowania w systemie Windows XP narzHdzi administracyjnych serwera Windows 2000. Jest to
pakiet przystawek sJuLIcych do konfiguracji i zarzIdzania sprzHtem, oprogramowaniem i skJadnikami sieciowymi systemu Windows
2000.

3. Wybierz przystawkH, która CiH interesuje i kliknij

Dodaj.

W przypadku niektórych przystawek mo(e pojawi si dodatkowe okno konfiguruj#ce opcje wybranej przystawki. Je li tak si
stanie, wybierz odpowiednie parametry dzia&ania przystawki.

4. Kliknij

Zamknij

, aby zamknIN okno dodawania przystawek.

background image

113 ABC Systemu Windows XP

Rysunek 10.2. Lista dost;pnych przystawek

Pierwsza czHEN tworzenia konsoli zostaJa zakoUczona. W drzewie konsoli znajdujI siH teraz zainstalowane przystawki. Kolejnym
etapem jest dostosowanie konsoli do wJasnych potrzeb. Aby zapamiHtaN ustawienia konsoli, wybierz menu

Plik

i kliknij

Zapisz

lub

w celu podania innej nazwy

Zapisz jako…

Wybierz lokalizacjH dla pliku konsoli i wpisz odpowiedniI nazwH. Windows XP

domyElnie proponuje jako lokalizacjH folder

Narz"dzia administracyjne

naleLIcy do menu

Start

aktualnie zalogowanego

uLytkownika. JeEli lokalizacja zostanie zaakceptowana, aby uruchomiN zapisanI konsolH, naleLy mieN wJIczone wyEwietlanie w menu

Start Narz"dzi administracyjnych

. Aby to zrobiN, kliknij prawym przyciskiem na pasku zadaU, wybierz z menu podrHcznego

W+a ciwo ci

, na karcie

Menu Start

kliknij

Dostosuj

. PrzejdM do karty

Zaawansowane

i wJIcz opcjH wyEwietlania narzHdzi

administracyjnych w menu

Wszystkie

programy

.

Dobrym zwyczajem jest nazywanie konsoli zgodnie z jej przeznaczeniem. Np. Zarz:dzanie u7ytkownikami, Zasoby i udost pnianie

NaleLy pamiHtaN, iL konsola moLe byN uLywana przez jej wJaEciciela lub innego uLytkownika. JeLeli za administrowanie komputerami
w sieci odpowiedzialnych jest kilka osób, gJówny administrator moLe, rozdzielajIc zadania, utworzyN odpowiednie konsole i
przekazaN swoim wspóJpracownikom w postaci plików z rozszerzeniem .msc.

Tryby pracy konsoli

KaLda konsola moLe byN zapisana w jednym z czterech trybów pracy. KaLdy z trybów definiuje opcje dostHpu do konsoli. Oto krótka
charakterystyka trybów pracy:

Tryb autorski
Zezwala uLytkownikowi na peJny dostHp do funkcji konsoli MMC. ULytkownik moLe dodawaN przystawki, tworzyN nowe
okna, edytowaN parametry pracy przystawek.

Tryb u5ytkownika – pe2ny dost&p
Daje uLytkownikowi peJny dostHp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianH
wJaEciwoEci. Wszystkie pozostaJe funkcje sI wJIczone.

Tryb u5ytkownika – ograniczony dost&p, wiele okien
Pozwala na dostHp wyJIcznie do tych obszarów drzewa konsoli, które byJy widoczne w momencie zapisywania konsoli,
tworzenie nowych okien. MoLliwoEN zamykania istniejIcych okien jest niedostHpna.

Tryb u5ytkownika – ograniczony dost&p, jedno okno
Ustawienie najbardziej restrykcyjne, róLni siH od poprzedniego dodatkowym ograniczeniem w postaci braku moLliwoEci
tworzenia dodatkowych okien.

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC

114

DomyElnie konsola jest zapisywana w trybie autorskim. Nie ma potrzeby zmieniaN trybu pracy, jeLeli z konsoli bHdzie korzystaJ jej
autor; natomiast gdy konsola jest tworzona dla wspóJpracownika, naleLy siH zastanowiN nad zastosowaniem odpowiedniego trybu
uLytkownika. Aby zmieniN tryb konsoli, naleLy:

1. Z menu

Plik

wybierz

Opcje…

2. Na karcie

Konsola

z listy rozwijalnej

Tryb konsoli

wybierz odpowiedni tryb.

3. Gdy zostanie wybrany inny tryb niL Tryb autorski, uaktywniI siH dwa pola wyboru.

4.

Aby wyJIczyN moLliwoEN zapisywania ustawieU konsoli, zaznacz pole wyboru

Nie zapisuj zmian w tej konsoli.

5. Gdy pole wyboru

Zezwalaj u@ytkownikowi na dostosowywanie widoków

jest zaznaczone, uLytkownik moLe

zmieniaN ustawienia, w przeciwnym przypadku niedostHpna jest menu

Widok

Dostosuj…

, które wywoJuje okno

Dostosowywanie widoku.

Rysunek 10.3. Okno dostosowywanie widoku

W oknie

Dostosowywanie widoku

moLna wybraN, które elementy konsoli bHdI widoczne podczas pracy. Sposób ograniczania

dostHpnych elementów konsoli zostaJ omówiony dalej w tym rozdziale.

Gdy zostaJa zapisana konsola z ograniczeniami, domyElnym trybem pracy tej konsoli jest taki, jaki zostaJ wybrany w opcjach konsoli.
Funkcje trybu autora sI dla wiHkszoEci uLytkowników niepotrzebne, poniewaL nie zmieniajI oni konfiguracji konsoli. JeLeli jednak
uLytkownik zechce przekonfigurowaN konsolH, moLe jI uruchomiN w trybie Autora, wykonujIc jednI z poniLszych czynnoEci:

KliknIN plik konsoli prawym przyciskiem myszy i wybraN z menu podrHcznego

Autor.

UruchomiN konsolH z wiersza polecenia i zastosowaN jako opcjH uruchamiania parametr /a
np. "c:\Moje konsole\Konta i grupy" /a

Aby ograniczyN dostHp uLytkowników do trybu autora konsoli, administrator komputera moLe zmieniN ustawienia zasad
bezpieczeUstwa, blokujIc moLliwoEN dostHpu do opcji pozwalajIcych na uruchomienie konsoli w trybie autorskim.

Edycja ustawie@ konsoli

DostosowujIc wyglId konsoli do wJasnych potrzeb uLytkownik ma do swojej dyspozycji kilka ciekawych opcji. ZwiHkszajIc
funkcjonalnoEN konsoli, nie moLna zapomnieN o odpowiednim uJoLeniu przystawek w drzewie konsoli. Przystawki powinny byN tak
zlokalizowane, aby dostHp do nich byJ przejrzysty i intuicyjny. W tym celu moLna wykorzystaN hierarchiczne grupowanie. Podczas
dodawania nowych przystawek, co zostaJo opisane wczeEniej w tym rozdziale, uLytkownik decyduje, do którego miejsca w drzewie
konsoli bHdI one dodane. DomyElnI lokalizacjI, jakI proponuje Windows XP, jest folder o nazwie

Katalog

g+ówny

konsoli

. JeEli

chcesz podzieliN swoje narzHdzia na grupy tematyczne, moLesz wpierw dodaN do konsoli odpowiedniI iloEN nowych katalogów oraz
zmieniN ich nazwy. Dodawanie nowych folderów polega na wywoJaniu okna

Dodaj/Usu( przystawk"

i wybranie z listy przystawki

Folder

. Aby zmieniN nazwH dodanego folderu, kliknij go w drzewie konsoli prawym klawiszem myszy i wybierz polecenie

Zmie(

background image

115 ABC Systemu Windows XP

nazw"

, nastHpnie wpisz odpowiedniI nazwH i zatwierdM przyciskiem

OK

. Gdy w konsoli znajduje siH juL odpowiednia iloEN folderów,

moLna instalowaN kolejne przystawki w folderach. W tym celu podczas dodawania nowej przystawki wskaL listH rozwijanI

Przystawki dodane do

i odpowiedni folder.

Niektóre przystawki np.

Zarz$dzanie komputerem

posiadajI listH rozszerze= przystawki. Rozszerzenia to moduJy instalowane

podczas uruchomienia przystawki. DomyElnie instalowane sI wszystkie dostHpne rozszerzenia przystawki. Aby zainstalowaN tylko
wybrane, wykonaj:

1. W oknie

Dodaj/Usu( przystawk"

kliknij na kartH

Rozszerzenia

.

2. W liEcie rozwijalnej

Przystawki, które mog$ zosta

rozszerzone

wskaL przystawkH.

3. JeEli zaznaczone jest pole wyboru

Dodaj wszystkie rozszerzenia

oznacza to, iL zainstalowane zostanI wszystkie

dostHpne rozszerzenia.

4. Odznacz ww. pole wyboru i zaznaczajIc lub odznaczajIc pola wyboru przy nazwie dostHpnych rozszerzeU, wybierz te, które

chcesz instalowaN.

5. ZatwierdM przyciskiem

OK.

Rysunek 10.3. Konfigurowanie rozszerzeK

W niektórych sytuacjach niezbHdne jest równolegJe wyEwietlanie na ekranie dwóch róLnych przystawek lub takich samych, lecz
pobierajIcych dane z róLnych komputerów. PrzykJadem moLe byN przeglIdanie dzienników zdarzeU jednoczeEnie dla serwera i stacji
roboczej w celu zdiagnozowania problemu z poJIczeniem. Aby wygodnie przeglIdaN te ustawienia, naleLy w konsoli wyEwietliN dwa
okna, kaLde zawierajIce dziennik zdarzeU innego komputera:

1. W konsoli zawierajIcej przystawkH

Podgl$d zdarze(

kliknij na niI prawym przyciskiem myszy i wybierz

Nowe okno z

tego miejsca

.

2.

Z menu

Okno

wybierz

S$siaduj$co w poziomie

, na ekranie pojawiI siH dwa okna

Podgl$du zdarze(

3.

W nowym oknie kliknij na przystawkH

Podgl$d zdarze(

prawym przyciskiem myszy i wybierz

Po+$cz do innego

komputera…

4. WskaL komputer, z którym chcesz siH poJIczyN.

5. Oba okna w konsoli zawierajI

Podgl$d zdarze(

, lecz kaLde z nich wyEwietla dzienniki innego komputera.

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC

116

Podobnie moLna tworzyN kolejne okna, które mogI zawieraN dowolne przystawki oraz wyEwietlaN parametry róLnych komputerów.

Je(eli tworzona konsola ma by u(ywana przez innych u(ytkowników i zawiera przystawki &#cz#ce si z ró(nymi komputerami w
sieci, nale(y pami ta o tym, (e aby by&o to mo(liwe, ka(dy u(ytkownik uruchamiaj#cy konsol musi posiada odpowiednie
uprawnienia na wszystkich komputerach, którymi zarz#dza konsola.

PodstawowI metodI nawigacji wewnItrz okna konsoli jest poruszanie siH po poszczególnych jej gaJHziach. Gdy konsola zawiera wiele
przystawek, a uLytkownik korzysta czHsto tylko z pewnych przystawek, natomiast pozostaJe sI wykorzystywane sporadycznie, moLna
zdefiniowaN Ulubione miejsca konsoli. Ulubione jest to lista konkretnych gaJHzi drzewa konsoli. Aby dodaN pozycjH do

Ulubionych

:

1. W drzewie konsoli wskaL miejsce, które chcesz dodaN do ulubionych.

2.

Kliknij menu

Ulubione

, a nastHpnie

Dodaj do ulubionych…

3. W oknie

Dodawanie do ulubionych

wpisz nazwH dla nowej pozycji oraz wybierz lub utwórz folder, w którym Twoje

ulubione miejsce zostanie zapisane.

4. Kliknij

OK.

Od teraz w menu

Ulubione

znajduje siH pozycja o nazwie, jaka zostaJa wpisana podczas dodawania lokalizacji do ulubionych. Jej

klikniHcie przenosi uLytkownika bezpoErednio do wczeEniej okreElonego miejsca konsoli.

Widoki bloku zada@

Szczególnie wtedy, gdy przygotowywana jest konsola dla uLytkownika, który nie posiada doEwiadczenia w uLywaniu tego typu
narzHdzi korzystne jest stworzenie nowego widoku bloku zada=. Jest to bardzo atrakcyjny, funkcjonalny oraz prosty w uLyciu w peJni
konfigurowalny widok konsoli. PoniLej opisaliEmy procedurH tworzenia widoku bloku zadaU. Zawiera ona niektóre czynnoEci opisane
wczeEniej w niniejszym rozdziale.

1. Otwórz pustI konsolH MMC.

2. Dodaj przystawkH, która CiH interesuje

Nie wszystkie przystawki dopuszczaj# konfigurowanie widoku bloku zadaC.

3. W drzewie konsoli kliknij prawym przyciskiem myszy na odpowiednie miejsce, dla którego chcesz stworzyN nowy widok i

wybierz z menu podrHcznego

Nowe okno z tego miejsca

4. Z menu

Okno

wybierz okno, z którego rozpoczynaJeE pracH. Gdy pojawi siH na ekranie, zamknij je. Konsola powinna

zawieraN teraz tylko okno, które powstaJo w wyniku dziaJania komendy

Nowe okno z tego miejsca

.

5. W drzewie konsoli kliknij prawym przyciskiem myszy na przystawkH i wybierz

Nowy widok bloku zada(…

6. Na pierwszej stronie w oknie

Kreator nowego widoku bloku zada(

kliknij

Dalej.

7. Na stronie

Wy wietlanie bloku zada(

wybierz satysfakcjonujIcy CiH sposób wyEwietlania elementów w widoku.

background image

117 ABC Systemu Windows XP

Rysunek 10.4. Definiowanie widoku bloku zadaK

8. JeLeli nie chcesz, aby tworzony widok byJ alternatywnym widokiem do standardowego, zaznacz pole wyboru

Ukryj kart"

Standardowy

. Jedynym dostHpnym widokiem bHdzie widok bloku zadaU.

9. Kliknij

Dalej.

10. WybierajIc jednI z dwóch opcji na stronie

Obiekt docelowy bloku zada(

, moLesz zdecydowaN, czy widok bHdzie

wykorzystany tylko dla elementu bieLIcego czy teL dla wszystkich elementów danego typu.

11. Kliknij

Dalej.

12. Wpisz nazwH dla widoku i opis nastHpnie kliknij

Dalej.

W tym momencie koUczy siH etap tworzenia widoku. Na kolejnej stronie kreator zaproponuje uruchomienie

Kreatora nowego

zadania

, dziHki któremu moLna dodaN funkcjonalnoEN do widoku.

13. SprawdM, czy zaznaczone jest pole

Uruchom Kreatora nowego zadania

i kliknij

Zako(cz.

14. Na pierwszej stronie

Kreatora nowego zadania

kliknij

Dalej.

15. Kolejna strona pozwala wybraN, jaki typ polecenia chcesz skonfigurowaN. Wybranie

Polecenie menu

powoduje dodanie

do widoku jednego z poleceU dostHpnych w menu konsoli widoku standardowego.

Polecenie pow+oki

uruchamia

wskazany przez autora widoku skrypt lub inny program zewnHtrzny.

Nawigacja

powoduje dodanie przycisków

nawigacyjnych, które mogI przeJIczaN do widoku zdefiniowanego jako ulubiony.

Kolejne etapy bHdI siH róLniJy w zaleLnoEci od wybranych opcji.

Gdy zostaJo wybrane

Polecenie menu

:

16. Wybierz MródJo polecenia oraz polecenie, które chcesz dodaN do widoku, kliknij

Dalej.

17. Nadaj poleceniu nazwH i opis oraz kliknij

Dalej.

18. Wybierz ikonH dla polecenia i kliknij

Dalej.

19. JeLeli chcesz dodawaN kolejne polecenia do widoku, zaznacz

Uruchom tego kreatora ponownie

i kliknij

Zako(cz

.

Zostanie ponownie uruchomiony ten sam kreator. JeLeli nie zaznaczysz tego pola wyboru, kreator zakoUczy pracH.

KolejnI czynnoEciI, którI opcjonalnie moLna wykonaN jest ograniczenie elementów nawigacyjnych oraz menu wyEwietlanych w

konsoli. Aby to wykonaN, uruchom stworzonI wczeEniej konsolH w trybie autorskim oraz:

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC

118

1. Z menu

Widok

wybierz

Dostosuj…

2. ZaznaczajIc lub odznaczajIc poszczególne pola wyboru obserwuj jak zachowuje siH wyglId konsoli. Dostosuj opcje do

swoich wymagaU i zatwierdM przyciskiem

OK

.

3. Z menu

Plik

wybierz

Opcje

i ustaw odpowiedni tryb pracy.

4. Zapisz konsolH.

Rysunek 10.5. WyglLd konsoli po dostosowaniu widoku

Tak stworzonI i zapisanI konsolH moLna udostHpniN uLytkownikowi. Jest kilka metod udostHpniania pliku konsoli jednI z
wygodniejszych jest przesJanie pliku konsoli jako zaJIcznika wiadomoEci e-mail. Po pobraniu pliku konsoli jedynI czynnoEciI, jakI
musi wykonaN uLytkownik jest jej uruchomienie.

Zdalna administracja

Aby uJatwiN zarzIdzanie komputerami pracujIcymi w sieci, do systemu Windows XP zostaJa dodana usJuga serwera oraz klienta
terminali o nazwie Pulpit zdalny. RozwiIzanie to pozwala uLytkownikowi pracujIcemu na innym komputerze na uzyskanie dostHpu do
sesji uruchomionej na jego komputerze. DziHki tej funkcji administrator sieci w celu wykonania wiHkszoEci czynnoEci nie musi
przemieszczaN siH, wystarczy, Le poJIczy siH z odpowiednim komputerem, korzystajIc z klienta pulpitu zdalnego. PoJIczenie takie
polega na wykorzystaniu komputera lokalnego jako terminalu do maszyny zdalnej. Podczas pracy z usJugI Pulpit zdalny uLytkownik
wykorzystuje klawiaturH oraz pozostaJe urzIdzenia wejEcia w celu przekazania przez sieN informacji do komputera zdalnego,
informacje zwrotne sI natomiast wyEwietlane na monitorze komputera lokalnego. Oznacza to, Le uLytkownik moLe poJIczyN siH z
domu ze swoim komputerem w pracy i pracowaN w Erodowisku identycznym z tym, które ma w pracy. Podczas pracy terminalowej
moLna korzystaN z wszystkich aplikacji zainstalowanych na komputerze EwiadczIcym usJugi pulpitu zdalnego. DostHpne sI równieL
wszystkie poJIczenia sieciowe oraz zasoby takie jak drukarki. UsJugH pulpitu zdalnego obsJuguje Windows XP w wersji Professional,
aby moLliwe byJo korzystanie z tej usJugi, muszI byN speJnione nastHpujIce warunki:

background image

119 ABC Systemu Windows XP

Komputer zdalny musi byN wyposaLony w system Windows XP Professional i posiadaN odpowiednie poJIczenie sieciowe z
sieciI internet lub LAN (ang. Local area network).

Komputer lokalny (klient pulpitu zdalnego) z zainstalowanym systemem Windows 95 lub nowszym oraz aktywnym
poJIczeniem do tej samej sieci, co komputer zdalny.

Konto uLytkownika z uprawnieniami niezbHdnymi do korzystania z usJugi pulpit zdalny, na komputerze zdalnym.

Konfiguracja Pulpitu zdalnego

Aby skonfigurowaN komputer zdalny do obsJugiwania poJIczeU usJugi Pulpit zdalny, wykonaj nastHpujIce czynnoEci:

1. Kliknij

Start

, nastHpnie prawym klawiszem myszy

Mój komputer.

2. W menu podrHcznym kliknij

W+a ciwo ci.

3.

Na karcie

Zdalny

zaznacz pole wyboru

Zezwalaj u@ytkownikom na zdalne +$czenie si" z tym komputerem.

Rysunek 10.6. Uruchamianie usCugi Pulpit zdalny

4. W oknie sesje zdalne kliknij

OK

.

5. Kliknij przycisk

Wybierz u@ytkowników zdalnych…

, nastHpnie kliknij przycisk

Dodaj…

w celu dodania kont

uLytkowników, którzy bHdI mieli moLliwoEN nawiIzywania poJIczenia zdalnego.

Administratorzy automatycznie maj# pozwolenie na dost p zdalny.

6. Gdy wybraJeE kona uLytkowników kliknij

OK

, aby zatwierdziN wybór.

7. Dwukrotnie kliknij

OK.

By komputer lokalny mógJ korzystaN z usJugi Pulpit zdalny, naleLy zainstalowaN oprogramowanie klienckie:

background image

RozdziaC 8

Administracja systemem z wykorzystaniem konsoli MMC

120

1. WJóL pJytH CD Windows XP do napHdu CD-ROM.

2. Na ekranie powitalnym wybierz

Wykonaj zadania dodatkowe.

3. Kliknij

Konfiguruj Pod+$czenie pulpitu zdalnego.

4. PostHpuj zgodnie z wymaganiami kreatora instalacyjnego.

Wersj

instalacyjn#

klienta Pulpitu zdalnego mo(na pobra

ze strony internetowej:

http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp.

Pod45czanie do komputera zdalnego

1. Uruchom komputer i zaJoguj siH do systemu.

2. SprawdM czy Twój komputer ma aktywne poJIczenie z sieciI, w której pracuje komputer zdalny, jeLeli nie naleLy ustanowiN

poJIczenie.

3. Kliknij menu

Start

,

Wszystkie programy

, nastHpnie

Akcesoria

, kliknij menu

Komunikacja

i uruchom

Pod+$czenie

pulpitu zdalnego

.

Rysunek 10.7. PodCLczenie pulpitu zdalnego

4. Kliknij przycisk

Opcje>>

, aby konfigurowaN dodatkowe opcje poJIczenia.

5. W polu komputer wpisz nazwH lub adres IP komputera zdalnego.

6. Wpisz w odpowiednie pola nazwH uLytkownika, hasJo oraz jeEli to potrzebne domenH.

7. Kliknij przycisk

Pod+$cz.

JeLeli wszystkie parametry zostaJy skonfigurowane poprawnie, zostanie nawiIzane poJIczenie z komputerem zdalnym. Od tego
momentu praca na komputerze zdalnym bHdzie przebiegaJa, jak gdyby byJ to komputer lokalny. JedynI róLnicI, zauwaLalnI dla
uLytkownika, jest znajdujIca siH u góry pasek po2@czenia z nazwI serwera oraz przyciskami zarzIdzajIcymi oknem pulpitu zdalnego.

background image

121 ABC Systemu Windows XP

Dodatkowe parametry poJIczenia pulpitu zdalnego:

Oprócz wymaganych parametrów poJIczenia, uLytkownik ma dostHp do szeregu dodatkowych ustawieU poJIczenia z usJugI pulpit
zdalny. Aby wykorzystaN w peJni moLliwoEci funkcjonalne tej usJugi, naleLy poznaN jej moLliwoEci. Na karcie

Ekran

uLytkownik ma

dostHp do ustawieU ekranu pulpitu zdalnego. WykorzystujIc suwak znajdujIcy siH w górnej czHEci okna, moLna zmieniN rozmiar
roboczy ekranu, natomiast aby ustawiN iloEN wyEwietlanych kolorów podczas pracy zdalnej, naleLy wybraN z listy rozwijalnej
odpowiedniI wartoEN. Pole wyboru

Wy wietl pasek po+$czenia w trybie pe+noekranowym

okreEla, czy bHdzie wyEwietlany

pasek poJIczenia. Na karcie

Zasoby lokalne

znajdujI siH parametry podJIczania zasobów lokalnych. JeLeli komputer lokalny

wyposaLony jest w kratH dMwiHkowI i zaleLy uLytkownikowi na poprawnym funkcjonowaniu dMwiHku podczas pracy zdalnej, moLna
zaznaczyN opcjH

Przenie

na ten komputer

, która okreEla, Le wszelkie LIdania odtworzenia dMwiHku zostanI przekierowane z

komputera zdalnego na komputer lokalny. Podobnie moLna postIpiN z innymi urzIdzeniami lokalnymi. Istnieje moLliwoEN
przekierowania dysków, drukarek i portów szeregowych komputera lokalnego do komputera zdalnego tak, aby podczas pracy zdalnej
moLna byJo uLywaN urzIdzeU lokalnych. Ustawienie

Zastosuj kombinacj" klawiszy Windows

definiuje sposób obsJugi

standardowych kombinacji klawiszy typu Alt+Tab. JeLeli zostanie wybrane ustawienie

Tylko w trybie pe+noekranowym

(jest to

ustawienie zalecane) lub

Na komputerze zdalnym

, to komputer bHdzie przesyJaJ kombinacje klawiszy do komputera zdalnego. W

przypadku wybrania

Na komputerze lokalnym

kombinacje klawiszy nie bHdI przesyJane do maszyny zdalnej i zostanI wykonane

lokalnie. Karta

Programy

pozwala na podanie EcieLki do programu, który zostanie uruchomiony na maszynie zdalnej zaraz po

zaJogowaniu uLytkownika. W przypadku gdy uLytkownik wyJIczy wskazany program, zostanie automatycznie rozJIczony. WydajnoEN
poJIczenia z pulpitem zdalnym moLna regulowaN na karcie

Wra@enia

, gdzie zostaJy zawarte parametry optymalizujIce poJIczenie z

komputerem zdalnym. ULytkownik moLe wybraN szybkoEN posiadanego JIcza oraz parametry wyglIdu pulpitu zdalnego.

Rysunek 10.8. WyglLd Pulpitu zdalnego podczas pracy peCnoekranowej

Pod&#czenie pulpitu zdalnego mo(na równie( wykorzystywa do zestawiania po&#czenia terminalowego z us&ugami terminalowymi
Windows 2000 Serwer, poniewa( obie us&ugi u(ywaj# tego samego protoko&u komunikacyjnego RDP (ang. Remote desktop
protocol).

background image

Rozdzia& 9.
Monitorowanie i optymalizacja pracy
systemu

Monitorowanie pracy takich elementów komputera jak pamiHN operacyjna, procesor czy dysk, pozwala nie tylko diagnozowaN
ewentualne problemy, ale równieL obserwowaN wpJyw zmian w konfiguracji na wydajnoEN komputera.

System Windows XP Professional (wersja Home Edition nie zawiera zaawansowanych narzHdzi administracyjnych) zawiera zestaw
narzHdzi sJuLIcych do monitorowania i konfiguracji pracy komputera. Mened5er zada= Windows umoLliwia przeglIdanie,
uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zaradzanie sesjami uLytkowników.
Konsole Wydajno*+ i Zarz@dzanie komputerem umoLliwiajI wykrycie i naprawienie problemów sprzHtowych i programowych.

Poznajmy swój system

Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urzIdzeniach. Aby wyEwietliN
te informacje:

1. Z menu

Start

wybierz

Uruchom...

2. W polu

Otwórz:

wpisz

msinfo32

. Zostanie wyEwietlone okno pokazane na rysunku 11.1. Informacje o systemie moLna

równieL wyEwietliN wybierajIc kolejno menu

Start

|

Wszystkie

programy

|

Akcesoria

|

Narz"dzia

systemowe

|

Informacje

o systemie

.

Rysunek 11.1. DostHpne
informacje o systemie
podzielono kilka kategorii

3. WybierajIc pozycjH

Podsumowanie

systemu

poznany takie dane jak: nazwa i wersja systemu operacyjnego, wersja systemu

BIOS, lokalizacje katalogu Windows, rozmiar i poJoLenie pliku wymiany, typ procesora.

4. Pozycja

Zasoby

sprz"towe

umoLliwia wyEwietlenie listy urzIdzeU pogrupowanych wg wykorzystywanych zasobów takich

jak: bezpoEredni dostHp do pamiHci czy przerwania programowe.

5. Pozycja

Sk+adniki

zawiera bardzo dokJadne dane o kaLdym urzIdzeniu podJIczonym do komputera.

6. Pozycja

Zrodowisko

oprogramowania

zawiera dane o konfiguracji systemu Windows, w tym dane o Erodowisku

systemowym, sterownikach, usJugach oraz o zarejestrowanych bJHdach w dziaJaniu programów.

background image

123 ABC Systemu Windows XP

7. WybierajIc pozycjH

Ustawienia

internetowe

poznamy dane o Erodowisku przeglIdarki internetowej i jej konfiguracji.

8. Pozycja

Aplikacje

jest tworzona przez programy firmy Microsoft, takie jak pakiet Office. W poszczególnych podfolderach

znajdziemy dane o najdrobniejszych aspektach Erodowiska pracy aplikacji wchodzIcych w skJad pakietu.

Rysunek 11.2. PrzeglIdajIc
informacje o systemie moLemy
poznaN takie szczegóJy jak lista
stylów dostHpnych w programie
Word

Mened(er zadaC Windows

Mened5er zada= Windows jest narzHdziem dostarczajIcym informacji w czasie rzeczywistym o uruchomionych programach. DostHpne
sI równieL dane o czasie, który procesor „poEwiHciJ” kaLdemu z programów oraz o iloEci zarezerwowanej przez program pamiHci.
MoLemy równieL zobaczyN, jakie procesy (systemowe i uLytkownika) sI uruchomione. Aby uruchomiN Menad5er zada= Windows,
naciEnij kombinacjH klawiszy

Ctr+Alt+Del

lub

Ctr+Shift+Esc

.

Proces jest programem uruchomionym w zarezerwowanym obszarze pami ci i wykonuj#cym okre lone zadanie, np.
dekompresuj#cym pliki odczytywane z dysku. Niektóre aplikacje (aplikacje wielow:tkowe) uruchamiaj# jednocze nie wiele
procesów potomnych.

Wydajno&'

ZakJadka

Wydajno

zawiera podstawowe dane o stopniu wykorzystania procesora i pamiHci operacyjnej. ZaznaczajIc opcjH

Poka@

czas j$dra

dostHpnI w menu

Widok

dodamy do wykresu, zaznaczone czerwonym kolorem, dane o wykorzystania procesora przez

procesy systemu Windows XP.

Rysunek 11.3. SprawdzajIc dane
dostHpne na zakJadce WydajnoEN
moLemy sprawdziN, czy
uruchomiony proces nadal dziaJa
i zajmuje zasoby systemowe, czy
teL pomimo tego, Le aplikacje
„nie zawiesiJa siH”, program
naleLy uruchomiN ponownie

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu

124

Sie'

RozwiIzywanie problemów zwiIzanych z przesyJaniem i odbieraniem danych w sieci warto rozpoczIN od sprawdzenia informacji
dostHpnych na zakJadce

Sie

. Skala okna jest automatycznie dostosowywana na podstawie maksymalnej zarejestrowanej wartoEci

monitorowanego parametru (na przykJad, najwiHkszej liczby odebranych i wysJanych bajtów w ciIgu sekundy).

WybierajIc z menu

Widok

pozycje

Wybierz

kolumny

moLemy okreEliN, które parametry pracy karty sieciowej bHdI monitorowane i

wyEwietlane.

Rysunek 11.4. Prosty monitor
sieci moLe zostaN rozbudowany i
dostosowany do indywidualnych
potrzeb uLytkownika

U8ytkownicy

Na zakJadce

U@ytkownicy

moLemy (o ile jesteEmy administratorem komputera lub czJonkiem grupy Administratorzy) zobaczyN

informacje o sesjach innych uLytkowników.

NaciskajIc przycisk

Wyloguj

wymusimy natychmiastowe zakoUczenie sesji wybranego uLytkownika. W rezultacie uruchomione

przez niego aplikacje zostanI zamkniHte a nie zapisane dane — utracone.

Rysunek 11.5. Administrator
komputera moLe zakoUczyN sesje
uruchomione przez innych
uLytkowników

Aplikacje

Na zakJadce

Aplikacje

moLemy zobaczyN listH uruchomionych przez nas programów.

Nawet administrator komputera nie zobaczy programów uruchomionych przez innych u(ytkowników. Informacja o tym, (e inni
u(ytkownicy pozostawili uruchomione w ramach swoich sesji programy dost pna jest na zak&adce U(ytkownicy.

WyEwietlenie listy uruchomionych programów powinno byN pierwszym krokiem podejmowanym podczas spadku wydajnoEci
komputera. Za pomocI Mened5era zada= moLemy nie tylko zobaczyN status uruchomionych programów, ale równieL:

-

zakoUczyN nieodpowiadajIcI aplikacjH. W tym celu naleLy zaznaczyN wybrana aplikacjH i nacisnIN przycisk

Zako(cz

zadanie.

background image

125 ABC Systemu Windows XP

-

PrzeJIczyN siH pomiHdzy aplikacjami. W tym celu naleLy zaznaczyN wybrana aplikacjH i nacisnIN przycisk

Prze+$cz na.

-

UruchomiN nowI aplikacjH. Aby uruchomiN nowI aplikacjH wystarczy nacisnIN przycisk

Nowe

zadanie...

. W rezultacie

zostanie wyEwietlone (dostHpne równieL z menu

Start

) okno

Otwórz:

, w którym moLemy wpisaN nazwH programu.

-

PoznaN procesy uruchomione przez dany program. W tym celu naleLy kliknIN prawym przyciskiem myszy na wybranej
aplikacji i z menu kontekstowego wybraN pozycjH

Przejd do procesu

.

Automatycznie zamykanie nieodpowiadaj5cych aplikacji

MoLemy tak skonfigurowaN system, Leby nieodpowiadajIce aplikacje zostaJy automatycznie zamkniHte. W tym celu:

1. Z menu

Start

wybierz

Uruchom...

2. W polu Otwórz: wpisz

regedit

i naciEnij

Enter.

3. PrzejdM do klucza

HKEY_CURRENT_USER\Control Panel\Desktop

i zaznacz pozycjH

AutoEndTasks

.

4. Kliknij dwukrotnie na wybranej pozycji i zmieU jej wartoEN z

0

na

1.

Poniewa( w ten sposób, je(eli jaki program nie „zd#(y” odpowiedzie w ci#gu 20 sekund (domy lna warto parametru
WaitToKillAppTimeout), to zostanie automatycznie zamkni ty, a my utracimy wszystkie nie zapisane dane, warto zwi kszy

warto tego parametru. Parametr WaitToKillAppTimeout znajduje si

w

tym samym podkluczu

HKEY_CURRENT_USER\Control Panel\Desktop.

Rysunek 11.6. ZakJadka
Aplikacja umoLliwia
uruchamianie i zamykanie
programów

Procesy

ZakJadka

Procesy

pozwala na wyEwietlenie listy wszystkich uruchomionych w ramach sesji uLytkownika procesów z podstawowymi

informacjami o kaLdym procesie: wykorzystanym przez proces czasie procesora, liczbie zarezerwowanej pamiHci operacyjnej i
kontek*cie bezpiecze=stwa, w ramach którego proces zostaJ uruchomiony.

Wybieraj#c opcj Widok | Wybierz kolumny mo(emy zmodyfikowa list dost pnych o ka(dym uruchomionym procesie danych.

ZaznaczajIc opcjH

Poka@ procesy

wszystkich

u@ytkowników

dodamy do listy informacje o procesach uruchomionych w ramach

niezakoUczonych sesji innych uLytkowników.

KlikajIc prawym przyciskiem myszy na wybranym procesie wywoJamy menu kontekstowe, które umoLliwi nam:

-

zakoUczenie wybranego procesu,

-

zakoUczenie wybranego procesu i wszystkich procesów uruchomionych przez ten proces,

-

analizH kodu MródJowego wybranego procesu. Opcja ta jest dostHpna, o ile dodatkowo zainstalowaliEmy debuger jHzyka
C++. W takim przypadku, po wybraniu opcji

Debuguj

uruchomione zostanie Erodowisko programistyczne i wyEwietlony

kod programu.

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu

126

Rysunek 11.7. MenedLer zadaU
w poJIczeniu z debugerem
jHzyka C++ umoLliwiajI analizH
kodu MródJowego programów

-

zmianH priorytetu procesu. System Windows XP pracuje w trybie wielozadaniowo*ci z wyw2aszczaniem, co znaczy, Le
jednoczeEnie moLe byN uruchomiona dowolna liczba aplikacji i Ladna z nich nie bHdzie mogJa „zawJaszczyN” dla siebie
zasobów procesora. System, na podstawie priorytetów nadanych poszczególnym procesom, steruje dostHpem aplikacji do
procesora. Im wyLszy priorytet procesu, tym rzadziej bHdzie on musiaJ „czekaN” na dostHp do procesora.

Uruchamianie programów z wy(szym priorytet nie przyspieszy ich dzia&ania na komputerze, na którym uruchomiona jest tylko ta
aplikacja. Nadanie wy(szego priorytetu ma sens tylko wtedy, gdy chcemy, aby jeden program pracowa& szybciej kosztem innych,
równocze nie uruchomionych programów

.

ZmieniN priorytet programu moLemy równieL poprzez uruchomienie go (na przykJad utworzenie pliku nazwa_programu.bat) z
priorytetem innym niL normalny. W tym celu:

1. Z menu

Start

wybierz opcjH

Uruchom...

2. W polu

Otwórz:

wpisz

cmd

i naciEnij

Enter

.

3. W wierszu polecenia wpisz

Start

nazwa_programu

/ parametr

, gdzie parametrem moLe byN jedna z wartoEci:

LOW

— aby uruchomiN program z najniLszym priorytetem;

BELOWNORMAL

— aby uruchomiN program z priorytetem niLszym niL normalny;

NORMAL

— aby uruchomiN program z normalnym priorytetem;

ABOVENORMAL

— aby uruchomiN program z priorytetem wyLszym niL normalny;

HIGH

— aby uruchomiN program z wysokim priorytetem;

REALTIME

— aby uruchomiN program z najwyLszym priorytetem.

Z priorytetem czasu rzeczywistego uruchamiane s# najwa(niejsze dla pracy systemu procesy. Dlatego tylko administrator mo(e
uruchamia aplikacje z tym priorytetem. Poniewa( aplikacje czasu rzeczywistego traktowane s# jako równie „wa(ne”, jak kluczowe
procesy systemowe, nawet administrator nie powinien korzysta z tego przywileju.

background image

127 ABC Systemu Windows XP

Rysunek 11.8. Przypadkowe
zakoUczenie procesu
systemowego zakoUczy siH
bJHdem systemu i utratI danych

Wydajno i konserwacja

JeLeli chcemy, aby system Windows XP pracowaJ na naszym komputerze dJugo, wydajnie i stabilnie, powinniEmy okresowo
uruchamiaN zadania z kategorii Wydajno*+ i konserwacja.

Po uruchomieniu

Panelu

sterowania

i wybraniu kategorii

Wydajno

i konserwacja

bHdziemy mieli dostHp do trzech zadaU

zwiIzanych z wydajnoEciI systemu:

Dostosuj efekty wizualne

Po wybraniu zadania

Dostosuj efekty

wizualne

na ekranie wyEwietlone zostanie okno

Opcje

wydajno ci

(rysunek 11.9).

ZakJadka

Efekty

wizualne

pozwala na dostosowanie liczby wyEwietlanych przez system efektów wizualnych do wydajnoEci

naszego komputera.

WybierajIc opcjH

Niestandardowe

bHdziemy mogli wJIczyN lub wyJIczyN wybrane efekty.

Pozostawienie wybranej domyElnie opcji

Niech

system

Windows

wybierze

optymalne

ustawienia

spowoduje automatyczne

wybranie, na podstawie parametrów komputera, optymalnej liczby wJIczonych efektów.

Wybór jednej z dwóch kolejnych opcji spowoduje odpowiednio wJIczenie albo wyJIczenie wszystkich efektów wizualnych.

Rysunek 11.9. ULytkownicy
mniej wydajnych komputerów
mogI zrezygnowaN z
dodatkowych efektów
wizualnych zyskujIc w zamian
poprawH wydajnoEci systemu

WybierajIc zakJadkH

Zaawansowane

, bHdziemy mogli skonfigurowaN uLycie procesora, pamiHci oraz pamiHN wirtualnI. ULytkownicy

stacji roboczych lub komputerów wolnostojIcych powinni zaznaczyN opcjH

Programy

. W ten sposób uruchomiona aplikacja

pierwszoplanowa bHdzie miaJa wyLszy priorytet niL usJugi uruchomione w tle, a system Windows dobierze rozmiar pamiHci podrHcznej
tak, aby program dziaJaJ z maksymalnI szybkoEciI.

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu

128

Po naciEniHciu przycisku

Zmie(

wyEwietlone zostanie okno dialogowe

Pami" wirtualna

.

Pami wirtualna jest zarezerwowanym obszarem na dysku twardym komputera, który mo(e by wykorzystywany przez system i
programy, tak jak zwyk&a pami RAM. Poniewa( redni czas dost pu do dysku twardego jest 1 000 razy wi kszy ni( do pami ci
operacyjnej, trudno uzna pami wirtualn# za funkcjonalny odpowiednik pami ci RAM.

Optymalny rozmiar pliku pamiHci wirtualnej moLemy obliczyN na podstawie iloEci zainstalowanej w komputerze pamiHci operacyjnej,
wedJug wzoru:

rozmiar pliku = 1,5 * ilo

pami"ci RAM

. Plik ten moLe byN utworzony na dowolnej liczbie partycji dysku

twardego. Aby nie dopuEciN do fragmentacji tego pliku, naleLy ustawiN rozmiar poczItkowy równy rozmiarowi maksymalnemu pliku.

ULytkownicy, których komputery wyposaLone sI w jeden dysk twardy (niezaleLnie od liczby utworzonych na nim partycji), powinni
umieEciN plik wymiany na tej samej partycji, na której jest zainstalowany system Windows. Natomiast uLytkownicy komputerów
wyposaLonych w kilka dysków twardych powinni przenieEN plik wymiany na dysk (lub dyski) niezawierajIce systemu operacyjnego.

Zwolnij miejsce na dysku twardym

WybierajIc to zadanie moLemy usunIN z wybranego dysku nieuLywane lub tymczasowe pliki danych i programów. Po wybraniu dysku
zostanie wyEwietlone okno dialogowe pokazane na rysunku 11.10. Po zaznaczeniu typów plików, które mogI zostaN usuniHte, system
usunie wybrane pliki przywracajIc wolne miejsce na dysku.

Rysunek 11.10. Oczyszczanie
dysku pomaga zapanowaN nad
lawinI starych danych i
nieuLywanych programów
przechowywanych na dyskach

Rozmie&' elementy na dysku twardym tak, aby programy uruchamia4y
si$ szybciej

Wybranie tego zadania spowoduje uruchomienie Defragmentatora dysków. DziaJanie tego programu zostaJo opisane w rozdziale 6.
Zarz@dzanie danymi na dyskach NTFS.

Us&ugi

NiemaJy wpJyw na wydajnoEN komputera ma liczba uruchomionych automatycznie podczas startu systemu usJug. W zaleLnoEci od
tego, które usJugi systemowe rzeczywiEcie wykorzystujemy moLemy zmieniN tryb uruchomienia lub nawet wyJIczyN
niewykorzystywane przez nas usJugi.

Przed wy&#czeniem us&ugi dobrze jest wstrzyma jej dzia&anie i ostrzec wszystkich u(ytkowników o wy&#czeniu us&ugi. Us&uga
wstrzymana nie odpowiada na nowe (#dania u(ytkowników (wyj#tkiem s# (#dania programów uruchomionych przez
administratora), ale nie roz&#cza ju( istniej#cych u(ytkowników.

background image

129 ABC Systemu Windows XP

Zmiana sposobu uruchamiania us4ug

Aby zmieniN typ uruchamiania wybranej usJugi:

1. Z menu

Start

wybierz opcje

Wszystkie

programy

|

Narz"dzia

administracyjne

|

Us+ugi

.

2. Dwukrotnie kliknij lewym przyciskiem myszy wybranI usJugH. Zostanie wyEwietlone okno wJaEciwoEci danej usJugi (rysunek

11.11).

3. W polu

Typ

uruchomienia

wybierz opcjH

R"czny

.

4. NaciEnij klawisz

Zatrzymaj

. Po chwili usJuga zostanie zatrzymana.

5. NaciEnij klawisz

OK

.

Zatrzymanie, a tym bardziej wy&#czenie niektórych us&ug, mo(e spowodowa awari ca&ego systemu. W niektórych wypadkach, po
wy&#czeniu us&ugi system nie wystartuje prawid&owo i b dziemy musieli go naprawia z poziomu Konsoli odzyskiwania.

Rysunek 11.11. NieprzemyElane
wyJIczenie usJugi moLe byN
MródJem wielu problemów

Zale8no&ci pomi$dzy us4ugami

Przed zatrzymaniem usJugi warto sprawdziN, jakie inne usJugi sI od niej zaleLne. Po zatrzymaniu usJugi niezbHdnej do dziaJania
innych usJug automatycznie zatrzymane zostanI wszystkie usJugi zaleLne.

Aby sprawdziN, czy zatrzymanie wybranej usJugi nie wpJynie na pracH innych usJug systemowych:

1. Z menu

Start

wybierz opcje

Wszystkie

programy

|

Narz"dzia

administracyjne

|

Us+ugi

.

2. Dwukrotnie kliknij lewym przyciskiem myszy wybranI usJugH. WyEwietlone zostanie okno wJaEciwoEci wybranej usJugi.

3. Wybierz opcje

Zale@no ci

. Po chwili zostanie wyEwietlona lista usJug, które, aby dziaJaN wymagajI uruchomienia

wybranej usJugi.

background image

RozdziaC 9

Monitorowanie i optymalizacja pracy systemu

130

Rysunek 11.12. Zatrzymanie
usJugi Stacja robocza
spowodowaJoby zatrzymanie
pracy szeEciu innych usJug
systemowych

Monitorowanie pracy systemu

Windows XP jest wyposaLony w trzy dzienniki zdarzeU:

Aplikacja

,

Zabezpieczenia

,

Systemy

. Lista dostHpnych dzienników

bHdzie automatycznie uzupeJniana o dzienniki zainstalowanego i skonfigurowanego programu systemowego. Na przykJad,
skonfigurowanie i uruchomienie serwera DNS spowodowaJby dodanie dziennika DNS.

W dzienniku aplikacji zapisywane sI informacje o zdarzeniach generowanych przez programy. DokJadniejsze komunikaty o bJHdach
aplikacji moLna uzyskaN za pomocI programu Dr. Watson.

W dzienniku zabezpieczeU zapisywane sI informacje o zdarzeniach zwiIzanych z bezpieczeUstwem danych. DomyElnie dziennik
zabezpieczeU nie zawiera Ladnych wpisów. Administrator komputera musi okreEliN, jaki zdarzenia majI byN monitorowane

15

.

Dziennik systemu przechowuje dane o zdarzeniach wywoJanych przez system operacyjny.

System Windows XP jest równieL wyposaLony w bardzo rozbudowane narzHdzie sJuLIce do zbierania danych dotyczIcych
wydajnoEci. MoLna okreEliN czas automatycznego uruchomienia i zatrzymania pracy programu oraz ustawiN na komputerze alert, który
powoduje wysJanie wiadomoEci lub rozpoczHcie rejestrowania, gdy zostanI speJnione pewne kryteria.

Komunikaty systemu

Aby wyEwietliN listH komunikatów systemowych:

1.

Z menu

Start

wybierz opcje

Wszystkie

programy

|

Narz"dzia

administracyjne

|

Podgl$d zdarze(

.

2. Wybierz dziennik zdarzeU. Zostanie wyEwietlona lista informacji, ostrzeLeU i ewentualnych bJHdów systemu.

3. Aby wyEwietliN dodatkowe szczegóJy zdarzenia, dwukrotnie kliknij komunikat bJHdu.

15

W rozdziale 6. opisaliEmy, w jaki sposób odblokowaN zapisywanie do dziennika zabezpieczeU zdarzeU zwiIzanych z dostHpem do plików i

folderów.

background image

131 ABC Systemu Windows XP

Rysunek 11.13. W dziennikach
zdarzeU zapisywane sI trzy typy
informacji: BJHdy, OstrzeLenia i
Informacje

Wydajno&' komputera

PlanujIc rozbudowH komputera warto sprawdziN, jaki element komputera rzeczywiEcie jest „wIskim gardJem” obniLajIcym wydajnoEN
caJego systemu. MoLemy to zrobiN uruchamiajIc narzHdzie

Wydajno

. W tym celu:

1. Z menu

Start

wybierz opcje

Wszystkie

programy

|

Narz"dzia

administracyjne

|

Wydajno

.

2. Zostanie wyEwietlone okno

Wydajno

. Po wybraniu opcji

Monitor

systemu

zobaczysz generowane w czasie

rzeczywistym statystki wydajnoEci trzech liczników dysku, pamiHci i procesora.

3.

Aby dodaN nowy licznik, kliknij ikonH „

+

”albo naciEnij kombinacjH klawiszy

CTR+I

.

4. Z listy dostHpnych obiektów wybierz ten, którego wydajnoEN chcesz monitorowaN. W dolnej czHEci okna zostanie

wyEwietlona lista dostHpnych dla tego obiektu liczników.

5. NaciEniHcie przycisku

Wyja nij

spowoduje wyEwietlenie dokJadnych informacji na temat wybranego licznika.

6. NaciEnij przycisk

Zamknij

. Do wykresu zostanie dodany kolejny licznik.

Rysunek 11.14. Monitor systemu
pozwala nie tylko na
przeglIdanie danych o
wydajnoEci, ale równieL na
zapisywanie ich w pliku,
tworzenie dzienników Eledzenia i
alarmów wywoJywanych
przekroczeniem zadanych
wartoEci liczników

background image

Rozdzia& 10.
Tworzenie i wdra(anie zasad
bezpieczeCstwa

Niezwykle waLnym elementem systemu jest jego bezpieczeUstwo. Mówi siH nawet, Le sieN komputerowa jest tak bezpieczna, jak jej
najgorzej zabezpieczony element. System Windows XP zostaJ zaprojektowany tak, aby zapewniaN najwyLszy poziom zabezpieczeU
oraz wygodne narzHdzia do konfigurowania i wdraLania zabezpieczeU. Mimo iL domyElne ustawienia zabezpieczeU stojI na bardzo
wysokim poziomie, nie moLna zapominaN, Le zawsze istnieje moLliwoEN jeszcze lepszego zabezpieczenia komputera. W tym rozdziale
zajmiemy siH mechanizmami oraz narzHdziami zwiIzanymi z bezpieczeUstwem, jakie posiada Windows XP.

Zasady grupy

Zasady grupy (ang. Group Policies) to obiekty zawierajIce zbiór ustawieU konfiguracyjnych systemu. Zasady te obejmujI ustawienia
dla komputera oraz dla uLytkownika. MoLna zaryzykowaN stwierdzenie, Le dziHki zasadom grup moLna skonfigurowaN kaLdy element
systemu Windows XP poczIwszy od instalacji oprogramowania przez konfiguracje Erodowiska uLytkownika po zaawansowane opcje
zabezpieczeU. Ustawienia zasad grup sI przechowywane w obiektach GPO (ang. Group Policy Object). Obiekty GPO mogI byN
lokalne dla komputera lub domenowe, przechowywane w usJudze Active Directory. JeLeli komputer naleLy do grupy roboczej dotyczI
go wyJIcznie ustawienie lokalnych zasad grup, natomiast gdy naleLy do domeny, na konfiguracjH komputera wpJywajI równieL
obiekty GPO stworzone przez administratora domeny. W niniejszej ksiILce opiszemy lokalne zasady grup, które sI wdraLane w
momencie startu komputera i (lub) podczas logowania uLytkownika. Wszystkie zasady grupy zostaJy podzielone na dwie zasadnicze
czHEci Konfiguracja komputera i Konfiguracja u5ytkownika. Pierwsze ustawienia dotyczI parametrów komputera, które sI Jadowane
podczas startu systemu jeszcze przed logowanie uLytkownika. Drugie dotyczI ustawieU specyficznych dla uLytkownika i sI Jadowane
w momencie logowania do systemu.

Zasady zabezpiecze@ lokalnych

Windows XP zawiera szereg przystawek do konsoli MMC, które uJatwiajI zarzIdzanie obiektami GPO. JednI z nich jest przystawka

Zasady grupy

, którI wykorzystano do utworzenia predefiniowanej konsoli

Zasady

zabezpiecze( lokalnych

(ang. Local

security policy).

Predefiniowana konsola Zasady zabezpiecze( lokalnych zawiera przystawk Zasady grupy, jednak(e w celu uproszczenia

jej obs&ugi zosta&y wy&#czone niektóre rozszerzenia.

Za pomocI konsoli

Zasady

zabezpiecze( lokalnych

uLytkownik z uprawnieniami administratora moLe dowolnie skonfigurowaN

zasady bezpieczeUstwa komputera lokalnego. ZostaJy one podzielone na nastHpujIce grupy:

Zasady konta
Do których naleLI ustawienia blokowania konta oraz zasady haseJ.

Zasady lokalne
ObejmujIce zasady inspekcji, opcje zabezpieczeU i przypisywanie praw uLytkownika.

Zasady kluczy publicznych
Ustawienia szyfrowania plików.

Zasady ogranicze= oprogramowania

Zasady zabezpiecze= IP

background image

133 ABC Systemu Windows XP

Rysunek 12.1. Konsola Zasady zabezpieczeK lokalnych

KaLda z ww. grup zawiera listH ustawieU, które moLna konfigurowaN, czHsto lista ta jest bardzo obszerna. PoniLej zostaJy opisane
najwaLniejsze ustawienia oraz ich wpJyw na dziaJanie systemu.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady konta\Zasady hase2

Podaj#c powy(sz# lokalizacj grupy oraz wszystkie kolejne lokalizacje z&o(yli my, i( do konfiguracji u(ywana jest przystawka
konsoli MMC Zasady grupy. Je(eli wykorzystujesz predefiniowan# konsol Zasady zabezpiecze( lokalnych, nale(y

pomin# dwa pierwsze cz&ony.

Has+o musi spe+nia

wymagania co do z+o@ono ci

OkreEla ono, czy hasJa do kont uLytkowników muszI speJniaN wymagania co do zJoLonoEci znaków. Wymagania sI
nastHpujIce:

o

Nie mogI zawieraN fragmentu lub caJej nazwy konta uLytkownika.

o

MuszI mieN dJugoEN minimum szeEciu znaków.

o

MuszI zawieraN znaki z trzech kategorii: Wielkie litery od A do Z, maJe litery od a do z, 10 cyfr podstawowych od 0
do 9, znaki specjalne (;!,@#$*&).

Minimalny okres wa@no ci has+a

OkreEla czas ustalany w dniach, jaki musi obowiIzywaN hasJo uLytkownika, aby mógJ je zmieniN. Ustawienie to doskonale
uzupeJnia siH z ustawieniem Wymuszaj tworzenie historii hase2 i zapobiega zmienianiu hasJa kilkakrotnie raz za razem, aby
wróciN do poprzedniego.

Maksymalny okres wa@no ci has+a

Definiuje, ile dni uLytkownik moLe uLywaN hasJa, zanim wygaEnie jego waLnoEN.

Minimalna d+ugo

has+a

Ustawia minimalnI liczbH znaków, jakI musi posiadaN hasJo.

Wymuszaj tworzenie historii hase+

JeLeli jest wJIczone, system zapamiHtuje okreElonI liczbH zmian hasJa w celu zmuszenia uLytkowników do uLywania róLnych
haseJ.

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 134

Zapisz has+a dla wszystkich u@ytkowników w domenie, korzystaj$c z szyfrowania odwracalnego

Niektóre protokoJy do poprawnego dziaJania wymagajI, aby hasJo byJo przechowywane w postaci zaszyfrowanej
odwracalnym algorytmem.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady konta\Zasady konta

Próg blokady konta

OkreEla, po ilu nieudanych próbach logowania konto zostanie zablokowane.

Czas trwania blokady

Ustawia czas, po którym zablokowane konto automatycznie zostanie odblokowane.

Wyzeruj liczniki blokady konta po

OkreEla, po jakim czasie pomiHdzy jednym nieudanym logowaniem a nastHpnym, licznik blokady zostanie wyzerowany.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady lokalne\Opcje
zabezpiecze=

Logowanie interakcyjne: nie wy wietlaj nazwy ostatniego u@ytkownika

JeLeli ustawienie jest wJIczone, nazwa uLytkownika, który ostatnio logowaJ siH do komputera, nie jest wyEwietlana.
Ustawienie znajduje zastosowanie w sytuacji, gdy nie jest stosowany ekran powitalny.

Logowanie interakcyjne: nie wymagaj naci ni"cia klawiszy CTRL+ALT+DEL

Gdy wJIczone, nie wymaga od uLytkownika naciEniHcia ww. kombinacji klawiszy w celu przejEcia do okna logowania.
Ustawienie to jest domyElnie wyJIczone na komputerach naleLIcych do domeny. Gdy komputer pracuje w grupie roboczej,
jest wJIczone.

Logowanie interakcyjne: tekst komunikatu dla u@ytkowników próbuj$cych si" zalogowa

Ustawienie pozwala na wpisanie treEci komunikatu, który bHdzie siH pojawiaJ po naciEniHciu kombinacji klawiszy
CTRL+ALT+DEL.

Aby komunikat si pojawi&, musi by wy&#czony ekran powitalny oraz wymagane naci ni cie klawiszy

CTRL+ALT+DEL.

Logowanie interakcyjne: tytu+ komunikatu dla u@ytkowników próbuj$cych si" zalogowa

Definiuje tytuJ pojawiajIcy siH na górnej belce okna komunikatu.

Logowanie interakcyjne: monituj u@ytkownika o zmian" has+a przed jego wyga ni"ciem

Ustala, ile dni przed wygaEniHciem hasJa, uLytkownik bHdzie informowany o potrzebie jego zmiany. Parametr ten powinien
byN ustawiony tak, aby iloEN dni nie byJa wiHksza niL wartoEN parametru Maksymalny okres waLnoEci hasJa pomniejszona o
Minimalny okres wa5no*ci has2a.

Zamkni"cie: zezwalaj na zamykanie systemu bez konieczno ci za+ogowania

Ustala, czy komputer system moLe byN wyJIczany przez uLytkownika, który nie jest zalogowany. JeLeli ustawienie jest
wJIczone, na ekranie powitalnym lub w oknie logowania uaktywnia siH przycisk Zamknij system.

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze=\Zasady
lokalne\Przypisywanie praw u5ytkownika

Logowanie lokalne

Zezwala wszystkim uLytkownikom i grupom dodanym do ustawieU tej zasady na logowanie lokalne do komputera.

Odmowa logowania lokalnego

Zabrania logowania lokalnego uLytkownikom i grupom dopisanym do tej zasady. Ustawienie odmowy nadpisuje ustawienie
przyzwolenia.

background image

135 ABC Systemu Windows XP

Uzyskiwanie dost"pu do tego komputera z sieci

Zezwala na dostHp do komputera za pomocI sieci. Aby uLytkownik mógJ korzystaN z udostHpnionych zasobów, musi mieN
nadane to uprawnienie na komputerze, który udostHpnia wspomniane zasoby.

Odmowa dost"pu do tego komputera z sieci

Odmawia dostHpu do komputera przez sieN. Odmowa nadpisuje przyzwolenie.

Ustawienia z grupy Konfiguracja u5ytkownika\Szablony administracyjne\System\Opcje klawiszy CTRL+ALT+DEL

Usu( Mened@era zada(

Zabrania uLytkownikom uruchamiania programu Mened5er zada= (taskmgr.exe).

Usu( opcj" zablokuj komputer

Zapobiega blokowaniu systemu przez komputer.

Usu( opcj" Zmie( has+o

UniemoLliwia uLytkownikom zmianH swoich haseJ do systemu Windows. Blokuje przycisk

Zmie( has+o

.

Usu( wylosowywanie

Blokuje moLliwoEN wylogowywania siH uLytkownika.

To tylko niektóre ustawienia zasad bezpieczeUstwa. Lista ustawieU jest znacznie dJuLsza, lecz niepotrzebne jest dokJadne omawianie
wszystkich parametrów.

Modyfikowanie zasad zabezpiecze@

KaLdI zasadH zabezpieczeU moLna zmodyfikowaN, naleLy jednak przy tym pamiHtaN, Le nieprzemyElana modyfikacja moLe mieN
negatywny wpJyw na dziaJanie systemu. DobrI praktykI jest modyfikowanie zasad na komputerze testowym, zanim zostanI one
wprowadzone na komputery pracujIce w Erodowisku produkcyjnym. Aby ustrzec siH przed nieoczekiwanymi problemami, zaleca siH
postHpowanie w nastHpujIcy sposób:

1. Zainstaluj na komputerze system Windows XP w identycznej konfiguracji jak w Erodowisku produkcyjnym.

2. Modyfikuj ustawienia zasad pojedynczo. Pozwoli to na szybki powrót do sytuacji z przed modyfikacji.

3. Po kaLdej zmianie testuj ustawienia.

4. Dopiero gdy wszystko zostaJo sprawdzone i przetestowane, powinno nastIpiN wprowadzenie nowych zasad na pozostaJe

komputery.

Aby zmodyfikowaN ustawienia zasad:

1. Otwórz odpowiedniI konsolH np.

Zasady zabezpiecze( lokalnych.

2. Prawym przyciskiem myszy kliknij na ustawienie, które chcesz modyfikowaN i wybierz z menu podrHcznego

W+a ciwo ci.

3. Ustaw parametry zasady. W wiHkszoEci przypadków bHdI to dwie opcje

W+$cz

lub

Wy+$cz

, jednakLe niektóre zasady

wymagajI dodatkowych parametrów liczbowych lub tekstowych.

4. Kliknij

OK

, aby zatwierdziN zmiany.

Szablony zabezpiecze@

PoniewaL bardzo duLa iloEN ustawieU konfiguracyjnych obiektów GPO moLe sprawiaN trudnoEci podczas doboru wJaEciwych wartoEci
dla poszczególnych ustawieU, system Windows XP zostaJ wyposaLony w kilka gotowych szablonów zabezpiecze= oraz narzHdzia
sJuLIce do ich implementacji w systemie. Szablony zabezpiecze= to predefiniowane ustawienia, które wystHpujI w postaci plików z
rozszerzeniem .inf i umieszczone sI w nastHpujIcym folderze %systemroot%\security\templates. MoLna je wykorzystywaN podczas
konfigurowania zasad bezpieczeUstwa komputera. Aby byJo to moLliwe, naleLy stworzyN konsolH zawierajIcI przystawkH

Szablony

zabezpiecze(

. W konsoli tej zostanI wyEwietlone w uporzIdkowany sposób wszystkie szablony oraz ich ustawienia.

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 136

Rysunek 12.2. Konsola z przystawkL Szablony zabezpieczeK

Poziomy zabezpiecze@

Predefiniowane szablony zabezpieczeU róLniI siH poziomem bezpieczeUstwa, jaki zapewniajI zawarte w nich ustawienia. ZostaJy one
tak przygotowane, aby odpowiadaJy najczHstszym wymaganiom. ZawierajI cztery poziomy zabezpieczeU: podstawowy (setup), zgodny
(compatible), bezpieczny (secure)
oraz wysoki (high).

Katalog %systemroot%\security\templates zawiera szablony, które s# przeznaczone dla serwerów i stacji roboczych oraz dla
kontrolerów domeny. Istotne jest, aby konfiguruj#c Windows XP, u(ywa szablonów przeznaczonych dla stacji roboczych.
Rozró(ni mo(na je dzi ki ostatnim dwóm znakom w nazwie, s# to litery ws.

Poziom podstawowy
Jest to standardowy poziom zabezpieczeU, jaki jest stosowany podczas instalacji systemu Windows XP.
Nazwa szablonu setup security.

Poziom zgodny
WyLszy poziom zabezpieczeU zapewniajIcy dziaJanie wszystkich aplikacji biurowych.
Nazwa szablonu compatws.

Poziom bezpieczny
OkreEla konfiguracjH wysokiego poziomu zabezpieczeU, lecz jego wykorzystanie nie daje pewnoEci, Le wszystkie aplikacje i
(lub) ich funkcje bHdI dziaJaN prawidJowo.
Nazwa szablonu: securews.

Poziom wysoki
Zapewnia maksymalny poziom zabezpieczeU systemu Windows XP, który zostaJ osiIgniHty kosztem poprawnej pracy
aplikacji.
Nazwa szablonu: hisecws.

Modyfikowanie szablonów

Predefiniowane szablony naleLy traktowaN jako punkt wyjEcia do dalszej konfiguracji. KaLdy z predefiniowanych szablonów moLna
zmodyfikowaN i zapisaN jako nowy szablon. Aby to wykonaN:

1. Otwórz konsolH zawierajIcI przystawkH

Szablony zabezpiecze(.

2. Wybierz szablon, który chcesz modyfikowaN nastHpnie rozwiU jego strukturH w drzewie konsoli.

3. Zmodyfikuj wybrane ustawienia.

background image

137 ABC Systemu Windows XP

Podczas modyfikacji ustawieU uLytkownik ma zwykle trzy moLliwoEci. JeLeli pole wyboru

Definiuj w szablonie

nast"puj$ce

ustawienie

zasad

jest niezaznaczone, dane ustawienie bHdzie niezdefiniowane, co oznacza, Le ustawienie to nie zmienia nic w

konfiguracji komputera i pozostawia jI bez zmian. W przeciwnym przypadku naleLy dodatkowo wybraN jednI z dwóch opcji

W+$czone

lub

Wy+$czone

.

Rysunek 12.3. Modyfikowanie zasady zabezpieczeK

Opisana powy(ej procedura modyfikacji ustawieC nie dotyczy wszystkich zasad. Niektóre zasady wymagaj# dodatkowej
konfiguracji np. wpisania ilo ci dni lub innych parametrów typu liczbowego lub tekstowego.

4. Kliknij prawym klawiszem myszy na nazwH szablonu i z menu podrHcznego wybierz

Zapisz jako…

5. WskaL lokalizacjH oraz nazwH dla nowego szablonu.

6. Kliknij

Zapisz.

Po zapisaniu na liEcie dostHpnych szablonów pojawi siH nowa pozycja.

Konfiguracja i analiza zabezpiecze@

Kolejnym narzHdziem, które oferuje duLe moLliwoEci konfiguracji zabezpieczeU systemu jest przystawka

Konfiguracja i

analiza zabezpiecze(.

Jest to narzHdzie sJuLIce do porównywania aktualnych ustawieU komputera z tymi, które sI zawarte w

szablonie bez wpJywu na bieLIcI konfiguracjH. NarzHdzie to jest szczególnie przydatne podczas tworzenia i testowania nowych
ustawieU i (lub) szablonów. Aby skorzystaN z

Konfiguracji i analizy zabezpiecze(

, naleLy dodaN do konsoli odpowiedniI

przystawkH (moLna wykorzystaN konsolH stworzonI do konfiguracji i przeglIdania szablonów). Analiza polega na porównaniu
ustawieU komputera lokalnego z alternatywnI konfiguracjI pobranI z szablonu i przechowywanI w osobnej utworzonej specjalnie do
porównania bazie (plik .sdb).

Analiza zabezpiecze@

Aby porównaN dwie konfiguracje zabezpieczeU:

1. Dodaj do konsoli przystawkH

Konfiguracja i analiza zabezpiecze(.

2.

Kliknij prawym przyciskiem myszy na przystawkH i wybierz z menu podrHcznego

Otwieranie bazy danych…

3. WskaL lokalizacjH, w której chcesz utworzyN plik bazy oraz nazwH bazy.

4. Kliknij przycisk

Otwórz.

5. W oknie

Importuj szablon

wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym bHdzie

porównywana aktualna konfiguracja komputera.

6. Kliknij

Otwórz.

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 138

7. Ponownie kliknij prawym przyciskiem myszy na przystawkH

Konfiguracja i analiza zabezpiecze(

i wybierz z

menu podrHcznego

Analizuj komputer teraz…

8. W oknie

Wykonywanie analizy

wskaL lokalizacjH, w której bHdzie zapisany plik dziennika bJHdów. Plik ten moLe byN

potrzebny w póMniejszej analizie.

9. Kliknij

OK

.

Rozpocznie siH porównywanie dwóch konfiguracji, na ekranie bHdzie widoczne okno przedstawiajIce aktualnie analizowane elementy
oraz stan zaawansowania operacji. Po zakoUczeniu procesu analizy naleLy sprawdziN jej wyniki, przeglIdajIc ustawienia w oknie
szczegóJów.

Rysunek 12.4. Analiza zabezpieczeK

Okno szczegóJów zawiera trzy kolumny:

Zasady

– w której znajduje siH nazwa analizowanej zasady,

Ustawienie bazy danych

— gdzie wyEwietlane jest ustawienie pobrane z bazy .sdb oraz

Ustawienie komputera

— zawierajIce parametry pobrane z

komputera lokalnego. Przed nazwI kaLdej zasady umieszczona jest ikona, która przedstawia wynik analizy. JeLeli ikona zawiera na
czerwonym tle znak x, oznacza to, iL ustawienie komputera jest mniej bezpieczne niL ustawienie proponowane w szablonie. W
przypadku gdy ikona zawiera zielony haczyk na biaJym tle, oznacza to, Le ustawienia bazy i komputera sI identyczne. Ikona ze
znakiem zapytania informuje o tym, Le nie zostaJa przeprowadzona analiza tej zasady, gdyL w ustawieniach komputera nie zostaJa ona
w ogóle okreElona i program nie miaJ moLliwoEci porównania. JeLeli ikona nie zawiera Ladnych dodatkowych symboli, oznacza to, Le
zasada nie zostaJa zdefiniowana w bazie i nie moLna byJo zrobiN porównania.

JeLeli ustawienia proponowane nie sI odpowiednie, moLna je zmodyfikowaN, klHkajIc na wybranI zasadH prawym klawiszem myszy i
wybierajIc z menu podrHcznego

W+a ciwo ci

.

Wprowadzane zmiany s# zapisywane w bazie. Aby sprawdzi , jak wypada porównanie zmienionych zasad z zasadami komputera
lokalnego, nale(y ponownie uruchomi analiz

Konfigurowanie zabezpiecze@

Gdy ustawienia odpowiadajI wymaganiom bezpieczeUstwa, moLna je zastosowaN na komputerze lokalnym. Aby to zrobiN:

1. Kliknij prawym przyciskiem myszy na przystawkH

Konfiguracja i analiza zabezpiecze(.

2. Z menu podrHcznego wybierz

Konfiguruj komputer teraz…

3. W oknie

Konfigurowanie

systemu

wskaL lokalizacjH dla pliku dziennika i zatwierdM przyciskiem

OK.

NastIpi przekonfigurowanie ustawieU komputera zgodnie z ustawieniami w bazie .sdb.

background image

139 ABC Systemu Windows XP

JeLeli zdefiniowane ustawienia majI byN zastosowane równieL na innych komputerach, np. gdy w sieci jest wprowadzany standard
zabezpieczeU dla wszystkich stacji roboczych, by nie analizowaN i zmieniaN ustawieU rHcznie na kaLdej stacji od poczItku, moLna
wykorzystaN narzHdzie

Konfiguracja i analiza zabezpiecze(

do wyeksportowania nowego szablonu. Aby to zrobiN:

1. Zmodyfikuj ustawienia w bazie danych tak, aby odpowiadaJy Twoim wymaganiom.

2. Kliknij prawym przyciskiem myszy na

Konfiguracja i analiza zabezpiecze(.

3. Wybierz z menu podrHcznego

Eksportuj szablon…

4. WskaL nazwH i lokalizacjH dla pliku szablonu, który zostanie utworzony.

5. Kliknij przycisk

Zapisz.

ZostaJ zapisany nowy plik szablonu, który moLna wykorzystaN na innych komputerach w celu ich przekonfigurowania. Aby to zrobiN,
naleLy wykorzystaN narzHdzie

Konfiguracja i analiza zabezpiecze(

, a stworzony szablon wykorzystaN jako MródJo ustawieU

dla bazy danych lub skorzystaN z

Zasady

zabezpiecze( lokalnych

w celu zaJadowania szablonu. Aby to zrobiN:

1. Uruchom konsolH

Zasady zabezpiecze( lokalnych.

2. Kliknij prawym przyciskiem myszy na

Ustawienia

zabezpiecze(.

3. Wybierz z menu podrHcznego

Importuj zasady…

4. WskaL plik szablonu, który chcesz importowaN.

5. Kliknij

Otwórz.

ZostanI zaJadowane do ustawieU lokalnego komputera ustawienia pobrane z szablonu.

Zarz5dzanie zasadami zabezpiecze@ z Wiersza polecenia

ZarzIdzanie zasadami zabezpieczeU moLna prowadziN takLe z poziomu Wiersza polecenia. Operacje wykonywane w wierszu
polecenia umoLliwiajI konfiguracjH zabezpieczeU przy wykorzystaniu skryptów. Polecenie, które jest wykorzystywane do zarzIdzania
zabezpieczeniami to secedit.exe. To polecenie posiada kilka funkcji, które nie sI dostHpne z poziomu graficznego interfejsu
uLytkownika. JednI z takich funkcji jest manualne odEwieLanie zasad zabezpieczeU.

Za pomocI polecenia secedit.exe moLna wykonaN piHN operacji:

PrzeJIczniki /analyze, /configure oraz /export odpowiadajI tym samym operacjom, które sI dostHpne w programie

Konfiguracja i analiza zabezpiecze(

. WymagajI one wskazania przeJIcznikiem /db bazy, która bHdzie

wykorzystywana podczas pracy polecenia secedit. PrzeJIcznikiem /cfg moLna wskazaN szablon przeznaczony do importu.
ObsJugiwany jest równieL specjalny tryb pracy, który pomija wyEwietlanie danych wyjEciowych na ekranie oraz
zapisywanie ich do pliku dziennika. MoLliwe jest jednak przeglIdanie wyników dziaJania polecenia narzHdziem

Konfiguracja i analiza zabezpiecze(

.

Gdy korzystamy z przeJIcznika /configure, moLliwe jest uLycie przeJIcznika /overwrite, który powoduje, Le szablon
wskazany przeJIcznikiem /cfg nadpisuje ustawienia, które znajdujI siH w pliku bazy danych. JeLeli nie zostanie
wykorzystany przeJIcznik /overwrite, importowany szablon domyElnie dopisuje siH do bazy. PrzeJIcznik /areas okreEla
obszary ustawieU, które bHdI podlegaJy zmianI konfiguracyjnym.

Inspekcja dost$pu do zasobów

JednI z moLliwoEci Windows XP jest Eledzenie aktywnoEci uLytkowników i systemu operacyjnego poprzez inspekcjonowanie dostHpu
do zasobów oraz skJadników systemu. Prowadzenie inspekcji pozwala oceniN ogólny poziom bezpieczeUstwa systemu oraz
monitorowaN dostHp do zasobów takich jak drukarki, foldery, pliki. Inspekcja daje moLliwoEN wykrywania (rejestracji) prób
nieautoryzowanego dostHpu do systemu. KaLda sytuacja, która podlega inspekcji nazywana jest zdarzeniem. Wszystkie zdarzenia
inspekcji sI zapisywane w dzienniku zabezpieczeU, który moLna w wygodny sposób przeglIdaN za pomocI narzHdzia

Podgl$d

zdarze(

. KaLdy wpis w dzienniku zawiera:

IdentyfikacjH wykonanego dziaJania.

NazwH uLytkownika wykonujIcego okreElone dziaJanie.

InformacjH o tym czy dziaJanie zakoUczyJo siH sukcesem czy niepowodzeniem.

Dodatkowe informacje takie jak nazwa komputera z którego uLytkownik próbowaJ wykonaN dziaJanie.

Aby system mógJ rejestrowaN zdarzenia, musi zostaN wJIczony mechanizm inspekcji oraz skonfigurowane rodzaje zdarzeU, które bHdI
podlegaJy inspekcji. To czy i co dany komputer rejestruje jest ustawiane w zasadach grupy.

Zdarzenia s# rejestrowane lokalnie, co oznacza, (e aby zosta& utworzony wpis w

dzienniku zabezpiecze=

, musi zosta uruchomiona i

skonfigurowana inspekcja na komputerze, na którym zachodzi zdarzenie. Je(eli np. u(ytkownik loguje si do komputera nale(#cego

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 140

do domeny na konto domenowe, zachodzi zdarzenie logowania na konto (opisane dalej w tym rozdziale) — aby fakt ten zosta&
zarejestrowany, musi by uruchomiona zasada Przeprowad inspekcj" zdarze( logowania na kontach na kontrolerze

domeny, który autoryzowa& u(ytkownika, a nie na stacji roboczej, do której logowa& si u(ytkownik.

Wybór zdarze@ do inspekcji

By poprawnie skonfigurowaN inspekcjH zdarzeU, naleLy ustaliN, jaki rodzaj zdarzeU bHdzie podlegaJ rejestrowaniu. SpoEród wielu
zdarzeU, jakie zachodzI w kaLdym systemie zostaJy zdefiniowane typy zdarzeU, które mogI podlegaN inspekcji. Oto ich lista:

Nazwa zasady

PrzykJad

Przeprowad

inspekcj" zdarze( logowania

na kontach

Nazwa i hasJo uLytkownika sI weryfikowane w bazie
danych zabezpieczeU. JeLeli uLytkownik loguje siH do
komputera wykorzystujIc lokalne konto uLytkownika,
zdarzenie jest zapisywane na komputerze lokalnym.
JeLeli loguje siH do domeny korzystajIc z konta
domenowego, zdarzenie jest zapisywane na
kontrolerze domeny.

Przeprowad

inspekcj" zarz$dzania

kontami

Administrator przeprowadza operacjH na kontach.
Tworzy, modyfikuje lub usuwa konto uLytkownika.

Przeprowad

inspekcj" dost"pu do us+ugi

katalogowej

ULytkownik uzyskuje dostHp do obiektów usJugi
Active Directory. Aby zdarzenie zostaJo
zarejestrowane, naleLy wskazaN, które obiekty majI
byN inspekcjonowane. Zasada wykorzystywana na
kontrolerze domeny.

Przeprowad

inspekcj" zdarze( logowania

Zapisywane jest kaLde zdarzenie logowania.
Logowanie lokalne na komputerze lub przez sieN.
Zdarzenie zapisywane jest na komputerze, do którego
uLytkownik uzyskiwaJ dostHp.

Przeprowad

inspekcj" dost"pu do

obiektów

ULytkownik uzyskuje dostHp do pliku, folderu lub
drukarki. Aby zdarzenie byJo rejestrowane,
administrator musi ustaliN, które obiekty bHdI
inspekcjonowane.

Przeprowad

inspekcj" zmian zasad

Zdarzenie nastHpuje, gdy zostaje zmieniona opcja
zabezpieczeU, czyli jedno z ustawieU zasad
bezpieczeUstwa dotyczIce zasad konta, ustawieU
logowania, praw uLytkownika lub zasad inspekcji.

Przeprowad

inspekcj" u@ycia uprawnie(

ULytkownik wykorzystaJ swoje prawa takie jak zmiana
czasu systemowego lub przejHcie przez administratora
pliku na wJasnoEN.

Przeprowad

inspekcj"

ledzenia procesów

SzczegóJowe Eledzenie procesów wywoJywanych
przez aplikacje. ULyteczne dla programistów
rejestrujIcych poszczególne etapy dziaJania aplikacji.

Przeprowad

inspekcj" zdarze(

systemowych

Zachodzi zdarzenie majIce wpJyw na pracH systemu.
Ustawienie to obejmuje takie zdarzenia jak:
uruchomienie lub zamkniHcie systemu, przepeJnienie
dziennika zabezpieczeU.

Planowanie zasad inspekcji

Podczas ustawiania zasad inspekcji naleLy pamiHtaN o ich wJaEciwym zaplanowaniu, poniewaL zbyt duLa iloEN zdarzeU podlegajIcych
inspekcji moLe powodowaN szybkie przepeJnianie dziennika zabezpieczeU oraz niepotrzebne obciILenie komputera. InspekcjH trzeba
planowaN tak, by obejmowaJa wyJIcznie te zdarzenia, które zapewniI informacje przydatne w analizie zabezpieczeU oraz dostHpu do
zasobów. Przy planowaniu inspekcji weM pod uwagH poniLsze wskazówki:

NaleLy okreEliN komputery, na których bHdzie prowadzona inspekcja. Zwykle nie wszystkie komputery wymagajI inspekcji,
której powinny podlegaN tylko komputery, których bezpieczeUstwo jest szczególnie waLne lub dysponujI zasobami, które
powinny podlegaN inspekcji np. kolorowa drukarka laserowa, której eksploatacja jest kosztowna.

background image

141 ABC Systemu Windows XP

OkreEliN typy zdarzeU podlegajIce inspekcji. NajczHEciej tylko wybrane zasady inspekcji sI uruchamiane i nie ma potrzeby
wJIczania wszystkich.

OkreEliN, czy Eledzone bHdI dziaJania zakoUczone sukcesem czy niepowodzeniem. System Windows XP dzieli zdarzenia na
udane i nieudane. W wiHkszoEci sytuacji wystarczy EledziN tylko jeden typ dziaJania. Na przykJad, gdy chcemy wiedzieN, czy
ktoE próbuje siH wJamywaN do komputera, naleLy wJIczyN zasadH

Przeprowad

inspekcj" zdarze( logowania na

kontach dla niepowodze(

, co spowoduje rejestracje wyJIcznie nieudanych prób logowania.

UstaliN harmonogram pracy z dziennikami zabezpieczeU. Powinien on wyznaczaN czas archiwizacji dzienników,
systematyczne przeglIdanie ich zawartoEci.

Uruchamianie zasad inspekcji

Po zaplanowaniu zasad inspekcji naleLy je wdroLyN na wybranych komputerach. Aby to zrobiN, naleLy wykonaN nastHpujIce
czynnoEci:

1. Uruchom konsolH

Zasady zabezpiecze( lokalnych.

2. W drzewie konsoli rozwiU gaJIM

Zasady lokalne nast"pnie

kliknij

Zasady inspekcji.

3. W oknie szczegóJów kliknij dwukrotnie zasadH, którI chcesz skonfigurowaN.

4. W oknie

W+a ciwo ci

zaznacz odpowiednie pola wyboru

Sukces

– by rejestrowaN zdarzenia zakoUczone sukcesem,

Niepowodzenie

– w przeciwnym przypadku lub oba, gdy chcesz rejestrowaN sukcesy i niepowodzenia.

Rysunek 12.5. WCa&ciwo&ci zasady inspekcji

5. Kliknij

OK

, aby zatwierdziN.

Zasady

Przeprowad

inspekcj" dost"pu do us+ugi katalogowej

oraz

Przeprowad

inspekcj" dost"pu do

obiektów

, aby zaczHJy funkcjonowaN prawidJowo, wymagajI wskazania obiektów, które bHdI podlegaJy inspekcji. Pierwsza z

wymienionych zasad dotyczy usJugi Active Directory, a jej obsJuga wykracza po za tematykH tej ksiILki, natomiast druga dotyczy
inspekcji dostHpu do zasobów. W ramach inspekcji dostHpu do zasobów system Windows XP rejestruje zdarzenia dotyczIce systemu
plików oraz drukarek. Jedynym systemem plików, który obsJuguje inspekcjH jest NTFS, tylko pliki i foldery znajdujIce siH na partycji
NTFS mogI podlegaN inspekcji. Aby uruchomiN inspekcjH pliku lub folderu, naleLy wJIczyN zasadH

Przeprowad

inspekcj"

dost"pu do obiektów

, by rejestrowaJa sukcesy i (lub) niepowodzenia nastHpnie naleLy wybraN obiekty, których bHdzie dotyczyJa

inspekcja. By to zrobiN wykonaj nastHpujIce czynnoEci:

1. Prawym przyciskiem myszy kliknij na folder lub plik.

2. Z menu podrHcznego wybierz

W+a ciwo ci.

3. Wybierz kartH

Zabezpieczenia.

4. Kliknij przycisk

Zaawansowane.

5. W oknie

Zaawansowane ustawienia zabezpiecze( dla

wybierz kartH

Inspekcja

.

background image

RozdziaC 10

Tworzenie i wdraManie zasad bezpieczeKstwa 142

6. Kliknij przycisk

Dodaj…

7. W oknie

Wybieranie

wybierz uLytkownika lub grupH, których dziaJania bHdI rejestrowane i kliknij

OK.

8. W oknie

Wpisz inspekcji dla

wybierz, jakie dziaJania uLytkownika lub grupy bHdI inspekcjonowane.

Rysunek 12.6. Ustawienia wpisu inspekcji

9. Kliknij przycisk

OK

trzykrotnie.

Definiowanie inspekcji dostHpu do drukarek wyglIda podobnie, równieL naleLy wykonaN powyLsze kroki, rozpoczynajIc od
wyEwietlenia okna

W+a ciwo ci

drukarki. Jedyna róLnica polega na tym, iL inne sI operacje, jakie moLna rejestrowaN.

Konfiguracja opcji logowania

Sposób logowania do komputera z systemem Windows XP róLni siH w zaleLnoEci od tego, czy komputer ten naleLy do grupy roboczej
czy domeny. W przypadku, gdy komputer naleLy do domeny, uLytkownik, aby siH zalogowaN, musi nacisnIN kombinacjH klawiszy
CTRL+ALT+DEL i wpisaN nazwH uLytkownika i hasJo. Sposób ten jest bardziej bezpieczny, niL sposób stosowany podczas pracy w
grupie roboczej lub na komputerach autonomicznych, poniewaL osoba logujIca siH domyElnie widzi tylko nazwH ostatnio
zalogowanego uLytkownika. Gdy komputer naleLy do grupy roboczej, domyElnie jest wJIczony Ekran powitalny, który sJuLy do
logowania. Ekran powitalny wyEwietla wszystkie dziaJajIce konta uLytkowników oraz skojarzone z nimi obrazy. Powoduje to
przekazywanie kaLdej osobie, która uruchomi komputer informacji o utworzonych kontach lokalnych, co obniLa poziom
bezpieczeUstwa komputera. MoLna zrezygnowaN z wyEwietlania Ekranu powitalnego na rzecz typowego okna logowania. Aby to
zrobiN, administrator komputera musi:

1. W

Panelu sterowania

uruchom aplet

Konta u@ytkowników.

2. Kliknij

Zmie( sposób

logowania lub wylogowywania u@ytkowników

.

3. W kolejnym oknie odznacz pole wyboru

U@yj ekranu powitalnego.

4. Kliknij

Zastosuj opcje.

Po tej zmianie podczas kaLdego logowania uLytkownik bHdzie musiaJ naciskaN kombinacjH klawiszy CTRL+ALT+DEL wpisywaN
nazwH uLytkownika i hasJo. Zmienia siH równieL okno pojawiajIce siH po naciEniHciu przycisku

Wyloguj

z menu

Start

, ma to

background image

143 ABC Systemu Windows XP

zwiIzek z wyJIczeniem mechanizmu szybkiego przeJIczania uLytkowników, który dziaJa wyJIcznie, gdy wJIczony jest ekran
powitalny. Gdy uLytkownik jest zalogowany, a komputer ma wyJIczony ekran powitalny, naciEniHcie klawiszy CTRL+ALT+DEL
powoduje wywoJanie okna

Zabezpieczenia

systemu

Windows

— dokJadnie tak jak podczas pracy w domenie. Podczas gdy

komputer ma wJIczony ekran powitalny, naciEniHcie tej kombinacji klawiszy wywoJuje program

Mened@er zada( Windows

.

Szybkie prze45czanie u8ytkowników

Mechanizm ten jest dostHpny wyJIcznie, gdy komputer pracuje w grupie roboczej lub jest autonomiczny oraz musi mieN wJIczone
wyEwietlanie ekranu powitalnego. Szybkie prze2@czanie u5ytkowników pozwala uLytkownikom na przeJIczanie miHdzy kontami
uLytkowników na tym samym komputerze bez koniecznoEci zamykania programów i wylogowywania. Na przykJad, jeLeli na
komputerze pracuje uLytkownik z ograniczeniami, ma uruchomione programy, natomiast administrator komputera musi zaJoLyN konto
uLytkownika, nie ma potrzeby wylogowywania aktualnie pracujIcego uLytkownika. Zamiast tego moLna uLyN opcji szybkiego
przeJIczania uLytkowników i przeJIczyN siH na konto administratora lub inne konto z uprawnieniami administracyjnymi, wykonaN
niezbHdne czynnoEci i spowrotem przeJIczyN siH na konto pierwotnie zalogowanego uLytkownika. Podczas przeJIczania
uLytkowników wszystkie uruchomione programy nadal pracujI, naleLy pamiHtaN, Le mimo iL programy chwilowo nie sI dostHpne,
zajmujI zasoby komputera. Gdy szybkie przeJIczanie uLytkowników jest wJIczone, w oknie

Wylogowywanie z systemu Windows

dostHpne sI trzy opcje:

Prze+$cz

u@ytkownika

,

Wyloguj

oraz

Anuluj

.

Aby wyJIczyN moLliwoEN szybkiego przeJIczania uLytkowników:

1. Otwórz aplet

Konta u@ytkowników

w

Panelu sterowania.

2. Wybierz

Zmie( sposób logowania lub wylogowywania u@ytkowników

.

3. Odznacz pole wyboru

U@yj szybkiego prze+$czania u@ytkowników.

background image

Rozdzia& 11.
Rozwi#zywanie problemów

Uruchamianie systemu operacyjnego

Po wJIczeniu komputera rozpoczyna siH doEN skomplikowany proces uruchamiania systemu operacyjnego. BJId na tym etapie
uniemoLliwia zalogowanie siH do systemu. Na szczHEcie, istnieje klika sposobów na uruchomienie tak uszkodzonego systemu.

Pliki niezb$dne do uruchomienia systemu

CzHstym powodem bJHdów wystHpujIcych podczas uruchamiania systemu Windows XP jest usuniHcie lub zmodyfikowanie jednego z
niezbHdnych plików systemowych. PoniLej zamieEciliEmy peJnI listH plików wymaganych do uruchomienia systemu operacyjnego
wraz z ich lokalizacjI.

Ntldr.exe — gJówna partycja dysku systemowego (dysku oznaczonego jako aktywny). Plik moLe byN nadpisany wersjI
oryginalnI.

Boot.ini — gJówna partycja dysku systemowego. Plik nie moLe byN nadpisany plikiem pochodzIcym z innego komputera.

Bootsect.dos — gJówna partycja dysku systemowego. Plik obecny tylko w przypadku konfiguracji wielosystemowej. Plik nie
moLe byN nadpisany plikiem pochodzIcym z innego komputera.

Ntdetect.com — gJówna partycja dysku systemowego. Plik moLe byN nadpisany wersjI oryginalnI.

Ntoskrnl.exe — folder Windows\System32 (o ile system Windows zostaJ zainstalowany w folderze o nazwie Windows). Plik
moLe byN nadpisany wersjI oryginalnI, odpowiedniI dla danego typu komputera.

Ntbootd.sys — gJówna partycja dysku systemowego. Plik obecny tylko w przypadku zainstalowania systemu Windows na
niektórych typach dysków SCSI. Plik moLe byN nadpisany wersjI oryginalnI, odpowiedniI dla danego typu komputera.

Hal.dll — folder Windows\System32. Plik moLe byN nadpisany wersjI oryginalnI, odpowiedniI dla danego typu komputera.

System — folder Windows\System32\Config. Plik nie moLe byN nadpisany plikiem pochodzIcym z innego komputera.

Dodatkowo, do uruchomienia systemu niezbHdne bHdI sterowniki niskiego poziomu przechowywanych w folderze
Windows\System32\Drivers.

Plik Boot.ini

Plik Boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informacjH o lokalizacji
wszystkich dostHpnych dla loadera systemu Windows XP systemach operacyjnych.

Aby wyEwietliN zawartoEN pliku Boot.ini:

1. Kliknij prawym przyciskiem myszy na ikonie

Mój

komputer.

2. Z menu kontekstowego wybierz

W+a ciwo ci.

3. PrzejdM do zakJadki

Zaawansowane.

4. NaciEnij znajdujIcy siH w sekcji

Uruchamianie

i odzyskiwanie

przycisk

Ustawienia.

5. NaciEnij przycisk

Edytuj

.

W pliku Boot.ini znajdujI siH dwie sekcje:

background image

145 ABC Systemu Windows XP

sekcja

[boot loader]

zawiera informacje o domyElnym systemie operacyjnym i czasie, przez jaki wyEwietlana

jest lista systemów operacyjnych;

sekcja

[operating systems]

zawiera informacje o lokalizacji poszczególnych systemów operacyjnych.

Ecie8ki ARC

cieLka ARC (ang. Advanced RISC Computing) jednoznacznie wskazuje lokalizacjH systemu operacyjnego. KaLda EcieLka ARC

zawiera nastHpujIce elementy:

SCSI (x)

— numer kontrolera (liczony od 0) SCSI z zablokowanym BIOS-em, do którego podJIczony jest dysk

systemowy;

Multi (x)

— numer kontrolera (liczony od 0) IDE, do którego podJIczony jest dysk systemowy;

Disk (y)

— numer dysku systemowego SCSI (liczony od 0);

Rdisk (y)

— numer dysku systemowego IDE (liczony od 0);

Partitions (z)

— numer partycji systemowej (liczony od 1).

Nieprzemy lana modyfikacja cie(ki ARC spowoduje niemo(liwo zlokalizowania plików systemowych i b&#d uruchamiania
systemu.

Zestawy kontrolne

Podczas uruchamiania system Windows XP wykorzystuje informacje przechowywane w zestawach kontrolnych. Zestaw kontrolny jest
podkluczem rejestru przechowujIcym podstawowe dane o konfiguracji systemu. PoniewaL sI to informacje niezbHdne dla
uruchomienia systemu, Windows XP tworzy kilka zestawów kontrolnych. To, który zostanie wykorzystany podczas nastHpnego
uruchamiania, okreElone jest w podkluczu

HKEY_LOCAL_MACHINE\SYSTEM\Select

.

Rysunek 13.1. System Windows
XP przechowuje przynajmniej
dwa zestawy kontrolne

Zestaw

Current

przechowuje dane o bieLIcej konfiguracji komputera. Innymi sJowy, dodanie nowego urzIdzenia lub

zainstalowanie nowego programu modyfikuje ten wJaEnie zestaw.

Zestaw

Default

przechowuje dane wykorzystane podczas nastHpnego normalnego uruchomienia systemu.

Zestaw

Failed

zawiera ostatniI znanI konfiguracjH po której system byJ uruchomiony z wykorzystaniem opcji

Ostatnia

dobra

konfiguracja

.

Zestaw

LastKnownGood

zawiera kopiH zestawu kontrolnego, który byJ wykorzystany podczas ostatniego udanego

uruchomienia systemu. Po udanym zalogowaniu siH uLytkownika do systemu zawartoEN klucza zostaje wykorzystanego
podczas uruchamiania zostaje skopiowana do klucza

LastKnownGood

.

Poniewa( zawarto zestawu LastKnownGood jest nadpisywa&a po zalogowaniu si u(ytkownika do systemu, nie nale(y za

wszelk# cen stara si normalnie zalogowa do systemu, który po ostatniej modyfikacji sprz tu lub oprogramowania dzia&a
niestabilnie.

background image

RozdziaC 11

RozwiLzywanie problemów

146

Konsola odzyskiwania

Konsola odzyskiwania umoLliwia uruchomienie systemu w trybie wiersza poleceU sJuLIcego do zamiany sterowników, zatrzymywania
lub uruchamiania usJug, ustawiania partycji i wykonywania kilku testów systemu plików. Konsola moLe byN uruchomiona:

-

poprzez uruchomienie z instalacyjnego dysku CD systemu Windows XP i wybranie opcji

Napraw;

-

po zapisaniu plików konsoli na dysku lokalnym i zainstalowaniu konsoli odzyskiwania jako opcja menu rozruchowego.

Instalacja konsoli odzyskiwania na dysku twardym

Istnieje moLliwoEN zainstalowania konsoli odzyskiwania na dysku twardym. Po zainstalowaniu moLliwe bHdzie jej uruchomienie
poprzez wybranie odpowiedniej pozycji menu wywoJanego poprzez naciEniHcie klawisza

F8

podczas startu systemu.

Aby zainstalowaN konsolH odzyskiwania:

1. WJóL pJytH instalacyjnI systemu Windows XP do napHdu CD-ROM.

2. Z menu

Start

wybierz opcjH

Uruchom…

3. W polu

Otwórz:

wpisz

cmd

i naciEnij

Enter.

4. Wpisz literH twojego napHdu CD, dwukropek i naciEnij

Enter.

5. Wpisz polecenie

i386/winnt32 /cmdcons

i naciEnij

Enter.

Rysunek 13.2. Do zainstalowania
konsoli odzyskiwania niezbHdna
jest pJyta instalacyjna systemu

Opcje Konsoli odzyskiwania

Po uruchomieniu na ekran konsoli zobaczymy listH wszystkich instalacji systemu Windows XP znalezionych na dysku w postaci menu.
Wybierz numer dysku, na którym znajduje siH uszkodzona wersja systemu operacyjnego. NaciEniHcie klawisza Enter spowoduje
ponowne uruchomienie systemu.

Po wybraniu numeru, konsola odzyskiwania dokoUczy Jadowanie i zostanie wyEwietlone zapytanie o hasJo administratora.

Z poziomu konsoli moLna wywoJaN kilkanaEcie poleceU. WiHkszoEN z nich ma takie samo dziaJanie jak w systemie DOS. PoniLej
zamieszczono listH poleceU typowych dla konsoli odzyskiwania:

-

Batch

— uruchamia zawartoEN wskazanego pliku tekstowego jako plik wsadowy.

-

Enable/Disable

— za pomocI tej pary poleceU moLna wyJIczyN lub wyJIczyN usJugH systemowI, którI podejrzewamy o

wywoJanie bJHdu podczas uruchamiania systemu.

-

Diskpart

— za pomocI tego polecenia uruchamia siH menedLera partycji bardzo podobnego do tego, który wykorzystywany

jest w czHEci tekstowej instalatora Windows.

-

Fixboot

— za pomocI tego polecenia zawartoEN pliku BOOTSECT.DAT kopiowana jest do sektora rozruchowego partycji.

Opcja jest wykorzystywana do naprawy sektora rozruchowego.

-

Fixmbr

— za pomocI tego polecenia zapisywany jest nowy gJówny rekord rozruchowy wybranego dysku.

background image

147 ABC Systemu Windows XP

-

Listsvc

— za pomocI tego polecenia moLna zobaczyN listH usJug i sterowników. Wykorzystuje siH je w poJIczeniu z

poleceniami

enable/disable

, aby znaleMN nazwH podejrzanej usJugi.

-

Logon

— loguje uLytkownika do instalacji systemu Windows.

-

Systemroot

— ustawia katalog bieLIcy na gJówny katalog systemowy, do którego uLytkownik jest zalogowany.

-

Exit

— za pomocI tego polecenia zamyka siH konsolH i uruchamia komputer ponownie.

Rozwi#zywanie typowych problemów

Nawet jeLeli nasz system uruchamia siH bez bJHdów, nie znaczy to, Le wszystkie urzIdzenia, usJugi i programy dziaJajI prawidJowo. Z
menu

Start

systemu Windows XP moLemy wywoJaN

Pomoc

i obs+ug" techniczn$

— konsolH zawierajIcI nie tylko pliki

pomocy, ale równieL umoLliwiajIcI rozwiIzanie wiHkszoEci typowych problemów, na jakie moLemy napotkaN podczas pracy z
systemem.

Po uruchomieniu

Centrum

pomocy

i obs+ugi technicznej

zobaczymy okno dialogowe zawierajIce pogrupowane tematycznie

tematy pomocy (lewa kolumna) i listH zadaU, które moLna wywoJaN, aby rozwiIzaN problem (prawa kolumna).

Korzystanie z plików pomocy

Aby wyEwietliN informacjH dotyczIcI przykJadowej sytuacji problemowej lub krótki instruktaL:

1. Z menu

Start

wybierz opcjH

Pomoc

i obs+uga techniczna

.

2. Z listy dostHpnych tematów pomocy wybierz

Muzyka

,

wideo

,

gry

i fotografie

.

3. Wybierz opcjH

Odtwarzanie

i kopiowanie

muzyki

.

4. Z listy dostHpnych artykuJów wybierz

Instrukta@: tworzenie muzyki

(rysunek 13.3)

5. Po zapoznaniu siH z prezentacjI okno

Centrum

pomocy

i obs+ugi

technicznej

.

Rysunek 13.3. WEród plików
pomocy Windows XP moLna
znaleMN wiele prezentacji

Aktualizacja systemu

Mechanizm Windows Update umoLliwia automatycznI aktualizacjH plików systemowych komputera. Po uruchomieniu program
wysyJa poprzez internet informacje o zainstalowanych komponentach do serwera firmy Microsoft. JeLeli pewne skJadniki wymagajI
aktualizacji, zostanI automatycznie pobrane i zainstalowane na komputerze. Niektóre aktualizacje oznaczane sI jako krytyczne dla
bezpieczeUstwa lub stabilnoEci systemu i sI automatycznie zaznaczane do pobrania. Aby uruchomiN proces aktualizacji:

1. Z menu

Start

wybierz opcjH

Pomoc

i obs+uga techniczna

.

2. Z listy dostHpnych zadaU wybierz

B$d na

bie@$co dzi"ki witrynie

Windows

Update

.

3. NaciEnij przycisk

Po+$cz

. NastIpi nawiIzanie poJIczenia z serwerem Microsoftu i ewentualnie pobranie zaktualizowanych

skJadników.

Mechanizm Windows Update jest prawie w ca&o ci zautomatyzowany. U(ytkownik musi jedynie uruchomi zadanie aktualizacji
b d#c zalogowanym na konto administratora komputera.

background image

RozdziaC 11

RozwiLzywanie problemów

148

Punkt przywracania systemu

W Windows XP, tak jak w Windows Me moLliwe jest utworzenie punktu przywracania systemu (kopii ustawieU systemowych z danej
chwili). W razie pojawienia siH problemów moLna bHdzie przywróciN stan systemu z chwili, kiedy dziaJaJ stabilnie.

1. Z menu

Start

wybierz opcjH

Pomoc

i obs+uga techniczna

.

2. Z listy dostHpnych zadaU wybierz

Cofnij

zmiany

dokonane

na

komputerze

przez

przywracanie

systemu

. Zostanie

uruchomiony kreator przywracania systemu.

3. Wybierz opcjH

Utwórz

punkt

przywracania

i naciEnij przycisk

Dalej

.

4. WprowadM opisowI nazwH punku odzyskiwania i naciEnij przycisk

Dalej

.

5. Punkt odzyskiwania zostanie utworzony. ZakoUcz pracH kreatora.

Od tej chwili moLliwe bHdzie przywrócenie stanu systemu, wJIcznie z konfiguracja uLytkowników, zainstalowanymi programami itd.

Diagnostyka urz5dze@

Centrum pomocy

i obs+ugi technicznej

jest prawdziwI skarbnicI wszelkich wiadomoEci o urzIdzeniach podJIczonych do

komputera. Aby wyEwietliN ogólne informacje o stanie zainstalowanych urzIdzeU:

1. Z menu

Start

wybierz opcjH

Pomoc

i obs+uga techniczna

.

2. Z listy dostHpnych zadaU wybierz

U@yj Narz"dzi,

aby

wy wietli informacje

o komputerze

.

3. Wybierz opcjH

Mój

komputer,

informacje

|

Wy wietl stan sprz"tu i oprogramowania

mojego systemu

.

Zostanie wyEwietlona pogrupowana wg kilku kategorii lista sprzHtu i oprogramowania (rysunek 13.4).

4.

Zamknij okno

Centrum

pomocy

i obs+ugi technicznej

.

Rysunek 13.4. Lista dostHpnych
informacji jest imponujIca

Przywracanie poprzedniej wersji sterowników

Windows XP posiada wbudowany mechanizm odzyskiwania systemu po duLych zmianach konfiguracyjnych. Zapisywanie niektórych
plików powoduje automatyczne wykonanie ich kopii, tak by moLna byJo wróciN do poprzedniej wersji. DziaJa inaczej niL znany z
poprzednich wersji systemu Windows File Protection, który blokowaJ zapis pewnych plików. Teraz moLna je zapisywaN, jednak
zawsze z automatycznym utworzeniem kopii.

MoLliwe jest równieL przywrócenie poprzedniej wersji sterowników. Mechanizm przywracania poprzedniej wersji sterowników
czHEciowo wykorzystuje mechanizm odtwarzania plików, czHEciowo — pakiety instalacyjne. Tak wiHc wystarczy wJoLyN pJytH
instalacyjnI systemu do napHdu CD, wybraN opcjH

Przywró sterownik

i po chwili urzIdzenie bHdzie z powrotem sprawnie

funkcjonowaN.

Aby przywróciN poprzedniI wersjH sterownika:

1. Kliknij prawym przyciskiem ikonH

Mój

komputer

.

2. Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Zostanie wyEwietlona okno

W+a ciwo ci systemu

.

3. Wybierz opcjH

Sprz"t

|

Mened@er urz$dze(

.

background image

149 ABC Systemu Windows XP

4. Na liEcie zainstalowanych urzIdzeU znajdM urzIdzenie, które po zmianie sterownika przestaJo poprawnie dziaJaN.

5. .Kliknij dwukrotnie na wybranym urzIdzeniu. Zostanie wyEwietlone okno wJaEciwoEci urzIdzenia.

6. Wybierz opcjH

Sterownik

|

Przywró sterownik

(rysunek 13.5). JeLeli kopia poprzedniej wersji sterownika jest

dostHpna, poprzednia wersja sterownika zostanie zainstalowana. W przeciwnym przypadku uruchomione zostanie Centrum
pomocy i obs2ugi technicznej.

Rysunek 13.5. Na zakJadce
Sterownik urzIdzenia
dostHpny jest nowy przycisk
— PrzywróN sterownik

Typowe zmiany w konfiguracji

Po zainstalowaniu system Windows XP:

-

restartuje komputer w wypadku wystIpienia bJHdu typu STOP ;

-

wyEwietla okno dialogowe z proEbI o potwierdzenie chHci wysJania do pomocy technicznej Microsoft raportu o bJHdzie
aplikacji lub systemu. PoniLsze punkty pokazujI, w jaki sposób zmieniN te ustawienia systemu.

Niespodziewany restart komputera

JeLeli komputer automatycznie restartuje siH podczas normalnej pracy:

1. Kliknij prawym przyciskiem ikonH

Mój

komputer

.

2. Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Pojawi siH okno

W+a ciwo ci systemu

.

3. Wybierz opcjH

Zaawansowane

.

4. NaciEnij znajdujIcy siH w sekcji

Uruchamianie

i odzyskiwanie

przycisk

Ustawienia

.

5. WyczyEN pole wyboru opcji

Automatycznie

uruchom

ponownie

(rysunek 13.6).

6. Zamknij okno wJaEciwoEci systemu i ponownie uruchom komputer.

Rysunek 13.6. WyJIczenie opcji
automatycznego uruchamiania
uchroni nas przed sytuacjI, w
której komputer „w kóJko” siH
wJIcza i wyJIcza

background image

RozdziaC 11

RozwiLzywanie problemów

150

Bez raportów

Aby wyJIczyN wyEwietlanie okna

Wy lij

raport

do

firmy

Microsoft

:

1. Kliknij prawym przyciskiem ikonH

Mój

komputer

.

2. Z menu podrHcznego wybierz opcjH

W+a ciwo ci

. Pojawi siH okno

W+a ciwo ci systemu

.

3.

Wybierz opcjH

Zaawansowane

|

Raportowanie

b+"dów

. Pojawi siH okno

Raportowanie

b+"dów.

4. Wybierz opcje

Wy+$cz

raportowanie

b+"dów

(rysunek 13.7).

5. NaciEnij klawisz

OK

i zamknij okno

W+a ciwo ci systemu

.

Rysunek 13.7. Szczególnie ci
uLytkownicy, którzy nie majI
komputerów na staJe
podJIczonych do internetu,
powinni zmieniN domyElne
ustawienia systemu

Odzyskiwanie systemu po b& dzie typu STOP

System Windows XP, tak jak i jego poprzednicy, uruchamia wiele procesów o zasadniczym znaczeniu dla stabilnoEci systemu. BJHdne
dziaJanie którejkolwiek z tych procesów powoduje natychmiastowe zatrzymanie systemu. Ten typ bJHdów powszechnie nazywa siH
Blue Screen of Death (BSOD).

Tym, którzy nie znaj# systemu

Windows

NT

, nale(y si wyja nienie, (e zatrzymanie systemu ma tak# nazw , poniewa( w tym w&a nie

systemie po raz pierwszy wykorzystano specjalny proces KeBugCheckEx, który zatrzymuje wszystkie pozosta&e procesy i wy wietla
niebieski ekran z informacjami diagnostycznymi

.

Kody kontroli b4$dów

Górne wiersze ekranu po wystIpieniu bJHdu stopu zawierajI kody kontroli b2&dów pozwalajIce na identyfikacjH powodu zatrzymania
systemu, informacje o zatrzymaniu systemu (kody zatrzymania systemu) oraz od czasu do czasu nazwH procesu, który byJ
bezpoErednim powodem awarii systemu.

Kody kontroli b& dów w praktyce s# jedyn# mo(liw# do wykorzystania pomoc# w rozwi#zaniu problemu.

PoniLej zamieszczono krótkie objaEnienia informacji kontroli bJHdów.

Pierwsza pozycja po sJowie STOP jest szesnastkowym identyfikatorem kodu zatrzymania systemu. Ten kod powinien odpowiadaN
nazwie wyEwietlonej w drugim wierszu. JeEli nie ma Ladnej nazwy bJHdu, sytuacja jest tak trudna, Le system nie moLe skorzystaN z
wewnHtrznej tablicy bJHdów do zlokalizowania tej nazwy.

Kolejne cztery pozycje sI to parametry przekazane do funkcji

KeBugCheckEx

po wystIpieniu bJHdu typu STOP. Znaczenie i

pochodzenie tych parametrów zaleLy od rodzaju bJHdu.

background image

151 ABC Systemu Windows XP

W wierszu nastHpujIcym po kodzie kontroli bJHdu podany jest adres poczItkowy procesu, który byJ przyczynI zatrzymania systemu,
znacznik czasu w zapisie szesnastkowym tego procesu i jego nazwH.

Najcz$&ciej spotykane b4$dy typu STOP

Bez dwóch zdaU — pracujIc z systemem Windows XP mamy o wiele mniej okazji do oglIdania niebieskiego ekranu *mierci niL w
przypadku poprzednich wersji Windows. Ale gdy juL nasz system przerwie pracH i wyEwietli ten ekran, warto przynajmniej wiedzieN,
gdzie szukaN MródeJ tego problemu.

Na szczHEcie, 9 na 10 bJHdów typu STOP bHdzie jednym z poniLej opisanych:

KMODE_EXCEPTION_NOT_HANDLED (0xC0000005). Oznacza naruszenie prawa dostHpu do chronionych zasobów
systemowych. Prawie zawsze zwiIzany jest ze sterownikiem niekompatybilnym z systemem Windows XP.

IRQL_NOT_LESS_OR_EQUAL (0x0000000A). WystHpuje, kiedy sterownik urzIdzenia wykorzystujIcy przerwanie
programowe z danym priorytetem próbuje uzyskaN dostHp do obszaru pamiHci, zajHtego przez proces korzystajIcy z
przerwania programowego z wyLszym priorytetem

UNEXPECTED_KERNEL_MODE_TRAP (0x0000007F). Sygnalizuje problem sprzHtowy.

NTFS_FILE_SYSTEM (0x00000024). Ten bJId jest najczHEciej spowodowany przez wirusa lub czasem przez nadmiernie
„opiekuUczy” program antywirusowy. MoLe byN równieL efektem dziaJania programów narzHdziowych systemu plików, które
próbujI uzyskaN bezpoEredni dostHp do dysku. KolejnI moLliwI przyczynI moLe byN uszkodzenie systemu plików.

PAGE_FAULT_IN_NONPAGED_AREA (0x00000050). Jest równieL zwykle spowodowany przez programy antywirusowe.
ZwiIzany jest takLe z wieloma róLnymi problemami z obsJugI sieci wykorzystujIcI protokóJ TCP/IP.

INACCESSIBLE_BOOT_DEVICE (0x0000007B). Oznacza uszkodzenie dysku, kontrolera dysku lub pojawienie siH wirusa
na sektorze rozruchowym.


Wyszukiwarka

Podobne podstrony:
ebook Danuta Mendrala, Marcin Szeliga, Marcin ĹšwiÄ…telski ABC systemu Windows XP PL Wydanie II (a
ABC systemu Windows XP PL Wydanie II 2
ABC systemu Windows XP PL Wydanie II
ABC systemu Windows XP PL Wydanie II
ABC systemu Windows XP PL Wydanie II abcwx2
ABC systemu Windows XP PL Wydanie II
abc systemu windows xp 47IMHOQVXQT6FS4YTZINP4N56IQACSUBZSUF7ZI
ABC systemu Windows XP wydanie 2
ABC systemu Windows XP (2)
abc systemu windows xp 47IMHOQVXQT6FS4YTZINP4N56IQACSUBZSUF7ZI

więcej podobnych podstron