Spis Treści
Rodzaje piractwa komputerowego
Legalne produkty firmy Microsoft
ROZDZIAŁ 1. INSTALACJA SYSTEMU
Partycjonowanie dysku i wybór systemu plików
Możliwe scenariusze uaktualnienia
Przygotowanie systemu do uaktualnienia
Uaktualnienie z systemu Windows 98/ME
Uaktualnienie komputerów z systemem Windows 2000 lub Windows NT Workstation 4.0 SP 5
................................................... 16
REATOR TRANSFERU PLIKÓW I USTAWIEŃ
Migrowanie ustawień do nowego komputera
RUCHAMIANIE I WYŁĄCZANIE KOMPUTERA
Specjalne tryby uruchamiania systemu
Na czym polega aktywacja systemu?
Jak działa program aktywacyjny?
ROZDZIAŁ 3. KONFIGURACJA ŚRODOWISKA UŻYTKOWNIKA
........................................................................................ 34
Przywracanie poprzedniej wersji sterownika
Spis Treści
2
ONFIGURACJA ŚRODOWISKA SYSTEMOWEGO
Opcje uruchamiania i odzyskiwania
Zarządzanie zainstalowanym oprogramowaniem
ROZDZIAŁ 4. ADMINISTRACJA KONTAMI UŻYTKOWNIKÓW
........................................................................................... 50
Typy lokalnych kont użytkowników
Tworzenie lokalnych kont użytkowników
ONFIGUROWANIE I WYKORZYSTANIE GRUP
ROZDZIAŁ 5. ZARZĄDZANIE DANYMI NA DYSKACH NTFS
................................................................................................ 63
Kompresja i szyfrowanie danych
Ograniczanie ilości miejsca dostępnego dla użytkowników
DPORNOŚĆ NA USZKODZENIA I WYDAJNOŚĆ
Konfiguracja połączenia z internetem
Zapora połączenia internetowego
Konfiguracja programu Internet Explorer
Interfejs programu Internet Explorer
Przeglądanie zasobów internetowych
Konfiguracja programu Outlook Express
Interfejs programu Outlook Express
3 ABC Systemu Windows XP
NSTALACJA I KONFIGURACJA DRUKARKI
Kopiowanie dokumentów do folderu drukarki
Zmiana kolejności wysłanych do drukarki dokumentów
Nadawanie uprawnień do drukarki
Zaawansowane właściwości drukarki
ROZDZIAŁ 8. ADMINISTRACJA SYSTEMEM Z WYKORZYSTANIEM KONSOLI MMC
............................................... 110
WORZENIE I KONFIGUROWANIE KONSOLI
Dodawanie przystawek do nowej konsoli
Podłączanie do komputera zdalnego
ROZDZIAŁ 9. MONITOROWANIE I OPTYMALIZACJA PRACY SYSTEMU
..................................................................... 121
Zwolnij miejsce na dysku twardym
Rozmieść elementy na dysku twardym tak, aby programy uruchamiały się szybciej
.................................................................... 127
Zmiana sposobu uruchamiania usług
ROZDZIAŁ 10. TWORZENIE I WDRAŻANIE ZASAD BEZPIECZEŃSTWA
........................................................................ 131
Konfiguracja i analiza zabezpieczeń
ROZDZIAŁ 11. ROZWIĄZYWANIE PROBLEMÓW
RUCHAMIANIE SYSTEMU OPERACYJNEGO
Pliki niezbędne do uruchomienia systemu
Spis Treści
4
Przywracanie poprzedniej wersji sterowników
DZYSKIWANIE SYSTEMU PO BŁĘDZIE TYPU
Wstęp
Od czasu premiery nowego systemu operacyjnego firmy Microsoft, czyli od września 2001 roku, w czasopismach fachowych oraz w
witrynach internetowych poświęconych systemom tej firmy, pojawiają się artykuły porównujące Windows XP z wcześniejszymi
wersjami Windows. W większości z nich można znaleźć listę zalet nowej wersji systemu operacyjnego — Windows XP uważany jest
za system:
-
niezawodny i bezpieczny,
-
odporny na błędy,
-
prosty w zarządzaniu i łatwy we wdrożeniu,
-
wyposażony w wszechstronne narzędzia,
-
wspierający najnowsze urządzenia, w tym komputery przenośne,
-
idealny dla każdego typu sieci komputerowych: zarówno lokalnych, jak wirtualnych czy prywatnych,
-
zintegrowany z internetowymi usługami aplikacyjnymi,
-
kompatybilny z wcześniejszymi wersjami systemu Windows,
-
wydajny, zarówno w zakresie programów multimedialnych i gier, jak i aplikacji biurowych.
Jeżeli jesteś ciekawy, co kryje się pod tymi ogólnymi hasłami, jeżeli chciałbyś samemu sprawdzić, czy nowa wersja systemu
Windows jest rzeczywiście tak dobra jak opinie o niej lub jeżeli chcesz szybko nauczyć się wykorzystywać nowe możliwości systemu
Windows XP w domu lub pracy — ta książką jest dla Ciebie.
Rodzina systemów Windows XP
Firma Microsoft do tej pory równolegle rozwijała dwie „rodziny” systemów operacyjnych: pierwsza z nich, była przeznaczona dla
najmniej wymagających użytkowników, którzy liczyli przede wszystkim na łatwość i szybkość obsługi (Windows 9x/Me). Drugą
grupę odbiorców stanowili klienci, dla których priorytetowe były stabilność i bezpieczeństwo systemu (NT/2000). Firma Microsoft,
postanowiła jednak ujednolicić systemy operacyjne, łącząc łatwość obsługi i szybkość ze stabilnością i bezpieczeństwem. Tak
„powstał” Windows XP. Skoro systemy Windows XP są jedyną dostępną wersją systemu operacyjnego, firma Microsoft przygotowała
osobne wersje, przeznaczone dla domu, firmy i na potrzeby obliczeń technicznych. Są to, odpowiednio, systemy Windows XP Home
Edition, Windows XP Professional, Windows XP 64-bit Editions.
Windows XP Home Edition
Ta wersja systemu przeznaczona jest dla użytkowników domowych. Ponieważ wymagania co do funkcjonalności komputera
domowego z reguły są niższe niż w stosunku do komputera wykorzystywanego w pracy, Windows XP Home Edition nie zawiera
kilkunastu funkcji dostępnych w wersji Professional. Do najważniejszych różnic należą:
-
brak obsługi Zdalnego dostępu do komputera,
-
brak możliwości szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS,
-
brak obsługi domen — komputer z tym systemem nie może być klientem serwera Active Directory,
-
brak możliwości zainstalowania kilku kart sieciowych,
-
obsługa maksymalnie 5 równoczesnych połączeń.
Windows XP Professional
Wstęp
6
Wersja Professional, charakteryzuje się najwyższą niezawodnością, lepszymi zabezpieczeniami gwarantującymi poufność informacji,
zaawansowanymi funkcjami zarządzania oraz funkcjami zwiększającymi wydajność pracy indywidualnej i grupowej. Dzięki
obsłudze domen możliwe jest korzystanie z korzyści związanych z podłączeniem komputerów do serwera pełniącego funkcję
kontrolera domeny, takich jak:
• zarządzanie użytkownikami oparte na założeniach grup,
• stosowanie usług IntelliMirror, profili mobilnych i pozostałych usług Active Directory.
Ta wersja Windows, dzięki wbudowanemu serwerowi IIS (ang. Internet Information Services), umożliwia również tworzenie i
zarządzanie witrynami internetowymi. Wysoką niezawodność system Windows XP zawdzięcza wykorzystaniu technologii znanej z
Windows 2000, dodatkowo rozbudowana o system automatycznego raportowania błędów. Szyfrowany system plików (ang. Encryptet
File System) zapewnia kodowanie każdego pliku przy użyciu losowo generowanego klucza, co zabezpiecza przed hakerami i utratą
danych. Dodatkowo, dane przesyłane przez sieć mogą zostać zaszyfrowane, a ich autentyczność może być potwierdzana poprzez
cyfrowe klucze standardu Kerberos.
Dzięki usłudze zdalnego dostępu możliwe jest nawiązanie bezpiecznego połączenia z komputerem poprzez linie telefoniczną i
uzyskanie dostępu do zasobów komputera. Foldery offline ułatwią użytkownikowi przechowywaniu w notebooku aktualnych kopii
dokumentów znajdujących się na firmowych serwerach, dzięki czemu możliwa będzie praca z tymi dokumentami również poza
biurem.
Windows XP 64-bit Editions
W trakcie przygotowywania książki Microsoft nie udostępnił finalnej wersji żadnego z 64-bitowych systemów operacyjnych.
Wiadomo, że tak jak w przypadku serwerów Windows 2000, dostępnych będzie kilka różniących się możliwościami technicznymi
wersji systemu: Standard, Small Business, Advanced i Datacenter. 64-bitowe systemy Windows XP mają zapewnić:
-
najwyższy poziom wydajności i skalowalności.
-
najlepszą platformę dla tworzenia i przetwarzania danych cyfrowych.
-
najlepszą platformę dla tworzenia i analizy CAD.
-
najlepszą platformę dla handlu, finansów i analizy danych.
Legalność oprogramowania
W książce poświeconej systemowi operacyjnemu firmy Microsoft nie powinno zabraknąć punktu poświęconemu problemowi
„piractwa komputerowego”. Pomimo tego, że w Polsce procent wykorzystywanego nielegalnego oprogramowania systematycznie
maleje (w 2001 r. średnio co druga aplikacja lub system operacyjny był nielegalny), to nadal straty ponoszone przez producentów i
dystrybutorów oprogramowania są rzędu 100 milionów dolarów rocznie.
Rodzaje piractwa komputerowego
Zacznijmy od tego, że wymienimy wszystkie formy piractwa komputerowego. Wbrew powszechnym opiniom, łamiemy prawo nie
tylko wtedy, gdy kopiujemy nośnik CD z instalacyjną wersja programu. Jako piractwo komputerowe traktuje się:
-
wykonywanie dodatkowych kopii oprogramowania:
o na dysku twardym,
o na serwerze sieciowym, jeżeli w momencie uruchomienia na stacji roboczej program ładowany jest do pamięci
tymczasowej komputera,
o na płycie CD-ROM lub innym nośniku,
-
nielegalną instalację na dysku twardym,
-
fałszowanie licencji i innych atrybutów legalności oprogramowania,
-
piractwo przez sieci (internet, BBS),
-
użytkowanie oprogramowania w sieci niezgodne z ilością licencji.
Legalne produkty firmy Microsoft
Indywidualny użytkownik ma możliwość zakupu legalnego oprogramowania albo jako oprogramowania typu OEM (oprogramowania
sprzedawanego z dowolnym elementem komputera), albo jako oprogramowania kupionego oddzielnie, w tzw. paczce.
7 ABC Systemu Windows XP
Kupując oprogramowanie OEM, oprócz samego programu, od sprzedawcy powinniśmy również otrzymać:
• oryginalną instrukcję obsługi i certyfikat autentyczności.
Należy zwrócić uwagę na to, aby na dokumencie zakupu (fakturze lub paragonie) sprzętu zostało wyszczególnione zakupione
oprogramowanie.
Po zainstalowaniu oprogramowanie typu OEM staje się integralną częścią tego komputera, na którym zostało zainstalowane.
Licencja nie umożliwia przeniesienia oprogramowania (nawet po jego całkowitym odinstalowaniu) na inny komputer.
Rysunek W.1. Komplet
oprogramowania OEM
Drugim sposobem zakupu legalnego oprogramowania, jest kupno paczki zawierającej, oprócz nośników instalacyjnych, instrukcje
obsługi, certyfikat autentyczności oraz informacje o dostępie do wsparcie technicznego.
Rysunek W.2. System
Windows Me sprzedawany w
paczce (BOX)
Atrybuty legalnego oprogramowania
W zależności od tego, czy kupiliśmy oprogramowanie w wersji OEM czy w paczce, należy sprawdzić, czy sprzedawca dostarczył
nam:
-
umowa Licencyjną (EULA)
-
certyfikat autentyczności (COA),
-
kartę rejestracyjną
1
Nie dotyczy oprogramowania typu OEM.
2
Nie dotyczy oprogramowania typu OEM.
Wstęp
8
-
oryginalne media instalacyjne,
-
oryginalne instrukcje,
-
fakturę zakupu.
Płyta CD z wersją instalacyjną oprogramowania powinna być w całości pokryta hologramem.
Rysunek W.3.
Oryginalna płyta
instalacyjna systemu
Windows XP
Professional
Organizacja książki
Książki z serii ABC adresowane są do tych Czytelników, którzy zaczynają swoja przygodę z danym programem. Czytelników, którzy
chcą poznać sprawdzone metody rozwiązywania typowych dla tego oprogramowania problemów, a przy okazji dowiedzieć się „co
nieco” o samym programie. Pisząc tę książkę skoncentrowaliśmy się na tym, co w systemie Windows XP jest nowe, zwłaszcza dla
użytkowników przyzwyczajonych do systemów z serii 9x. Szczególnie dużo uwagi poświęciliśmy konfiguracji systemu Windows XP
do pracy w sieci lokalnej i korzystaniu z ogromnych możliwości internetu.
Rozdział 1. Instalacja systemu, opisuje wymagania sprzętowe systemu Windows XP oraz scenariusze instalacji oraz uaktualnienia
systemu.
Rozdział 2. Praca z systemem, adresowany jest do tych czytelników, którzy zaczynają swoje przygodę z systemami firmy Microsoft,
lub mają niewielkie doświadczenie w pracy z tymi systemami. Opisaliśmy w nim m.in., w jaki sposób należy tworzyć foldery,
kopiować pliki czy tworzyć skróty do innych obiektów.
Rozdział 3. Konfiguracja środowiska użytkownika, poświęcony jest dostosowaniu wyglądu i funkcjonalności systemu do
indywidualnych potrzeb użytkownika.
Rozdział 4. Multimedia, w całości jest poświęcony multimedialnym możliwościom systemu Windows XP.
Rozdział 5. Administracja kontami użytkowników, przedstawia zagadnienia związane z tworzeniem i zarządzaniem kontami
użytkowników z wykorzystaniem grup.
Rozdział 6. Zarządzanie danymi na dyskach NTFS, opisuje zasady przechowywania i zarządzania danymi na dyskach komputera.
Rozdział 7. Sieci lokalne, zawiera opis konfiguracji sieci lokalnej i korzystania z udostępnionych w sieci lokalnej zasobów.
Omówiono również współdzielenie połączenia internetowego przez wszystkie komputery sieci lokalnej.
Rozdział 8. poświecony jest internetowi — nie tylko konfiguracji systemu Windows XP, ale również wyszukiwaniu informacji w
internecie.
Rozdział 9. Drukowanie, opisuje zasady konfiguracji i korzystanie z drukarek i faksów.
Rozdziały 10.,11. i 12. opisują zaawansowane narzędzia administracyjne: rozdział 10. omawia ogólne zasady administracji
systemem, oraz tworzenie własnych konsol MMC (ang. Microsoft Menagment Console), 11. — monitorowanie i optymalizację pracy
systemu, a rozdział 12. — tworzenie i wdrażanie zasad bezpieczeństwa.
W rozdziale 13. Rozwiązywanie problemów, umieściliśmy porady praktyczne które pozwolą na szybkie rozwiązanie niektórych z
problemów, które mogą pojawić się podczas pracy z komputerem. W tym rozdziale czytelnik znajdzie dokładny opis narzędzi
dostępnych w sekcji Pomoc i obsługa techniczna.
Rozdział 14. Windows XP dla komputerów przenośnych, zawiera wskazówki dla użytkowników laptopów.
Rozdział 1.
Instalacja systemu
Planowanie instalacji (uaktualnienia)
Przed rozpoczęciem instalacji systemu Windows XP należy ją dokładnie przemyśleć i zaplanować. Użytkownik musi sprawdzić kilka
elementów oraz podjąć szereg decyzji, które będą miały wpływ na sam proces instalacji oraz dalszą pracę. Poniższe informacje
pozwolą zainstalować system bez niepotrzebnych problemów.
Wymagania sprzętowe
Pierwszą czynnością podczas planowania jest sprawdzenie czy komputer, na którym jest instalowany Windows XP spełnia minimalne
wymagania sprzętowe systemu. Komputer musi spełniać następujące wymagania:
Tabela 1.1 Minimalne i zalecane wymagania sprzętowe dla instalacji Windows XP
Komponent
Wymagane
Zalecane
Procesor
Pentium II 233 MHz
Pentium II 300 MHz
Pamięć operacyjna (RAM)
64 MB
128 MB
Przestrzeń dyskowa
Dysk twardy 2 GB i minimum 650
MB wolnego miejsca.
2 GB wolnego miejsca na dysku
Wyświetlanie
Karta graficzna, monitor w
standardzie VGA obsługujące
rozdzielczość 640×480
Karta graficzna i monitor pracujące
w trybie SVGA
Peryferia
Klawiatura, mysz lub inne
urządzenie zastępujące mysz
Klawiatura, mysz lub inne
urządzenie zastępujące mysz
Dla instalacji z CD-ROM
Napęd CD-ROM
CD-ROM o prędkości ×12 lub
szybszy
Dla instalacji sieciowej
Karta sieciowa, dysk startowy z
obsługą sieci lub zainstalowane
oprogramowanie klienckie
(sieciowe)
Karta sieciowa, dysk startowy z
obsługą sieci lub zainstalowane
oprogramowanie klienckie
(sieciowe)
Parametry podane w tabeli określają minimalną i zalecaną konfigurację, natomiast niektóre z nich mogą wymagać modyfikacji lub
mają limit maksymalny. Ilość miejsca zajmowanego na dysku przez system może się różnić i zależy od zainstalowanych składników
systemu, dodatkowych pakietów Service Pack, jednakże zalecana ilość wolnego miejsca pozwoli na zainstalowanie Windows XP w
dowolnej konfiguracji oraz zapewnia dodatkowe miejsce na pliki w katalogu
Windows
, którego mogą wymagać instalowane w
przyszłości aplikacje. Windows XP posiada ograniczenia dotyczące maksymalnej ilości obsługiwanej pamięci RAM, która wynosi 4
gigabajty oraz maksymalnego rozmiaru partycji wynoszącego 2 terabajty.
Rozdział 1
♦ Instalacja systemu
10
Kompatybilność sprzętu
Jeśli sprzęt zainstalowany w komputerze spełnia minimalne wymagania, należy sprawdzić jego kompatybilność z Windows XP. Nie
każdy komponent spełniający wymagania jest obsługiwany przez system. W celu sprawdzenia zgodności sprzętowej należy
wykorzystać jedną z dostępnych metod.
Pierwsza metoda to połączenie ze stroną Listy zgodności sprzętowej (ang. Hardware Compatibility List):
http://www.microsoft.com/hcl, na której firma Microsoft umieszcza najbardziej aktualne informacje o przetestowanych urządzeniach.
Jeśli urządzenie znajduje się na tej liście, można mieć pewność, iż będzie działało poprawnie. Gdy nie znajduje się na liście HCL, nie
oznacza to, że nie zadziała. Może być wręcz przeciwnie, w przypadku gdy posiadamy sterowniki zapewniające obsługę urządzenia
przez Windows XP dostarczone przez sprzedawcę lub opublikowane przez producenta na stronie internetowej.
Kolejnym sposobem na sprawdzenie zgodności sprzętowej oraz programowej jest wygenerowanie raportu zgodności za pomocą
Upgrade Advisor. Aby to zrobić, należy włożyć płytę CD Windows XP oraz uruchomić plik winnt32.exe wykorzystując przełącznik
/checkupgradeonly jest to możliwe tylko, gdy posiadamy na komputerze zainstalowaną poprzednią wersję systemu ponieważ
winnt32.exe, to aplikacja pracująca w środowisku 32-bitowym. Upgrade Advisor można uruchomić w następujący sposób:
x:\i386\winnt32 /checkupgradeonly
gdzie x oznacza literę napędu CD-ROM.
Alternatywnym sposobem dostępu do Listy zgodności sprzętowej oraz Upgrade Advisor jest wybranie przycisku Sprawdź
zgodność systemu z ekranu powitalnego System Microsoft Windows XP – Zapraszamy! Pojawiającego się po
uruchomieniu płyty CD Windows XP. Następnie można wybrać jedną z dwóch opcji: Sprawdź mój system automatycznie lub
Odwiedź witrynę sieci Web poświęconą zgodności.
Rysunek 1.1. Ekran
powitalny płyty CD
Windows XP
Partycjonowanie dysku i wybór systemu plików
Program instalacyjny Windows XP pozwala na tworzenie i usuwanie partycji podczas instalacji. Użytkownik musi zdecydować, w
jaki sposób chce podzielić swój dysk i wybrać odpowiednie opcje.
Należy pamiętać, że po utworzeniu pojedynczej partycji obejmującej cały dysk nie będzie możliwe przekonfigurowanie dysku (np.
podzielenie na dwie mniejsze partycje) bez użycia narzędzi firm trzecich. Dobrym sposobem jest utworzenie podczas instalacji
partycji dedykowanej dla systemu spełniającej minimalne wymagania dotyczące rozmiaru, następnie po instalacji za pomocą
narzędzi Windows XP utworzenie kolejnych partycji do przechowywania danych.
Windows XP obsługuje trzy systemy plików: FAT (ang. File Allocation Table), FAT32 oraz NTFS (ang. New Technology File
System). Po utworzeniu partycji należy ją sformatować w jednym z ww. systemów plików. Oto krótka charakterystyka:
NTFS
• Obsługuje długie nazwy plików (do 255 znaków).
11 ABC Systemu Windows XP
• Zabezpieczenia lokalne na poziomie plików — uprawnienia dostępu można nakładać na foldery oraz pojedyncze pliki.
Uprawnienia NTFS obowiązują podczas korzystania z zasobów przez sieć, jak również lokalnie.
• Kompresja plików — kompresja „w locie” zmniejszająca obszar zajmowany przez pliki na dysku, niewymagająca zewnętrznych
programów kompresujących.
• Przydziały dysku (ang. Disk Quota) — mechanizm zliczający ilość danych, jakie użytkownik zapisuje na dysku oraz
ograniczający dostępne miejsce zgodnie z ustawieniami.
• System szyfrowania plików (EFS) (ang. Encrypted File System).
System plików NTFS jest obsługiwany wyłącznie przez Windows XP, Windows 2000 oraz Windows NT. Systemy takie jak Windows
95, Windows 98, Windows ME nie mają wbudowanej obsługi NTFS
Istnieją programy, które umożliwiają odczyt i zapis partycji NTFS w systemach Windows 9x. Są to jednak dodatkowe aplikacje,
nieobecne w systemie. Windows NT obsługuje NTFS w wersji 4, podczas gdy Windows XP ma zaimplementowany NTFS w wersji
5. Aby Windows NT mógł odczytać NTFS 5, należy zainstalować Windows NT Service Pack 4 lub nowszy.
FAT i FAT32
• Obsługa długich nazw plików do 255 znaków.
• Brak zabezpieczeń lokalnych na poziomie pliku i folderu.
• Ograniczenie wielkości partycji FAT do 2 GB oraz FAT32 do 32 GB.
• Windows 95 OSR2 i nowsze systemy firmy Microsoft obsługują FAT32.
Użytkownik nie może bezpośrednio podczas instalacji podjąć decyzji o tym, czy jego partycja będzie sformatowana w systemie
plików FAT czy FAT32, ponieważ podczas instalacji Windows XP możliwe wybory to: FAT i NTFS. W przypadku, gdy zostanie
wybrany FAT i rozmiar partycji przekracza 2 GB, instalator automatycznie użyje FAT32.
Domena czy Grupa robocza?
To pytanie zostanie zadane użytkownikowi podczas instalacji obsługi sieci Windows XP Professional. Windows XP Home Edition nie
obsługuje domen.
Charakterystyka grupy roboczej
Grupa robocza jest to mała grupa komputerów pracujących w sieci, która nie zapewnia centralnej administracji zasobami. Każdy
komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (ang. Security Account Manager) w związku z
tym użytkownik musi mieć konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie
obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach
biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, staje się trudna do zarządzania.
Charakterystyka domeny
Domena, podobnie jak grupa robocza, jest logiczną grupą komputerów, lecz w przeciwieństwie do grupy roboczej w domenie
występuje pojedyncza baza kont przechowująca wszystkie domenowe konta użytkowników, grup oraz komputerów. Wspomniana
baza jest przechowywana na serwerach pełniących funkcję Kontrolerów domeny (ang. DC — Domain Controller) usługi Active
Directory. Domena jest bardzo skalowalna, począwszy od kilku do tysięcy komputerów. Podczas pracy w domenie użytkownik
potrzebuje wyłącznie jednego konta, aby logować się do dowolnych zasobów. To udogodnienie nazywamy pojedynczym logowaniem
(ang. Single logon process)
Podłączanie komputera do domeny
W domenie każdy komputer posiada własne niepowtarzalne konto komputera. W momencie przyłączania komputera do domeny
użytkownik wykonujący operację przyłączenia musi posiadać konto użytkownika w usłudze Active Directory domeny, do której
przyłączany jest komputer. W tej samej domenie musi istnieć konto komputera, którego nazwa jest identyczna z nazwą dodawanej
maszyny. Jeżeli podczas instalacji Windows XP konto komputera nie istnieje w domenie, użytkownik wykonujący instalację może je
założyć pod warunkiem, że posiada odpowiednie prawa.
Wszyscy użytkownicy posiadający konta w domenie mają możliwość założenia maksymalnie 10 kont komputerów w domenie bez
nakładania dodatkowych praw.
Rozdział 1
♦ Instalacja systemu
12
W przypadku, gdy użytkownik nie potrafi zdecydować o tymk czy będzie pracował w domenie czy też w grupie roboczejk należy
wybrać grupę roboczą, ponieważ istnieje możliwość przyłączenia komputera do domeny po instalacji Windows XP. Aby wykonać tę
operację, należy:
1. W
Panelu sterowania
wybrać aplet
System
, następnie na karcie
Nazwa
komputera
wybrać przycisk
Zmień…
2. W oknie
Zmiany
nazwy
komputera
w grupie
Członkostwo
należy wybrać opcję
Domena
i wpisać nazwę domeny, do
której ma należeć komputer.
Rysunek 1.1. Okno Zmiany
nazwy komputera
3. Po zatwierdzeniu operacji użytkownik zostanie zapytany o konto domenowe użytkownika i hasło.
4. Jeśli w trakcie trwania instalacji komputer został przyłączony do domeny można go po instalacji przenieść do grupy
roboczej, wybierając w oknie
Zmiany
nazwy
komputera
opcję
Grupa
robocza
.
Instalacja Windows XP
Poniższa procedura opisuje „czystą” instalację Windows XP oznaczającą:
• instalację na komputerze nieposiadającym systemu operacyjnego
lub
• całkowite usunięcie aktualnie zainstalowanego systemu i zastąpienie go przez Windows XP.
Instalacja z płyty CD
Etap pierwszy — uruchomienie instalacji i tryb tekstowy
1. Aby rozpocząć instalację, uruchom komputer z płyty CD Windows XP. By to było możliwe, BIOS komputera musi
obsługiwać funkcję rozruchu z napędu CD-ROM.
Jeżeli BIOS komputera nie obsługuje rozruchu z napędu CD-ROM, użytkownik ma kilka możliwości:
•
sprawdzenie, czy istnieje oprogramowanie uaktualniające BIOS do wersji z obsługą rozruchu z CD-ROM;
13 ABC Systemu Windows XP
• wykorzystanie aplikacji do tworzenia dysków startowych z obsługą CD-ROM. Aplikacja ta jest udostępniana na
stronie internetowej http://www.microsoft.com/download i wymaga 6 sformatowanych dyskietek.
• Można również w systemie Windows 98/ME stworzyć dysk startowy, który obsługuje większość napędów CD-
ROM
2. Po uruchomieniu programu instalacyjnego z dysku CD-ROM użytkownik dokonuje kilkakrotnie wyboru opcji instalacji w
trybie tekstowym tego programu. Na ekranie
Zapraszamy
do
programu
instalacyjnego
naciśnij klawisz
ENTER
rozpoczynający instalację systemu. Następny ekran zawiera Umowę licencyjną Windows XP, po jej przeczytaniu wybierz
przycisk
F8
w celu zaakceptowania umowy. Ostatnie pytanie trybu tekstowego dotyczy partycji, na której system ma być
zainstalowany. W celu wybrania istniejącej partycji należy ją wskazać i zatwierdzić klawiszem
ENTER
następnie wybrać
system plików. Jeżeli komputer posiada niesformatowany dysk, wybierz klawisz
C
w celu utworzenia nowej partycji, która
musi zostać sformatowana w jednym z obsługiwanych systemów plików. Po wykonaniu ww. operacji komputer zostanie
zrestartowany, następne uruchomienie wywoła kreatora trybu graficznego.
Etap drugi — kreator trybu graficznego
W dalszej części instalacji użytkownik będzie odpowiadał na pytania kreatora trybu graficznego, który zbierze informacje na temat
pożądanych ustawień Windows XP. Etap drugi obejmuje następujące strony:
•
Opcje
regionalne
i
językowe
— jeśli istnieje taka potrzeba, należy zmienić ustawienia językowe oraz układ
klawiatury.
•
Personalizuj
swoje
oprogramowanie
— należy wpisać Nazwisko i Organizację. Pole
Nazwisko
jest wymagane.
•
Klucz
produktu
— ekran pozwalający podać Klucz produktu.
•
Nazwa
komputera
i
hasło
administratora
— ekran zawierający pola:
Nazwa
,
Hasło
administratora
,
Potwierdzenie
hasła
. W polu
Nazwa
należy wpisać nazwę, pod którą komputer będzie widziany w sieci.
Aby chronić swoje dane, nie wolno zostawiać pustego pola Hasło administratora. Puste pole oznacza możliwość dostępu do
komputera niepowołanych osób lokalnie oraz przez sieć.
•
Ustawienia
daty
i
godziny
— wybierz odpowiednią Strefę czasową oraz Datę i godzinę
•
Ustawienia
sieciowe
— możliwość wyboru
Ustawień
standardowych
lub
Ustawień
niestandardowych
. Pierwsze
z nich instalują usługi: Klient sieci Microsoft Networks, Udostępnianie plików i drukarek, Harmonogram pakietów QoS oraz
protokół TCP/IP. W przypadku wybrania
Ustawień
niestandardowych
możesz decydować, które usługi i protokoły
zostaną zainstalowane.
•
Grupa
robocza
lub
domena
komputera
— ustawienia przynależności komputera. Opcja dostępna tylko w Windows XP
Professional. Jeżeli zostanie wybrana domena, należy podać nazwę konta użytkownika i hasło, po restarcie pojawi się
Kreator
identyfikacji
sieciowej
, w którym użytkownik może założyć lokalne konto użytkownika (lokalne konto jest
tworzone w lokalnej bazie SAM) następnie pojawia się ekran logowania.
Instalacja sieciowa
Jeżeli przeprowadzana jest instalacja wykorzystująca serwer dystrybucyjny, komputer, na którym instalowany jest Windows XP, musi
mieć aktywne połączenie sieciowe z serwerem dystrybuującym pliki źródłowe. Gdy połączenie z serwerem zostanie nawiązane,
instalacja przebiega identycznie jak instalacja z płyty kompaktowej. Aby uzyskać połączenie z serwerem, należy wykonać
następujące czynności:
1. Przygotowanie komputera klienckiego — komputer ten musi posiadać partycję spełniającą minimalne wymagania
instalacyjne opisane w tabeli 1.1 i sformatowaną przy użyciu systemu plików FAT lub FAT32. Nie można wykorzystywać
NTFS, ponieważ dysk startowy z obsługą sieci systemów Windows 98 lub MS DOS nie obsługuje NTFS.
2. Zestawienie połączenia sieciowego z serwerem — jeżeli komputer kliencki posiada zainstalowany system operacyjny,
należy sprawdzić, czy system ten ma włączoną obsługę sieci, w przeciwnym przypadku należy ją skonfigurować. Jeśli
komputer nie posiada systemu operacyjnego, należy uruchomić komputer z dyskietki rozruchowej z obsługą sieci.
System
Windows
XP
oraz
Windows
2000
nie posiadają stosownego narzędzia do tworzenia dysku startowego z obsługą sieci.
Narzędzie takie jest dostępne w systemie
Windows
NT
i można je wykorzystać do utworzenia dysku. Podczas tworzenia
takiego dysku w
Windows
NT
należy wskazać typ karty sieciowej, w jaką jest wyposażony komputer, może się okazać, że
kreator dysku startowego z obsługą sieci nie obsługuje określonej karty sieciowej. W takiej sytuacji należy sprawdzić, czy
Rozdział 1
♦ Instalacja systemu
14
producent karty sieciowej dostarczył oprogramowanie umożliwiające tworzenie dysku startowego z obsługą sieci dla
posiadanej karty. Wielu producentów udostępnia takie oprogramowanie.
3. Podłączenie do serwera dystrybucyjnego — pliki instalacyjne Windows XP (katalog i386 z płyty CD) muszą być
umieszczone na serwerze w udostępnionym folderze.
4. Uruchomienie instalacji — jeżeli komputer posiada aktualnie zainstalowany Windows 98, Windows ME, Windows NT lub
Windows 2000, należy uruchomić z udostępnionego folderu plik Winnt32.exe. Jeżeli komputer został uruchomiony z
wykorzystaniem dysku startowego MS-DOS lub Windows 98 z obsługą sieci, należy skorzystać z polecenia
net use x:
, następnie z dysku sieciowego
x:
uruchomić Winnt.exe.
5. Dalsza część instalacji jest taka sama jak instalacja Windows XP z płyty CD.
Uaktualnienie do Windows XP
Większość wcześniejszych systemów operacyjnych firmy Microsoft można uaktualnić do Windows XP. Po wykonaniu uaktualnienia
(ang. Upgrade) zostaną zachowane ustawienia systemu, aplikacji oraz dane użytkownika. Poprawne uaktualnienie wymaga
odpowiedniego przygotowania i wiedzy na temat posiadanego komputera oraz aplikacji zainstalowanych w systemie. Pierwszym
krokiem, podobnie jak podczas instalacji, jest planowanie, które należy wykonać zgodnie z informacjami podanymi wcześniej w tym
rozdziale.
Możliwe scenariusze uaktualnienia
Wśród scenariuszy uaktualnienia można rozróżnić scenariusze uaktualnienia bezpośredniego prezentowane w tabeli 1.2 oraz
uaktualnienie pośrednie. Uaktualnienie pośrednie to proces dwuetapowy obejmujący uaktualnienie z systemu poprzedniego, dla
którego nie przewidziano bezpośredniego uaktualnienia, do takiego, który może być uaktualniony bezpośrednio, następnie
wykonywane jest uaktualnienie do Windows XP
Tabela 1.2. Dostępne scenariusze uaktualnienia bezpośredniego
Windows XP
Poprzednie systemy
Home Edition
Professional
Windows 3.1
Nie
Nie
Wszystkie nie-Windows XP wersje
ewaluacyjne (ang. Evaluation)
Nie
Nie
Dowolne wersje serwerowe
Nie
Nie
Windows 95
Nie
Nie
Windows 98/SE
Tak
Tak
Windows Me
Tak
Tak
NT 3.51
Nie
Nie
NT 4.0 SP5
Nie
Tak
Windows 2000 Pro
Nie
Tak
Windows XP Home
Tak
Tak
Windows XP Pro
Nie
Tak
Przed wykonaniem uaktualnienia Windows NT należy zainstalować Service Pack 5 lub nowszy.
Uruchomienie procesu uaktualnienia możliwe jest na dwa sposoby:
• Za pomocą polecenia winnt32.exe znajdującego się w folderze I386 na płycie CD Windows XP.
• Wybranie
Zainstaluj
system
Windows
XP
z ekranu powitalnego prezentowanego na rysunku 1.1.
W obu przypadkach zostanie uruchomiony Instalator systemu Windows, gdzie użytkownik może wybrać Typ instalacji:
15 ABC Systemu Windows XP
•
Uaktualnij (zalecane)
oznacza uaktualnienie bieżącej wersji systemu Windows z zachowaniem zainstalowanych
aplikacji oraz danych.
•
Nowa instalacja (zaawansowane)
oznacza zamianę istniejącej wersji Windows lub instalację Windows XP na osobnej
partycji, aby otrzymać konfigurację dwusystemową, która jest opisana dalej w tym rozdziale.
Rysunek 1. 1.
Instalator systemu
Windows
Przygotowanie systemu do uaktualnienia
Uaktualnienie wymaga szczególnie dokładnego przygotowania systemu. W związku z tym, oprócz czynności wykonywanych
podczas standardowego planowania instalacji, należy wykonać szereg czynności dodatkowych, które obejmują:
• Sprawdzenie kompatybilności sprzętowej i programowej.
• Instalację aktualizacji – instalacja najnowszych wersji sterowników oraz aktualizacja oprogramowania do wersji, które
są kompatybilne z Windows XP. Jeżeli komputer ma włączoną w BIOS (ang. Basic Input Output System) ochronę
antywirusową, należy ją wyłączyć.
• Kopia zapasowa – należy wykonać kopię zapasową wszystkich danych.
• Kontrola antywirusowa – kontrola dysków twardych komputera oraz usunięcie ewentualnych wirusów.
• Dekompresja dysków – jeżeli została wykonana kompresja inna niż NTFS, należy dysk (dyski) zdekompresować.
• Odinstalowanie oprogramowania niekompatybilnego – jeżeli jakakolwiek zainstalowana aplikacja jest niekompatybilna
z Windows XP, należy ją odinstalować przed uaktualnieniem. Odinstalowanie dotyczy: dodatkowych protokołów nie
obsługiwanych przez Windows XP, oprogramowania antywirusowego i menedżerów przydziałów dysku oraz
programów zarządzających energią.
Uaktualnienie z systemu Windows 98/ME
Aby uaktualnić Windows 98 do Windows XP, wykonaj następujące czynności:
1. Włóż płytę CD Windows XP.
2. Na ekranie powitalnym wybierz
Zainstaluj
system
Windows
XP.
3. Wybierz Typ instalacji, kliknij
Dalej.
Kolejne czynności są uzależnione od konfiguracji systemu bieżącego. Niektóre z nich mogą nie mieć zastosowania we
wszystkich uaktualnieniach.
4. Na tym etapie uaktualnienia instalator zbiera informacje o komputerze, takie jak akceptacja Umowy licencyjnej, Klucz
produktu.
Rozdział 1
♦ Instalacja systemu
16
5. Aktualizacja dynamiczna korzystająca z witryny Windows Update do pobrania najnowszych wersji plików instalacyjnych i
poprawek systemu Windows XP niezawartych na płycie CD wmaga połączenia z siecią internet. W przypadku braku
połączenia z internetem można z tego procesu zrezygnować.
6. Jeśli w systemie bieżącym zainstalowane są aplikacje, do których producent dostarcza pakiety uaktualnień (ang. Update
pack),instalator poprosi o wskazanie lokalizacji plików migracyjnych dynamicznych bibliotek (ang. Migration dynamic-link
libraries). Pakiety uaktualnień powinny być dostarczane przez producenta aplikacji.
7. Restart komputera, po którym instalator zostaje uruchomiony w trybie tekstowym.
8. Możliwość włączenia procesu naprawy istniejącej instalacji systemu Windows XP.
9. Wybierz partycję, na której ma być zainstalowany system oraz ewentualnie sformatuj ją.
Windows XP posiada wbudowane narzędzie
deinstalacyjne
, które jest dostępne pod warunkiem, że uaktualnienie jest
wykonywane na partycji FAT lub FAT32. Jeśli uaktualniany system jest zainstalowany na takiej partycji, nie jest dostępna
opcja konwersji systemu plików do NTFS. Jednakże po zakończeniu uaktualnienia istnieje możliwość konwersji partycji do
NTFS bez utraty danych.
10. Restart, po którym następuje uruchomienie instalatora w trybie graficznym (ang. GUI Graphic User Interface)
11. Modyfikacja Ustawień regionalnych.
12. Podaj Nazwę, Organizację, Hasło administratora, Nazwę komputera.
13. Przyłączenie do domeny — komputery z Windows 98/ME nie posiadają swoich kont komputerów w domenie. Konto takie
musi być utworzone przed lub w trakcie instalacji.
14. Zakończenie uaktualnienia.
Aby odinstalować Windows XP i powrócić do poprzedniego systemu, należy otworzyć Panel sterowania uruchomić aplet Dodaj
lub usuń programy i wybrać opcję deinstalacji.
Uaktualnienie komputerów z systemem Windows 2000 lub Windows
NT Workstation 4.0 SP 5
Ponieważ systemy Windows NT 4.0 SP 5, Windows 2000 oraz Windows XP posiadają identyczną strukturę rejestru i jądra systemu,
niemalże identyczną obsługę urządzeń oraz systemów plików, prawie wszystkie aplikacje działające na Windows NT 4.0 oraz
Windows 2000 będą mogły działać w Windows XP. Charakterystyka ta sprawia, iż proces uaktualnienia jest prostszy niż podczas
uaktualnienia z Windows 98/ME. Ze względu na podobieństwo obu uaktualnień postanowiliśmy nie opisywać poszczególnych
czynności uaktualniających.
Instalacja Windows XP w konfiguracji dwusystemowej
Konfiguracja dwusystemowa pozwala użytkownikowi na wybór podczas rozruchu komputera, z jakiego systemu operacyjnego chce
korzystać. Stosując taką konfigurację można uruchamiać aplikacje, które nie działają w systemie Windows XP, pracując na innym
systemie oraz używać Windows XP do wykonywania pozostałej pracy.
Tworząc środowisko dwusystemowe należy pamiętać, iż niektóre starsze systemy firmy Microsoft takie jak MS-DOS nie rozpoznają
partycji FAT32 oraz NTFS.
Partycja aktywna, czyli ta, z której startuje system operacyjny komputera, musi być sformatowana w systemie plików obsługiwanym
przez oba systemy operacyjne, które mają być uruchamiane.
Przykład 1.
Jeżeli ma być zainstalowany na komputerze Windows XP oraz MS DOS, partycja aktywna musi być sformatowana systemem plików
FAT, ponieważ tylko partycje FAT są rozpoznawane przez MS DOS
Przykład 2.
17 ABC Systemu Windows XP
Aby zainstalować Windows XP i Windows 98 na jednym komputerze, partycja aktywna musi być sformatowana w systemie plików
FAT lub FAT32, ponieważ oba systemy operacyjne obsługują zarówno partycje FAT, jak i FAT32.
W pierwszej kolejności należy zainstalować system operacyjny inny niż Windows XP, następnie Windows XP na dowolnej partycji
nie koniecznie aktywnej, ponieważ instalator Windows XP przekopiuje pliki niezbędne do rozruchu systemu na partycję aktywną
nazywaną partycją systemową. Pozostałe pliki systemu operacyjnego zostaną skopiowane na partycję rozruchową, czyli tą, która
została wskazana przy instalacji.
Kreator transferu plików i ustawień
Jest to narzędzie, które umożliwia przeniesienie plików, folderów oraz ustawień użytkownika na nowy komputer. Kreator transferu
plików i ustawień jest szczególnie przydatny w sytuacji, gdy została wybrana czysta instalacja systemu Windows XP, lecz
użytkownikowi zależy na przeniesieniu swoich ustawień i plików z poprzedniego systemu. Migrowane ustawienia można podzielić
na cztery grupy:
• Wygląd — zawiera elementy takie jak tło pulpitu, schematy kolorów uwzględniając ustawienia zaawansowane, dźwięki oraz
ustawienia paska zadań.
• Ustawienia akcji — zawiera częstotliwość powtarzania klawiszy, ustawienia przeglądania folderów (czy folder otwiera się w
tym samym oknie czy też nowym), klikanie elementów (czy pojedyncze kliknięcie otwiera element czy dwukrotne).
• Internet — ustawienia przeglądarki oraz sposobu komunikacji z siecią internet. Zawiera takie elementy jak adres
internetowy (ang. Universal Resource Locator — URL) strony głównej (ang. Home page), Ulubione, pliki Cookies,
Zabezpieczenia, Połączenia dial-up oraz ustawienia serwerów Proxy.
• Poczta — ta grupa zawiera informacje konfiguracyjne programu pocztowego potrzebne do połączenia z serwerem poczty,
plik z podpisami, widoki, reguły, pocztę lokalna oraz kontakty. Obsługiwane klienty pocztowe to MS Outlook oraz MS
Outlook Express.
Migrowanie ustawień do nowego komputera
Ponieważ tylko Windows XP jest wyposażony w Kreator transferu plików i ustawień, aby przenieść ustawienia z dowolnego
starszego systemu użytkownik musi posiadać dostęp do komputera z Windows XP w celu utworzenia Dysku kreatora lub płytę CD
Windows XP, na której znajduje się Kreator transferu plików i ustawień. Aby uruchomić ten kreator w systemie Windows XP:
1. Wybierz menu
Start
.
2. Następnie
Wszystkie
programy
.
3. Dalej wybierz
Akcesoria
i grupę
Narzędzia
systemowe
, w której znajduje się
Kreator transferu plików i
ustawień
.
4. Z poziomu płyty CD należy wybrać na ekranie powitalnym
Wykonaj zadania dodatkowe
,
następnie kliknąć na
Transferuj
pliki
i
ustawienia
.
Uruchamianie kreatora na nowym komputerze (tworzenie dysku kreatora):
1. Z menu
Start
uruchom
Kreator
transferu
plików
i
ustawień
zgodnie ze wcześniejszym opisem.
2. W oknie
Kreator
transferu
plików
i
ustawień
–
Zapraszamy!
kliknij
Dalej.
3. Na ekranie
Który
komputer
wybierz
Nowy
komputer
i kliknij
Dalej
4. Na pytanie
Czy masz dysk CD systemu Windows XP?
w przypadku, gdy dysk CD jest dostępny, wybierz
Użyję
kreatora z dysku CD Windows XP
. W przeciwnym razie wybierz
Chcę utworzyć dysk
kreatora w
następującej stacji dysków
lub jeśli posiadasz taki dysk, wybierz
Mam już dysk kreatora
. Kliknij
Dalej
5. Jeśli wybrałeś tworzenie dysku kreatora, zostaniesz poproszony o włożenie sformatowanej dyskietki do stacji. Następnie
kreator przekopiuje niezbędne pliki na dyskietkę i wyświetli następujący ekran:
Rozdział 1
♦ Instalacja systemu
18
Rysunek 1.1.
Instrukcja
uruchomienia
kreatora na
starym
komputerze
Uruchamianie kreatora na starym komputerze (zbieranie informacji)
1. Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na starym komputerze.
2. W oknie
Kreator transferu plików i ustawień – Zapraszamy!
kliknij
Dalej.
3. Na ekranie
Który komputer
wybierz
Stary komputer
i kliknij
Dalej.
4. Na ekranie
Wybierz metodę transferu
— wybierz miejsce, do którego chcesz zapisać przenoszone dane, kliknij
Dalej.
5. Gdy pojawi się strona
Co chcesz transferować
, wybierz opcje zgodnie z tym, co chcesz zrobić. Możesz zaznaczyć pole
wyboru
Pozwól mi wybrać niestandardową listę plików i ustawień
po kliknięciu przycisku Dalej
(dla użytkowników zaawansowanych)
, co spowoduje pokazanie dodatkowej strony kreatora i pozwoli Ci na dodanie
lub usunięcie niektórych elementów do transferu.
Rysunek 1.1. Ekran
wyboru ustawień
transferu
6. Jeżeli w punkcie 4. wybrałeś
Stacja
dysków
lub innych nośników wymiennych
, zostaniesz poproszony o włożenie
dyskietki lub dyskietek w zależności od objętości Twoich danych.
19 ABC Systemu Windows XP
Rysunek 1.2.
Komunikat
monitujący o
włożenie dyskietki
7. Na ekranie
Kończenie fazy zbierania
kliknij
Zakończ.
Ponowne uruchomienie kreatora na nowym komputerze (Import danych)
1. Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na nowym komputerze.
2. W oknie
Kreator transferu plików i ustawień – Zapraszamy!
kliknij
Dalej.
3. Na ekranie
Który komputer
wybierz
Nowy komputer
i kliknij
Dalej.
4. Na pytanie
Czy masz dysk CD systemu Windows XP?
wybierz
Nie potrzebuję dysku kreatora. Pliki i
ustawienia zostały już zebrane z mojego starego komputera.
Kliknij
Dalej.
5. Na stronie
Gdzie
są
pliki
i
ustawienia?
wybierz lokalizację, do której zostały zapisane migrowane ustawienia i dane,
kliknij
Dalej.
6. Wybierz
Zakończ.
Aktywacja produktu Windows
Aktywacja produktu Windows (ang. Windows Produkt Activation — WPA) to nowy mechanizm zapobiegający nielegalnemu
korzystaniu z produktów firmy Microsoft, który będzie stosowany we wszystkich przyszłych produktach.
Aktywacja Windows XP
Podczas pierwszego logowania do systemu Windows XP, które zwykle odbywa się zaraz po instalacji pojawia się okno dialogowe
Aktywacja
systemu
Windows
, gdzie użytkownik może wybrać jedną z dwóch metod aktywacji: przez internet lub telefonicznie.
Aktywacja systemu nie musi odbywać się zaraz po instalacji systemu, firma Microsoft zaleca dopełnienia obowiązku aktywacji po
pełnym zakończeniu konfiguracji ustawień komputera. W przypadku, gdy użytkownik nie aktywuje produktu zaraz po instalacji,
będzie przez 30 dni, co pewien czas, monitowany o dokonanie Aktywacji Windows XP. Jeżeli nie zostanie ona wykonana w tym
okresie, zostaną zablokowane wszystkie funkcje systemu z wyjątkiem narzędzia do aktywacji. Aktywacja produktu nie wymaga
wpisywania żadnych informacji personalnych z wyjątkiem kraju, z którego pochodzi użytkownik, a program aktywacyjny tworzy na
podstawie zainstalowanych urządzeń identyfikator komputera i wysyła go do usługi WPA.
Nie należy mylić Aktywacji Windows XP z rejestracją, w trybie online. Rejestracja online jest nieobowiązkowa, w przypadku
zdecydowania się na rejestrację w trybie online użytkownik jest zobowiązany do wpisania informacji osobistych. Zapewnia ona
użytkownikowi pomoc techniczną, informacje o aktualizacjach produktu i inne korzyści.
Rozdział 2.
Praca z systemem
Uruchamianie i wyłączanie komputera
Po udanym zainstalowaniu system Windows XP zostanie on automatycznie uruchomiony po włączeniu komputera. Wyjątkiem od tej
reguły jest sytuacja, gdy na komputerze zainstalowanych jest kilka systemów operacyjnych — w takim przypadku podczas
uruchamiania komputera użytkownik musi wybrać, który system zostanie uruchomiony.
Po uruchomieniu komputera, jeżeli tylko utworzyliśmy więcej niż jedno konto użytkownika komputera lub jeżeli jakiekolwiek konto
chronimy hasłem, zobaczymy jeden z nowych elementów systemu operacyjnego Windows XP — spersonalizowany ekran powitalny.
Ekran zawiera listę wszystkich kont użytkowników. Aby zalogować się do systemu, wystarczy wybrać i kliknąć ikonę
reprezentującą nasze konto systemowe.
Na personalizowanym ekranie powitalnym nie jest wyświetlane obecne w każdym systemie Windows XP konto Administrator.
Najprostszą metodą zalogowania się do systemu na to konto jest przełączenie ekranu powitalnego do wersji znanej z systemu
Windows 2000. W tym celu należy, po wyświetleniu spersonalizowanego ekranu powitalnego, nacisnąć dwukrotnie kombinację
klawiszy Ctr+Alt+Del. Teraz możemy wpisać nazwę użytkownika (Administrator) i jego hasło. Aby przywrócić poprzedni widok,
wystarczy nacisnąć klawisz Esc.
Specjalne tryby uruchamiania systemu
Jeżeli system się nie uruchamia, należy — poprzez naciśnięcie klawisza
F8
podczas początkowej fazy ładowania systemu —
wywołać ekran menu, z którego można wybrać specjalne tryby uruchamiania systemu. Lista dostępnych trybów jest dość długa i
przypomina listę trybów dostępnych w systemie Windows 2000. Jeżeli awaria systemu wystąpiła bezpośrednio po zainstalowaniu
nowego urządzenia lub programu, rozwiązaniem będzie wybór opcji
Ostatnia
dobra
konfiguracja
(ostatnie
działające
ustawienia)
, dzięki której możemy uruchomić system dokładnie w takim stanie, w jakim po raz ostatni którykolwiek z
użytkowników pomyślnie się do niego zalogował.
Pełna lista specjalnych trybów uruchamiania systemu Windows XP wygląda następująco:
-
Tryb
awaryjny
— system zostanie uruchomiony z minimalną liczbą sterowników (np. nie zostaną zainstalowane
sterowniki napędu CD-ROM). Wszystkie uruchomione w tym trybie urządzenia korzystać będą z podstawowej wersji
sterowników. Jeżeli pomimo wybrania tej opcji system nadal się nie uruchamia, świadczy to o bardzo poważnych błędach
urządzeń niezbędnych do jego działania (dysku twardego, procesora, pamięci lub płyty głównej).
-
Tryb
awaryjny
z
obsługą
sieci
— od poprzedniego trybu różni się tym, że zostanie uruchomiona obsługa sieci
(sterowniki karty sieciowej i najważniejsze usługi sieciowe).
-
Tryb
awaryjny
z
wierszem
poleceń
— system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony
graficzny interfejs użytkownika. Ten sposób uruchamiania komputera może pomóc przy rozwiązywaniu poważnych
problemów związanych z obsługą karty grafiki.
-
Włącz
rejestrowanie
uruchamiania
— podczas uruchamiania systemu w pliku rejestrowane są wszystkie sterowniki i
usługi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w głównym katalogu systemu Windows.
-
Włącz
tryb
VGA
— system jest uruchamiany przy użyciu podstawowego sterownika VGA. Ten tryb jest przydatny po
zainstalowaniu nowego sterownika karty grafiki, który uniemożliwił prawidłowe uruchomienie systemu.
-
Ostatnia
dobra
konfiguracja
— system zostaje uruchomiony w tym stanie, w którym po raz ostatni użytkownikowi
udało się do niego zalogować. W rezultacie wszystkie zmiany dokonane od ostatniego pomyślnego uruchomienia zostaną
utracone.
21 ABC Systemu Windows XP
-
Tryb
przywracania
usług
katalogowych
— opcja wykorzystywany wyłącznie przy uruchamianiu komputerów
pełniących funkcję kontrolera domeny umożliwiająca odtworzenie lub przetestowanie działania usług katalogowych (ang.
Active Directory).
-
Tryb
debugowania
— specjalny tryb diagnostyczny umożliwiający przesyłane za pośrednictwem kabla szeregowego
informacji o pracy systemu do innego komputera.
Wyłączanie komputera
Jeżeli nie chcemy ryzykować tego, że następnym razem uruchamiając komputer będziemy musieli skorzystać z jednego z trybów
opisanych powyżej, należy wyłączać komputer wybierając kolejno menu
Start
|
Wyłącz
komputer
|
Wyłącz
. Po chwili, w
zależności od typu płyty głównej, komputer albo zostanie wyłączony, albo na ekranie zobaczymy komunikat informujący nas o tym,
że możemy bezpiecznie wyłączyć komputer z prądu.
Okno dialogowe
Wyłączanie
komputera
umożliwia dodatkowo ponowne uruchomienie komputera oraz przełączenie go w stan
niskiego poboru energii (stan wstrzymania — w tym stanie wyłączone zostaje większość urządzeń, m.in. dysk twardy i karta grafiki,
dzięki czemu zostaje ograniczona zużywanej przez komputer energii elektrycznej) lub hibernacji.
Rysunek 2.1. Okno dialogowe
Wyłączanie komputera
Przełączanie komputera w stan niskiego poboru energii
Użytkownicy komputerów przenośnych z pewnością docenią możliwość ograniczenia zużywanej przez ich komputer energii. Jeżeli
nie chcemy wyłączać komputera, który w danej chwili nie jest nam potrzeby do pracy, najprościej przełączyć go w stan wstrzymania.
W tym celu należy:
1. Nacisnąć przycisk
Start.
2. Nacisnąć znajdujący się w prawym, dolnym rogu przycisk
Wyłącz
komputer
.
3. Zostanie wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy wybrać opcję
Stan
wstrzymania
. Komputer
po chwili wyłączy dyski twarde oraz większość urządzeń zewnętrznych.
4. Aby uaktywnić komputer, wystarczy nacisnąć dowolny klawisz — komputer po chwili będzie ponownie gotowy do pracy
(szybciej niż w przypadku poprzednich systemów firmy Microsoft).
5. Jeżeli w komputerze została utworzona większa liczba kont użytkowników, pojawi się ich lista. Za pomocą myszki należy
wybrać właściwe konto. W przeciwnym razie komputer przywróci sesję użytkownika.
Przełączanie komputera w stan hibernacji
Jeżeli planujemy dłuższą przerwę w pracy z komputerem, ale nie chcemy tracić zbyt wiele czasu na ponowne uruchomienie systemu
operacyjnego i używanych programów, możemy przełączyć komputer w stan hibernacji. System zapisze na dysku twardym dokładną
kopię zawartości pamięci operacyjnej i wyłączy komputer. Ponowne uruchomienie komputera będzie o wiele krótsze. W tym celu
należy:
1. Nacisnąć przycisk
Start
.
2. Nacisnąć znajdujący się w prawym, dolnym rogu przycisk
Wyłącz
komputer.
Rozdział 2
♦ Praca z systemem
22
3. Zostanie wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy nacisnąć klawisz
Shift
i wybierać opcję
Stan wstrzymania
(podpis pod klawiszem opcji po naciśnięciu klawisza
Shift
zostanie zmieniony na
Hibernacja
).
4. Aby uaktywnić komputer, należy włączyć go — komputer po chwili będzie ponownie gotowy do pracy.
5. Tak jak w przypadku wychodzenia systemu ze stanu wstrzymania, jeżeli w komputerze została utworzona większa liczba
kont użytkowników, zostanie wyświetlona ich lista. Za pomocą myszki należy wybrać właściwe konto. W przeciwnym
przypadku komputer przywróci sesję użytkownika.
Wylogowywanie użytkownika
System Windows XP ułatwia pracę wielu użytkowników na jednym komputerze. Możliwe jest zarówno wylogowanie (system
zakończy wszystkie uruchomione przez użytkownika programy i umożliwi zalogowanie innemu użytkownikowi), jak i odłączanie
użytkownika (system umożliwi innemu użytkownikowi zalogowanie się, ale nie zakończy działania uruchomionych aplikacji. Dzięki
temu możemy po pewnym czasie zalogować się do systemu i kontynuować rozpoczętą pracę).
Obie opcje dostępne są zarówno z menu
Start
|
Wyloguj
(rysunek 2.2), jak i z
Menedżera
zadań
Windows
(rysunek 2.3).
Użytkownik, który wylogowuje się z systemu, zwraca wszystkie zajęte przez siebie zasoby systemowe, w rezultacie wydajności
komputera nie ulega pogorszeniu. Programy uruchomione przez użytkownika, który został przełączony, nie zostają zamknięte, dzięki
czemu w każdej chwili może on kontynuować rozpoczętą pracę, ale obywa się to kosztem pogorszenia wydajności komputera.
Rysunek 2.2. Okno dialogowe
umożliwiające wylogowanie
użytkownika
Aby uruchomić Menadżera zadań Windows, należy nacisnąć kombinację klawiszy Ctr+ Alt+Del lub Ctr +Shift+Esc. Osoba
z uprawnieniami administratora może, poprzez zaznaczenie nazwy innego użytkownika i naciśnięcie przycisku Wyloguj, zakończyć
sesję wybranego użytkownika. Pozostali użytkownicy komputera po wybraniu zakładki Użytkownicy nie zobaczą żądnych
informacji o aktywnych sesjach innych osób.
23 ABC Systemu Windows XP
Rysunek 2.3. Zmieniony
Menedżer zadań umożliwia
zarówno wylogowanie, jak i
przełączenie użytkowników
Obsługa systemu
Po omówieniu zagadnień związanych z uruchamianiem i wyłączaniem komputera oraz wylogowywaniem użytkowników pozostałą
część rozdziału możemy poświęcić opisowi pracy z systemem.
Czytelnicy mający doświadczenie zdobyte podczas pracy z wcześniejszymi wersjami systemów operacyjnych firmy Microsoft —
dotyczy to zarówno systemów serii 9x, jak i NT/2000, szybko przyzwyczają się do pracy z nowym Windows. Pozostali czytelnicy
powinni poświęcić chwilę na dokładne zapoznanie się z elementami interfejsu użytkownika systemu Windows XP.
Ikony
Tak jak w poprzednich wersjach systemu Windows, pewnych ikon umieszczonych na pulpicie nie można usunąć. Jednak liczba
stałych ikon pulpitu została ograniczona do jednej — po zainstalowaniu Windows XP na pulpicie znajdziemy tylko ikonę
Kosz
.
Ikony to nic innego jak reprezentacje przeróżnych obiektów systemowych. Niektóre z nich reprezentują programy — otwarcie ich
spowoduje uruchomienie danego programu. Inne reprezentują dokumenty — otwarcie ikony tego typu spowoduje uruchomienie
programu służącego do obsługi dokumentów tego typu oraz wyświetlenie w nim wybranego dokumentu. Jeszcze inne reprezentują
foldery — otwarcie takiej ikony spowoduje wyświetlenie okna prezentującego zawartość konkretnego folderu. Ponieważ dokumenty
przechowywane w folderach również są reprezentowane poprzez ikony, po otwarciu ikony folderu zobaczymy listę ikon
dokumentów. Specjalny typ ikon to ikony skrótów. Charakteryzuje je niewielka strzałka wyświetlona w lewym dolnym wierzchołku
ikony oznacza, że stanowi ona skrót, do jakiegoś programu, dokumentu, folderu lub witryny WWW.
Reprezentowany przez ikonę na pulpicie
Kosz
jest przykładem specjalnego obiektu systemowego. Jego działanie polega na
zarezerwowaniu pewnej ilości wolnego miejsca na niektórych lub wszystkich dyskach logicznych. W tym miejscu będą zapisywane
wszystkie usuwane z danego dysku pliki i foldery. Dzięki temu, jeżeli omyłkowo usuniemy z dysku niezbędne nam jutro rano pliki,
możemy je odzyskać „zaglądając” do kosza. Żeby mieć pewność, że usuwane pliki rzeczywiście trafiają do kosza (skąd możemy je
jeszcze odzyskać) należy, klikając prawym przyciskiem na ikonie
Kosz
i z menu kontekstowego wybierając opcje
Właściwości
zarezerwować odpowiednią ilość miejsca na dyskach.
Rozdział 2
♦ Praca z systemem
24
Rysunek 2.4. W przypadku dysków
logicznych o wielkości powyżej 40
GB warto zmniejszyć domyślny
obszar kosza wynoszący 10% dysku
Wróćmy do omawiania ikon. Na szczęście, niezależnie od typu ikony, zawsze można nimi operować przy wykorzystaniu kilku takich
samych czynności:
Aby otworzyć ikonę, należy dwukrotnie ją kliknąć. Zawartość ikony zostanie wyświetlona w odrębnym oknie.
Aby przesunąć ikonę, wystarczy przeciągnąć ją i upuścić w dowolnym innym miejscu na ekranie.
Aby wyświetlić listę wszystkich operacji, jakie można wykonać na danej ikonie, należy kliknąć ją prawym przyciskiem
myszy.
Aby automatycznie rozmieścić wszystkie ikony wyświetlone na pulpicie systemu lub w oknie programu, wystarczy kliknąć
prawym przyciskiem myszy w dowolnym pustym miejscu pulpitu lub okna. Następnie, z menu kontekstowego, wybieramy
opcję
Rozmieść
ikony
i kolejną opcję określającą preferowany sposób rozmieszczenia ikon (
Według
nazw
,
Według
typów
itd.).
Aby samodzielne utworzyć ikonę skrótu do dowolnego programu i umieścić jej na pulpicie, należy:
1. Ustawić kursor myszki na dowolnym, pustym fragmencie pulpitu.
2. Nacisnąć prawy przycisk myszki.
3. Z menu podręcznego wybrać i kliknąć opcję
Nowy
, a następnie wybierać i kliknąć opcję
Skrót
.
4. Wysłane zostanie okno
Tworzenie
skrótu
. Należy wybrać opcje
Przeglądaj
.
5. W oknie
Przeglądanie
w
poszukiwaniu
folderu
należy wskazać lokalizację programu, do którego skrót utworzymy na
pulpicie, a następnie nacisnąć przycisk
OK
.
6. Jeżeli ścieżka dostępu do pliku pojawiła się w pustym dotychczas polu poniżej tekstu
Wpisz
lokalizację
elementu
,
należy nacisnąć przycisk
Dalej
.
7. Zostanie wyświetlone okno
Wybieranie
tytułu
programu
umożliwiające zmianę domyślnej nazwy programu. Po
naciśnięciu klawisza
Zakończ
na pulpicie pojawi się nowa ikona skrótu. Po jej dwukrotnym kliknięciu zostanie
uruchomiony wybrany program.
Okienka
Ten element interfejsu użytkownika jest tak charakterystyczny dla systemów firmy Microsoft, że to od niego pochodzi nazwa
Windows. Wyjaśnijmy, dlaczego.
25 ABC Systemu Windows XP
Geneza nazwy Windows
Żeby wyjaśnić Czytelnikowi, dlaczego okienka są tak ważne, musimy krótko wspomnieć o funkcji, jaką spełnia każdy system
operacyjny oraz przypomnieć po krótce historię systemów operacyjnych DOS i Windows.
System operacyjny zarządza czterema typami operacji:
Uruchamianiem, nadzorem i zakończeniem procesów aplikacji. Zadaniem systemu operacyjnego jest wczytanie aplikacji do
pamięci i jej uruchomienie.
Alokacją pamięci. Zadaniem systemu jest przydzielenie aplikacji potrzebnej jej ilości pamięci i zwolnienie obszarów
pamięci dłużej nieużywanych.
Operacjami wejścia-wyjścia (I/O) plików. System plików (ang. File System) jest podstawową częścią każdego systemu
operacyjnego — funkcjonalność starszych systemów operacyjnych właściwie sprowadzała się do obsługi pamięci
masowych.
Urządzeniami wejścia-wyjścia. Ważnym zadaniem systemu operacyjnego jest komunikacja się z urządzeniami wejścia-
wyjścia, takimi jak: karta graficzna, klawiatura czy mysz.
Historia DOS-u (ang. Disk Operating System) rozpoczęła się w 1981 roku. Mało wtedy znana firma Microsoft wykupiła od Seattle
Computer Products program, który zmodyfikowała tak, aby mógł on pracować na komputerach IBM PC i nazywała go MS DOS.
Przez następne kilka lat produkt ten będzie rozwijany i modernizowany, ale najważniejsza zasada jego działania nie ulegnie zmianie
— systemy operacyjne oparte na DOS-ie pozwalały na równoczesną pracę z jedynym komputerem, tylko jednemu użytkownikowi,
który mógł uruchomić dokładnie jeden program.
Zasada ta została złamana w sierpniu 1995 roku
, wraz z premierą systemu Windows 95. System umożliwiał jednoczesne
uruchamiania dowolnej liczby aplikacji, z których każda mogła być uruchamiana w oddzielnym oknie — przełączając się pomiędzy
oknami użytkownik mógł kontrolować prace każdej z aplikacji. We wrześniu 2001 r., wraz z premierą Windows XP, systemu
umożliwiającego przełączanie się pomiędzy oknami użytkowników roku, firma Microsoft złamała ostanie ograniczenie, ograniczenie
liczby jednocześnie pracujących z komputerem osób.
W Windows XP możemy uruchamiać dowolnie wiele programów — nie są one wyświetlane na całym obszarze ekranu, lecz w
oknach, które zajmują jedynie jego część
Elementy okien
Wszystkie okna, niezależnie od różnorodnej zawartości posiadają pewne elementy wspólne. Jednym z takich elementów są ramki
otaczające te okna. Na ramkach umieszczonych jest kilka elementów:
Pasek tytułowy
Pasek tytułowy zawiera ikonę menu systemowego, nazwę okna lub wyświetlonego w nim programu oraz przyciski umożliwiające
określenie wielkości i zamknięcie okna. Pasek tytułowy umożliwia:
przywrócenie oryginalnego rozmiaru okna — wystarczy kliknąć go dwa razy;
przesunięcie okna w dowolne miejsce — w tym celu należy umieścić wskaźnik myszy na pasku tytułowym i przeciągnąć
okno.
Na pasku tytułowym umieszczone są dodatkowo trzy przyciski:
Przycisk Minimalizuj
Po kliknięciu przycisku
Minimalizuj
okno znika z ekranu i jest reprezentowane przez ikonę na pasku zadań systemu. Aby
powtórnie wyświetlić okno, kliknij odpowiednią ikonę wyświetloną na pasku zadań.
Przycisk Maksymalizuj
Kliknięcie przycisku
Maksymalizuj
sprawia, że okno zajmuje cały obszar. Gdy okno zajmuje cały obszar ekranu, przycisk
Maksymalizuj
zastępowany jest przyciskiem
Przywróć
. Kliknięcie przycisku
Przywróć
spowoduje przywrócenie poprzednich
rozmiarów okna. Przycisk ten reprezentowany jest przez dwa malutkie okna i jest umieszczony pomiędzy przyciskami
Minimalizuj
oraz
Zamknij
.
Przycisk Zamknij
Kliknięcie przycisku
Zamknij
powoduje zamknięcie okna, jednocześnie znika także przycisk reprezentujący okno na pasku zadań.
Jeśli przed zamknięciem okna pracowałeś nad jakimś dokumentem i zapomniałeś go zapisać, to teraz będziesz miał okazję, żeby to
zrobić
3
Próbę złamania tej zasady przez system
Windows
3.x
trudno uznać za udaną.
Rozdział 2
♦ Praca z systemem
26
Ramka oraz uchwyt zmiany wielkości
Bardzo ważnym narzędziem jest ramka otaczająca okno. Przeciągając ją, można bowiem dowolnie zmieniać wielkość okna.
Większość okien ma także, umieszczony w prawym dolnym rogu, specjalny uchwyt zmiany wielkości, który jest na tyle duży, iż z
łatwością można umieścić na nim wskaźnik myszy.
Paski narzędzi
Niektóre okna oprócz menu głównego posiadają także paski narzędzi. Paski te, wyświetlane poniżej menu głównego, pozwalają na
szybkie wywołanie najczęściej używanych poleceń danego programu. Aby wykonać polecenie, wystarczy kliknąć odpowiadający mu
przycisk paska narzędzi.
Pasek stanu
Pasek stanu wyświetlany wzdłuż dolnej krawędzi okna prezentuje informacje o stanie programu. Uchwyt zmiany wielkości
znajdujący się w prawym dolnym wierzchołku okna jest widoczny wyłącznie wtedy, gdy wyświetlisz pasek stanu. Aby wyświetlić
lub ukryć pasek stanu, wybierz z menu opcję
Widok
|
Pasek
stanu
.
Rysunek 2.5. Okno Mój
komputer z widocznym
paskiem stanu
Menu
Większość programów ma menu główne wyświetlone poniżej górnej krawędzi okna. Każda z opcji tego menu zawiera kolejne
podmenu; aby je otworzyć, wystarczy kliknąć daną opcję. Jeśli wolisz posługiwać się klawiaturą, a nie myszką, to każde z tych menu
możesz otworzyć wciskając klawisz
Alt
i nacisnąć podkreśloną literę z nazwy odpowiedniej opcji menu głównego. Dla przykładu,
naciśnięcie kombinacji klawiszy
Alt+P
spowoduje wyświetlenie menu odpowiadającego opcji
Plik
. Opcję z rozwiniętego menu
można także wybrać, posługując się przyciskami strzałek. Kiedy już zaznaczysz odpowiednią opcję, wybierz ją, naciskając klawisz
Enter
.
Menu systemowe
Menu systemowe pozwala na przesuwanie, zmianę wielkości oraz zamykanie okna przy użyciu klawiatury, a nie myszki. Aby
otworzyć menu systemowe, należy nacisnąć kombinację klawiszy
Alt+Spacja
. Alternatywnym sposobem wywołania menu
systemowego jest kliknięcie ikony tego menu znajdującej się z lewej strony paska tytułowego okna. Kiedy menu zostanie otwarte,
możesz wybrać jedną z jego opcji, posługując się standardowymi metodami — kliknij opcję, którą chcesz wybrać. Jeśli wolisz się
posługiwać klawiaturą, naciśnij klawisz odpowiadający literze, która w nazwie opcji została podkreślona. Jeśli z menu systemowego
wybierzesz opcję
Przenieś
lub
Rozmiar
, to będziesz mógł przesunąć lub określić wielkość okna, posługując się klawiszami
strzałek. Kiedy zakończysz, naciśnij klawisz
Enter
.
Naciśnięcie kombinacji klawiszy Alt+Spacja powoduje wyświetlenie menu systemowego aktywnego okna, nawet jeśli w danej
chwili na ekranie widocznych jest kilka okien. Aktywne okno można poznać po tym, iż jego pasek tytułowy jest ciemniejszy od
pozostałych. Aby uaktywnić inne okno, kliknij myszą w jego dowolnym miejscu. Możesz także wcisnąć klawisz Alt i naciskać
klawisz Tab aż do momentu, gdy w wyświetlonym oknie dialogowym zostanie zaznaczony odpowiedni program. Wtedy zwolnij
przycisk Alt.
27 ABC Systemu Windows XP
Pliki i foldery
Pamięci masowe, takie jakie jak dyski twarde, płyty CD-RW lub DVD mogą zawierać tysiące, a nawet miliony plików. Jeśli
umieściłbyś te pliki na dysku bez żadnej organizacji, to odszukanie konkretnego z nich byłoby niesłychanie trudne.
Podczas instalacji systemu Windows XP w głównym katalogu dysku twardego komputera automatycznie zostaną utworzone
następujące foldery:
Documents and Settings — dla każdego konta użytkownika system automatycznie utworzy podkatalog tego folderu, w
którym będą przechowywane wszystkie informacje o użytkowniku (hasło, ustawienia pulpitu, ostatnio odwiedzone strony
WWW, folder Moje dokumenty i wiele innych).
Program Files
— w folderze przechowywane są zainstalowane programy, w tym wiele programów systemowych.
System Volume Information — specjalny folder niedostępny dla użytkownika.
Windows — główny katalog systemu. To w nim znajdują się pliki niezbędne do prawidłowej pracy systemu Windows XP.
Jakakolwiek modyfikacja zawartości tego folderu powinna być dobrze przemyślana.
Rysunek 2.6. Folder
Windows zawiera około 300
podkatalogów i co najmniej
6 tysięcy plików
Pliki
Każdy program lub dokument jest zapisany jako plik. Podstawowymi atrybutami każdego pliku są:
-
jego nazwa — nazwa pliku może być prawie dowolna, nie może jedynie zawierać znaków: gwiazdki, ukośnika, odwrotnego
ukośnika i nie powinna być dłuższa niż 100 znaków.
-
typ pliku — w celu zachowania zgodności z wcześniejszymi wersjami systemu i działającymi w tych systemach
programami, typ pliku nadal jest określany poprzez rozszerzenie nazwy — ostatni element nazwy, z reguły trzyliterowy,
oddzielony od właściwej nazwy znakiem kropki.
Każdy plik musi mieć nazwę. W jednym folderze nie mogą się znaleźć dwa pliki o tej samej nazwie.
-
wielkość — określa, ile miejsca na dysku zajmuje plik, co, gdyby nie najróżniejsze formaty plików, przekładałoby się na
ilość zapisanych w pliku informacji.
-
datę utworzenia, modyfikacji i ostatniego użycia.
-
tylko do odczytu — ustawienie tego parametru spowoduje, że nie będzie można modyfikować i usunąć pliku (a więc
również zawartych w nim informacji).
-
ukryty — ustawienie tego parametru spowoduje, że plik przestanie być widoczny w oknie
Eksploratora
lub innego
programu służącego do zarządzania plikami i folderami.
Rozdział 2
♦ Praca z systemem
28
Programy przeznaczone do zarządzania plikami i folderami, w tym Eksploratora można skonfigurować tak, aby wyświetlał
również pliki z ustawionym atrybutem Ukryty.
Rysunek 2.7. Okno właściwości
pliku można wywołać zaznaczając
plik, klikając prawym przyciskiem
myszy i z menu kontekstowego
wybierając Właściwości
Nieznane i ukryte rozszerzenia nazw plików
Jeśli spróbujesz otworzyć plik, którego rozszerzenie nie jest skojarzone z żadnym programem, system, nie potrafiąc otworzyć pliku,
wyświetli okienko dialogowe z pytaniem, w jaki sposób ma zidentyfikować program, w którym plik został utworzony. Po wybraniu
opcji
Wybrać
program
z
listy
zostanie wyświetlona lista zainstalowanych programów. Teraz możesz określić, jakiego programu
należy używać do otwierania dokumentów danego typu.
Systemy Windows od wersji 3 aż do wersji XP rozpoznają typ pliku nie na podstawie przechowywanych w nim informacji, ale
rozszerzenia nazwy. W rezultacie wystarczy zmienić rozszerzenie pliku tekstowego, żeby zobaczyć poniższe okno z komunikatem
o błędzie.
Rysunek 2.8. Próba uruchomienia
pliku z nieznanym rozszerzeniem
zakończy się błędem
Przeglądając pliki za pomocą
Eksploratora
Windows
lub zakładki
Mój
komputer
przekonamy się, że wyświetlane nazwy wielu
różnego typu plików nie zawierają rozszerzenia. Zamiast tego, wyświetlany jest krótki opis danego typu plików (ikona, tekst
sformatowany itd.). Jest to efektem domyślnych ustawień systemu Windows, który ukrywa przed użytkownikiem znane mu
rozszerzenia plików, w ten sposób zabezpieczając się przed błędem przypadkowej zmiany rozszerzenia pliku znanego typu.
29 ABC Systemu Windows XP
Rysunek 2.9. System Windows
ukrywa przed użytkownikiem
znane mu rozszerzenia plików, w
zamian wyświetlając krótki opis
typu pliku
Na liście znanych rozszerzeń nazw plików znajdują się także pliku typu ZIP, czyli pliki lub foldery skompresowane. Praca z takimi
plikami w systemie Windows XP nie wymaga instalowania dodatkowego oprogramowania.
Ścieżki dostępu
Dokładne położenie pliku na dysku określa ścieżka dostępu. Ścieżka dostępu to łańcuch znaków składający się z nazwy dysku i
folderów (w przypadku plików przechowywanych na lokalnym komputerze) lub nazwy komputera i udziału (w przypadku plików
przechowywanych na komputerze zdalnym — pracy w sieci poświęcony jest rozdział 7.), oddzielonych do siebie dwukropkiem (w
przypadku dysku), dwoma znakami odwrotnego ukośnika (w przypadku nazwy komputera) oraz znakami odwrotnego ukośnika (w
przypadku folderów). Ścieżka pokazuje „drogę”, jaką należy przejść, aby odszukać plik, poczynając do najbardziej ogólnego
położenia — dysku, poprzez kolejne foldery i kończąc na nazwie pliku. Ogólna składnia ścieżki ma następującą postać:
dysk:\folder(y)\nazwa_pliku
Znaki odwrotnego ukośnika oddzielają poszczególne nazwy folderów, w których przechowywany jest plik.
Przeglądanie plików
Bez instalowania jakiegokolwiek dodatkowego oprogramowania, pliki możemy przeglądać za pomocą trzech programów
instalowanych razem z systemem Windows XP.
•
Mój
komputer
: Ten program pozwala na przeglądanie zawartości dysków przy wykorzystaniu prostej metody, w której
zawartość każdego otwieranego dysku lub folderu jest wyświetlana w nowym oknie.
•
Eksplorator
Windows
: Pozwala na przeglądanie zawartości dysków przy wykorzystaniu okna zawierającego dwa panele.
• Polecenie
Wyszukaj
w menu
Start
: Wywoła pokazanego na rysunku 2.10
Pomocnika
wyszukiwania
.
Pomocnika
wyszukiwania
w nowej wersji systemu Windows został mocno zmieniony i umożliwia teraz m.in. wyszukiwanie plików
określonych typów.
Rozdział 2
♦ Praca z systemem
30
Rysunek 2.10. Jedna z nowych
funkcji Windows XP —
Pomocnik wyszukiwania
Przeglądanie w oknie Mój komputer
Chyba najczęściej wykorzystywanym narzędziem służącym do przeglądania zawartości komputera jest zakładka
Mój
komputer
. Aby
ją otworzyć, wystarczy z menu
Start
wybrać
Mój
komputer
. Po uruchomieniu zobaczymy ekran przypominający pokazany na
rysunku 2.5. W górnej części znajdują się prywatne foldery użytkowników, poniżej dyski logiczne komputera, na dole okna
umieszczone zostały wymienne nośniki pamięci masowej.
Aby wyświetlić zawartość konkretnego dysku, wyświetlić zawartość folderu lub zobaczyć zawartość pliku, należy otworzyć
reprezentującą go ikonę. Aby zamknąć wyświetlone okno, należy kliknąć przycisk
Zamknij
(
X
), wyświetlony w jego prawym
górnym wierzchołku.
Przeglądanie zasobów przy użyciu programu Eksplorator Windows
Program, podobnie jak
Mój
komputer
, służy do wyświetlania i przeglądania zawartości nośników pamięci masowej zainstalowanych
w komputerze. Jednak
Eksplorator
Windows
prezentuje dane w zupełnie inny sposób — zarówno dyski i foldery, jak i dostępne w
nich pliki, wyświetlane są w jednym oknie posiadającym dwa panele. Przeglądanie zawartości dysków odbywa się zawsze w ramach
tego samego okna. Windows XP oferuje kilka metod uruchomienia programu
Eksplorator
Windows
:
• Można kliknąć przycisk
Start
i z wyświetlonego menu wybierać opcję
Wszystkie
programy
|
Akcesoria
|
Eksplorator
Windows
.
• Innym sposobem na uruchomienie programu jest kliknięcie ikony
Mój
komputer
prawym przyciskiem myszy i wybór z
menu kontekstowego opcji
Eksploruj
.
• Kolejną metodą uruchomienia programu jest zaznaczenie w oknie
Mój
komputer
, kliknięcie prawym przyciskiem myszy
ikony dysku lub folderu i z menu kontekstowego wybór opcję
Eksploruj
. Najprostszym sposobem uruchomienia programu
jest kliknięcie prawym przyciskiem myszy przycisku
Start
i wybranie polecenia
Eksploruj
.
Okno Eksploratora Windows zostało pokazane na rysunku 2.6.
Przeszukiwanie zasobów komputera
Jeżeli chcemy znaleźć dany plik, często najszybszą metodą będzie skorzystanie z usług
Pomocnika
wyszukiwania
. Podając
możliwe dokładne dane o pliku (np. całość lub fragment nazwy, rozmiar, fragment przechowywanych w pliku danych lub
orientacyjną datą utworzenia) spowodujemy przeszukanie zasobów komputera pod kątem zgodności z podanymi przez nas
kryteriami. Dlatego im dokładniej zdefiniujemy kryteria wyszukiwania, tym mniej plików i folderów zostanie zwróconych w jego
wyniku. Określenie jedynie, że w nazwie znajduje się litera „a”, może zakończyć się znalezieniem tysięcy plików spełniających te
kryterium. W takim przypadku trudno mówić o znalezieniu poszukiwanego pliku.
Foldery
Kiedy po raz pierwszy otworzysz okno
Mój
komputer
, zazwyczaj jego zawartość będzie przedstawiana w formie ikon. Możesz
jednak samemu określić, w jaki sposób będzie przedstawiana zawartość okna. Dostępne są następujące widoki:
• Kafelki: Każda ikona jest stosunkowo duża, a poniżej niej wyświetlana jest nazwa pliku. Dzięki temu prezentowane
informacje są bardzo czytelne.
• Ikony: Każda z prezentowanych ikon jest mała, dzięki czemu w oknie można wyświetlić ich więcej.
31 ABC Systemu Windows XP
• Lista: Ten sposób prezentacji przypomina ikony, jednak ikony są jeszcze mniejsze, a nazwy plików w kolumnach są
posortowane alfabetycznie.
• Szczegóły: W tym przypadku wyświetlana jest nazwa pliku, wielkość (dla plików), typ oraz data i godzina modyfikacji.
• Miniatury: Wybór tego sposobu prezentacji spowoduje wyświetlenie zamiast ikon niewielkich miniatur plików i zawartości
folderów.
Opcje folderów
W przeciwieństwie do wcześniejszych wersji systemu Windows, w Windows XP użytkownik ma możliwość dostosowania folderu do
typu przechowywanego w nim plików. W tym celu należy:
1. Zaznaczyć wybrany folder.
2. Kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać opcję
Właściwości.
3. Wybrać zakładkę
Dostosowywanie
, tak jak zostało to pokazane na rysunku 2.11.
4. Rozwinąć listę dostępnych typów folderów i wybrać typ odpowiadający przechowywanym w folderze plikom.
Rysunek 2.11. Windows XP
umożliwia dostosowanie folderu
do typu przechowywanych w nim
danych
Przeglądanie folderów różnego typu za pomocą wbudowanych narzędzi systemu Windows wywoła odpowiednią dla danego typu
danych akcję. I tak, przeglądanie folderu typu Obrazy, spowoduje uruchomienie wbudowanej przeglądarki plików graficznych,
otwarcie folderu typu Muzyka, spowoduje uruchomienie programu odtwarzającego dźwięk i muzykę itd.
Aktywacja systemu Windows XP
System Windows XP został zabezpieczony przed kopiowaniem i wielokrotna instalacją na różnych komputerach z jednego nośnika
instalacyjnego za pomocą technologii nazwanej aktywacją produktu. Osiągnięto to dzięki temu, że pojedyncza płyta CD pozwala na
tylko jedną aktywację systemu.
Na czym polega aktywacja systemu?
Każdy komputer, a właściwie prawie każda jego każda jego część, ma swój unikalny identyfikator (numer seryjny). Wszystkie te
numery mogą być wykorzystane do wygenerowania unikalnego numeru komputera. Dodatkowo, system Windows także ma swój
identyfikator (Product ID). Poprzez połączenie obu numerów (komputera i oprogramowania) wygenerowany zostaje unikalny
identyfikator wykorzystywany podczas aktywacji.
Rozdział 2
♦ Praca z systemem
32
Proces aktywacji sprowadza się do przesłania firmie Microsoft (poprzez internet lub telefonicznie
) wygenerowanego w powyżej
opisany sposób numeru. W odpowiedzi otrzymamy składający się z 50 cyfr klucz potwierdzający. Wprowadzenie go do komputera
(automatyczne w przypadku aktywacji przez internet) kończy proces aktywacji.
Aktywacja wymagana jest przed upływem 30 dni od daty zainstalowania systemu. System, który nie został aktywowany zostanie
zablokowany i nie pozwoli na zalogowanie się użytkownika.
Tylko pierwsza aktywacja systemu zainstalowanego z danego nośnika może być przeprowadzona poprzez internet. Każda kolejna,
ewentualna aktywacja systemu zainstalowanego z tej samej płyty musi zostać przeprowadzona telefonicznie. W rezultacie, osoba
która zainstalowała nielegalną wersję programu musi zadzwonić do pracownika firmy Microsoft (a więc do przedstawiciela firmy,
którą okrada) i poprosić o aktywowanie systemu.
Jak działa program aktywacyjny?
Program służący do aktywacji odczytuje, wykorzystując technologię PID 3.0 — technologię unikalnych kluczy produktów —
numery seryjne pewnych urządzeń zainstalowanych w komputerze.
Microsoft nie zdradził, jakie elementy komputera są wykorzystywane do generowania klucza aktywacji. Przypuszcza się, że na liście
tych urządzeń znajdują się: karty sieciowa i graficzna, napęd CD-ROM oraz DVD-ROM, procesor, dysk twardy, kontrolery SCSI
oraz IDE, pamięć RAM.
Następnie program generuje semiunikalny klucz HWID. Po wygenerowaniu klucza program jest w stanie automatycznie rozpoznać
zmiany i uaktualnienia urządzeń podłączonych do komputera.
Microsoft nie zdradził, ile zmian w konfiguracji komputera może zostać przeprowadzonych, zanim system będzie musiał być
ponownie aktywowany. Przypuszcza się, że liczba dopuszczalnych zmian wynosi od 3 do 6.
Program aktywacyjny nie skanuje dysków twardych użytkowników, ani nie sprawdza żadnych danych personalnych. W momencie,
kiedy użytkownik zdecyduje się aktywować system, na podstawie klucza HWID i numeru seryjnego oprogramowania generowany
jest klucz Instalacyjny (ang. Installation ID). Ten właśnie kod jest wyświetlany w kreatorze aktywacji podczas aktywacji
telefonicznej. Kod składa się z 50 cyfr (łatwiej przez telefon podyktować same cyfry niż kod zawierający znaki alfanumeryczne). Po
sprawdzeniu przez pracownika firmy Microsoft, czy w bazie aktywacji nie znajdują się informacje o innych aktywacjach tego
egzemplarza płyty instalacyjnej, użytkownik otrzymuje klucz potwierdzający (ang. Confirmation ID). Klucz ten składa się z 42 cyfr,
wyświetlanych jako 7 grup po 6 cyfr. Użytkownik musi wprowadzić klucz potwierdzający w kreatorze aktywacji, aby rozpocząć
użytkowanie oprogramowania.
Microsoft nie zdradził, po jakim czasie licznik zmian w konfiguracji komputera zostaje wyzerowany. Przypuszcza się, że okres ten
wynosi około 120 dni, czyli po 4 miesiącach od zmiany dowolnego komponentu komputera użytkownik może, bez potrzeby
ponownej aktywacji, wymienić element komputera.
Rysunek 2.12. Przebieg procesu
aktywacji
E ta p y ak tyw a c ji p ro d u ktu
In stal
ac ja
,
U żytko w n ik w p row ad za
n u m er :
B K H 8 V
-
8 G 6 X R
-
6 9 W C Q
-
Q D H V J
-
4 T F D Y
P r o d u c t I D + H W I D =
I n s t a l l a t i o n I D
U ży tk o w n ik/ K o m p ute r
M
icro s o ft
A ktyw ac ja p o m yśln a,
C ertyfika t Lic en c ji
U aktu aln io n y
A ktyw ac ja p o m yśln a,
C ertyfika t Lic en c ji
U aktu aln io n y
D ialo g (
w yjątek In tern et
)
W p row ad ź p o tw ierd zen ie
1 1 11 1 1
-
2 2 22 2 2
3 3 33 3 3
-
4 4 44 4 4
-
5 5 55 5 5
-
6 6 66 6 6
-
7 7 77 7 7
D ialo g (
w yjątek In tern et
)
W p row ad ź p o tw ierd zen ie
1 1 11 1 1
-
2 2 22 2 2
3 3 33 3 3
-
4 4 44 4 4
-
5 5 55 5 5
-
6 6 66 6 6
-
7 7 77 7 7
Z w rac a p o tw ierd zen ie
1 1 11 1 1
-
2 2 22 2 2
3 3 33 3 3
-
4 4 44 4 4
-
5 5 55 5 5
-
6 6 66 6 6
-
7 7 77 7 7
Z w rac a p o tw ierd zen ie
1 1 11 1 1
-
2 2 22 2 2
3 3 33 3 3
-
4 4 44 4 4
-
5 5 55 5 5
-
6 6 66 6 6
-
7 7 77 7 7
U
zytko w n ik
p ro szo n y o
aktyw acje p o d c zas
u ru c h am ian ia
A ktyw ac ja w ym ag an a
p rzed 5 0
-
tym
u ru c h o m ieniem lu b 3 0
d n iem u żytko w an ia
U
zytko w n ik
p ro szo n y o
aktyw acje p o d c zas
u ru c h am ian ia
A ktyw ac ja w ym ag an a
-
en iem lu b 30
d n iem u żytko w an ia
P ro c esow an ie
In stallatio n ID
1 1 1 1 1 1
-
2 2 2 2 2 2
-
3 3 3 3 3 3
4 4 4 4 4 4
-
5 5 5 5 5 5
-
6 6 6 6 6 6
-
7 7 7 7 7 7
P ro c esow an ie
In stallatio n ID
1 1 1 1 1 1
-
2 2 2 2 2 2
-
3 3 3 3 3 3
4 4 4 4 4 4
-
5 5 5 5 5 5
-
6 6 6 6 6 6
-
7 7 7 7 7 7
U żytko w n ik w yb iera sp o só b:
In te rn e t
lu b
T e le fo n
In stallatio n ID
w ysłan y
:
1 1 1 1 1 1
-
2 2 2 2 2 2
-
3 3 3 3 3 3
4 4 4 4 4 4
-
5 5 5 5 5 5
-
6 6 6 6 6 6
-
7 7 7 7 7 7
U żytko w n ik w yb iera sp o só b:
In te rn e t
lu b
T e le fo n
In stallatio n ID
w ysłan y
:
1 1 1 1 1 1
-
2 2 2 2 2 2
-
3 3 3 3 3 3
4 4 4 4 4 4
-
5 5 5 5 5 5
-
6 6 6 6 6 6
-
7 7 7 7 7 7
W eryfikacja
# in
stalacji
z u n ikaln ym
P ID +
H W ID
B aza A ktyw ac ji
W eryfikacja
# in
stalacji
z u n ikaln ym
P ID +
H W ID
B aza A ktyw ac ji
W eryfikacja
# in
stalacji
z u n ikaln ym
P ID +
H W ID
B aza A ktyw ac ji
4
Należy zadzwonić pod (czynny 5 dni w tygodniu, w godzinach od 9 do 17) numer Centrum obsługi klienta firmy
Microsoft
:
(0801) 30 88 01.
33 ABC Systemu Windows XP
Aktywacja systemu
Jeżeli system nie został jeszcze aktywowany, będzie przypominał o terminie, w którym należy przeprowadzić aktywację (poprzez
wyświetlenie komunikatu w prawym rogu paska zadań). Aby rozpocząć proces aktywacji:
1. Kliknij na rozwijanym komunikacie przypominającym o obowiązku aktywacji — zostanie uruchomiony
Kreator
aktywacji
.
2. Wybierz metodę aktywacji (poprzez internet lub telefonicznie).
3. Zdecyduj, czy jednocześnie z aktywacją chcesz zarejestrować się jako legalny użytkownik systemu (rejestracja jest
dobrowolna).
4. W przypadku aktywacji poprzez internet:
a. Wybierz połączenie.
b. Skonfiguruj połączenie z internetem.
c. System wygeneruje klucz aktywacji, prześle go do Centrum aktywacji i odbierze klucz potwierdzający. Proces
aktywacji zostaje zakończony.
5. W przypadku aktywacji telefonicznej:
a. Wybierz nazwę kraju, z którego dzwonisz.
b. Zadzwoń pod podany numer i podaj wyświetlony na ekranie kod aktywacyjny.
c. Wprowadź podany przez pracownika Microsoftu klucz potwierdzający. Proces aktywacji zostaje zakończony.
Rozdział 3.
Konfiguracja środowiska użytkownika
System Microsoft Windows XP umożliwia łatwe dostosowanie środowiska pracy użytkownika do jego indywidualnych potrzeb.
Usprawniony został również mechanizm PnP (ang. Plug and Play), gwarantujący, że wszystkie komponenty komputera zostaną
prawidłowo skonfigurowane.
Instalowanie nowego urządzenia
Aby dowolny komponent komputera (modem, stacje dysków, napęd CD-ROM, kontroler dysku twardego czy karta grafiki) mógł być
wykorzystywany w środowisku Windows XP, musi zostać najpierw prawidłowo zainstalowany w komputerze.
Aby zainstalować nowe urządzenie, trzeba załogować się jako Administrator albo na konto będące członkiem grupy Administratorzy.
Proces instalowania nowego urządzenia składa się z dwóch lub trzech etapów:
1. Podłączenie urządzenia do komputera. Urządzenia podłączane do portów szeregowych (myszka, modem), USB (ang.
Universal Serial Bus, skanery, drukarki, modemy), DIN lub PS/2 (klawiatura, myszka), port podczerwieni IrDA
(wykorzystywany do komunikacji z komputerami przenośnymi) oraz porty karty muzycznej można podłączać bez
wyłączania zasilania komputera. Przed podłączeniem pozostałych urządzeń (w szczególności wszystkich karty rozszerzeń
instalowanych w slotach magistral PCI lub AGP) należy wyłączyć komputer z prądu.
2. Zainstalowanie odpowiednich dla danego urządzenia sterowników. W większości przypadków system Windows XP po
wykryciu nowego urządzenia zainstaluje sterowniki dostarczane razem z systemem. Jeżeli chcemy zainstalować sterowniki
urządzenia przygotowane przez jego producenta, należy wskazać lokalizację tych sterowników (płyta CD dostarczona razem
z urządzeniem lub witryna internetowa producenta).
3. Ewentualnej konfiguracji urządzenia. Niektóre urządzenia, starsze lub nietypowe, mogą wymagać dodatkowej konfiguracji,
zanim zaczną poprawnie działać. Urządzenie powinno zostać skonfigurowane za pomocą dostarczanego przez producenta
sprzętu programu konfiguracyjnego. Jeżeli producent nie dostarczył takiego oprogramowania, urządzenie może zostać
skonfigurowane za pomocą
Menedżera
urządzeń
.
Aby otworzyć Menedżera urządzeń:
1. Wybierz
Start | Panel sterowania | Wydajność i konserwacja.
2. Następnie kliknij System. W oknie dialogowym Właściwości systemu kliknij kartę Sprzęt, a następnie przycisk
Menedżer urządzeń.
System Windows XP przydziela unikalny zestaw zasobów systemowych dla każdego zainstalowanego urządzenia. Na liście
przydzielonych dla danego urządzenia zasobów mogą znaleźć się:
• żądanie przerwania IRQ (ang. Interrupt request),
• kanał DMA (ang. Direct Memory Access),
• adres portu wejścia-wyjścia,
• zakres adresów przydzielonych urządzeniu komórek pamięci.
Każdy zasób musi być przydzielony do jednego i tylko jednego urządzenia, albo urządzenie nie będzie prawidłowo funkcjonować.
Mechanizm PnP odpowiada za automatyczne przydzielania zasobów instalowanym urządzeniom. Mechanizm ten nie jest jednak w
35 ABC Systemu Windows XP
stanie rozpoznać i skonfigurować urządzeń niezgodnych z standardem PnP. W takim przypadku należy, postępując wg wskazówek
producenta, ręcznie przydzielić zasoby dla danego urządzenia.
Czasami najprostszą metodą usunięcia błędu w funkcjonowaniu urządzenia jest odinstalowanie go, a następnie zainstalowanie
najnowszej, przeznaczonej dla systemu Windows XP, wersji sterowników.
Rysunek 3.1. Menedżer urządzeń
znalazł jedno źle skonfigurowane
i jedno nieskonfigurowane
urządzenie
Aktualizacja sterowników
Aby zabezpieczyć system przed niepożądanymi zmianami w konfiguracji, aktualizacje sterowników może przeprowadzić jedynie
użytkownik z uprawnieniami administratora.
Regularnie, na stronach producentów sprzętu komputerowego umieszczane są nowsze wersje sterowników do danego urządzenia.
Ponieważ z reguły pozbawione są one błędów dostrzeżonych w wersjach wcześniejszych lub umożliwiają one wydajniejszą pracę
urządzenia, należy dbać o to, aby aktualizować sterowniki urządzeń zainstalowanych w komputerze.
W tym celu należy:
1.
Uruchomić
Menedżera
Urządzeń.
Innym sposobem otworzenia Menedżera urządzeń jest zaznaczenie obecnej w menu Start ikony Mój komputer, naciśnięcie
prawego przycisku myszki i z menu kontekstowego wybranie opcji Właściwości. W oknie dialogowym Właściwości systemu
należy kliknąć kartę Sprzęt, a następnie przycisk Menedżer urządzeń.
2. Zaznaczyć i kliknąć prawym przyciskiem myszy urządzenie, którego sterownik chcemy zaktualizować.
3. Na karcie właściwości danego urządzenia wybrać zakładkę
Sterownik
i kliknąć przycisk
Aktualizuj
sterownik
.
Uruchomiony zostanie kreator przeprowadzający nas przez proces aktualizacji sterownika.
Rysunek 3.2. Zakładka
właściwości karty grafiki z
zaznaczonym przyciskiem
Aktualizuj sterownik
Rozdział 3
♦ Konfiguracja środowiska użytkownika
36
Przywracanie poprzedniej wersji sterownika
Jednym z nowych rozwiązań systemu Windows XP jest możliwość łatwego przywrócenia poprzedniej wersji sterownika. Jeżeli po
zainstalowaniu nowej wersji sterownika dla danego urządzenia okazało się, że urządzenie nie działa prawidłowo, możemy,
wybierając dostępną na karcie właściwości danego urządzenia opcję
Przywróć
sterownik
, przywrócić poprzednią, sprawdzoną
wersję sterownika danego urządzenia. Jest to możliwe, dlatego że system Windows XP automatycznie wykonuje kopię wszystkich
nadpisywanych przez użytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje
zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Tak więc podczas przeprowadzania tej operacji
prawdopodobnie zostaniemy poproszeni o udostępnienie płyty instalacyjnej systemu operacyjnego.
Podpisywanie sterowników
Ponieważ próba zainstalowania sterowników, które nie są w 100% zgodne z systemem operacyjnym może prowadzić do wielu
problemów (zaczynając od wadliwie działającego urządzenia, a na awarii całego systemu kończąc), firma Microsoft podpisuje
cyfrowo te sterowniki, które przeszły testy zgodności przeprowadzone w jej laboratoriach. Podpis taki gwarantuje, że dana wersja
sterownika jest zgodna z systemem operacyjnym oraz że zainstalowany sterownik nie zostanie przypadkowo zastąpiony podczas
zmiany w konfiguracji systemu.
Domyślnie, system Windows XP jest skonfigurowany tak, aby ostrzegał przed próbą zainstalowania nie podpisanego sterownika.
Ustawienia te można zmienić, tak jak zostało to pokazane na rysunku 3.3. Aby wywołać zakładkę
Opcje
podpisywania
sterowników
, należy:
1. Zaznaczyć dostępną z menu
Start
ikonę
Mój
komputer
.
2. Z menu kontekstowego wybrać opcje
Właściwości
. Na zakładce
Sprzęt
znajduje się przycisk
Podpisywanie
sterowników
— kliknięcie go spowoduje wywołanie żądanej zakładki.
Rysunek 3.3. Wybierając opcję
Zablokuj mamy pewność, że w
systemie nie zostaną
zainstalowane niesprawdzone
sterowniki
Konfiguracja środowiska użytkownika
Środowisko użytkownika systemu Windows XP został gruntownie zmienione zarówno w porównaniu z systemami Windows 9x, jak i
Windows 2000.
Największemu przeobrażeniu wśród elementów pulpitu uległo menu
Start
oraz pasek zadań. Obecnie menu
Start
składa się z
dwóch części. Pierwsza zawiera ikony domyślnej przeglądarki stron WWW i domyślnego programu pocztowego oraz najczęściej
uruchamiane programy, druga — ikony z serii „Mój...” oraz rozwijane menu
Wszystkie
Programy
. Tam znajdziemy odnośniki do
zainstalowanych przez nas aplikacji. Zmienione menu
Start
ułatwia dotarcie do najczęściej używanych aplikacji, folderów
systemowych oraz dokumentów. Technologia Web View, poprzez system powiązań tematycznych i rzeczowych, umożliwia szybkie
modyfikowanie każdego elementu systemu. Obecna jest ona nawet w tak tradycyjnym elemencie interfejsu jak Eksplorator.
37 ABC Systemu Windows XP
Na pulpicie również zaszło kilka istotnych zmian. Nie znajdziemy tam ikon
Mój
komputer
i
Moje
dokumenty
— obie przeniesiono
do menu
Start
. Tam też umieszczono foldery
Moje
obrazy
i
Moja
muzyka
. W rezultacie, po zainstalowaniu systemu, na pulpicie
znajduje się tylko jedna ikona —
Kosz
.
Pasek zadań
Pasek zadań to znajdujący się na dole okna aplikacji obszar, w którym wyświetlane są różnorodne komunikaty. Systemowy pasek
zadań domyślnie zawiera: znajdujący się w lewym rogu przycisk
Start
oraz umieszczony w prawym rogu zegar. Po prawej stronie
zegara wyświetlane są ikony załadowanych, ale w danej chwili nieaktywnych aplikacji (takich jak sterowniki karty graficznej, myszki
itp.). W systemie Windows XP pasek zadań domyślnie nie zawiera, znanego z wcześniejszych wersji systemów Windows, paska
szybkiego uruchamiania (ang. Quick Launch). Nowymi cechami paska zadań systemu Windows XP są również: grupowanie ikon
kilkakrotnie uruchomionych aplikacji oraz ukrywanie ikon aplikacji nieaktywnych. Kolejno skonfigurujemy wymienione cechy paska
zadań.
Pasek szybkiego uruchamiania
Aby wyświetlić pasek szybkiego uruchamiania należy:
1. Ustawić kursor myszki na przycisku
Start
albo na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim
elementu.
2. Nacisnąć prawy przycisk myszki. Wybrać opcję
Właściwości
. Zostanie wyświetlone okno
Właściwości
paska
zadań
i
menu
Start
.
3. Jeżeli jest to konieczne, wybrać opcję
Pasek
zadań
.
4. Zaznaczyć opcję
Pokaż
pasek
Szybkiego
uruchamiania
.
5. Nacisnąć przycisk
OK
. Po lewej stronie paska zadań zostanie wyświetlony pasek
Szybkiego uruchamiania
.
albo
6. Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.
7. Z menu kontekstowego wybrać opcję
Paski
narzędzi
.
8. Zaznaczyć opcję
Szybkie
uruchamianie
.
Własny folder na pasku zadań
Dzięki temu, że ikony umieszczone na pasku zadań są łatwo dostępne, użytkownik szybko i wygodnie może np. uruchomić dany
program, czy otworzyć dany folder. Tak więc, jeżeli np. często jesteśmy zmuszeni przeglądać folder
Moje
dokumenty
, a na pulpicie
mamy twórczy nieład związany z kilkunastoma uruchomionymi programami i mnóstwem „na szybko” robionych notatek, dobrym
rozwiązaniem będzie umieszczenie ikony
Moje
dokumenty
na pasku zadań. W tym celu należy:
1. Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.
2. Z menu kontekstowego wybrać opcję
Paski
narzędzi
.
3. Wybrać opcję
Nowy
pasek
narzędzi...
. Zostanie wyświetlone okno pokazane na rysunku 3.4.
Rozdział 3
♦ Konfiguracja środowiska użytkownika
38
Rysunek 3.4. W Windows XP
możemy łatwo dodać folder do paska
zadań
4. Wybrać folder, który chcemy dodać do paska zadań (w tym przypadku jest to folder
Moje
dokumenty
). Po naciśnięciu
przycisku
OK
nawy folder pojawi się na pasku zadań.
Dostosowywanie powiadomień
Windows XP ukrywa na pasku zadań ikony tych aplikacji, które zostały uruchomione, ale są nieaktywne. Jeżeli chcemy, żeby ikona
programu, który jest często przez nas używany nie została ukryta, musimy zmienić domyślną konfiguracje paska zadań. W tym celu:
1. Ustaw kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.
2. Naciśnij prawy przycisk myszki.
3. Wybierz opcje
Właściwości
. Zostanie wyświetlone okno
Właściwości
paska
zadań
i
menu
Start
.
4. Jeżeli jest to konieczne, wybierz opcję
Pasek
zadań
.
5. Wybierz opcję
Dostosuj
. Zostanie wyświetlone okno
Dostosowywanie
powiadomień
.
6. Zmień wartość opcji
Zachowanie
dla ulubionej aplikacji na
Zawsze
widoczny
.
7. Naciśnij przycisk
OK
. Okno
Dostosowywanie
powiadomień zostanie zamknięte.
8. Naciśnij przycisk
OK.
Od tej chwili zawsze na pasku zadań znajdować się będzie skrót do załadowanej aplikacji.
39 ABC Systemu Windows XP
Rysunek 3.5. Każdy element paska
może zostać indywidualnie
skonfigurowany
W poprzednich wersjach systemu Windows jednoczesne zminimalizowanie kilku lub kilkunastu programów powodowało, że ikony
na pasku zdań trzeba było „przewijać” aż do wyświetlenia ikony tej aplikacji, którą chcieliśmy przywrócić na pulpit. Windows XP
chroni nas przed tą niedogodnością, grupując wielokrotnie uruchomione aplikacje i wyświetlając je jako jedną ikoną z cyfrą
informująca nas o faktycznej liczbie uruchomianych aplikacji. Po wybraniu takiej ikony grupy, zostanie ona rozwinięta i będziemy
mogli wybrać aplikacje, którą chcemy przywrócić na pulpit. Możemy również, jednym klikniecie myszki zamknąć wszystkie
uruchomione aplikacje z danej grupy.
Konfiguracja paska zadań za pomocą edycji rejestru systemowego
Jak widzieliśmy, za pomocą narzędzi graficznych możemy dostosować prawie każdy element paska zadań do naszych potrzeb i
upodobań. Jednak niektóre właściwości paska zadań mogą zostać zmienione jedynie poprzez modyfikacje wpisów w rejestrze
systemowym.
Do edycji rejestru służy Edytor rejestru, graficzny program, który możemy uruchomić wpisując w polu
Uruchom...
menu
Start
nazwę
regedit
.
Rejestr systemu Windows XP to hierarchiczna baza danych przechowująca informacje o każdym, najdrobniejszym aspekcie
konfiguracji systemu. Rejestr składa się z pięciu gałęzi, każda z nich zawiera setki kluczy, podkluczy i wartości. W rejestrze
przechowywane są m.in. dane o uprawnieniach poszczególnych użytkowników, zainstalowanych programach, czy konfiguracji
komputera. Ryzyko modyfikowania rejestru systemowego wiąże się z dwoma rzeczami: po pierwsze, przypadkowe usunięcie
niektórych wartości (nie mówiąc o podkluczach czy kluczach) może skończyć się nieodwracalną awarią systemu i utratą wszystkich
danych. Po drugie, zmiany w rejestrze są natychmiast uwzględniane przez system operacyjny. Innymi słowy, przypadkowe
odebranie bieżącemu użytkownikowi, tj. sobie, prawa do logowania się do komputera zostanie natychmiast przez system
uwzględnione i możemy mieć poważne problemy z ponownym załogowaniem się do własnego komputera.
Informacja o tym, czy system ma wyświetlać ostrzeżenie o małej ilości wolnego miejsca na dysku przechowywane jest w kluczu
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
.
Należy znaleźć ten klucz, a następnie dodać nową wartość typu
DWORD
i nazwać ją
NoLowDiskSpaceChecks
. Wartość nowej
zmiennej ustawiamy na
1
i zamykamy edytor rejestru.
Rozdział 3
♦ Konfiguracja środowiska użytkownika
40
Rysunek 3.6. Zmodyfikowany
klucz rejestru systemowego
Menu Start
Tak jak wiele innych elementów graficznego interfejsu użytkownika, menu
Start
przeszło gruntowną modernizacje i w systemie
Windows XP prezentuje się zupełnie inaczej. Przede wszystkim zostało utworzone z wykorzystaniem technologii Web View —
obiekty menu
Start
(skróty do programów) zostały pogrupowane tematycznie wg kilkunastu kategorii takich jak: moje miejsca
sieciowe, narzędzia administracyjne itd. Po drugie, niektóre narzędzia zostały ukryte i aby je wyświetlić musimy zmodyfikować
konfigurację menu
Start
. Zacznijmy od wyświetlenia często używanych ikon:
Moje
miejsca
sieciowe
i
Narzędzia
administracyjne
.
Po wyświetleniu okna
Właściwości
paska
zadań
i
menu
Start
należy wybrać zakładkę
Menu
Start
i kliknąć przycisk
Dostosuj
. Po wybraniu zakładki
Zaawansowane
będziemy mogli wybrać, jakie ikony powinny znaleźć się w poszczególnych
sekcjach menu
Start
.
Rysunek 3.7. Domyślnie, wiele
ikon nie jest wyświetlanych w
menu Start
Pulpit
Windows XP umożliwia dostosowanie wyglądu pulpitu i parametrów wyświetlania do indywidualnych potrzeb użytkownika i
możliwości karty grafiki oraz monitora. Ponieważ konfiguracja tapety, wygaszacza ekranu czy wyglądu takich elementów interfejsu
użytkownika jak okna czy przyciski od strony technicznej nie zmieniła się od kilku lat, zamiast powtarzania tych samych informacji,
opiszemy ważną kwestię ustawienia właściwej częstotliwości odświeżania oraz pokażemy jak, najłatwiej przywrócić na pulpit znane
z wcześniejszych wersji systemu ikony
Mój
komputer
oraz
Moje
dokumenty
.
Po ustawieniu kursora myszki na dowolnym, pustym fragmencie pulpitu, naciśnięciu prawego klawisza myszki i wybraniu z menu
kontekstowego opcji
Właściwości
wywołamy okno właściwości ekranu. Na zakładce
Pulpit
znajduje się przycisk
Dostosuj
pulpit
. Po jego naciśnięciu zobaczymy okno
Elementy
pulpitu
(rysunek 3.8). Zaznaczenie odpowiednich opcji w sekcji
Ikony
pulpitu
jest najprostszym sposobem na wyświetlenie na pulpicie ikonek domyślnie wyświetlanych na pulpicie poprzednich wersji
systemu Windows. Nowością w Windows XP jest również Kreator oczyszczania pulpitu — program, który ma nam pomóc w
utrzymaniu porządku na pulpicie.
41 ABC Systemu Windows XP
Kreator oczyszczania pulpitu wyświetla listę ikon pulpitu, których nie używano przez co najmniej 60 dni, co pozwala na usunięcie
zbędnych ikon z pulpitu. Usunięte ikony można ponownie wyświetlić, otwierając na pulpicie folder Nieużywane skróty pulpitu.
Rysunek 3.8. Przywrócenie ikon
Mój komputer i Moje dokumenty
na pulpit nie sprawia większych
problemów
Prawdopodobnie niektórzy Czytelnicy nawet tę książkę czytają opartą o monitor, tak, aby nie przeszkadzała w dostępie do klawiatury
i nie zasłaniała zbyt wielu informacji wyświetlanych na ekranie. Oni właśnie powinni zwrócić szczególną uwagę na prawidłowe
ustawienie częstotliwości odświeżania ekranu — wartość tego parametru określa, ile razy na sekundę zostanie odświeżona (ponownie
wyświetlona) zawartość całego ekranu. Zasada jest prosta: „im więcej, tym lepiej”, z jednym tylko zastrzeżeniem — próba zmuszenia
monitora do pracy z częstotliwością z poza jego zakresu możliwości skończy się wyświetleniem poziomych linii (mieliśmy szczęście,
po 15 sekundach, o ile nie naciśniemy klawisza
OK
automatycznie zostanie przywrócona poprzednia wartość) albo uszkodzeniem
monitora. Nowsze monitory pozwalają na ustawienie częstotliwości odświeżania większej niż 85 Hz dla praktycznie każdej
rozdzielczości ekranu. Ustawienie częstotliwości odświeżania na 100 Hz lub więcej gwarantuje nam uzyskanie stabilnego, nie
„migocącego” obrazu niezależnie od tego, co będziemy wyświetlać na ekranie monitora.
Rysunek 3.9. Częstotliwość
odświeżania ustawia się na
zakładce Monitor
Rozdział 3
♦ Konfiguracja środowiska użytkownika
42
Opcje regionalne
Podstawowe parametry środowiska pracy użytkownika można skonfigurować poprzez
Panel
Sterowania
— grupę narzędzi
administracyjnych umieszczoną w menu
Start
. Jedną z kategorii zadań możliwych do wykonania poprzez
Panel
sterowania
jest
ustawienie
Daty
,
godziny
,
języka
i
opcji
regionalnych
. Po wybraniu tej kategorii, na ekranie wyświetlone zostanie okno
dialogowe umożliwiające ustawienie zegara systemowego, formatu liczb i dat oraz dodanie obsługi innych języków narodowych.
Data i godzina
Po wybraniu zadania
Zmień
datę
i
godzinę
na ekranie zostanie wyświetlone okno dialogowe umożliwiające, oprócz ustawienia
zegara systemowego, ustawienie odpowiedniej strefy czasowej i zsynchronizowanie zegara komputera z zegarem wzorcowym.
Jeżeli synchronizacja jest włączona, zegar komputera synchronizowany jest z internetowym serwerem czasu raz na tydzień.
Rysunek 3.10. Synchronizacja
czasu w systemie Windows XP
jest łatwiejsza niż w
poprzednich wersjach systemu
Format liczb, walut i czasu
Ponieważ w różnych krajach stosowane są odmienne formaty zapisu liczb (np. w Polsce część ułamkową oddziela się przecinkiem, a
w krajach anglojęzycznych — kropką), system Windows XP ustali domyślne formaty tych danych na podstawie wybranego podczas
instalacji języka.
Ustawienia te określają sposób wprowadzania i wyświetlania danych nie tylko w aplikacjach systemowych, ale we wszystkich
zainstalowanych aplikacjach. Tak więc zmiana formatu np. daty krótkiej z formatu rrrr-mm-dd na dd-mm-rrrr zostanie uwzględniona
w zainstalowanym Wordzie czy Excelu.
Obsługa dodatkowych języków narodowych
Po zainstalowaniu systemu Windows XP możliwe jest (w zależności od posiadanej wersji instalacyjnej) dodanie obsługi innych
języków narodowych. Lista dostępnych języków obejmuje, oprócz języków zgodnych z formatem Unicode (takich jak angielski,
niemiecki czy francuski) również języki wschodnioazjatyckie i języki z pisownia od prawej do lewej.
43 ABC Systemu Windows XP
Rysunek 3.11. Okno dialogowe
Opcje regionalne i językowe
Opcje ułatwień dostępu
Możemy dostosować wygląd i funkcjonalność interfejsu systemu Windows XP do potrzeb użytkowników niedowidzących,
niedosłyszących lub niepełnosprawnych ruchowo bez potrzeby instalowania dodatkowego oprogramowania lub sprzętu.
System Windows zawiera następujące programy i funkcje, ułatwiające pracę tym użytkownikom:
• Program Lupa powiększa część ekranu, ułatwiając oglądanie.
• Program Narrator korzysta z technologii „zamiany tekstu na mowę”, aby odczytywać na głos zawartość ekranu. Jest on
przydatny dla osób niewidomych lub niedowidzących.
• Program Klawiatura na ekranie umożliwia użytkownikom ograniczonym ruchowo pisanie na ekranie za pomocą urządzenia
wskazującego.
• Funkcje klawiatury: Klawisze stałe — umożliwia kolejne naciskanie sekwencji klawiszy
Alt
,
Ctrl
,
Shift
i
Logo
Windows
, Klawisze filtru — włączenie funkcji spowoduje ignorowanie krótkich, powtarzających się naciśnięć klawiszy,
Klawisze przełączające — po włączeniu funkcji naciśnięcie klawisza
Caps
Lock
,
Scroll
Lock
lub
Num
Lock
będzie
sygnalizowane komunikatem dźwiękowym.
• Funkcje dźwięku: Wartownik dźwięków — funkcja generująca wizualne ostrzeżenia pojawiające się w momencie
emitowania ostrzeżeń dźwiękowych, Pokaż dźwięki — po włączeniu tej funkcji programy będą wyświetlały podpisy
towarzyszące emitowanym dźwiękom.
• Funkcje ekranu: Duży kontrast — po wybraniu tej funkcji, system Windows XP będzie używał kompozycji kolorów i
czcionek ułatwiających czytanie.
• Funkcje myszy: Klawisze myszy — funkcja umożliwia sterowanie kursorem myszy za pomocą klawiatury alfanumerycznej.
Rysunek 3.12. Konfigurowanie
funkcji ułatwień dostępu
Rozdział 3
♦ Konfiguracja środowiska użytkownika
44
Menedżer narzędzi pozwala sprawdzać stan ułatwień dostępu oraz uruchamiać lub zatrzymywać program Ułatwienia dostępu.
Użytkownicy z dostępem na poziomie administratora mogą polecić uruchamianie programu wówczas, gdy jest uruchamiany
Menedżer narzędzi. Użytkownicy mogą też uruchamiać programy ułatwień dostępu przed zalogowaniem się na komputerze,
naciskając na stronie powitalnej logowania klawisze logo systemu Windows + U.
Konfiguracja środowiska systemowego
Po zainstalowaniu dodatkowych urządzeń w komputerze i skonfigurowaniu środowiska użytkownika kolej na konfigurację
środowiska systemu operacyjnego. Prawidłowe ustawienie najważniejszych opcji systemu zagwarantuje nam stabilną i wydajną pracę
Windows XP.
Ustawienia systemowe obowiązują wszystkich zalogowanych do komputera użytkowników. Nie ma potrzeby konfigurowania
środowiska systemowego oddzielnie dla każdego użytkownika.
Zmienne środowiskowe
Po wybraniu zakładki
Zaawansowane
okna
Właściwości
systemu
uzyskamy dostęp do okna
Zmienne
środowiskowe
. To okno
dialogowe umożliwia modyfikowanie takich informacji jak np. lokalizacja folderów tymczasowych (folderów, w których system
Windows XP i niektóre aplikacje przechowuje tymczasowe pliki instalacyjne, konfiguracyjne itd.). Zmienne środowiskowe mogą
zostać ustawione dla danego użytkownika (górne okno pokazane na rysunku 3.13) albo dla systemy operacyjnego (okno dolne).
Zmienne systemowe ustawiane są dla wszystkich użytkowników, którzy logują się do danego komputera. W przypadku
skonfigurowania zmiennej o tej samej dla użytkownika i dla systemu, obowiązywać będą ustawienia zmiennej użytkownika.
Rysunek 3.13. Możemy
zaplanować wykorzystanie
miejsca na dysku poprzez
odpowiednie skonfigurowanie
zmiennych systemowych
Zmienne systemowe Windows XP powinny zostać określone poprzez okna dialogowe Zmienne środowiskowe. Jednak, w celu
zachowania zgodności ze starszymi aplikacjami, zmienne te mogą być definiowane w pliku Autoexec.bat. Ponieważ plik ten jest
przetwarzany podczas startu systemu operacyjnego, jeżeli zmienna o tej samej nazwie zostanie zdefiniowana w oknie Zmienne
środowiskowe, wartość określona w pliku Autoexec.bat, zostanie zastąpiona nową wartością zmiennej.
45 ABC Systemu Windows XP
Opcje uruchamiania i odzyskiwania
Konfigurując opcje uruchamiania i odzyskiwania wpływamy na przebieg procesu uruchamiania komputera oraz reakcje systemu
operacyjnego na wystąpienie błędu typu STOP — nieoczekiwanego zatrzymania pracy systemu. Ponieważ w systemach Windows NT,
2000 i XP raport o błędzie typu STOP wyświetlany jest na niebieskim ekranie, określa się je jako Niebieskie ekrany śmierci (ang.
Blue Screens of Death).
Modyfikowanie opcji uruchamiania
Po włączeniu komputera, na ekranie monitora wyświetlona zostaje lista dostępnych systemów operacyjnych. Domyślnie, po upływie
30 sekund uruchamiany jest ten system operacyjny, którego loader został uruchomiony przez BIOS komputera. Loader to krótki
program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego
systemu operacyjnego.
Pomimo tego, że architektura systemu Windows XP jest zbudowana w oparciu na rozwiązaniach znanych z systemu Windows
2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamiać poszczególne usługi systemowe i
czekać, aż zostaną pomyślnie zainicjowane, Windows XP zakłada, że usługa zostanie pomyślnie uruchomiona i nie czekając na
potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu
operacyjnego skrócił się o kilkadziesiąt procent.
Uruchomienie systemu operacyjnego
Pomyślne uruchomienie systemu Windows XP jest wynikiem dosyć długiego i skomplikowanego szeregu czynności. Poniżej
opisaliśmy poszczególne etapy tego procesu:
• Etap 1 — ustanowienie środowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego następuje
uruchomienie systemu, zawiera min. główny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego
sektora umożliwiają komputerowi wczytanie plików systemowych oraz opisują fizyczne uporządkowanie danych na dysku.
Program zawarty w MBR-ze lokalizuje na dysku adres początkowy partycji zawierającej system operacyjny i ładuje do
pamięci operacyjnej kopię jej sektora rozruchowego. Etap 1. kończy przekazanie sterowania programowi (modułowi
ładowania systemu operacyjnego) wczytanemu z sektora rozruchowego.
• Etap 2 — uruchomienie modułu ładującego. Program ładujący system operacyjny wczytuje i uruchamia pliki zapisane na
dysku. W efekcie następuje kompletne załadowanie systemu operacyjnego, co kończy proces wstępnego rozruchu
komputera.
• Etap 3 — wybór systemu operacyjnego. Moduł ładujący wczytuje plik z informacjami o zainstalowanych w komputerze
systemach operacyjnych oraz definiuje ich położenie na dyskach twardych. W tym momencie użytkownik ma możliwość
wyboru uruchamianego systemu.
• Etap 4 — wykrywanie i diagnostyka sprzętu. Uruchamiany jest moduł rozpoznania sprzętu, którego zadaniem jest
utworzenie listy zainstalowanych urządzeń.
• Etap 5 — wybór konfiguracji. Moduł ładujący umożliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób
wywołania poszczególnych trybów zależy od wybranego systemu operacyjnego. Może polegać na podaniu dodatkowych
parametrów przy wywołaniu systemu operacyjnego lub wyborze pozycji z wyświetlanej na ekranie listy. Specjalne tryby
służą z reguły do celów diagnostycznych lub ograniczenia dostępu do komputera.
• Etap 6 — ładowanie jądra systemu. Na tym etapie moduł ładowania wczytuje do pamięci plik (lub pliki) zawierający jądro
systemu oraz warstwę oddzielenia sprzętu (ang. HAL — Hardware Abstraction Layer).
• Etap 7 — inicjalizacja jądra systemu. Etap kończący fazę uruchamiania systemu operacyjnego. Kontrola nad komputerem
zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jądra wykonywane są następujące zadania:
• inicjalizacja sterowników urządzeń niskiego poziomu, tzn. załadowanych wraz z jądrem systemu,
• ładowanie i inicjalizacja sterowników pozostałych urządzeń,
• uruchamianie programów diagnostycznych lub konfiguracyjnych,
• ładowanie i inicjalizacja usług skonfigurowanych jako uruchamiane automatycznie podczas startu systemu,
• tworzenie pliku stronicowania na dysku twardym,
• uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeń).
• Etap 8 — logowanie. Wyświetlenie okna dialogowego logowania oznacza pomyślne zainicjowanie jądra systemu
operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest środowisko użytkownika.
Rozdział 3
♦ Konfiguracja środowiska użytkownika
46
Rysunek 3.14 przedstawia okno dialogowe
Uruchamianie
i
odzyskiwanie
. Okno wywołujemy wybierając kolejno
Mój
komputer
|
Właściwości
|
Zaawansowane
|
Uruchamiania
i
odzyskiwanie
—
Ustawienia
. W sekcji
Uruchamianie
systemu
możemy określić, który z dostępnych systemów operacyjnych będzie domyślnie uruchamiany, oraz po jakim czasie
domyślny system zostanie uruchomiony.
Rysunek 3.14. Okno dialogowe
Uruchamianie i odzyskiwanie
Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdującym się w głównym katalogu
dysku systemowego. Dla komputera z trzema systemami operacyjnymi plik Boot.ini mógłby wyglądać jak następująco:
[boot loader]
timeout=3
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect
c:\boot.lnx="Linux"
Ponieważ ręczna modyfikacja wpisów w tym pliku może spowodować, że żaden systemów operacyjnych nie będzie w stanie się
uruchomić, powinna być ona przeprowadzana jedynie przez osoby, które dokładnie rozumieją znaczenie poszczególnych
parametrów. W powyższym przykładzie, na dwóch partycjach tego samego dysku twardego znajdują się dwa systemy operacyjne
firmy Microsoft: XP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx został zgrany sektor startowy dysku, na którym
zainstalowano system Linux.
Modyfikowanie opcji uzyskiwania
Opcje dostępne w sekcji
Awaria
systemu
pozwalają na skonfigurowanie reakcji systemu operacyjnego na błąd typu STOP.
Domyślnie, po wystąpieniu takiego błędu informacje o błędzie zostaną zapisane do dziennika systemowego, do członków grupy
Administratorzy zostanie poprzez sieć wysłany komunikat z ostrzeżeniem, że dany komputer przerwał pracę i system zostanie
uruchomiony ponownie.
Opcje sekcji
Zapisywanie
informacji
o
debugowaniu
mają znacznie, tylko jeżeli chcemy raport o błędzie wysyłać do
techników firmy Microsoft. Za ich pomocą możemy określić, jaka część pamięci operacyjnej zostanie zapisana na dysku twardym.
47 ABC Systemu Windows XP
Plik z zapisanym stanem systemu operacyjnego w momencie wystąpienia błędu krytycznego można przesłać do serwisu Microsoft —
samodzielna analiza tego pliku pomimo tego, że wyjątkowo uciążliwa oczywiście jest możliwa.
Wydajność
Zakładka
Zaawansowane
okna
Właściwości
systemu
zawiera sekcję
Wydajność
. Po naciśnięciu umieszczonego w tej sekcji
przycisku
Ustawienia
będziemy mogli skonfigurować opcje wpływające na wydajność pracy systemu operacyjnego.
Jeżeli system Windows XP nie działa tak szybko, jak byśmy tego sobie życzyli, po wybraniu zakładki
Efekty
wizualne
, możemy
ograniczyć liczne efekty graficzne domyślnie wykorzystywane przez system.
Jednak najważniejsze opcje wpływające na wydajność pracy komputera są dostępne poprzez zakładkę
Zaawansowane
(rysunek
3.15). Jeżeli nasz komputer wykorzystywany jest głównie do uruchamiania programów, opcja
Planowanie
użycie
procesora
powinna zostać ustawiona na
Programy
. Drugą opcję powinny wybrać te osoby, które wykorzystują komputer z systemem Windows
XP jako serwer plików lub aplikacji. Te same zasady określają ustawienie wartości parametru
Użycie
pamięci
— aby
zoptymalizować wydajność komputerów wolnostojących lub klienckich, należy ustawić wartość parametru na
Programy
.
Rysunek 3.15. Zaawansowane
opcje konfiguracji wydajności
W większości przypadków największy wpływ na wydajność całego systemu będzie jednak miała poprawie skonfigurowana
Pamięć
wirtualna
. Naciskając przycisk
Zmień
wywołamy okno dialogowe umożliwiające zmianę liczby, rozmiaru i lokalizacji plików
stronicowania (zarezerwowanych obszarów na dysku, które będą używane do symulowania pamięci operacyjnej).
Dokładne zalecenia co do ilości i rozmiaru plików stronicowania umieściliśmy w rozdziale 11. Podstawową regułę służącą do
określania wielkości pliku stronicowania podamy jednak już w tym miejscu, ponieważ domyślne ustawienia systemu Windows XP jej
nie uwzględniają:
Rozmiar początkowy pliku stronicowania powinien być równy rozmiarowi maksymalnemu.
W ten sposób zapobiegamy ewentualnej fragmentacji tego pliku, która pojawiłaby się, gdyby system musiał powiększyć jego
wielkość w trakcie pracy systemu — w takim przypadku plik stronicowania zajmowałby różne obszary dysku twardego i czas
dostępu do tak „porozrzucanego” po dysku pliku uległby dodatkowemu wydłużeniu.
Rozdział 3
♦ Konfiguracja środowiska użytkownika
48
Rysunek3.16. Przykład prawidłowo
skonfigurowanego pliku
stronicowania
Instalowanie programów
Nowe programy powinny być instalowane poprzez okno dialogowe
Dodawanie
lub
usuwanie
programów
— jedną z kategorii
zadań, które mogą być wykonane za pomocą
panelu
sterowania
. Po wybraniu opcji
Dodaj
nowe
programy
należy wskazać
lokalizację programu instalacyjnego i postępować wg wskazówek kreatora instalacji oprogramowania.
Firma Microsoft opracowała nowy format programów instalacyjnych, format msi. Szukając pliku uruchamiającego instalację
oprogramowania, zwróćmy uwagę nie tylko na pliki setup.exe czy install.exe, ale również na pliki z rozszerzeniem .msi.
Tak przeprowadzona instalacja, w większości przypadków umożliwi nam później bezproblemowe odinstalowanie oprogramowania.
Dodatkowo, wywołanie okna
Dodawanie
lub
usuwanie
programów
spowoduje automatyczne przełączenia komputera pełniącego
rolę serwera usług terminalowych do trybu dodawania oprogramowania. Możemy być pewni, że w ten sposób zainstalowane
oprogramowanie będzie dostępne dla wszystkich klientów usług terminalowych.
49 ABC Systemu Windows XP
Rysunek 3.17. Jednym z wielu
kreatorów systemu Windows
XP jest kreator instalowania
nowego oprogramowania
Zarządzanie zainstalowanym oprogramowaniem
Okno dialogowe
Dodawanie
lub
usuwanie
programów
zawiera przycisk
Zmień
lub
usuń
programy
. Po jego naciśnięciu na
ekranie zobaczymy listę zainstalowanych programów. Listę programów możemy uporządkować według:
• nazw programów,
• ich rozmiarów,
• daty ostatniego uruchomienia danego programu lub częstości jego użycia.
Wszystkie te informacje są wyświetlane na ekranie.
Po wybraniu dowolnego programu będziemy mogli odinstalować go z systemu operacyjnego lub (w przypadku niektórych
programów) zmienić jego konfigurację.
Rysunek 3.18. Okno dialogowe
umożliwiające bezpieczne
odinstalowanie programu
Rozdział 4.
Administracja kontami użytkowników
Konto użytkownika jest unikalnym obiektem zawierającym informacje o prawach, jakie posiada użytkownik i pozwala na
uzyskiwanie dostępu do zasobów sieciowych jak również na logowanie do komputerów. Każda osoba, która regularnie korzysta z
zasobów komputerów pracujących w środowisku sieciowym lub autonomicznym powinna posiadać konto użytkownika. Dodatkową
zaletą korzystania z kont użytkowników jest możliwość personalizacji środowiska bez wpływu na pracę i dane innych użytkowników
komputera. Nie bez znaczenia pozostaje kwestia bezpieczeństwa danych. Konta użytkowników oraz mechanizmy nadawania
uprawnień pozwalają na efektywne i bezpieczne korzystanie z zasobów. Istnieje kilka rodzajów kont, które są podzielone ze względu
na ich prawa w systemie oraz przynależność komputera do domeny lub grupy roboczej. W niniejszym rozdziale opiszemy
zagadnienia związane z tworzeniem i zarządzaniem kontami użytkowników z wykorzystaniem grup oraz nowe mechanizmy
ułatwiające pracę w systemie Windows XP wykorzystujące konta użytkowników.
Podział kont użytkowników
Konta użytkowników dzielą się na trzy grupy:
• lokalne konta użytkowników,
• domenowe konta użytkowników,
• konta wbudowane.
Każdy rodzaj ma swoje właściwości oraz określone zastosowanie w systemie.
Lokalne konto użytkownika jest najczęściej wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych,
umożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie
kont SAM, umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone. Aby skorzystać przez sieć z
zasobów na innym komputerze, użytkownik musi posiadać konto w bazie komputera, do którego uzyskuje dostęp. Dlatego też nie
zaleca się stosowania pracy w grupie roboczej, gdy komputerów jest więcej niż 10. Wyobraźmy sobie sytuację małej sieci, gdzie jest
tylko pięciu użytkowników, każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu
do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musi być stworzone konto użytkownika dla
wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieni hasło do konta na jednym z komputerów nie zostanie ono
automatycznie zmienione na pozostałych czterech i może dojść do sytuacji, w której użytkownik będzie zmuszony pamiętać pięć
haseł oraz to, do którego komputera „pasują”. Jeśli sieć jest tak mała, jak opisywana, można nią administrować mimo pewnych
niedogodności. Gdyby jednak komputerów było więcej niż 10, staje się to wprost niemożliwe.
Domenowe konto użytkownika jest wykorzystywane wyłącznie wtedy, gdy komputer pracuje w domenie. Konta domenowe są
zakładane przez administratora domeny w usłudze Active Directory. Konto domenowe umożliwia logowanie do domeny, co oznacza,
że podczas logowania do komputera po wpisaniu przez użytkownika swojej nazwy i hasła dane te są przesyłane przez sieć do
kontrolera domeny, który autoryzuje użytkownika, sprawdzając bazę kont, czyli Active Directory. Dzięki temu mechanizmowi
użytkownik, posiadając pojedyncze konto, może uzyskiwać dostęp do dowolnych zasobów w całej domenie.
Wbudowane konta użytkowników są tworzone automatycznie podczas instalacji Windows XP lub podczas instalacji kontrolera
domeny po to, aby umożliwić wykonywanie zadań administracyjnych w systemie. Są dwa konta wbudowane, które nie mogą być
usunięte: Administrator i Gość. Lokalne konta Administratora i Gościa są przechowywane w lokalnej bazie kont SAM, natomiast
domenowe konta Administratora i Gościa są przechowywane w Active Directory i powstają podczas instalacji kontrolera domeny.
51 ABC Systemu Windows XP
Zarządzanie kontami
Do zarządzania kontami użytkowników należy ich zakładanie, usuwanie, modyfikowanie, zmiana hasła oraz szereg dodatkowych
czynności.
Typy lokalnych kont użytkowników
Każdemu tworzonemu kontu użytkownika zostaje przypisany jeden z dwóch predefiniowanych typów: administrator komputera lub
konto z ograniczeniami. W zależności od metody tworzenia konta zostaje mu automatycznie lub manualnie przypisany typ. Podczas
tworzenia konta użytkownika lokalnego za pomocą apletu
Konta użytkowników
z
Panelu sterowania
podejmowana jest
decyzja o jego typie. Gdy do tworzenia konta używana jest konsola
Zarządzanie komputerem
, zostaje ono automatycznie
przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia.
Typ konta wynika bezpośrednio z jego przynależności do grup użytkowników. Podział ten prezentuje się następująco:
• Konto z ograniczeniami to konto, które należy do grupy Użytkownicy i posiada następujące prawa:
o Zmiana obrazu skojarzonego z kontem użytkownika.
o Zmiana własnego hasła.
o Usuwanie własnego hasła.
• Standardowe konto użytkownika nie należy do grupy kont predefiniowanych, można je utworzyć wyłącznie korzystając z
konsoli
Zarządzanie
komputerem
. Konto standardowe musi należeć do grupy Użytkownicy zaawansowani. Przyłączenie
konta do tej grupy nie jest automatyczne i musi wykonać je osoba tworząca lub modyfikująca konto. Prawa przypisane do
standardowego konta to:
o Prawa, jakie posiada konto z ograniczeniami.
o Możliwość zmiany podstawowych ustawień komputera takich jak zmiana ustawień wyświetlania oraz zarządzania
energią.
• Administrator komputera należy do grupy Administratorzy i posiada pełne prawa zarządzania komputerem, które obejmują:
o Prawa konta standardowego.
o Tworzenie, zmiana i usuwanie kont użytkowników.
o Zmiany w konfiguracji komputera.
o Dostęp do wszystkich plików na komputerze.
o Instalacja sprzętu i oprogramowania.
Tworzenie lokalnych kont użytkowników
Ponieważ do utworzenia konta domenowego niezbędne jest Active Directory, które obsługiwane jest przez Windows 2000 Server, co
wykracza po za zakres tematyczny niniejszej książki, opiszemy tylko tworzenie kont lokalnych.
Pierwsze lokalne konto użytkownika powstaje podczas instalacji Windows XP i jest to konto Administrator, dla którego użytkownik
w trakcie instalacji podaje hasło. Następne konta można utworzyć zaraz po instalacji, kiedy wyświetlany kreator proponuje założenie
kont dla użytkowników komputera. Wszystkie konta utworzone w ten sposób otrzymują uprawnienia administratora komputera oraz
puste hasło. Puste hasło oraz maksymalne prawa, jakie otrzymują konta sprawiają, iż nie jest to zalecana metoda tworzenia kont
użytkowników lokalnych. Jeśli jednak zostanie ona wykorzystana, należy możliwie szybko zmienić typ kont na konto z
ograniczeniami. Aby to zrobić, wykonaj następujące czynności:
1. Załoguj się na użytkownika, który pozostanie administratorem komputera.
2. W
Panelu
sterowania
uruchom
Konta
użytkowników.
3. Kliknij
Zmień
inne konto.
4. Następnie kliknij konto, którego typ chcesz zmienić.
5. Kliknij
Zmień typ konta.
6. Wybierz opcję
Ograniczone
i kliknij przycisk
Zmień
typ
konta.
Jeżeli w systemie jest tyko jedno konto administratora komputera, Windows XP blokuje możliwość zmiany jego typu na konto z
ograniczeniami do momentu utworzenia innego konta administracyjnego.
Rozdział 4
♦ Administracja kontami użytkowników
52
Podczas pracy w systemie Windows XP możliwe jest tworzenie nowych kont z wykorzystaniem trzech metod. Metody te różnią się
interfejsem użytkownika oraz możliwościami. Pierwszy sposób, zalecany dla początkujących użytkowników, polega on na
wykorzystaniu apletu
Konta
użytkowników
z
Panelu
sterowania
.
Rysunek 5.1. Konta
użytkowników – Strona główna
Aby utworzyć konto użytkownika, wykonaj następujące czynności:
1. Otwórz
Panel
sterowania.
2. Uruchom aplet
Konta
użytkowników.
3. Kliknij
Utwórz
nowe
konto.
4. Na kolejnym ekranie wpisz nazwę tworzonego konta i kliknij
Dalej.
5. Przeczytaj informacje o dostępnych typach kont i wybierz odpowiednie dla tworzonego użytkownika.
Dla większości użytkowników komputera zalecane jest konto Ograniczone.
6. Kliknij
Utwórz
konto.
Jeżeli komputer pracuje w domenie, wygląd i sposób obsługi apletu
Konta
użytkowników
jest inny. W oknie
Konta
użytkowników
na karcie
Użytkownicy
prezentowane są lokalne oraz domenowe konta użytkowników, które otrzymały
uprawnienie do korzystania z komputera. Konta domenowe są wyróżnione inną ikoną. Na rysunku 5.2 pokazane są trzy konta, dwa
pierwsze to konta lokalne natomiast konto trzecie, którego ikona przedstawia głowę na tle globu to konto domenowe. Nie należy
sugerować się tym, że przy wszystkich kontach w kolumnie
Domena
widnieją wpisy. Dwa pierwsze wpisy to nazwa komputera, w
którego lokalnej bazie kont SAM zostały utworzone konta, trzeci wpis to właściwa nazwa domeny, w której pracuje komputer.
Rysunek 5.1. Wygląd okna
Konta użytkowników, gdy
komputer pracuje w domenie
53 ABC Systemu Windows XP
Po wybraniu przycisku
Dodaj
administrator komputera ma możliwość wskazania kont domenowych, które będą miały dostęp do
komputera.
Dodanie konta domenowego nie jest równoznaczne z tworzeniem konta. Jest to tylko wskazanie istniejącego konta i nadanie
uprawnień.
Jeśli znana jest nazwa konta użytkownika, któremu ma zostać nadane prawo korzystania z komputera, można wpisać tę nazwę oraz
domenę konta. Lub, jeżeli nazwa użytkownika jest nieznana, można skorzystać z przycisku
Przeglądaj
w celu zlokalizowania
użytkownika w domenie. Posługiwanie oknem
Wybierania
obiektów domenowych zostało opisane dalej w tym rozdziale. Po
wskazaniu prawidłowego konta domenowego należy zdecydować o poziomie uprawnień, jakie zostanie mu nadane. Możliwe wybory
to:
•
Użytkownik
standardowy
,
•
Użytkownik z ograniczonym dostępem
,
•
Inny
.
Wybierając
Inny
należy wybrać grupę użytkowników, do której będzie należało konto domenowe. Wykorzystując przycisk
Usuń
na
karcie
Użytkownicy
można usunąć konto. Jeżeli jest to konto lokalne, zostanie ono usunięte z lokalnej bazy kont SAM, jeżeli
domenowe, to nie zostanie usunięte z Active Directory, lecz tylko z listy kont domenowych, które mogą korzystać z komputera.
Wybierając przycisk
Właściwości
administrator komputera może ustawić poziom dostępu, jaki będzie posiadał użytkownik,
wybierając odpowiednie opcje. Modyfikując właściwości konta lokalnego dodatkowo można zmienić jego nazwę, imię i nazwisko
oraz opis.
Kolejny sposób zakładania użytkowników lokalnych wykorzystuje konsolę MMC (ang. Microsoft Management Console). Zakładanie
użytkownika z wykorzystanie konsoli MMC odbywa się identycznie niezależnie od przynależności komputera. Wysoką
funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania Przystawek. Zasady korzystania z konsoli MMC
zostały opisane w dalszej części książki. Aby założyć konto użytkownika z wykorzystaniem konsoli MMC:
1.
Panelu
sterowania
otwórz grupę
Narzędzia
administracyjne.
2. W oknie
Narzędzia
administracyjne
dwukrotnie kliknij na
Zarządzanie
komputerem
. Zostanie uruchomiona
konsola
Zarządzanie
komputerem
.
Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na Mój
komputer w menu Start lub na pulpicie oraz wybranie z menu podręcznego Zarządzaj.
Jeżeli podczas pracy w domenie w oknie Konta użytkowników na karcie Zaawansowane klikniesz przycisk
Zaawansowane, otworzy się konsola Użytkownicy i grupy lokalne, która zawiera przystawkę do obsługi kont
użytkowników identyczną z tą, która jest elementem konsoli Zarządzanie komputerem.
3. W lewej części okna tzw. drzewie konsoli wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne.
4. Kliknij na
Użytkownicy
, w okienku po prawej stronie tzw. oknie szczegółów pojawi się lista kont użytkowników, jakie
już zostały utworzone w Twoim komputerze.
Rysunek 5.2. Lista
użytkowników komputera
lokalnego
5. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder
Użytkownicy
w drzewie konsoli. Pojawi się
menu podręczne.
6. W menu podręcznym wybierz
Nowy
użytkownik…
7. W oknie
Nowy
użytkownik
wypełnij odpowiednie pola:
Rozdział 4
♦ Administracja kontami użytkowników
54
a.
Nazwa
użytkownika
– unikalna nazwa konta użytkownika używana do jego identyfikacji. Nie może się
powtórzyć w obrębie lokalnej bazy kont SAM. Nie może zawierać następujących znaków: " / \ [ ] : ; | = , + * ? < >.
Maksymalna długość wynosi 20 znaków.
b.
Pełna
nazwa
– nazwa użytkownika wyświetlana w konsoli MMC.
c.
Opis
– miejsce na wpisane opisu użytkownika lub konta. Pole to jest informacyjne.
d.
Hasło
– tutaj wpisz hasło dla konta.
e.
Potwierdź
hasło
– wpisz hasło ponownie w celu uniknięcia pomyłki.
8. Następnie skonfiguruj opcje konta, do których należy:
f.
Użytkownik musi zmienić hasło przy następnym logowaniu
– wymusza zmianę hasła podczas
pierwszego logowania. Włączenie tej opcji wyklucza dwie następne.
g.
Użytkownik nie może zmienić hasła
– odbiera osobie korzystającej z konta możliwość zmiany hasła.
h.
Hasło nigdy nie wygasa
– nadpisuje ustawienie Maksymalny okres ważności hasła konfigurowane w
Zasadach grupy. Określa, że hasło nigdy nie traci swojej ważności.
i.
Konto jest wyłączone
– wyłącza konto. Wyłączenie konta nie powoduje jego usunięcia, gdy konto jest
wyłączone nie można go wykorzystać do logowania.
9. Kliknij
Utwórz.
Ostatnim sposobem zakładania kont użytkowników jest wykorzystanie Wiersza poleceń (ang. Command line). Ta metoda jest
szczególnie przydatna, kiedy musimy założyć kilka kont użytkowników na różnych komputerach. W tym celu należy napisać
odpowiedni plik wsadowy tworzący konta. W pliku tym powinna zostać wykorzystane polecenie net user, dzięki któremu można
zakładać konta. Poniżej prezentujemy składnię polecenia, które można wykorzystać w pliku wsadowym lub bezpośrednio w Wierszu
poleceń.
net user nazwa_konta haslo_konta_ /add
Powyższe polecenie zakłada użytkownika lokalnego nazwa_konta z hasłem: hasło_konta.
Modyfikowanie kont
Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób ma dostęp do zmiennej ilości parametrów konta. Ilość
dostępnych parametrów jest zależna od wybranej metody tworzenia kont, lecz nawet, jeśli administrator wybierze metodę najbardziej
zaawansowaną, czyli przystawkę
Użytkownicy i grupy lokalne
nie może od razu ustawić wszystkich parametrów. Jest to
dopiero możliwe podczas modyfikacji ustawień konta. Aby mieć dostęp do wszystkich ustawień konta:
1. Załoguj się na konto administratora komputera.
2. Uruchom konsolę
Zarządzanie
komputerem.
3. W drzewie konsoli rozwiń folder
Użytkownicy i grupy lokalne.
4. Kliknij folder
Użytkownicy.
5. Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz
Właściwości.
6. Na ekranie pojawi się okno
Właściwości konta.
55 ABC Systemu Windows XP
Rysunek 5. 1. Okno służące do
modyfikacji ustawień konta
użytkownika
7. Zmień ustawienia i kliknij przycisk
OK
.
Na karcie
Ogólne
okna
Właściwości
konta znajdują się te same parametry, które zostały opisane wcześniej w tym rozdziale w
procedurze tworzenia konta użytkownika za pomocą konsoli
Zarządzanie
komputerem
. Jedynym nowym parametrem jest
Konto
jest
zablokowane
, który nie jest włączany manualnie, lecz automatycznie po określonej w ustawieniach bezpieczeństwa
komputera ilości nieudanych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora
komputera może je odblokować wyłączając opcję.
Na karcie
Członek
grupy
znajduje się lista grup, do których należy modyfikowane konto. Aby dodać konto do nowej grupy:
1. Na karcie
Członek
grupy
kliknij przycisk
Dodaj.
2. Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe
Wprowadź
nazwy
obiektów
do
wybrania (przykłady)
i kliknij
Sprawdź
nazwy.
3. Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera.
Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer nazywa się WindowsXP, powinien pojawić się
następujący tekst: WindowsXP\Administratorzy
lub
Jeżeli nie znasz nazwy grupy, wybierz przycisk
Zaawansowane…
i kliknij
Znajdź
teraz
. Zobaczysz listę wszystkich
dostępnych grup. Zaznacz tą, która Cię interesuje i kliknij
OK
.
4. Zamknij okno, klikając przycisk
OK
.
5. Jeśli nie wprowadzasz innych modyfikacji konta, kliknij
OK
, aby zamknąć
Właściwości
konta
.
Aby usunąć konto z grupy:
1. Na karcie
Członek
grupy
wybierz grupę, z której chcesz usunąć konto.
2. Kliknij
Usuń
.
3. Klikni
OK
, aby zamknąć okno
Właściwości
konta
Ostatnia karta to
Profil
, na której znajdują się parametry dotyczące lokalizacji profilu użytkownika, skryptu logowania oraz folderu
macierzystego.
Profil użytkownika to zbiór ustawień środowiska pracy, do którego zaliczamy ustawienia pulpitu, menu
Start
, ustawienia aplikacji,
folder
Moje
dokumenty
, pliki cookies.
Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folderze Documents and Settings, w
którym każdy użytkownik choć raz zalogowany do komputera, posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to
profile lokalne — przechowywane lokalnie na stacji.
Drugi rodzaj profili to profile wędrujące inaczej nazywane mobilnymi (ang. Roaming User Profile) najczęściej wykorzystywane
podczas pracy w domenie, lecz nie tylko. Profile mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do
którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie
podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje
Rozdział 4
♦ Administracja kontami użytkowników
56
przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim
komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne, aby można było korzystać z tych
samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje
się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i
wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w
udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pomocą karty
Zaawansowane
okna
Właściwości
systemu
wywoływanego przez dwukrotne kliknięcie ikony
System
w
Panelu
sterowania
. Aby zarządzać
profilami, należy kliknąć przycisk
Ustawienia
w polu
Profile
użytkownika
.
Rysunek 5.2. Okno Profile
Użytkownika
W oknie
Profile
użytkownika można przeglądać listę istniejących profili ich rozmiarów, typu oraz czasu ostatniej modyfikacji. W
przypadku wybrania profilu mobilnego można zmienić jego typ na lokalny. Aby to zrobić:
1. Wybierz profil mobilny.
2. Kliknij przycisk
Zmień
typ
.
3. W oknie
Zmienianie
typu
profilu
wybierz
Profil
lokalny
4. Kliknij
OK
.
Inne operacje, które można wykonać to usunięcie profilu oraz kopiowanie do innej lokalizacji.
Skrypt logowania to plik wykonywalny najczęściej napisany w jednym z obsługiwanych języków skryptowych np. Visual Basic
Script Edition lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypisany i
może służyć do automatycznego przeprowadzania dodatkowej konfiguracji.
Folder
macierzysty
to miejsce, gdzie użytkownik przechowuje swoje dane, można go skonfigurować jako ścieżkę lokalną lub
podłączyć jako dysk sieciowy. Najczęściej wykorzystywana jest druga możliwość, aby użytkownik mógł korzystać ze swojego
folderu macierzystego jak z dysku dostępnego np. z poziomu okna
Mój
komputer
.
57 ABC Systemu Windows XP
Rysunek 5.3. Karta Profil okna
Właściwości użytkownika
Aby zmienić ustawienia na karcie Profil:
1. W oknie
Właściwości
kliknij na kartę
Profil.
2. W polu
Ścieżka
profilu
wpisz ścieżkę lokalną lub sieciową ścieżkę UNC (ang. Universal Naming Convention) do
katalogu, w którym będzie przechowywany profil użytkownika.
Przykład
c:\Profile\Kot Filemon
lub
\\Serwer\Nazwa_udzialu\nazwa_uzytkownika
. Jeżeli nie istnieje katalog o podanej
nazwie, zostanie on założony podczas pierwszego logowania użytkownika.
Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału
wszyscy użytkownicy, których profile będą w nim przechowywane powinni mieć minimalne uprawnienie
Zapis i wykonanie.
Istnieje możliwość używania zmiennej
%username%
, zamiast wpisywania nazwy użytkownika, która może być długa lub
skomplikowana. Po potwierdzeniu operacji przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zastąpiona nazwą
użytkownika.
Windows XP
automatycznie nadaje uprawnienie
Pełna kontrola
dla właściciela profilu oraz
systemu
. Ma to
miejsce wyłącznie na partycji
NTFS
.
3. W polu
Skrypt
logowania
wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto.
4.
W pole
Ścieżka
lokalna
wpisz ścieżkę do folderu na dysku lokalnym
lub
wybierz opcję
Podłącz
, wskaż literę dysku, na jaką zostanie zamapowany folder macierzysty następnie podaj ścieżkę UNC
do udziału sieciowego.
Podobnie jak w przypadku profilu można używać zmiennej
%username%,
która działa w ten sam sposób.
Zmiana obrazu skojarzonego z kontem
Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posiada skojarzony ze sobą obraz, który jest
wyświetlany na ekranie logowania oraz w menu
Start
. Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym
zdjęciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla Twojego konta, kliknij na ten obraz w
menu
Start
, co spowoduje otwarcie okna służącego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu
Konta
użytkowników
, wybranie konta do zmiany obrazu i kliknięcie opcji
Zmień mój obraz.
Rozdział 4
♦ Administracja kontami użytkowników
58
Praca z hasłami
Tworzenie hasła
W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła
użytkownika podczas tworzenia konta lub nie będzie takiej możliwości. W przypadku kont, które nie posiadają skonfigurowanego
hasła, można wykorzystać aplet
Konta
użytkowników
, aby stworzyć hasło. W tym celu należy wybrać konto, dla którego będzie
tworzone hasło oraz kliknąć
Utwórz
hasło
, po czym wpisać hasło dla konta. Aby usunąć hasło, należy ponownie wybrać konto i
kliknąć
Usuń hasło.
Zmiana hasła dla własnego konta
Ze względów bezpieczeństwa hasło konta użytkownika powinno być zmieniane możliwie często. Jeżeli osoba niepowołana wejdzie
w posiadanie hasła innego użytkownika, może uzyskać dostęp do zasobów i usług, do których nie powinna mieć dostępu.
Niezmienianie hasła umożliwi tej osobie dostęp przez dowolnie długi okres czasu, natomiast gdy hasło jest zmieniane, co pewien
czas (np. 2 tygodnie) po zmianie hasła dostęp zostanie zablokowany. Aby zmienić hasło na komputerze pracującym w domenie:
1. Naciśnij kombinację klawiszy
ALT+CTRL+DEL,
aby wywołać okno
Zabezpieczenia
systemu
Windows.
2. Kliknij przycisk
Zmień hasło…
otworzy się okno
Zmienianie
hasła.
3. Wpisz stare
hasło oraz dwukrotnie nowe
hasło i zatwierdź klikając
OK
.
4. Kliknij
Anuluj.
Lub jeżeli komputer pracuje w grupie roboczej:
1. Uruchom
Konta
użytkowników.
2. Kliknij na swoje konto.
3. Kliknij
Zmień
moje
hasło.
4. Wpisz stare hasło i dwukrotnie nowe.
5. Zatwierdź przyciskiem
Zmień
hasło.
Resetowanie hasła dla dowolnego konta
W przypadku gdy użytkownik zapomniał swojego hasła, może poprosić administratora komputera o zresetowanie hasła dla kona
użytkownika. Istnieją trzy metody resetowania hasła. Pierwsza z nich działa na komputerach pracujących w domenie:
1. Otwórz okno
Konta
użytkowników.
2. Na karcie
Użytkownicy
wybierz konto dla którego chcesz zresetować hasło.
3.
Kliknij przycisk
Resetuj hasło…
4. W oknie
Resetowanie
hasła
wpisz dwukrotnie nowe hasło i zatwierdź zmianę przyciskiem
OK
.
Druga metoda wykorzystuje przystawkę
Użytkownicy i grupy lokalne
konsoli
Zarządzanie
komputerem
i można jej
używać pracując w domenie oraz grupie roboczej.
1. W oknie szczegółów konsoli wybierz konto użytkownika.
2. Kliknij prawym przyciskiem myszy i z menu podręcznego wybierz
Ustawianie
hasła
3. Przeczytaj ekran ostrzegawczy i kliknij
Kontynuuj.
4. Wpisz dwukrotnie nowe hasło i zatwierdź zmiany przyciskiem
OK
.
Trzecia metoda może być wykorzystywana tylko wtedy, gdy komputer pracuje w grupie roboczej.
1. Otwórz
Konta
użytkowników.
2. Kliknij na konto, którego hasło chcesz zmienić.
3. Wpisz nowe hasło dwukrotnie.
59 ABC Systemu Windows XP
4. Zatwierdź przyciskiem
Zmień
hasło.
Kopia zapasowa i odtwarzanie haseł
Zapominanie hasła jest częstym problemem użytkowników. Aby zapobiec sytuacji, w której ze względu na zapomniane hasło nie
można się zalogować do komputera, system Windows XP został wyposażony w Kreator odzyskiwania hasła. Pozwala on
użytkownikowi na stworzenie Dysku resetowania hasła.
Użytkownik może tworzyć kopię zapasową wyłącznie hasła do konta, na które jest zalogowany.
Następująca procedura opisuje proces wykonywania kopii zapasowej hasła:
1. W
Panelu sterowania
, dwukrotnie kliknij
Konta
użytkowników
, następnie wybierz swoje konto.
2. W panelu
Zadania
pokrewne
(z lewej strony) kliknij
Zapobiegaj
zapominaniu
hasła
, aby uruchomić
Kreator
przypominania
hasła
.
3. Kliknij
Dalej.
4. Włóż dysk wymienny. Najczęściej będzie to dyskietka 3,5".
Kopia zapasowa może być przechowywana tylko na dysku wymiennym.
5. Na kolejnym ekranie wpisz hasło bieżącego konta i kliknij
Dalej
6. Kliknij
Dalej
, a następnie
Zakończ
Podczas logowania do systemu, gdy użytkownik wpisze nieprawidłowe hasło, pojawia się komunikat przypominający, że może
skorzystać z Dysku resetowania hasła. Aby go użyć, wystarczy kliknąć odpowiedni odnośnik, następnie włożyć Dysk resetowania
hasła oraz wpisać dwukrotnie nowe hasło i opcjonalnie nową wskazówkę do hasła.
Rysunek 5.1. Komunikat
przypominający o możliwości
użycia dysku resetowania hasła
Konfigurowanie i wykorzystanie grup
Informacje ogólne
Grupy służą do łączenia użytkowników w celu łatwiejszego zarządzania uprawnieniami. Typowym przykładem wykorzystania grup
jest sytuacja, gdy kilku użytkowników potrzebuje dostępu do tych samych zasobów. W takim przypadku należy utworzyć grupę,
dodać do niej członków (konta użytkowników) i nadać uprawnienia do zasobów grupie, a nie bezpośrednio użytkownikom, ponieważ
Rozdział 4
♦ Administracja kontami użytkowników
60
użytkownicy przejmują prawa, które zostały nadane grupie. W przypadku, gdy zostanie utworzone nowe konto użytkownika, które
powinno mieć takie same uprawnienia jak pozostali, wystarczy dodać tego użytkownika do ww. grupy, aby otrzymał stosowne
uprawnienia. Użytkownicy mogą być członkami wielu grup jednocześnie, co pozwala w elastyczny sposób zarządzać grupami i
użytkownikami.
Podobnie jak konta użytkowników, również grupy dzielimy na lokalne i domenowe. Grupy lokalne są tworzone w lokalnej bazie kont
SAM komputera, a zakres ich działania obejmuje wyłącznie komputer lokalny. Grupom lokalnym można przypisywać uprawnienia
do zasobów lokalnego komputera. Grupy domenowe są tworzone w usłudze Active Directory na kontrolerze domeny. Zarządzaniem
grupami domenowymi zajmuje się administrator domeny.
Istnieje jeszcze jeden rodzaj grup, są to grupy specjalne, którymi nie można zarządzać tak jak pozostałymi. Członkostwo w grupach
specjalnych jest automatyczne, co oznacza, że administrator komputera nie może dodawać członków grupy, lecz automatycznie w
określonej sytuacji konto staje się członkiem grupy. Na przykład członkiem grupy Użytkownicy uwierzytelnieni staje się konto
użytkownika, który poprawnie przeszedł przez proces autoryzacji.
Lokalne grupy wbudowane
Windows XP zawiera kilka grup lokalnych wbudowanych, czyli takich, które są tworzone automatycznie podczas instalacji. Można
zarządzać tymi grupami wykorzystując przystawkę
Użytkownicy i grupy lokalne
konsoli MMC lub apletem
Panelu
sterowania
,
Konta użytkowników
. Jednakże w drugim przypadku możliwe jest zarządzanie wyłącznie trzema grupami:
Administratorzy, Goście oraz Użytkownicy. Aby za pomocą apletu
Konta
użytkowników
zmienić przynależność konta użytkownika
do grupy, wybierz konto i kliknij
Zmień
typ
konta
, następnie wybierz odpowiednio dla grupy Administratorzy – Administrator
komputera, dla Użytkownicy – Ograniczone.
Rysunek 5.1. Zmiana typu
konta za pomocą apletu Konta
użytkowników
Korzystając z przystawki
Użytkownicy i grupy lokalne
administrator komputera ma dostęp do wszystkich wbudowanych grup
oraz możliwość tworzenia i modyfikacji nowych grup. Lista grup wbudowanych oraz ich uprawnienia przedstawia się następująco:
• Administratorzy
Członkowie tej grupy mają całkowitą kontrolę nad komputerem. Prawa, które nie zostały nadane grupie Administratorzy
automatycznie, każdy członek tej grupy może sobie nadać. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta
wszystkich użytkowników i grup. Mogą również nadawać uprawnienia do wszystkich zasobów komputera. Inne prawa,
jakie posiada ta grupa to:
o Instalacja systemu operacyjnego oraz jego komponentów uwzględniając sterowniki, urządzenia sprzętowe, usługi
systemowe itd.
o Instalacja pakietów Service Pack oraz łat hot fix.
o Naprawa systemu operacyjnego.
o Przejmowanie własności obiektów.
• Operatorzy kopii zapasowych
Użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do
plików i folderów. Grupa ta powinna zawierać wyłącznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych.
• Goście
Domyślnie członkowie grupy Goście mają zablokowany dostęp do dzienników zdarzeń aplikacji i systemu. Po za tym
61 ABC Systemu Windows XP
członkowie tej grupy mają takie same prawa jak grupa Użytkownicy. Domyślnie członkiem grupy Goście jest tylko konto
Gość, której jest wyłączone.
• Grupa usług pomocy
Członkowie tej grupy mogą pomagać w diagnozowaniu problemów z systemem. Grupa ta może być wykorzystana przez
Centrum pomocy i obsługi technicznej podczas dostępu do komputera z sieci lub lokalnie.
• Operatorzy konfiguracji sieci
Członkowie tej grupy mają ograniczone uprawnienia administracyjne, które pozwalają na konfigurowanie ustawień sieci
takich jak adres IP.
• Użytkownicy zaawansowani
Grupa Użytkownicy zaawansowani posiada mniejsze prawa do systemu niż grupa Administratorzy, ale większe niż grupa
Użytkownicy. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalogów systemu
operacyjnego. Użytkownicy zaawansowani mogą wykonywać wiele operacji konfigurujących system takich jak zmiana
czasu systemowego, ustawień wyświetlania, tworzenie kont użytkowników i udostępnianie zasobów. Osoby należące do
grupy Użytkownicy zaawansowani mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy
uprawnienia tej grupy będą niewystarczające.
• Replikator
Członkowie tej grupy mają możliwość replikowania plików.
• Użytkownicy pulpitu zdalnego
Użytkownicy kont należących do tej grupy mogą logować się zdalnie.
• Użytkownicy
Użytkownicy mają ograniczony dostęp do systemu. Domyślnie członkowie grupy Użytkownicy mają uprawnienie odczytu i
zapisu tylko do swojego profilu.
Grupa
Użytkownicy,
podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana
użytkownicy z
ograniczeniami
.
Grupa Użytkownicy została zaimplementowana po to by swoim członkom nadać uprawnienia niezbędne do pracy na
komputerze, a jednocześnie zapobiegać modyfikacji konfiguracji i ustawień komputera. Użytkownicy nie mogą instalować
urządzeń i oprogramowania.
Praca z grupami
Praca z grupami użytkowników polega na zmienianiu członkostwa grup oraz nadawaniu uprawnień do zasobów grupom. Ponieważ
rozdział ten dotyczy pracy z grupami i kontami użytkowników, poniżej zostaną opisane metody modyfikacji członkostwa grup.
Nadawanie uprawnień jest opisane w dalszej części tej książki. Aby zmienić listę członków grupy:
1. Uruchom konsolę
Zarządzanie
komputerem.
2. W drzewie konsoli rozwiń przystawkę
Użytkownicy i grupy lokalne.
3. Wybierz
Grupy
i zaznacz grupę, którą chcesz modyfikować.
4. Kliknij ją prawym przyciskiem myszy i z menu podręcznego wybierz
Dodaj do grupy…
5. Kliknij przycisk
Dodaj…
6. W oknie
Wybieranie
wpisz nazwę konta użytkownika, które chcesz dodać do grupy lub jeśli nie znasz jego nazwy kliknij
przycisk
Zaawansowane…
następnie
Znajdź teraz.
Jeżeli do wykonania niezbędnych zadań administracyjnych grupy wbudowane są niewystarczające, administrator komputera może
stworzyć własne grupy. Aby to zrobić:
1. Uruchom konsolę
Zarządzanie komputerem.
2.
W drzewie konsoli rozwiń przystawkę
Użytkownicy i grupy lokalne.
3. Prawym przyciskiem kliknij na folder
Grupy
i z menu podręcznego wybierz
Nowa grupa…
Rozdział 4
♦ Administracja kontami użytkowników
62
Rysunek 5.1. Okno zakładania grupy
użytkowników
4. Kliknij przycisk
Dodaj…
5. Wybierz obiekt, który chcesz dodać do grupy.
Podczas dodawania członków do grupy lokalnej widoczne są konta użytkowników oraz grupy specjalne, które nie są
widoczne w przystawce Użytkownicy i grupy lokalne. Jeżeli komputer pracuje w domenie, do grup lokalnych,
oprócz kont lokalnych, można dodawać konta użytkowników i grupy domenowe. Aby to zrobić, należy po wybraniu
przycisku Dodaj kliknąć Lokalizacje i wskazać odpowiednio domenę lub komputer lokalny, z których będą
wyświetlane konta.
6. Kliknij dwukrotnie
OK
.
Rozdział 5.
Zarządzanie danymi na dyskach NTFS
Wybór systemu plików
W systemie Windows XP możemy przechowywać dane na dyskach twardych sformatowanych w jednym z trzech systemów plików:
FAT (ang. File Allocation Table), FAT32 lub NTFS. Zanim podejmiemy decyzję, jaki system plików będzie w naszym przypadku
najodpowiedniejszy, musimy po krótce omówić zalety i wady tych systemów.
Sektory i jednostki alokacji
Podstawowymi terminami opisującymi dyski twarde są sektory i jednostki alokacji. Dane na każdym dysku twardym zapisywane są w
sektorach, po 512 bajtów każdy. Skoro rozmiary dysków przekraczają 100 GB, to na tak dużym dysku utworzonych jest około 210
milionów sektorów. Numerowanie i śledzenie tak dużej liczby sektorów może być dla systemu plików zadaniem przekraczającym
jego możliwości. W celu poprawienia wydajności pracy dysku twardego, sektory zostały połączone w grupy zwane jednostkami
alokacji (ang. Clusters).
Rozmiar jednostki alokacji jest równy liczbie sektorów w tej jednostce. Ponieważ jeśli plik nie zapełni całkowicie jednej lub kilku
jednostek alokacji, to pozostała część powierzchni dyskowej jest tracona, to najefektywniejsze jest utworzenie jednostek alokacji o
rozmiarze jednego sektora.
Stopień wykorzystania dysku maleje wraz ze wzrostem rozmiaru jednostki alokacji. Z drugiej strony zwiększenie jednostki alokacji
poprawia wydajność pracy dysku twardego.
FAT
Standardowy system plików FAT wykorzystuje adresowanie 16-bitowe, czyli możliwe jest zaadresowanie maksymalnie 65 535
jednostek alokacji. Rozmiar jednostki alokacji jest stały i zostaje określony na podstawie wielkości dysku podczas jego
formatowania.
System FAT cechuje:
-
maksymalny rozmiar partycji dysku mniejszy niż 2 GB.
-
kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft.
-
maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB.
Chociaż wielkość dysku FAT w systemie Windows XP może przekroczyć 2 GB, to ponieważ rozmiar jednostki alokacji tego dysku
będzie większy niż 32 KB, systemy DOS i Windows 95 nie będą miały do niego dostępu.
FAT32
Microsoft wprowadził system plików FAT32 w Windows 95 OSR2. System ten wykorzystuje trzydziestodwubitową tablicę FAT
powiększając maksymalny rozmiar dysku do około 4 GB. Wcześniejsze wersje systemów operacyjnych firmy Microsoft nie są w
stanie odczytać danych zapisanych na tak sformatowanym dysku.
Chociaż teoretycznie górny rozmiaru woluminu FAT32 wynosi 8 TB, praktyczne maksymalny rozmiar woluminu FAT32 dla
Windows XP wynosi 32 GB, co umożliwia zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku twardego.
Rozdział 5
♦ Zarządzanie danymi na dyskach NTFS
64
System FAT32 cechuje:
-
maksymalny rozmiar partycji dysku mniejszy niż 32 GB.
-
mniejszy rozmiar tworzonych jednostek alokacji.
-
rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB.
NTFS
W systemie plików NT zastosowano adresowanie 64-bitowe, co teoretyczny umożliwia utworzenie dysku o wielkości około 16
eksabajtów, ale w praktyce stosuje się ograniczenie maksymalnego rozmiaru woluminu do 2 TB.
System NTFS cechuje:
-
maksymalny rozmiar partycji dysku przekraczający 32 GB.
-
odporność na błędy. System Windows XP jest w stanie wykryć uszkodzone sektory, przenieść dane w inny obszar dysku i
oznaczyć te sektory jako uszkodzone, co spowoduje, że nie będą dłużej używane.
-
zwiększone bezpieczeństwo. Dzięki nadawaniu praw do plików oraz folderów oraz dzięki możliwości zaszyfrowania danych
przechowywanych na dyskach NTFS za pomocą mechanizmu EFS (ang. Encrypting File System)
informacje są chronione
przed dostępem niepowołanych osób.
-
zarządzanie wolnym miejscem. Na dyskach NTFS można zakładać limity ograniczające maksymalną ilość
przechowywanych przez danego użytkownika danych.
-
lepsze wykorzystanie przestrzeni dysku. Jednostki alokacji na dysku tej samej wielkości sformatowanym w systemie NTFS
są średnio cztery razy mniejsze niż w przypadku sformatowania dysku w systemie FAT32.
Czym jest system plików NT?
Podstawową funkcją systemu plików jest lokalizacja plików. Wraz z systemem DOS pojawiła się tablica alokacji plików — FAT,
która określa strukturę plików i ich rozmieszczenie na dysku. Tablicę FAT można sobie wyobrazić jako mapę wskazującą, które
jednostki alokacji są w użyciu, a które nie i w której jednostce alokacji zapisany jest dany plik.
NTFS prezentuje całkowicie odmienne rozwiązanie, oparte na hierarchicznej bazie danych, tzw. główną tablicę plików (ang. Master
File Table — MFT). Pliki i foldery są reprezentowane w MFT przez rekordy zawierające komplet informacji o każdym pliku.
Ponieważ MFT jest raczej bazą danych, a nie prostą mapą jednostki alokacji, zapisane w niej jest więcej informacji niż w tablicy FAT
(np. dane o prawach poszczególnych użytkowników do pliku).
MFT składa się z rekordów o stałej długości 1 KB, zapisanych w postaci tablicy. W każdym rekordzie zapisany jest zestaw
atrybutów, które wzięte razem, jednoznacznie identyfikują położenie i zawartość odpowiadających im plików lub folderów.
Konwersja systemu plików
Podczas instalacji systemu Czytelnik miał możliwość wyboru systemu plików dla poszczególnych dysków komputera. Jeżeli
którykolwiek z dysków (w tym dyski: rozruchowy i systemowy) zostały sformatowane w systemie FAT lub FAT32, można je
skonwertować do systemu NTFS.
Operacja odwrotna jest niemożliwa. Jedynym sposobem przywrócenia stanu poprzedniego jest ponowne sformatowanie dysku i
odtworzenie danych z kopii zapasowej. Przed konwersją koniecznie trzeba wykonać archiwizację systemu, ponieważ system może
pracować niestabilnie lub nie wystartować ponownie.
Konwersji dokonuje się uruchamiając program Convert z wiersza poleceń. Aby skonwertować dysk sformatowany w systemie FAT
lub FAT32 do systemu NTFS:
Z menu
Start
wybierz polecenie
Uruchom...
W polu
Otwórz
wpisz
cmd
i naciśnij
Enter
. Zostanie wywołany wiersz polecenia.
Wpisz polecenie
convert litera_dysku: /fs:ntfs
i naciśnij klawisz
Enter
.
Jeżeli konwertujesz dysk rozruchowy, zostanie wyświetlony komunikat informujący o tym, że konwersja wymaga wyłącznego
dostępu do dysku i zostanie przeprowadzona podczas pierwszego restartu systemu.
5
Dotyczy wyłącznie wersji XP Professional.
65 ABC Systemu Windows XP
Uruchom ponownie komputer.
Rysunek 6.1. Aby wyświetlić
pomoc kontekstową programu
Convert, wystarczy wpisać
Convert /?. Wykonanie polecenia
pokazanego w dolnym wierszu
spowodowałoby skonwertowanie
dysku E
Algorytm konwersji NTFS
Algorytm używany do konwersji woluminów FAT lub FAT32 do NTFS jest zaprojektowany tak, by zachowywał integralność FAT,
aż do zakończenia konwersji. Wszystkie pomocnicze dane tymczasowe są zapisywane w wolnym obszarze woluminu. Rekordy
metadanych MFT również zapisywane są w wolnym obszarze dysku. Jedyną przyczyną awarii systemu przy ponownym
uruchomieniu może być uszkodzenie sektora startowego. W tym przypadku pozostaje nam uruchomić system z instalacyjnej płyty
CD i spróbować przywrócić sprawność systemu poprzez wybranie opcji
Napraw
.
Microsoft podaje, że do przeprowadzenia konwersji potrzeba jest przynajmniej 5% wolnego miejsca na wybranym dysku. Z
doświadczenia autorów wynika, że ilość wolnego miejsca nie powinna być mniejsza niż 10% powierzchni dysku.
Praca z systemem plików NT
W celu ułatwienia pracy użytkownikom przyzwyczajonym do systemów Windows 9x, które nie obsługują dysków sformatowanych w
systemie plików NT, interfejs nowego systemu firmy Microsoft ukrywa przed użytkownikami nowe możliwości zarządzania plikami i
folderami. Aby móc w pełni korzystać z możliwości oferowanych przez system NTFS, trzeba zmienić domyślne ustawienia systemu
Windows XP. W tym celu:
Z menu
Start wybierz
opcje
Panel
sterowania
.
Kliknij ikonę
Wygląd i kompozycje
, a następnie kliknij ikonę
Opcje folderów
.
Na karcie
Widok
w obszarze
Ustawienia zaawansowane
wyczyść pole wyboru
Użyj prostego udostępniania
plików [zalecane]
(rysunek 6.2).
Kliknij przycisk
OK
i zamknij
Panel
sterowania.
Rozdział 5
♦ Zarządzanie danymi na dyskach NTFS
66
Rysunek 6.2. Aby w pełni
wykorzystać możliwości
związane z
przechowywaniem danych na
dyskach NTFS, należy
zmienić domyślne opcje
folderów
W dalszej części rozdziału wykorzystywać będziemy informacje opisane w rozdziale 5., który był poświęcony zagadnieniom
tworzenia i zarządzania kontami użytkowników. Bez podstawowej wiedzy na temat kont użytkowników i grup niemożliwe jest
opanowanie bieżącego materiału.
Tworzenie plików i folderów
Każdy plik i folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. W większości przypadków właścicielem
obiektu jest ten użytkownik, który go utworzył, ale możliwe jest przekazanie prawa własności innemu użytkownikowi.
Jeżeli tylko posiadamy odpowiednie uprawnienia, utworzenie pliku lub folderu na dysku NTFS niczym nie będzie się różnił od
utworzenia tych obiektów na dyskach FAT. Prawa dostępu mogą być nadawane dla całego dysku, wybranego folderu, a nawet
pojedynczego pliku.
Lista praw dostępu
Po zmianie domyślnego widoku folderów, po kliknięciu prawym przyciskiem na dowolnym dysku sformatowanym w systemie
plików NT, lub folderze czy pliku przechowanym na dysku NTFS, z menu kontekstowego będzie dostępna zakładka
Zabezpieczenia
. Po jej wybraniu w górnej części okna zobaczymy listę grup i użytkowników, w dolnej — listę uprawnień
nadanych lub odebranych danej grupie lub użytkownikowi.
Rysunek 6.3. Dobrą praktyką jest
ograniczanie dostępu
użytkownikom do dysku, na
którym zainstalowany jest system
operacyjny
W rzeczywistości na liście uprawnień znajdują się nie pojedyncze uprawnienia do dysku, pliku czy folderu, ale grupy uprawnień
mające ułatwić zarządzanie dostępem do danych. Nadanie każdego z uprawnień wymienionych na liście spowoduje umożliwienie
wybranemu użytkownikowi lub grupie użytkowników wykonania pewnych operacji. Pełna lista uprawnień specjalnych składających
się na poszczególne uprawnienia znajduje się w tabeli 6.1.
Tabela 6.1. Lista uprawnień i odpowiadających im praw do wykona określonych czynności
Uprawnienia specjalne
Pełna
kontrola
Modyfikacja
Odczyt i
wykonanie
Wyświetlanie zawartości folderu
(tylko foldery)
Odczyt Zapis
67 ABC Systemu Windows XP
Przechodzenie przez
folder/Wykonywanie pliku
x
x
x
x
Wyświetlanie zawartości
folderu/Odczyt danych
x
x
x
x
x
Odczyt atrybutów
x
x
x
x
x
Odczyt atrybutów rozszerzonych
x
x
x
x
x
Tworzenie plików/Zapis danych
x
x
x
Tworzenie folderów/Dołączanie
danych
x
x
x
Zapis atrybutów
x
x
x
Zapis atrybutów rozszerzonych
x
x
x
Usuwanie podfolderów i plików
x
Usuwanie
x
x
Odczyt uprawnień
x
x
x
x
x
x
Zmiana uprawnień
x
Przejęcie na własność
x
Synchronizowanie
x
x
x
x
x
x
Nadawanie i odbieranie uprawnień
Istnieje ogromna różnica pomiędzy jawnym odebraniem jakiegoś uprawnienia (na przykład uprawnienia do odczytu) pewnej grupie
użytkowników, a nie nadaniem tej grupie żadnych uprawnień. Związane jest to z tym, że jeden i ten sam użytkownik może być
członkiem dowolnie wielu grup użytkowników oraz z tym, że odebranie uprawnień (nadanie prawa
Odmów
) jest priorytetowe i
spowoduje unieważnienie nadanego prawa
Zezwalaj
. Jest to jedyny wyjątek od uniwersalnej reguły, na mocy której:
Uprawnienia się kumulują. Jeżeli ten sam użytkownik jest członkiem trzech grup, z których jedna ma nadane prawo do odczytu
pliku, druga — do zapisu, a trzecia nie ma nadanych żadnych praw, wynikowymi prawami użytkownika będą prawa do odczytu i
zapisu pliku.
Kopiowanie plików i folderów
Aby skopiować plik lub folder, musimy posiadać co najmniej prawo odczytu do obiektu źródłowego i zapisu do folderu docelowego.
Ponieważ wszystkie obiekty zarówno pliki, jak foldery, „dziedziczą” uprawnienia od folderu nadrzędnego (lub dysku w przypadku
folderów głównych), to podczas kopiowania i przenoszenia obiektów uprawnienia te mogą ulec zmianie. Innymi słowy, po
skopiowaniu pliku z folderu Tajne i Poufne, do którego jedynie my mieliśmy uprawnienia do odczytu do folderu Publiczne, do
którego wszyscy mają pełny dostęp, wszyscy użytkownicy będą mogli odczytywać, modyfikować a nawet skasować nasz plik.
Kopiowane lub przenoszone pliki i foldery dziedziczą uprawnienia folderu lub dysku docelowego. Jedynym wyjątkiem jest
przeniesienie obiektów w obrębie tego samego dysku logicznego. W takim przypadku przeniesiony obiekt zachowa początkowe
uprawnienia.
Inspekcja dostępu do danych
Dane przechowywane na dyskach NTFS nie tylko mogą być chronione przed niepowołanymi osobami — możemy również
monitorować zarówno udane, jak i nieudane, próby dostępu do tych danych. W tym celu, przede wszystkim musimy włączyć
domyślnie wyłączony Dziennik inspekcji dostępu do obiektów:
1. Uruchom menu
Start
|
Wszystkie
programy
|
Narzędzia
administracyjne
|
Zasady
zabezpieczeń
lokalnych
.
2. Jeżeli zarówno w menu
Start
, jak i w
Start
|
Wszystkie
programy
, nie znajduje się ikona narzędzi administracyjnych:
a. Kliknij prawym przyciskiem na menu
Start
i z menu kontekstowego wybierz opcje
Właściwości
Rozdział 5
♦ Zarządzanie danymi na dyskach NTFS
68
b.
Wybierz
Menu
Start
|
Dostosuj
|
Zaawansowane.
c. Na liście
Elementy
menu
Start
znajdź pozycję
Systemowe
narzędzia
administracyjne
i zaznacz opcję
Wyświetl
w
menu
Wszystkie
programy
.
3. Rozwiń folder
Zasady
lokalne
i wybierz opcję
Zasady
inspekcji
.
4. Dwukrotnie kliknij zasadę
Przeprowadź
inspekcję
dostępu
do
obiektów
. Zostanie wyświetlone okno pokazane na
rysunku 6.4
5. Zaznacz opcje
Sukces
oraz
Niepowodzenie
.
6. Naciśnij klawisz
OK
i zamknij okno konsoli
Zasady
zabezpieczeń
lokalnych
.
Rysunek 6.4. Przed określeniem
folderów, do których dostęp
będziemy monitorować musimy
włączyć inspekcję dostępu do
obiektów
Teraz możemy określić folder, do którego dostąp będziemy monitorować. Określimy też, jakie
czynności (np. zapis, modyfikacja, odczyt) i których użytkowników będziemy monitorować. W tym celu:
1. Zaznacz wybrany folder (na przykład folder
Moje
dokumenty
).
2. Kolejno wybierz Właściwości | Zabezpieczenia | Zaawansowane | Inspekcja.
3. Naciśnij przycisk Dodaj i wskaż grupy lub użytkowników poddanych inspekcji.
4. W oknie dialogowym Wpis inspekcji zaznacz te czynności, które powinny być monitorowane dla
wybranej grupy lub użytkownika.
Rysunek 6.5. Tak dokładna
inspekcja, polegająca na
monitorowaniu każdej
czynności dowolnego
użytkownika, może
negatywnie wpłynąć na
wydajność systemu
5. Dwukrotnie naciśnij przycisk
OK
zamykając oba okna właściwości folderu.
Od tej chwili zarówno udane, jak i nieudane, próby zmodyfikowania zawartości folderu Moje dokumenty będą zapisywane w
Dzienniku zabezpieczeń. Aby przejrzeć wpisy w tym dzienniku:
1. Uruchom menu
Start
|
Wszystkie
programy
|
Narzędzia
administracyjne
|
Podgląd
zdarzeń
.
2. Wybierz
Dziennik
Zabezpieczenia
. W oknie po prawej stronie zostanie wyświetlona lista zarejestrowanych zdarzeń.
3. Jeżeli chcesz poznać więcej szczegółów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym przyciskiem myszki.
69 ABC Systemu Windows XP
Rysunek 6.6. W dzienniku
zdarzeń zanotowana została
udana próba dostępu do pliku
szablon.doc znajdującego się w
podfolderze monitorowanego
folderu
Kompresja i szyfrowanie danych
Kompresja plików i folderów
Na dyskach NTFS można kompresować pojedynczy plik, wszystkie pliki w folderze lub wszystkie pliki na dysku. Algorytm
kompresji zachowuje równowagę pomiędzy szybkością działania, a oszczędnością przestrzeni dyskowej. Algorytm kompresji
zastosowany w systemie plików NTFS testuje i kompresuje pliki rozpatrując kolejno po 16 jednostek alokacji. To pozwala systemowi
przeanalizować, czy w ogóle warto kompresować te dane.
Ponieważ mechanizm kompresji plików jest niedostępny dla jednostek alokacji większych niż 4 KB, system Windows XP domyślnie
nie tworzy większych clusterów na dyskach NTFS.
W nagłówku każdego pliku znajduje się znacznik kompresji. Jeśli jest ustawiony, system plików kompresuje plik przy zapisywaniu i
dekompresuje go podczas odczytywania. Foldery również mają znacznik kompresji. Ustawienie znacznika kompresji folderu
powoduje ustawienie znaczników kompresji wszystkich plików w tym folderze. Nowe pliki utworzone w danym folderze lub pliki do
niego skopiowane także będą kompresowane.
Aby zmienić znacznik kompresji, musimy posiadać co najmniej prawo zapisy do pliku lub folderu.
Nazwy skompresowanych plików i folderów wyświetlane są w oknie Eksploratora na niebiesko. Możemy wyłączyć wyróżnianie
skompresowanych obiektów wyłączając opcję
Pokaż
zaszyfrowane
lub
skompresowane
pliki
NTFS
w
kolorze
, dostępną z
menu
Narzędzia
|
Opcje
folderów
|
Widok
Eksploratora.
Rozmiar skompresowanych plików podawana jest na podstawie ich rzeczywistej wielkości. Związane jest to z tym, że operacje
przeprowadzane na skompresowanym pliku, takie jak jego kopiowanie czy odczyt wymagają jego dekompresji.
Aby skompresować plik, folder lub dysk:
1. Kliknij prawym przyciskiem myszy na wybranym obiekcie.
2.
Z menu kontekstowego wybierz opcję
Właściwości
|
Zaawansowane.
3. W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut kompresji, tak jak zostało to
pokazane na rysunku 6.7.
Rozdział 5
♦ Zarządzanie danymi na dyskach NTFS
70
Rysunek 6.7. Atrybut
kompresji jest jednym z
atrybutów zaawansowanych
obiektu
4.
Naciśnij przycisk
OK
, aby zamknąć okno dialogowe
Atrybuty zaawansowane.
5. Po naciśnięciu przycisku
OK
i zamknięciu okna właściwości wybranego obiektu zostanie wyświetlone okno pokazane na
rysunku 6.8.
6. Wybierz opcję
Zastosuj
zmiany
do
tego
folderu
,
podfolderów
i
plików
, aby skompresować już zapisane w
folderze pliki.
Rysunek 6.8. Możemy określić,
czy pliki przechowywane w
folderze, który kompresujemy
maja zostać skompresowane
Szyfrowanie plików i folderów (dostępne tylko w wersji Professional)
Windows XP Professional pozwala na chronienie plików przed pozostałymi użytkownikami komputera. W tym celu wykorzystywany
jest mechanizm EFS (ang. Encrypting File System). Pliki zaszyfrowane są dostępne, niezależnie od nadanych uprawnień, jedynie dla
ich właściciela oraz agenta odzyskiwania (domyślnie agentem odzyskiwania zaszyfrowanych plików jest administrator komputera).
Plik może zostać skompresowany lub zaszyfrowany. Niemożliwe jest nadanie obu atrybutów tym samym plikom.
Pliki zaszyfrowane są automatycznie deszyfrowane podczas ich kopiowania lub otwierania. W rezultacie właściciel plików może
pracować z danymi, tak jakby nie były zaszyfrowane.
Zaleca się szyfrowanie folderów, a nie poszczególnych plików. Związane jest to z tym, że pliki tymczasowe tworzone na dysku
podczas pracy użytkownika z plikiem nie są zaszyfrowane i mogą być dostępne dla pozostałych użytkowników komputera, jeżeli
atrybut kompresji został ustawiony dla pliku, a nie folderu.
Aby zaszyfrować plik, folder lub dysk:
1. Kliknij prawym przyciskiem myszy na wybranym obiekcie.
71 ABC Systemu Windows XP
2.
Z menu kontekstowego wybierz opcję
Właściwości
|
Zaawansowane
3. W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut szyfrowania.
4.
Naciśnij przycisk
OK
, aby zamknąć okno dialogowe
Atrybuty zaawansowane.
5. Wybierz opcję
Zastosuj
zmiany
do
tego
folderu
,
podfolderów
i
plików
, aby zaszyfrować już zapisane w
folderze pliki.
Nazwy zaszyfrowanych plików i folderów wyświetlane są w oknie Eksploratora na zielono. Możemy wyłączyć wyróżnianie
skompresowanych obiektów wyłączając opcję
Pokaż
zaszyfrowane
lub
skompresowane
pliki
NTFS
w
kolorze
, dostępną z
menu
Narzędzia
|
Opcje
folderów
|
Widok
Eksploratora.
Ponieważ do szyfrowania pliku wykorzystywane są informacje o koncie użytkownika, jeżeli konto w wyniku nieaktywowania systemu
zostanie zablokowane, jedynym sposobem odzyskania danych będzie aktywacja systemu i odblokowanie konta.
Po zaszyfrowaniu plików możemy dodać autoryzowanych użytkowników
do listy osób, które będą miały dostęp do pliku. W tym
celu należy zaznaczyć dany plik, kliknąć prawym przyciskiem myszy, z menu kontekstowego wybrać opcje
Właściwości
|
Zaawansowane
|
Szczegóły
. Zastanie wyświetlone okno dialogowe pokazane na rysunku 6.9. Po naciśnięciu przycisku
Dodaj
wyświetlona zostanie lista autoryzowanych użytkowników, z której możemy wybrać osobę, której chcemy nadać prawa do pliku.
Rysunek 6.9. Po zaszyfrowaniu,
plik może być udostępniony
wybranym, autoryzowanym
użytkownikom
Aby odszyfrować lub zdekompresować dysk, folder lub plik, wystarczy odznaczyć nadany atrybut na zakładce właściwości
zaawansowane obiektu.
Ograniczanie ilości miejsca dostępnego dla użytkowników
Zanim opiszemy wyjątkowo przydatną właściwość systemu NTFS polegająca na limitowaniu przestrzeni dysku dla poszczególnych
użytkowników, pokrótce wymienimy ograniczenia implementacji tej funkcji w systemie Windows XP.
• Po pierwsze, ograniczenia są przypisane do woluminu i nie można przypisać ich do folderu.
• Po drugie, ograniczenia są przypisane właścicielom plików i nie można przypisać ich grupom użytkowników.
• Po trzecie, członkowie grupy Administratorzy nie podlegają ograniczeniom.
• Po czwarte, limity ograniczeń są zapisywane na dysku, a nie np. w rejestrze systemu. W rezultacie, po przełożeniu
dysku do komputera z wcześniejszą wersją systemu Windows (taką, która potrafi odczytywać i zapisywać dane na
dyskach NTFS, np. Windows NT, z zainstalowanym dodatkiem Service Pack 4 lub nowszym), mamy dostęp do
dysku, ale ograniczenia obszaru dysku nie działają. Zapis danych na taki dysk może zniszczyć dane dotyczące
ograniczeń.
• Po piąte i najważniejsze, obsługa ograniczeń wpływa na wydajność systemu.
Aby włączyć i skonfigurować ograniczanie ilości miejsca dostępnego dla użytkowników:
6
Użytkownik jest autoryzowany w systemie Windows XP na podstawie osobistego
certyfikatu
.
Rozdział 5
♦ Zarządzanie danymi na dyskach NTFS
72
1.
Kliknij prawym przyciskiem myszy ikonę wybranego dysku NTFS i wybierz opcję
Właściwości.
2. Na zakładce
Przydział
włącz zarządzanie przydziałami.
3. Określ, czy użytkownicy przekraczający limit ilości miejsca nie będą mogli zapisywać nowych danych na dysku.
4. Zdefiniuj limit ilości miejsca i poziom ostrzeżeń. Użytkownicy, których pliki przekroczą poziom ostrzeżeń zostaną o tym
poinformowani komunikatem systemowym.
5. Po naciśnięciu przycisku
Wpisy
przydziałów
będziesz mógł określić dodatkowe limity dla wybranych użytkowników.
Rysunek 6.10. Zakładka
Przydział umożliwia szybkie
skonfigurowanie limitów
ilości miejsca dla
użytkowników komputera
Odporność na uszkodzenia i wydajność
System plików jest najbardziej krytycznym elementem systemu operacyjnego. Jeśli system plików ulegnie zniszczeniu, to nie tylko
przestanie poprawnie funkcjonować, ale dane mogą być utracone lub pomieszane w sposób, który nie od razu zauważymy. Przyczyny
takiego zdarzenia mogą być różne. Dysk może ulec zniszczeniu lub mieć wiele sektorów uszkodzonych. Może nastąpić zanik
zasilania na skutek awarii UPS lub braku UPS, podczas gdy informacje dotyczące systemu plików znajdowały się w pamięci
podręcznej (cache). Dlatego zalecane jest okresowe sprawdzanie poprawności systemu plików.
Wydajność komputera zależy w coraz większym stopniu od wydajności dysku twardego. Szybkość procesorów, kart graficznych i
czas dostępu do pamięci operacyjnej wystarczają już z nawiązką do komfortowej pracy z dowolnym programem. Wystarczy jednak
uruchomić kopiowanie dużej ilości danych
, aby wydajność komputera spadła o 90% (wyjątkiem są szczęśliwi posiadacze dysków
SCSI). Dlatego, dla własnej wygody warto zadbać o to, aby nie pogorszyć jeszcze wydajności tego „wąskiego gardła” komputera.
7
Szczególnie łatwo to zauważyć, jeżeli kopiowany folder ma jedynie kilkaset MB, ale zawiera kilka tysięcy plików.
73 ABC Systemu Windows XP
Program Chkdsk
Sprawdzenia spójności systemu plików możemy uruchomić, wybierając
Właściwości
|
Narzędzia
|
Sprawdź dla
zaznaczonego dysku, lub wpisując
polecenie wiersza poleceń
Chkdsk
. Wybierając ten drugi sposób mamy dostęp do kilku
opcji modyfikujących proces sprawdzania.
/F
— Uruchamia
Chkdsk
w trybie automatycznego naprawiania wykrytych uszkodzeń. W tym trybie program musi mieć wyłączny
dostęp do dysku, więc próba sprawdzenia dysku, na którym zainstalowano system operacyjny spowoduje wyświetlenie pytania, czy
uruchomić sprawdzanie po pierwszym restarcie komputera.
/V
— Wyświetla komunikaty o wykonywanych operacjach, a w przypadku sprawdzania dysku FAT lub FAT32 — długie nazwy
plików.
/R
— Wykonuje pełne sprawdzenie dysku w poszukiwaniu uszkodzonych jednostek alokacji. Wybór tej opcji wymusza tryb
naprawiania wykrytych uszkodzeń.
/L
— Wyświetla rozmiar dziennika dysku. Podanie parametru
:liczba
, zmienia rozmiar tego dziennika.
/X
— Wymusza odłączenie woluminu. Użytkownicy, którzy mają otwarte pliki, tracą swoje dane. Wybór tej opcji wymusza tryb
naprawiania wykrytych uszkodzeń.
/I
— Pomija sprawdzenie wewnętrznej spójności pomiędzy atrybutami nazw plików w rekordach plików i powiązanym wykazem
nazw plików w indeksie katalogu.
/C
— Pomija sprawdzanie zapętleń w strukturze folderów.
Defragmentacja dysku
Tak jak w przypadku szyfrowania plików, zanim opiszemy mechanizm defragmentacji dysków, wymienimy klika jego ograniczeń:
• Po pierwsze, defragmentacja nie porządkuje pliku stronicowania, ponieważ fragmentowany plik stronicowania nie tylko
znacząco obniża wydajność całego komputera, ale hamuje również defragmentację pozostałych plików. Sfragmentowany
plik stronicowania należy usunąć i utworzyć na nowo.
• Po drugie, defragmentacja nie wpływa na MFT. Jedynym wyjściem w przypadku fragmentacji MFT jest ponowne
sformatowanie woluminu i odzyskanie plików z kopii zapasowej.
Ponieważ sfragmentowana tablica MFT dramatycznie obniża wydajność systemu, a nie jest możliwa jej defragmentacja, nie należy
dopuszczać do sytuacji w której stopień sfragmentowania dysku NTFS przekraczał 35%.
• Po trzecie, skuteczność defragmentacji plików skompresowanych jest znikoma. Związane jest to nie z samym algorytmem
defragmentacji, ale ze sposobem przechowywania i przenoszenia plików skompresowanych.
Przed rozpoczęciem defragmentacji, warto sprawdzić, czy wybrany dysk wymaga defragmentacji. W tym celu:
1. Kliknij prawym przyciskiem myszy na ikonie dowolnego dysku.
2. Z menu kontekstowego wybierz opcję
Właściwości.
3. Wybierz znajdujący się na zakładce
Narzędzia
przycisk
Defragmentuj.
4. Zostanie uruchomiony
Defragmentator
dysków
(rysunek 6.11).
5.
Wybierz dysk i naciśnij przycisk
Analizuj.
6.
Jeżeli dysk wymaga defragmentacji, wybierz przycisk
Defragmentuj.
7. Po zakończeniu procesu zamknij okna programu.
W przypadku mocno sfragmentowanych woluminów konieczne będzie kilkukrotne powtórzenie procesu defragmentacji.
Rozdział 5
♦ Zarządzanie danymi na dyskach NTFS
74
Rysunek 6.11. Przed
uruchomianiem długotrwałej
defragmentacji warto
przeanalizować dysk
Rozdział 6.
Internet
Czym jest internet?
Internet — globalna sieć komputerowa — nie jest zbudowany w oparciu o jeden centralny komputer, który zarządza przesyłaniem
informacji. Przeciwnie — udostępnione zasoby są rozrzucone pomiędzy miliony pojedynczych, przyłączonych do sieci komputerów.
Podstawową potrzebą użytkowników tych komputerów jest chęć komunikacji z innymi użytkownikami sieci; najlepiej żeby była to
komunikacja łatwa i przystępna.
Internet w obecnych czasach to nie tylko wiele połączonych ze sobą komputerów, to nowa forma porozumiewania się ludzi. Forma,
która udostępniła nam gigantyczne możliwości i która jest w stanie zmienić obraz świata.
Jedną z największych zalet tej technologii jest jej powszechna dostępność. Użytkownicy komputerów mogą się przyłączyć do
internetu, wystarczy że mają odpowiedni system operacyjny (na przykład Windows XP) i modem.
Windows
XP
umożliwia współdzielenie połączenia internetowego. W rezultacie, aby podłączyć do internetu pozostałe komputery sieci
lokalnej, nie trzeba kupować dodatkowego okablowania, modemów lub innego sprzętu
.
Podłączenie do internetu ma również drugą ciemną stronę. Nie poddający się kontroli urzędników internet pełny jest seksu, przemocy
i nielegalnych lub szkodliwych informacji. Stwarza również zagrożenie dla bezpieczeństwa Twojego komputera. Osoby z zewnątrz
mogą poprzez internet wykraść lub zmodyfikować dane. Korzystanie z internetu, choć ułatwiające zachowanie anonimowości,
wymaga (jak każda inna forma życia społecznego) przestrzegania podstawowych reguł i zasad, w tym zasad związanych z
bezpieczeństwem.
Z przedstawionego w poprzednim rozdziale opisu działania sieci komputerowej wynika raczej coś dokładnie odwrotnego —
koszmar i chaos narastający wraz ze stopniem skomplikowania sieci. Aby nad tym zapanować, wprowadzono kilka tzw. usług
sieciowych, których zadaniem jest zapewnienie łatwej komunikacji z innymi użytkownikami sieci bez zbędnej znajomości takich
danych jak: adres komputera, maska podsieci czy też trasy routingu. Oprogramowanie realizujące usługi sieciowe składa się z dwóch
„części”: serwera i klienta. Użytkownicy, o ile nie są administratorami sieci, nie muszą zajmować się częścią serwerową
oprogramowania, dlatego w dalszych rozważaniach dla uproszczenia szczegółowo omówimy tylko ważne dla klienta (użytkownika)
aspekty korzystania z usług.
Poniżej opiszemy kilka podstawowych usług, z którymi zapewne i Ty już zdążyłeś się spotkać przy okazji „surfowania” w internecie.
Być może korzystałeś z nich, zupełnie nieświadomie, nie zdając sobie sprawy z ich istnienia.
World Wide Web (WWW)
WWW to skrót od angielskich słów World Wide Web, czyli ogólnoświatowej pajęczyny. WWW jest najczęściej wykorzystywaną
usługą internetową. Dla wielu użytkowników WWW i internet to synonimy. Jednak naprawdę WWW stanowi tylko część wszystkich
możliwości, jakie oferuje internet. Dzięki tej usłudze możemy przeglądać strony, ściągać pliki, przeglądać te udostępniane przez inne
komputery. Podobnie jak w przypadku innych usług, aby korzystać z WWW, potrzebny jest komputer pełniący rolę serwera i
udostępniający odpowiedni serwis WWW. Pierwszym serwerem WWW na świecie był serwer znajdujący się w CERN pod Genewą
(European Laboratory for Particle Physics). Obecnie na świecie dostępnych jest kilka milionów różnych serwerów WWW.
Protokołem usługi WWW jest HTTP (ang. HyperText Transfer Protocol) — protokół transferu hypertekstowego. Hypertekst jest
specjalnym rodzajem formatu plików tekstowych, umożliwiającym m.in. dołączanie do plików tekstowych elementów graficznych,
Rozdział 6
♦ Internet
76
multimedialnych, dźwiękowych i linków
8
.To właśnie możliwość umieszczania odwołań do inny dokumentów jest główną zaletą
dokumentów hypertekstowych. Dzięki temu, w jednym dokumencie można umieścić odwołania do dowolnego dokumentu
znajdującego się gdziekolwiek w internecie.
Dokument hypertekstowy opublikowany w internecie nazywa się stroną WWW. Skoro każda z nich może być powiązany z dowolną
inną stroną, strony WWW tworzą gigantyczną pajęczynę dokumentów o światowym zasięgu i niewyobrażalnym bogactwie
przechowywanych informacji.
Do oglądania stron WWW potrzebny jest specjalny program — przeglądarka internetowa. Jedną z popularniejszych przeglądarek
jest automatycznie instalowany z systemem Windows XP internet Explorer.
Wyszukiwanie informacji w internecie
Niektóre osoby decydują się na kupno komputera głównie dla uzyskania dostępu do internetu. Nic dziwnego — dzięki internetowi
możesz wysyłać listy elektroniczne do przyjaciół na całym świecie. Możesz też sprawdzać program kin i teatrów. Możliwości
internetu wydają się być nieograniczone. Jedynym problemem jest fakt, że trzeba wiedzieć, gdzie poszukiwane dane się znajdują. Z
pomocą w rozwiązaniu tego problemu przychodzą nam wyszukiwarki internetowe. Obecnie do dyspozycji użytkowników internetu
jest co najmniej kilkanaście różnych serwisów służących do poszukiwania informacji. Najpopularniejsze to: www.yahoo.com,
www.altavista.com oraz www.google.com. Często używanymi są wyszukiwarka infoseek oraz Archie. Ta ostatnia służy do
poszukiwania interesujących nas plików na serwerach FTP.
Wszystkie wyszukiwarki działają według tego samego schematu. Część oprogramowania znajdująca się na odpowiednim serwerze
przeszukuje zasoby internetu oraz indeksuje je we własnej bazie danych. Informacje grupowane są na podstawie zawartości stron
oraz słów kluczowych umieszczonych w znacznikach meta kodu HTML.
Najbardziej zaawansowane wyszukiwarki posługują się różnymi algorytmami mającymi na celu zoptymalizowanie procesu
wyszukiwania, tak aby w efekcie użytkownik dostał wyłącznie to, czego oczekiwał. Zwykle jednak proces wyszukiwania informacji
kończy się wynikiem informującym o znalezieniu setek tysięcy stron zawierających treści, które podaliśmy jako warunek
wyszukiwania. Niestety 99% podanych stron zupełnie nie jest poświęcona interesującemu nas tematowi. Co należy zrobić, żeby
odfiltrować strony, które nas nie interesują?
Najważniejsze jest odpowiednie formułowanie zapytań skierowanych do wyszukiwarki. Powinniśmy używać wyrazów, które w
możliwie najbardziej jednoznaczny sposób identyfikują interesujący nas problem, a unikać wyrazów bez znaczenia, spójników itd.
Jeśli to nie pomoże, kolejną możliwością jest użycie opcji zaawansowanego wyszukiwania.
Dokładnemu omówieniu zagadnień opisanych w tym rozdziale, w tym wyszukiwania informacji w internecie, poświęcono osobne
książki. Czytelników zainteresowanych możliwościami internetu odsyłamy do książki „ABC Internetu” opublikowanej przez
wydawnictwo Helion.
Domain Name Services (DNS)
DNS należy do jednej z podstawowych usług internetowych. Trudno byłoby sobie bez niej wyobrazić korzystania z sieci.
W poprzednim rozdziale pisaliśmy, że każdy komputer w sieci, posługujący się protokołem TCP/IP, musi posiadać własny,
niepowtarzalny adres IP oraz że posiadanie takiego adresu jest warunkiem wystarczającym do korzystania ze wszystkich
dobrodziejstw sieci.
W zasadzie jest to prawdą — pojawia się jednak mały problem. Otóż wyobraźmy sobie sytuację, w której posiadamy kilku przyjaciół
i każdy z nich ma komputer podłączony do internetu. Oczywiście każdy z nich ma własny adres IP, dzięki któremu można się z nim
komunikować. Ponieważ, jak wspominaliśmy, adres IP jest liczbą 32-bitową
zapisaną w postaci czterech cyfr z zakresu od 0 do 255
rozdzielonych kropkami, dlatego dla każdego naszego znajomego musimy zapamiętać kilka takich liczb. I tak, np. rozmawiając z
Adamem będziemy pamiętali, że ma on adres 192.168.100.1, Marek 10.10.156.234, Małgosia 232.126.234.67 itd. Jeśli posiadamy
więcej znajomych, to prostsze byłoby pójście do nich w odwiedziny, niż przesłanie informacji siecią!
Dzięki usłudze DNS nie musimy sobie zaprzątać głowy takimi „drobnostkami” jak adres IP. Zamiast tego możemy używać
intuicyjnych adresów składających się z wyrazów lub ich połączeń. Oczywiście aby było to możliwe, musi być spełnionych kilka
warunków. Po pierwsze, nasz komputer musimy poinstruować, jak zamienić łatwe do zapamiętania przez nas adresy na
odpowiadające im numery IP.
8
Linki są odwołaniami do innych miejsc w tym samym dokumencie lub do innych dokumentów położonych gdzieś w sieci.
9
Lub 128-bitową w protokole IP v.6.
77 ABC Systemu Windows XP
Jednym z elementów konfiguracji protokołu TCP/IP w systemie Windows XP jest skonfigurowanie usługi DNS. W większości
wypadków konfiguracja sprowadza się do podania adresu serwera DNS, który będzie podawał naszemu komputerowi nazwę
domenową odpowiadającą adresowi IP. Oczywiście musimy wpisać adres IP tego komputera, a nie jego nazwę. Możemy wprowadzić
dowolną ilość adresów serwerów DNS, jednak w praktyce wystarczają dwa lub trzy.
Jedyne, czego potrzebujemy, żeby na naszym domowym komputerze korzystać z usługi DNS, to posiadanie przynajmniej jednego
adresu takiego serwera. Osoby łączące się z internetem za pośrednictwem modemu i korzystające z numeru dostępowego TP SA, nie
muszą znać tego adresu. Komputer sam prawidłowo skonfiguruje się podczas nawiązywania połączenia, a to dzięki kolejnemu
protokołowi nazywanemu PPP (ang. Point to Point Protocol). Użytkownicy posiadający stałe połączenie z siecią, o adresy serwera
DNS powinni zapytać administratora sieci (przy okazji można zapytać o kilka innych, również potrzebnych danych: adres IP, maskę
podsieci i bramę domyślną).
Rysunek 8.1 przedstawia okno dialogowe z konfiguracją DNS w systemie Windows XP. Użytkownicy sieci lokalnych, w których
działa serwer DHCP nie powinni wpisywać w tej zakładce żadnych informacji. W przypadku, kiedy musimy ustawienia sieci
konfigurować ręcznie, należy podać adresy serwerów DNS w kolejności, w jakiej mają być przeszukiwane. Aby wywołać okno
dialogowe pokazane na rysunku 8.1, należy wybrać odpowiednie połączenie sieciowe, z listy dostępnych
Zadań
sieciowych
wybrać
Zmień
ustawienia
dla
tego
połączenia
(lub nacisnąć prawy przycisk myszy i z menu kontekstowego wybrać opcję
Właściwości
), zaznaczyć obecną na zakładce
Sieć Protokół TCP/IP i nacisnąć przycisk Właściwości.
Rysunek 8.1. Usługę DNS można
skonfigurować w oknie
właściwości protokołu TCP/IP
Jak działa DNS?
System DNS jest rozproszoną, hierarchiczną bazą danych. Każdy serwer DNS zawiera informacje o wielu tysiącach adresów
komputerów i odpowiadającym im nazwom.
Układ bazy danych DNS przypomina swoją strukturą drzewo — na samym szczycie jest „.” (nazywana root, czyli korzeń), następnie
domeny najwyższego rzędu: org (dla organizacji typu non-profit), com (dla firm), edu (dla instytucji edukacyjnych), net (dla instytucji
zajmujących się siecią), gov (instytucje rządowe) itd. Domenami najwyższego rzędu są również skróty państw, np. pl
charakterystyczna domena dla Polski. Następnie zaczynają się poddomeny, podpoddomeny itd.
Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa się od domeny root w kierunku poddomen.
Tak więc, jeśli chcemy połączyć się np. z komputerem o nazwie adam.klasa.katowice.pl, to nasz komputer najpierw musi zamienić tę
nazwę na odpowiadający jej adres. W tym celu wykonuje kilka czynności:
• Sprawdza, czy sam posiada informacje o tym komputerze, przeszukując pewne pliki systemowe (w systemie Windows XP są
to pliki hosts.sam i lmhosts.sam). Jeśli znajdzie w nich adres danego komputera, to cały proces się kończy. Ponieważ jednak
standardowo pliki te nie zawierają żądanych informacji, więc przeszukiwanie musi odbywać się dalej.
• Komputer wysyła zapytanie do preferowanego serwera DNS. Jeśli zawiera on potrzebne informacje, to przesyła je nam z
powrotem; jeśli nie, to on z kolei wysyła zapytanie do jednego z serwerów domeny root o serwery nazw obsługujące w
naszym przypadku domenę „pl” Następnie wysyła pytanie do serwera DNS obsługującego domenę „pl” o serwer DNS
obsługujący domenę „katowice” itd. W końcu dochodzimy do serwera DNS, w którym znajduje się wpis dotyczący
komputera o nazwie Adam, co kończy cały proces.
Drugą ważną funkcją DNS jest konwersja adresów IP na nazwy komputerów. Cały proces konwersji odbywa się podobnie, jak
opisany powyżej za pomocą mechanizmu nazywanego odwrotnym DNS (ang. Reverse DNS). Za odwrotny DNS odpowiedzialna jest
domena typu in-addr.arpa. Z niej następują powiązania do kolejnych pól adresów IP.
Na pierwszym etapie komputer na podstawie informacji z in-addr.arpa znajduje serwer zawierający informację o klasie A adresu IP,
z niego otrzymuje dane o serwerze dla klasy B dla danego adresu itd.
Rozdział 6
♦ Internet
78
Adresy internetowe
Zbierzmy razem informacje na temat samych adresów stosowanych w internecie. Mają one postać: http://www.nazwa.com/. Nazwę
taką należy czytać od tyłu. Tak więc pierwszy człon, (w tym przypadku .com) oznacza domenę główną, czyli przynależność danego
adresu do określonej grupy nazw.
Przyjęło się, że typ domeny głównej (a więc pierwszy człon adresu) wskazuje na charakter instytucji właściciela serwera:
• com — przedsiębiorstwo,
• edu — instytucja edukacyjna,
• gov — instytucja rządowa,
• int — instytucja międzynarodowa,
• mil — organizacja militarna,
• net — instytucje związane z sieciami komputerowymi,
• org — organizacja niedochodowa.
Kolejnym elementem jest właściwa nazwa, która musi być unikalna wśród wszystkich adresów zarejestrowanych w danej domenie.
Dalej znajdują się dwa oznaczenia informujące o tym, z jakim protokołem mamy do czynienia: www to ogólne oznaczenie stron WWW,
a http:// instruuje przeglądarkę, że następujący po tym elemencie adres jest w rzeczywistości adresem strony internetowej. Jeżeli
jeszcze jakiś występuje element między frazą www (lub http://), a nazwą właściwą, na przykład: www.news.nazwa.com (lub http://
news.nazwa.com/), to jest to wewnętrzny adres, przypisany tylko i wyłącznie do danego serwera i może być zdublowany w
przypadku innego serwera zarejestrowanego w obrębie danej domeny głównej.
Nazwy komputerów nie mogą zawierać żadnych innych znaków poza literami alfabetu angielskiego (od a do z, bez znaków
narodowych) oraz cyframi. Pojedynczy człon nazwy nie może zawierać znaku odstępu (spacji), a jego długość jest limitowana do 22
znaków.
Poczta elektroniczna
Jedną z najczęściej wykorzystywanych usług internetowych jest poczta elektroniczna (popularny e-mail). Podobnie jak w przypadku
innych usług internetowych, program umożliwiający korzystanie z poczty elektronicznej składa się z dwóch części — klienta i
serwera. Aby móc skorzystać z poczty, musimy zainstalować odpowiedniego klienta oraz posiadać konto na serwerze poczty
elektronicznej.
Dziś z łatwością można znaleźć kilkaset darmowych serwerów pocztowych (np. http://www.hotmail.com/ lub www.wp.pl). Właściwie
jedynymi niedogodnościami z nimi związanymi jest ograniczenie rozmiaru przechowywanych na koncie wiadomości (na ogół do 2 –
5 MB) oraz to, że okresowo będziemy dostawać wiadomości zawierające reklamy różnych firm lub częściej, że do wiadomości
wysyłanych przez nas będą dołączane krótkie reklamy.
Jeżeli nie chcemy zgodzić się na powyższe ograniczenia lub szybkość przesyłania danych pomiędzy serwerem a naszym komputerem
nie jest wystarczająca, warto rozważyć założenie płatnego konta. Zazwyczaj jest to jednorazowy wydatek rzędu 100 – 200 zł.
Po założeniu konta e-mail musimy odpowiednio skonfigurować należącą do klienta część oprogramowania poczty elektronicznej.
Najczęściej wykorzystywanymi klientami poczty są programy Outlook Express, Microsoft Outlook i Netscape Messenger. Aby
skonfigurować usługę poczty, musimy wpisać nazwę użytkownika, adres poczty oraz adresy serwerów obsługujących pocztę
przychodzącą (
incoming
mail(POP3
,
IMAP)
serwer)
oraz wysyłaną (
outgoing
mail(SMTP)
serwer). Konfiguracja
instalowanego wraz z systemem
Windows
XP
programu
Outlook Express została opisana w punkcie „Konfiguracja
programu Outlook Express”
Wiadomości możemy odczytywać, korzystając z dwóch protokołów pocztowych: POP3 lub IMAP. Pierwszy jest znacznie prostszym
i powszechnie wykorzystywanym. Dzięki niemu komputer po uzyskaniu połączenia ściąga wszystkie wiadomości do naszej lokalnej
skrzynki pocztowej. Ściągnięte wiadomości możemy w dowolnej chwili odczytywać bez konieczności ponownego połączenia się
z serwerem. Protokół ten utrudnia korzystanie z poczty w przypadku, kiedy odbieramy ją na różnych komputerach. Raz ściągnięte
wiadomości mogą być usunięte z serwera lub po wybraniu odpowiedniej opcji są na nim pozostawiane. Po ponownym połączeniu
takie pozostawione wiadomości są jeszcze raz przesyłane do naszego komputera, co powoduje znaczne wydłużenie czasu połączenia
oraz wielokrotne pojawienie się w naszej skrzynce tych samych wiadomości.
Wad tych pozbawiony jest protokół IMAP. Niestety nie jest on obsługiwany przez wszystkich dostawców usług pocztowych. Po
nawiązaniu połączenia z serwerem poczty do naszego komputera przesyłane są wyłącznie nagłówki wiadomości. Dopiero po
kliknięciu nagłówka pobierana jest cała wiadomość. Możemy po wybraniu odpowiedniej opcji zsynchronizować wiadomości
znajdujących się na serwerze z znajdującymi się w naszej lokalnej skrzynce pocztowej. Komputer otrzymuje wtedy pełne wiadomości,
które można następnie przeglądać w trybie offline (po utracie połączenia z siecią). Dodatkową zaletą protokołu IMAP jest unikanie
79 ABC Systemu Windows XP
dublowania się wiadomości. Poczta, którą przeczytaliśmy jest na serwerze zaznaczona jako przeczytana i komputer nie pobiera jej
ponownie. Teoretycznie protokół IMAP umożliwia znacznie szybszy dostęp do informacji, lecz wymaga pewnego łącza z internetem,
co w przypadku komunikowania się przez modem często nie zdaje egzaminu.
Wygodnym sposobem na sprawdzanie poczty z „cudzego” komputera jest wykorzystywanie w tym celu przeglądarki WWW. Po
połączeniu się z odpowiednią stroną internetową i podaniu niezbędnych danych (nazwa użytkownika, hasło, ewentualnie nazwy
serwerów pocztowych) możemy przejrzeć odebrane wiadomości lub wysłać nowy list.
Wysyłanie wiadomości e-mail odbywa się za pośrednictwem protokołu SMTP. Zazwyczaj adresy serwerów poczty przychodzącej
(POP3) i wychodzącej (SMTP) są takie same. Zamiast wpisywać nazwy domenowe serwerów, możemy oczywiście wpisywać ich
adresy IP, co w niektórych przypadkach
przyśpiesza dostęp do tych serwerów.
Skoro za pośrednictwem poczty elektronicznej możemy otrzymywać listy, dokumenty a nawet programy, to możemy również
otrzymać różne „niechciane” pliki, w tym wirusy komputerowe. Dlatego z reguły nie należy uruchamiać otrzymanych tą drogą
programów, szczególnie jeśli nie wiemy dokładnie, do czego służą. Niestety, nawet jeżeli nie otwieramy i nie uruchamiamy podejrzanych
załączników, istnieje możliwość, że zupełnie nieświadome uaktywniliśmy wirusa. Związane jest to z możliwością przesyłania wiadomości
jako dokumentów HTML, z apletami Javy lub kontrolkami ActiveX.
Podobne do poczty elektronicznej są grupy dyskusyjne, będące kolekcjami wiadomości wysyłanych przez różnych użytkowników.
Zwykle są poświęcone konkretnemu tematowi. Dzięki nim możemy np. wysłać zapytanie dotyczące naszego problemu, a inni
użytkownicy grupy mogą nam odesłać odpowiedź. Dodatkowo można przeglądać wiadomości pochodzące z kilku ostatnich dni.
Ponieważ może ich być nawet kilka tysięcy, programy dla przyśpieszenia działania ściągają wyłącznie nagłówki. Całą wiadomość
można ściągnąć na życzenie po kliknięciu nagłówka.
Grupy dyskusyjne
Najważniejszą zaletą grup dyskusyjnych jest to, że są one dostępne właściwie dla każdego internauty. Każdy, kto zechce może
przeglądać publikowane tam artykuły. Co jeszcze ważniejsze, każdy może wziąć udział w dyskusji i publikować w ten sposób własne
informacje, czy dzielić się swoimi problemami. Charakterystyczne dla „dobrych” grup dyskusyjnych jest to, że na 90% naszych pytań
ktoś odpowie.
Niestety wiele polskojęzycznych grup dyskusyjnych może być podanych jako przykład „złej” grupy — nowe osoby potrafią
wielokrotnie zadawać to samo pytanie, na które odpowiedź znajduje się w archiwum grupy,
2
/
3
dyskusji (niezależnie od tytułu grupy)
toczone jest na dwa, zawsze te same tematy, a zamiast odpowiedzi na zadane pytanie doczekamy się raczej listu z czyjąś refleksja
na temat pogody.
Każdy artykuł opublikowany w grupie jest po listem elektronicznym, przesłanym nie do konkretnej osoby, tylko do całej grupy. W
rezultacie wszyscy subskrybenci grupy mają do niego dostęp. Innymi słowy, grupy są pewnego rodzaju ogólnodostępnymi,
tematycznymi skrzynkami pocztowymi.
Aby ułatwić przeszukiwanie artykułów, są one automatycznie grupowane tematycznie, z zaznaczeniem całych dyskusji, czyli
zespołów artykułów, odpowiedzi, odpowiedzi na odpowiedzi itd.
File Transfer Protocol (FTP)
FTP (ang. File Transfer Protocol) jest usługą umożliwiającą przesyłanie plików pomiędzy dwoma komputerami z wykorzystaniem
protokołu TCP/IP. W trakcie sesji FTP komputer, z którym się łączymy nazywamy komputerem zdalnym (ang. Remote Computer), a
komputer, z którego się łączymy — lokalnym. Najczęściej usługa ta jest wykorzystywana do komunikacji w internecie, jednak można
także przesyłać pliki, korzystając z protokołu FTP w sieci lokalnej.
Aby możliwe było korzystanie z protokołu FTP na zdalnym komputerze musi być uruchomiony odpowiedni program, serwer FTP.
Jest to program, który obsługuje wywołania tzw. klienta FTP i realizuje wysyłane przez użytkowników polecenia.
Drugim niezbędnym programem jest tzw. klient FTP. Standardowo w systemie Windows XP znajduje się program o nazwie ftp.exe,
który jest w pełni funkcjonalnym klientem FTP. Dla początkującego użytkownika może się wydać nieco trudny w obsłudze,
ponieważ wymaga znajomości kilku podstawowych poleceń. Łatwo z internetu można ściągnąć wiele aplikacji posługujących się
wygodnym interfejsem graficznym, posiadających wiele przydatnych opcji dodatkowych.
Klientem FTP jest również program Internet Explorer. Jeżeli w oknie adresu podamy poprawną nazwę serwera FTP i określimy
protokół komunikacyjny tej sesji jako ftp: (zamiast http:), będziemy mogli połączyć się z wybranym serwerem.
10
Jeżeli komputer szybciej łączy się z komputerem za pomocą jego adresu IP niż poprzez nazwę, należy to traktować jako sygnał ostrzegawczy —
konfiguracja sieci lokalnej lub połączeń sieciowych naszego komputera wymaga zmiany.
Rozdział 6
♦ Internet
80
Program ftp należy wywołać z parametrem będącym nazwą komputera, z którym chcemy się połączyć. Po uruchomieniu program
spróbuje nawiązać połączenie ze komputerem zdalnym. Na przykład, aby nawiązać połączenie z serwerem FTP wydawnictwa
Helion, należy:
1. Z menu
Start
wybrać opcję
Uruchom...
2. W polu
Otwórz
wpisać
ftp ftp.helion.pl
i nacisnąć klawisz
Enter.
3. Jeżeli w momencie nawiązywania połączenia komputer był podłączony do internetu, po chwili zostaniemy poproszeni o
podanie nazwy użytkownika i hasła, w przeciwnym przypadku wyświetlone zostanie okno pokazane na rysunku 8.2.
Rysunek 8.2. Po uruchomieniu
programu ftp system Windows,
poprzez jedno z dostępnych
połączeń sieciowych spróbuje
nawiązać połączenie z serwerem
docelowym
4. Ponieważ serwer wydawnictwa umożliwia anonimowe logowanie, na pytanie
User:
możemy odpowiedzieć
anonymous
5.
Jako hasło użytkownika anonimowego należy podać własny adres e-mail
6. Po autoryzacji możemy korzystać z zasobów serwera, w tym kopiować na własny komputer przechowywane na serwerze
pliki
7. Aby zakończyć sesję FTP z komputerem zdalnym i zamknąć program ftp, należy wpisać polecenie
quit
.
Jak widzieliśmy, proces nawiązywania połączenia składa się z kilku części:
uruchomienia programu klienta FTP,
nawiązania połączenia ze zdalnym komputerem,
autoryzacji i logowania się do zdalnego systemu,
przesłania komend i poleceń,
zakończenia sesji.
W internecie możemy znaleźć dwa typy serwerów FTP: publiczne i prywatne. Te pierwsze zwykle umożliwiają zalogowanie się po
podaniu jako nazwy użytkownika anonymous, a jako hasła naszego adresu e-mail
. Kiedy podajemy hasło, na ekranie nie są
wyświetlane żadne znaki. Aby uzyskać dostęp do serwerów prywatnych, musimy niestety znać hasło i nazwę użytkownika. W
przeciwnym razie autoryzacja nie będzie możliwa i po trzech nieudanych próbach nastąpi rozłączenie ze zdalnym komputerem.
Nawiązując połączenie ze zdalnym komputerem, możemy napotkać dodatkowy problem, związanym z maksymalną ilością
użytkowników, którzy jednocześnie mogą korzystać z FTP. Zazwyczaj serwery ograniczają tę liczbę do 300. Jeśli więc będziemy
mieli pecha, stając się np. 301. użytkownikiem, to nawiązanie połączenia nie będzie możliwe i nastąpi rozłączenie z wyświetleniem
komunikatu, że przekroczono maksymalną, dozwoloną liczbę użytkowników. Co wtedy robić? Są dwie możliwości. Pierwsza, to
spróbować połączenia nieco później, w przypadku bardziej popularnych serwerów musimy się uzbroić w cierpliwość. Drugą jest
możliwość skorzystania z serwera lustrzanego (ang. mirror — lustro). Mirrory są dokładnymi kopiami danego serwera
umieszczonymi na innym serwerze. Wiele popularnych serwerów FTP ma mirrory umieszczone w różnych krajach, w tym w Polsce.
11
Możemy podać nasz prawdziwy adres lub fikcyjny. W tym drugim przypadku należy go „uprawdopodobnić” poprzez umieszczenie w nim znaku
@, np.
user@fictious.pl
. Wiele programów sprawdza poprawność podanego adresu na podstawie obecności rozdzielającego znaku @.
81 ABC Systemu Windows XP
Największym w naszym kraju jest ftp.icm.edu.pl. Znajduje się na nim również wyszukiwarka Archie — program, który służy do
wyszukiwania plików na serwerach FTP. Zwykle po jego wywołaniu uzyskamy całą listę serwerów, z których możemy ściągnąć
potrzebne dane. Warto wybierać serwer położony najbliżej nas, gdyż z reguły transfer z tego serwera będzie najszybszy.
Pliki możemy ściągać w dwóch trybach: binarnym i tekstowym. Domyślnie klient FTP przesyła dane w trybie binarnym —
otrzymujemy dokładną kopię tego, co znajduje się na serwerze. Trybu tego powinniśmy używać w trakcie przesyłania programów,
archiwów itd. Generalnie — zawsze gdy nie wiemy, jakiego trybu powinniśmy użyć, lepiej wybrać tryb binarny. Natomiast tryb
tekstowy służy do przesyłania plików tekstowych. Zaletą korzystania z tego trybu jest m.in. to, że komputer w trakcie
przesyłania, dokona konwersji kodów używanych w zdalnym komputerze na kody naszego, m.in. zamieni znaki końca wiersza tak,
aby tekst mógł zostać poprawnie wyświetlony.
Internet Relay Chat (IRC)
Internet umożliwia również przeprowadzenie elektronicznej rozmowy (ang. chat). W przypadku poczty elektronicznej na odpowiedź
musimy czekać, aż odbiorca otrzyma naszą wiadomość — w przypadku programów do rozmów informacje wymieniane są w czasie
rzeczywistym.
IRC podobnie jak większość innych usług internetowych składa się z dwóch części: oprogramowania serwera i klienta.
Oprogramowanie to umożliwia jednoczesne porozumiewanie się wielu osób. IRC jest rozwinięciem koncepcji uniksowego talka,
który umożliwia wymianę wiadomości pomiędzy dwoma użytkownikami. Należy pamiętać, że wiadomości wysyłane poprzez IRC
nie są szyfrowane i w prosty sposób mogą być dostępne dla każdego, a w szczególności dla administratora serwera. Tak więc, jeśli
chcemy wymienić jakieś poufne dane, to lepiej to zrobić w inny sposób.
Aby rozpocząć pracę, należy zainstalować jakiegokolwiek klienta IRC. Najpopularniejszym programy: ircII oraz mIRC, można za
darmo pobrać z internetu. Po zainstalowaniu oprogramowania klienta możemy „rozpocząć zabawę…”
Ponieważ z IRC-a może jednocześnie korzystać nawet kilka tysięcy osób, aby nie powstał chaos na każdym serwerze znajdują się
kanały, na których toczą się dyskusje. Nazwy kanałów zaczynają się od znaku
#
i są dzielone przez wszystkie serwery pracujące w
danej sieci. Nazwy kanałów lokalnych, znajdujących się wyłącznie na danym serwerze, zaczynają się od znaku
&
. Rozpoczynając
pracę z programem IRC, należy wymyślić sobie przydomek, pseudonim (ang. Nick). Po włączeniu się do grupy będzie ona nas
identyfikowała. Na swoje „komputerowe imię” powinno się wybierać raczej oryginalne nazwy, co do których mamy pewność, że nie
powtórzą się w sieci.
Każdy kanał ma swojego operatora — osobę odpowiedzialną za jego działanie, sterowanie dyskusją i sprawy porządkowe (np.
usuwanie użytkowników, którzy nie stosują się do regulaminu kanału). Wszystkie dyskusje na kanale prowadzone są w dwóch
trybach: publicznym, kiedy wszystko, co piszemy pojawia się jednocześnie u pozostałych użytkowników oraz prywatnym, gdy
prowadzimy dyskusję z inną osobą tak, aby pozostali użytkownicy nic o tym nie wiedzieli.
Aby korzystać z możliwości rozmów elektronicznych, należy poznać kilka poleceń. Każde rozpoczyna się od znaku
/
.
Tabela 8.1. Lista najważniejszych poleceń usługi IRC
/join #kanał
Łączy nas z kanałem o podanej nazwie
/who #kanał
Informacja o członkach kanału, @ — o operatorze kanału,
a * o administratorze IRC
/leave #kanał
Rozłączenie z danym kanałem
/whois użytkownik
Wyświetla informacje o danym użytkowniku
/nick nick
Zmienia pseudonim na inny
/msg Tom hello
Wysyła komunikat wyłącznie do podanego użytkownika (w tym wypadku do Toma)
/dcc chat Tom
Powoduje nawiązanie połączenia
dcc
z danym użytkownikiem. W odpowiedzi użytkownik
wysyła podobny komunikat z naszym pseudonimem. W efekcie polecenie nawiązuje
bezpośrednie połączenie między dwoma komputerami z pominięciem serwera
/help
Warto spróbować!
/quit
Kończy połączenie
Rozdział 6
♦ Internet
82
Telnet
Najczęstszą odpowiedzią na zarzuty z serii „Dlaczego nie zrobiłeś...” jest „Przecież nie mogę być jednocześnie w wielu miejscach”. I
chociaż dzięki internetowi nie możemy być w wielu miejscach jednocześnie, to możemy przynajmniej jednocześnie pracować z
komputerami znajdującymi się w dowolnym punkcie sieci.
Jednym z programów umożliwiających zdalną pracę na komputerze (innym programem jest, omówiony w poprzednim rozdziale,
program Pulpit Zdalny) jest Telnet. Aby go uruchomić należy:
1. Z menu
Start
wybrać opcje
Uruchom...
2. Następnie, w polu
Otwórz:
wpisać
telnet
.
3. Zostanie wywołane okno terminalu pokazane na rysunku 8.3. Wydanie polecenia
open
z nazwą zdalnego komputera jako
parametrem spowoduje próbę nawiązania sesji telnet.
Rysunek 8.3. Okno terminalu
programu Telnet podczas
nawiązywania połączenia z
komputerem zdalnym
Po nawiązaniu połączenia będziemy musieli podać nazwę i hasło użytkownika posiadającego odpowiednie uprawnienia na
komputerze zdalnym. Jeżeli autoryzacja zakończy się sukcesem, możemy pracować z komputerem, tak jakbyśmy siedzieli przed jego
monitorem. W rezultacie pracujemy z komputer znajdującym się np. w biurze, siedząc przy klawiaturze i monitorze komputera
domowego.
Ponieważ podczas sesji programu Telnet zarówno nazwa użytkownika, jak hasło i wszystkie dane, przesyłane są poprzez internet
niezakodowane, w praktyce został on zastąpiony programami nawiązującymi połączenie za pośrednictwem protokołu SSH.
Konfiguracja systemu
Komputer może zostać podłączony do internetem poprzez linię analogową lub cyfrową. Tradycyjne modemy używają linii
telefonicznych, urządzenia cyfrowe (w tym modemy cyfrowe) wykorzystują szybkie linie cyfrowych.
Korzystanie z modemu w celu połączenia z internetem powoduje zestawianie połączenia (poprzez wybranie numery dostępowego,
np. 0202122 i załogowanie komputera do sieci). Taki typ połączenia, nawiązywanego od czasu do czasu nazywa się połączeniem
komutowanym. Po nawiązaniu połączenia, przez czas jego utrzymywania możliwa jest wymiana danych z internetem, po rozłączeniu
nie będzie to już możliwe.
ISDN
ISDN jest cyfrową usługą pozwalającą na transmitowanie danych, głosu i obrazu. ISDN charakteryzuje się niskim szumem, małymi
zakłóceniami i dobrym bezpieczeństwem transmisji. W wielu wypadkach, ISDN to najtańsze cyfrowe połączenie z internetem.
Istnieją dwa podstawowe typy linii ISDN: BRI (ang. Basic Rate Interface) i PRI (ang. Primary Rate Interface). Szybkość linii BRI to
64 Kb/s. Linia PRI może przesyłać dane z szybkością 1,5 Mb/s, ale jest droższa.
83 ABC Systemu Windows XP
Chociaż połączenie ISDN jest połączeniem komutowanym, czyli musi zostać zestawione na prośbę użytkownika, to jednak czas
zestawiania połączenia jest kilkukrotnie krótszy niż w przypadku modemów analogowych. Dodatkowo, po nawiązaniu połączenia z
internetem nadal możemy rozmawiać przez telefon. Jedyną wadą połączenia ISDN jest to, że za każdą minutę połączenia zapłacimy,
tak jak za lokalną rozmowę telefoniczną.
Stały dostęp do internetu
Coraz większą popularność zdobywa idea podłączania „na stałe” swojego komputera do internetu. Dedykowane linia to specjalne
stałe połączenie, najczęściej o dużej szybkości. Połączenie to jest zawsze aktywne i gotowe do przesyłania danych.
SDI
Połączenia komputera do internetu poprzez łącze SDI (Szybki Dostęp do Internetu) jest najtańszą i najprostszą formą uzyskania
stałego dostępu do sieci. Przepustowość tego łącza w zupełności wystarczy nie tylko nam (o ile nie zamierzamy pobierać z sieci 650
MB plików), ale i kilku znajomym. Dlatego często kilka osób decyduje się na połączenie komputerów w lokalną sieć komputerową i
wspólne wykupienie połączenia SDI.
DSL
Linia DSL (ang. Digital Subscriber Line) to nowa technologia pozwalająca na synchroniczną (dwustronną) transmisje. Szybkość
technologii DSL waha się od 128 Kb/s do 2,9 Mb/s. Uruchomienie linii DSL jest doskonałym rozwiązaniem dla wymagających
użytkowników i małych firm. Wadą linii DSL jest ich koszt.
Istnieje wiele odmian linii DSL o różnych szybkościach. Na przykład ADSL (ang. Asymmetric Digital Subscriber Line) zapewnia
szybkość 6 Mb/s w stronę użytkownika i 640 Kb/s dla dwóch kierunków jednocześnie.
Sieci TV
Innym typem linii dzierżawionych są linie telewizji kablowych. Połączenia takie zapewniają duże szybkości i stosunkowo niskie
ceny. Szybkość taki połączeń dzieli się na szybkość od użytkownika i szybkości do użytkownika. Zwykle szybkość do użytkownika
jest większa, ponieważ taka jest charakterystyka ruchu w łączu.
Dla tych, którzy nie mają dostępu do sieci lokalnych, pozostaje niestety modem, czyli urządzenie pozwalające na podłączenie
komputera do sieci telefonicznej. Poprzez modem i sieć telefoniczną komputer będzie komunikował się z serwerem internetowym
wybranego dostawcy internetowego.
Instalacja modemu
Zdecydowana większość modemów jest zgodna ze standardem PnP, więc po podłączeniu urządzenia i uruchomieniu komputera
system Windows XP znajdzie nowe urządzenie i samoczynnie uruchomi
Kreatora
dodawania
sprzętu
. Jeżeli razem z modemem
dostaliśmy płytę CD, możemy przerwać pracę kreatora i uruchomić program instalacyjny. Program instalacyjny jest przygotowanym
w taki sposób, że instalacja nie nastręcza żadnych problemów. Po uruchomieniu programu instalatora zostanie nam jedynie
odpowiadać na kolejne, wyświetlane na ekranie pytania.
Jeżeli producent lub sprzedawca nie dostarczył nam takiej płyty, musimy zainstalować modem korzystając z
Kreatora
dodawania
sprzętu
. Chociaż większość typów modemów jest obsługiwana przez sterowniki będące częścią systemu Windows, to jeżeli tylko
mamy taka możliwość należy odwiedzić stronę internetową producenta modemu i przed rozpoczęciem instalacji pobrać pliki ze
sterownikami do naszego urządzenia.
1. Jeżeli kreator nie został uruchomiony, należy prawym przyciskiem myszki kliknąć ikonę
Mój
komputer
i z menu
kontekstowego wybrać opcję
Właściwości
.
2. Następnie należy nacisnąć znajdujący się na zakładce
Sprzęt
przycisk
Kreator
dodawania
sprzętu
.
Rozdział 6
♦ Internet
84
Rysunek 8.4. Po uruchomieniu
kreatora zobaczymy poniższe
ostrzeżenie
3.
Po naciśnięciu przycisku
Dalej system sprawdzi, czy do komputera nie zostało podłączone nowe
urządzenie. Skoro system nie wykrył naszego modemu podczas startu to prawdopodobnie nie
wykryje go również teraz.
4. Na pytanie, czy sprzęt został podłączony do komputera odpowiadamy Tak (inna odpowiedź
zakończy pracę kreatora), a następnie wybieramy opcję Dodaj nowe urządzenie sprzętowe, tak
jak zostało to pokazane na rysunku 8.5.
Rysunek 8.5. Poniżej
listy zainstalowanego
sprzętu znajduje się
opcja pozwalająca dodać
nowe urządzenie
5.
Teraz należy wybrać opcję
Wyszukaj
i
zainstaluj
automatycznie
nowy
sprzęt
. System przeszuka wewnętrzne i
zewnętrzne magistrale i jeżeli znajdzie i rozpozna nowe urządzenie, zainstaluje odpowiednie sterowniki. Jednak skoro do tej
pory urządzenie nie zostało rozpoznane, to szansa, że to się zmieni, jest raczej niewielka. Po naciśnięciu przycisku
Dalej
będziemy mogli wybrać typ instalowanego sprzętu.
Rysunek 8.6. Jeżeli
pomimo trzech prób
modem
nie został przez system
rozpoznany, należy ręcznie
zainstalować odpowiednie
urządzenie
85 ABC Systemu Windows XP
6. W ten sposób uruchomimy kreatora instalowania nowego modemu.
Kreator instalowania nowego modemu możemy również uruchomić, wybierając kolejno menu Start | Panel sterowania |
Drukarki i inny sprzęt | Opcje telefonu i modemu | Modemy | Dodaj.
Ponieważ dotychczasowe próby wykrycia modemu zakończyły się niepowodzeniem, dla zaoszczędzenia swojego czasu
należy zaznaczyć opcję
Nie
wykrywaj
mojego
modemu, wybiorę go z listy. Po chwili zostanie
wyświetlone okno dialogowe pokazane na rysunku 8.7. W tym momencie należy wskazać na
lokalizację pliku ze sterownikami pobranymi ze strony internetowej producenta modemu.
W
rezultacie na ekranie pojawi się lista sterowników, dostępnych we wskazanej lokalizacji. Należy wybrać typ podłączonego
urządzenia i wskazać właściwą pozycję na liście.
Jeżeli nie mamy sterowników do modemu, ostatnią szansą na jego uruchomienie będzie wybranie któregoś ze standartowych typów
modemów. Wiele starszych modemów będzie poprawnie działało ze standartowymi sterownikami systemu Windows.
Rysunek 8.7. Po
naciśnięciu przycisku Z
dysku będziemy mogli
określić lokalizację
plików ze sterownikami
7. Dalej wskazujemy port, do jakiego podłączony jest modem. Należy wybrać port komunikacyjny, który nie jest jeszcze
wykorzystywany przez żadne urządzenie. Zwykle najpierw warto spróbować COM2.
8. Następnie naciskamy klawisze
Dalej
i
Zakończ
. W ten sposób zakończyliśmy instancję modemu.
Konfiguracja połączenia z internetem
Po zainstalowaniu modemu należy skonfigurować połączenie, poprzez które komputer będzie łączył się z internetem. W naszym
przypadku będzie to połączenie wykorzystujące dopiero co dodany modem, a więc będzie to połączenie komutowane. W tym celu:
1. Z menu
Start
wybierz
Panel
sterowania
|
Połączenia
sieciowe
i
internetowe
|
Połączenia
sieciowe
.
2. Z listy dostępnych zadań sieciowych wybierz
Utwórz
nowe
połączenie
. Zostanie uruchomiony Kreator tworzenia
nowego połączenia sieciowego.
3. Z listy dostępnych opcji wybierz
Połącz
z
internetem
(rysunek 8.8) i naciśnij przycisk
Dalej
.
Rozdział 6
♦ Internet
86
Rysunek 8.8. Za pomocą
kreatora połączeń sieciowych
możemy skonfigurować nie
tylko dostęp do internetu, ale
również połączenie z siecią
wewnętrzną
4. Wybierz opcje
Konfiguruj
moje
połączenie
ręcznie
i naciśnij przycisk
Dalej
.
5.
Wybierz odpowiadający ustawieniom sposób połączenia z internetem (w omawianym przypadku będzie to opcja
Połącz
używając
modemu
telefonicznego
) i naciśnij przycisk
Dalej.
6. Podaj nazwę połączenia (np.
moje
połączenie
internetowe
)
i naciśnij przycisk
Dalej.
7. Podaj numer telefonu usługodawcy internetowego
i naciśnij przycisk
Dalej.
8. Podaj wymagane do nawiązania połączenia dane, takie jak nazwa konta i hasło. Dodatkowe opcje zaznacz tak, jak zostało to
pokazane na rysunek 8.9.
9. Naciśnij przycisk
Zakończ
. Połącz się z internetem w celu przetestowania poprawności konfiguracji nowego połączenia.
Rysunek 8.9. Aby komputer mógł
podłączyć się do sieci, musi
zostać uwierzytelniony przez
dostawce internetowego
Dodatkowe opcje połączenia
Po skonfigurowaniu połączenia modemowego możemy dodatkowo ustawić takie parametry jak:
• wyłączenie głośnika modemu,
• liczbę prób ponownego wybrania numeru,
• czas pomiędzy kolejnymi próbami i inne.
W tym celu należy:
1.
Zaznaczyć połączenie internetowe (wszystkie utworzone połączenia są dostępne poprzez zakładkę
Połączenia
sieciowe
) i z listy dostępnych zadań sieciowych wybrać zadanie
Zmień
ustawienia
dla
tego
połączenia
lub kliknąć
ikonę połączenia prawym przyciskiem myszy i z menu kontekstowego wybrać opcje
Właściwości
.
2.
Na zakładce
Ogólne
znajduje się przycisk
Konfiguruj
. Naciśnięcie go wywoła okno dialogowe właściwości
modemu. Nawet jeżeli używany modem umożliwia sprzętową kompresję przesyłanych danych, należy sprawdzić, czy
odznaczenie tej opcji nie wpłynie na poprawę szybkości połączenia. Algorytmy kompresji są tak skonstruowane, że często
próba kompresji już i tak skompresowanych programowo danych powoduje spadek wydajności połączenia, zamiast
spodziewanego wzrostu.
87 ABC Systemu Windows XP
Rysunek 8.10. Jednym z
elementów konfiguracji
połączenia jest konfiguracja
wykorzystywanego przez te
połączenie urządzenia
3. Po zamknięciu okna konfiguracji modemu możemy przejść do konfiguracji samego połączenia. Na zakładce
Ogólne
możemy określić, czy podczas zestawiania połączenia zostanie wyświetlone okno dialogowe z pytaniem o
numer dostępowy (ponieważ numer ten podaliśmy podczas tworzenia połączenia, będzie on wyświetlany jako
domyślny. Jednak nadal będziemy musieli zaakceptować ten numer naciskając przycisk
OK
). Za pomocą opcji
Dołącz
domenę
logowania
określamy, czy przed próbą zestawiania połączenia system będzie żądać informacji o
logowaniu do domeny. Zaznaczenie opcji
Monituj
o
nazwę
użytkownika
spowoduje żądanie potwierdzenia
tożsamości użytkownika przed zestawieniem połączenia.
O ile podłączone zostało odpowiednie urządzenie, tożsamość użytkownika może zostać potwierdzona za pomocą kart
inteligentnych — kart z wbudowanym mikroprocesorem przypominających niektóre karty bankowe.
Rysunek 8.11. W większości
przypadków połączenie
internetowe powinno zostać
skonfigurowane, tak jak na
rysunku
4. Zakładka
Zabezpieczenia
umożliwia skonfigurowanie metody weryfikacji użytkownika i protokołu szyfrowania
przesyłanych danych. Dokładne omówienie tych zagadnień znajdzie Czytelnik w rozdziale 12. Pozostawienie
domyślnych ustawień spowoduje, że nasz komputer będzie starał nawiązać się jak najbezpieczniejsze połączenie,
ale jeżeli serwer nie będzie zgadał się na takie połączenie, ustanowione zostanie połączenie niezaszyfrowane.
5. Na zakładce
Sieć
możemy przede wszystkim określić protokół wykorzystywany przy połączeniu. System Windows
XP obsługuje dwa protokoły umożliwiające połączenie ze zdalnymi komputerami: PPP (ang. Point to Point
Protocol) i SLIP (ang. Serial Line internet Protocol). SLIP jest protokołem starszym i praktycznie już nie
wykorzystywanym. Jednak niektóre serwery uniksowe nadal akceptują takie połączenia.
Należy dwukrotnie przemyśleć udostępnienie zasobów naszego komputera, takich jak drukarki i pliki poprzez internet. Po pochopnej
decyzji możemy wracając z drugiego pokoju zastać zadrukowane przez anonimowych internatów wszystkie kartki z pojemnika
drukarki i dyski twarde zawierające zamiast naszych danych wyłącznie obsceniczne pliki graficzne.
Nawet nie udostępniając zasobów naszego komputera nie jesteśmy całkowicie bezpieczni — w sieci jest dostępnych wiele
programów i dokumentów ułatwiających hakerom złamanie zasad zabezpieczeń systemu Windows XP i przejęcie nad nim kontroli.
Na szczęście możemy chronić się przed nimi za kolejną nowością systemu Windows XP — zaporą połączenia internetowego.
Rozdział 6
♦ Internet
88
Zapora połączenia internetowego
Zapora połączenia internetowego działa jak system zabezpieczeń, określając, jakie informacje będą przesyłane z internetu do
komputera. Aby zapobiec przedostaniu się niepożądanych pakietów, zapora połączenia internetowego przechowuje tabelę całej
komunikacji z komputerem, który ma chronić. Wszystkie przychodzące pakiety są porównywane z odpowiednimi pozycjami tabeli.
Wiadomości przychodzące mogą dotrzeć do komputera tylko wtedy, jeśli w tabeli istnieje pozycja, która pokazuje, że wymiana
wiadomości została zapoczątkowana w tym komputerze.
Wiadomości, które pochodzą ze źródła znajdującego się poza komputerem, na którym działa zapora, takiego jak internet, są
porzucane, jeśli na karcie
Usługi
nie utworzono pozycji zezwalającej na ich przedostanie się. Zapora połączenia internetowego nie
wysyła powiadomień o swoich działaniach, tylko po cichu odrzuca nieproszony ruch sieciowy, często zatrzymując próby
podejmowane przez hakerów, takie jak skanowanie portów.
Aby skonfigurować Zaporę połączenia internetowego:
1. Z menu
Start
wybierać
Panel
sterowania
|
Połączenia
sieciowe
i
internetowe
|
Połączenia
sieciowe
.
2. Wybierz połączenie, poprzez które komputer łączy się z internetem.
3. Z listy dostępnych zadań sieciowych wybierz
Zmień
ustawienia
tego
połączenia
.
4. W oknie właściwości połączenia wybierz opcje
Zaawansowane
. Zaznacz pole wyboru opcji
Zapora
połączenia
internetowego
i naciśnij przycisk
Ustawienia
.
5. Na oknie
Ustawienia
zawansowane znajdują się trzy zakładki. Domyślnie system włącza wszystkie dostępne
zabezpieczenia, tak więc jeżeli chcesz świadczyć którąś z usług wymienionych w oknie
Usługi
, powinieneś znaczyć tę
opcję, jak zostało to pokazane na rysunku 8.12.
Rysunek 8.12. Jeżeli komputer pełni
funkcję serwera którejś z
wymienionych usług, musi ona zostać
wyłączona z zakresu adresów
chronionego przez zaporę
6.
Po zaznaczeniu wybranej usługi zostanie wyświetlone okno
Ustawienia
usługi. Proszę zwrócić uwagę, że możemy jedynie
zaakceptować domyślne ustawienia usługi naciskając klawisz
OK. Co więc zrobić, jeżeli nasz komputer pełni
funkcję serwera Telnet, ale usługa ta nie jest uruchomiona na domyślnym porcie 23, a na
porcie 34032? Należy nie zaznaczać domyślnej usługi FTP, tylko utworzyć nową usługę, podać
jej nazwę (np.
Mój
Telnet
), podać adres komputera i numer portu, na którym nasz komputer
będzie nasłuchiwał w oczekiwaniu na nawiązanie sesji Telnet.
Rysunek 8.13. Lista typowych
usług nie umożliwia zmiany
numeru portu
89 ABC Systemu Windows XP
7. Zakładka
Rejestrowanie
zabezpieczeń
umożliwia skonfigurowanie pliku tekstowego, w którym będą zapisywane
udane i nieudane próby nawiązania połączeń z naszym komputerem.
8. Za pomocą zakładki
Protokół
ICMP możemy skonfigurować reakcję naszego komputera na przychodzące
pakiety protokołu ICMP (ang.
internet
Control
Message
Protocol
). Jest to jeden z protokołów
wchodzących w skład pakietu protokołów TCP/IP. Umożliwia on zarządzanie i kontrolę działania
sieci komputerowych. Najczęściej wykorzystywanym i najlepiej znanym zastosowaniem tego
protokołu jest testowanie obecności innych komputerów w sieci poprzez wysyłanie do nich
pakietu ECHO (aby wysłać taki pakiet, należy wydać polecenie PING
adres komputera
).
Internet Explorer
Aby oddać się szaleństwu serfowania po internecie, potrzebna jest (oprócz komputera z dostępem do sieci) przeglądarka.
Standardowo, z systemem instalowany jest program internet Explorer w wersji 6.0. Atutem Internet Explorera (dla jednych) i
największa jego wadą (dla innych) jest doskonała integracja ze środowiskiem Windows i jego narzędziami.
Konfiguracja programu Internet Explorer
Jak prawie każdy element systemu Windows XP, Internet Explorer daje ogromne możliwości dostosowywania go do indywidualnych
upodobań i potrzeb.
Opcje internetowe
Większość opcji służących ustawianiu przeglądarki umieszczona została w oknie dialogowym
Opcje
internetowe
, wywoływanym
z menu
Narzędzia
|
Opcje
internetowe
.
Okno Opcje internetowe można również wywołać wybierając menu Start | Panel sterowania | Połączenia sieciowe i
telefoniczne | Opcje internetowe.
1. Zakładka
Ogólne
pozwala na określenia strona, która będzie pobierana bezpośrednio po uruchomieniu przeglądarki.
Naciśnięcie przycisku
Użyj
bieżącej
automatycznie wstawia adres i nazwę aktualnie przeglądanej strony. Naciśnięcie
przycisku
Użyj
domyślnej
przywraca ustawienia standardowe, a naciśnięcie przycisku
Użyj
pustej
spowoduje usunięcie
automatycznie otwieranej strony, dzięki czemu program nie będzie próbował po uruchomieniu nawiązać połączenia z
internetem.
2. Możemy również ustalić, czy tekst stron, o niezdefiniowanych kolorach czcionki i tła, ma być wyświetlany w kolorach
standardowych systemu Windows XP (przycisk
Kolory
), a jeżeli nie, to w jakich.
3. Istnieje również możliwość ograniczenia czasu przechowywania informacji o odwiedzanych stronach. Przycisk
Wyczyść
Historię
automatycznie kasuje wszystkie dane o odwiedzonych stronach WWW.
4. Klawisz
Języki
pozwala na określenie preferowanej listy używanych języków. Ma to znaczenie, jeżeli oglądana strona jest
przygotowana w wielu wersjach językowych. Przycisk
Dostępność
pozwala na zignorowanie stylów zdefiniowanych przez
twórców oglądanych stron i wyświetlanie ich jako niesformatowanych.
Rysunek 8.14. Zakładka Ogólne
umożliwia skonfigurowanie
podstawowych opcji połączenia
internetowego
Rozdział 6
♦ Internet
90
Zakładka ta umożliwia również zarządzanie tymczasowymi plikami internetowymi, czyli plikami które zostały pobrane i
zapisane na lokalnym dysku twardym podczas przeglądania stron WWW. Ponieważ wszystkie pliki wczytywane przez
Internet Explorera są zapamiętywane w specjalnym folderze, przy ponownym połączeniu się z tymi samymi stronami są one
wczytywane z dysku twardego, a nie z sieci. W rezultacie czas oczekiwania na wczytanie strony kilkukrotnie się zmniejsza.
Przycisk
Usuń
pliki
sprawi, że zostaną one usunięte z dysku twardego. naciśnięcie przycisku
Ustawienia
spowoduje
wyświetlenie okienka umożliwiającego skonfigurowanie mechanizmu przechowywania tymczasowych plików
internetowych.
Przede wszystkim, możemy określić, kiedy pliki przechowywane na dysku twardym mają być porównywane z zawartością
strony WWW, z której zostały pobrane. Za każdym razem, gdy próbujemy wywołać odwiedzaną już stronę, przeglądarka
może sprawdzić przed wczytaniem jej z dysku, czy nie została ona zmodyfikowana. Może to następować za każdym razem,
gdy wywołujemy stronę, każdorazowo po uruchomieniu programu, wcale (wtedy zawsze przy próbie wywołania wybranego
wcześniej adresu zawartość strony będzie wczytana z dysku bez sprawdzania, czy nie była ona w międzyczasie
aktualizowana. Jeżeli więc w sieci pojawi się nowa wersja jakiegoś sieciowego biuletynu, który namiętnie czytujemy, to
będziemy pozbawieni możliwości oglądania jego aktualnych wersji), lub automatycznie.
Ponieważ każdorazowe sprawdzanie spowalnia pracę, tak samo jak sprawdzania raz podczas sesji, nowa wersja Internet Explorera
umożliwia automatyczne sprawdzanie, czy zmieniła się zawartość danej strony. To, jak często zawartość strony będzie
porównywana z plikami tymczasowymi, zależy m.in. od tego, jak często zmieniają się pliki na danej stronie.
5. Przycisk
Przenieś
folder
umożliwi zmianę lokalizacji folderu przechowującego pliki tymczasowe. Naciśnięcie przycisku
Wyświetl
pliki
spowoduje wyświetlenie listy pobranych plików tymczasowych, takich jak strony WWW, elementy
graficzne, pliki cookie. Za pomocą przycisku
Przegląda
j obiekty możemy zobaczyć listę pobranych plików programów,
takich jak aplety Java lub formaty Active X. Możemy również określić wielkość tego folderu jako procent całkowitej
pojemności dysku.
Rysunek 8.15. Prawidłowe
ustawienia mechanizmu
tymczasowych plików
internetowych może znacząco
wpłynąć na czas wczytywania
stron WWW
6. Zakładka
Połączenia
daje możliwość ustawienia używanego połączenia modemowego z internetem, a więc wybór i
konfiguracji dostępnych połączeń komutowanych, automatyczne nawiązywanie połączenia w razie potrzeby, określenie
czasu nieaktywności, po którym połączenie zostanie zerwane, jak również sprawdzenia bezpieczeństwa oraz konfigurację
opcjonalnego serwera proxy.
Kolejną nowością w systemie Windows XP jest możliwość niezależnego skonfigurowania serwera proxy i skryptów automatycznej
konfiguracji dla połączeń telefonicznych i sieci lokalnej.
91 ABC Systemu Windows XP
Rysunek 8.16. Windows XP
umożliwia skonfigurowanie
serwera proxy dla połączeń
telefonicznych
7. Dzięki zakładce
Programy
możesz zdecydować, z jakich usług poczty elektronicznej i grup dyskusyjnych chcesz korzystać
podczas przeglądania stron internetowych oraz wybrać programy służące do otwierania obsługi plików poszczególnych
typów. Można również zmienić domyślne ustawienia programu internet Explorer, powodujące wyświetlanie, przy każdym
uruchomieniu pytania, czy chcemy uczynić go domyślną przeglądarką.
8. Niektóre witryny internetowe cieszą się złą sławą witryn, na których wyjątkowo łatwo można „zarazić się” najnowszym
wirusem komputerowym. Zakładka
Zabezpieczenie
umożliwia przypisanie różnych poziomów zabezpieczeń dla różnych
stref:
Internet, Lokalny
internet
,
Zaufane
witryny
i
Witryny
z
ograniczeniami
. Dla każdej ze stref można
zdefiniować inne poziomy zabezpieczenia, a następnie dodawać wybrane strony do odpowiednich stref.
Rysunek 8.17. Internet Explorer
może chronić nas i nasz komputer
przed zawartością stron WWW
9. Po pobieżnym chociaż zapoznaniu się z niektórymi stronami WWW, pewnie nie chcielibyśmy, żeby nasi — rodzice, dzieci,
koleżanki, koledzy — również je oglądali.
Klasyfikator
treści
, dostępny poprzez zakładkę
Zawartość
umożliwia
ochronę przed odwiedzeniem strony zawierającej niepożądane treści. Klasyfikacja treści jest jednym z nierozwiązanych
problemów internetu — tworzone są najrozmaitsze systemy, które bazując na intensywności poszczególnych,
wyodrębnionych negatywnych czynników umożliwiają sklasyfikowanie danej strony. Jednym z takich systemów RSAC
(ang. Reactional Software Advisory Council). Daje on możliwość określenia, jakiego rodzaju strony mogą być przez danego
użytkownika przeglądane. Klasyfikacja oparta jest na kilkustopniowej skali, w kilku zasadniczych działach: Język, Nagość,
Przemoc i Seks.
Rozdział 6
♦ Internet
92
Rysunek 8.18. Klasyfikator treści
ma pomóc w ograniczeniu
szkodliwego wpływu internetu na
dzieci i osoby emocjonalnie
niedojrzałe
10. Po włączeniu klasyfikatora treści i naciśnięciu przycisku
Ustawienia
na ekranie pojawi się okienko
Klasyfikator
treści
.
Zakładka
Ogólne
klasyfikatora umożliwia zmianę hasła i podjęcie decyzji, czy użytkownicy mają prawo oglądania
niesklasyfikowanych miejsc. Dzięki zakładce
Zaawansowane
możemy zmienić system klasyfikacji oraz podać nazwę biura
klasyfikacji, za pomocą którego będziemy oceniać zawartość poszczególnych stron WWW.
Zakładka
Zaawansowane
umożliwia skonfigurowanie wyglądu i funkcjonalności programu, w tym również zabezpieczeń
chroniących przesyłane dane przed „podsłuchaniem”, przechwyceniem lub modyfikacją. To ostatnie jest szczególnie istotne
dla osób korzystających z usług e-banków czy e-sklepów.
Rysunek 8.19. Lista możliwych
do skonfigurowania
parametrów programu Internet
Explorer jest imponująco długa
93 ABC Systemu Windows XP
Interfejs programu Internet Explorer
Zanim zaczniemy korzystać z programu, warto poświęcić chwilę na poznanie jego interfejsu. Po uruchomieniu przeglądarki, na samej
górze znajduje się pasek z nazwą aplikacji i aktualnie otwartej strony, który umożliwia szybkie zamknięcie programu,
maksymalizację lub minimalizację okna. Poniżej znajduje się standardowy pasek menu udostępniające wszystkie funkcje
przeglądarki
. Poniżej znajdują się: ikony przycisków będących skrótami do najczęściej używanych opcji menu oraz pasek
adresowy (tu należy wpisać adres strony, z którą chcemy się połączyć).
Ulubione
Ulubionymi mogą być nie tylko strony, ale również całe kanały informacyjne lub dokumenty Dzięki systemowi ulubionych stron
możemy po prostu zaznaczać te strony, które uznamy za interesujące. Adres zostanie zapisany w specjalnej książce adresowej.
Jeżeli uznamy, że aktualnie przeglądana strona jest tak ciekawa, że należałoby ją zapamiętać, wówczas z menu wybieramy opcję
Ulubione
, a następnie podopcję
Dodaj
do
Ulubionych
. Teraz wystarczy w specjalnym okienku tekstowym wpisać nazwę, pod
jaką ma być zapamiętana dana strona. Zaproponowana zostanie również domyślna nazwa. Ten sam efekt osiągniemy wybierając z
menu rozwijanego, ujawnionego po naciśnięciu prawego przycisku myszy i wskazaniu właściwej strony, opcję
Dodaj
do
Ulubionych
— adres wskazanej strony zostanie dodany do listy ulubionych.
Menu kontekstowe
Naciśnięcie prawego przycisku myszy wywołuje menu pozwalające na zrealizowanie wielu typowych dla wybranego obiektu
czynności. Wybranie jednej z pozycji menu kontekstowego jest często najszybszym sposobem na wykonanie danej czynności. A
ponieważ nie ma nic bardzie irytującego niż przedłużające się próby znalezienia opcji, która „gdzieś tu była”, podejmowane wtedy,
gdy za każdą minutę połączenia musimy płacić nieproporcjonalnie wysokie stawki, zdecydowaliśmy się opisać menu kontekstowe
obiektów najczęściej przeglądanych za pomocą programu Internet Explorer. Z tego samego powodu, opisując przeglądarkę i program
pocztowy dodaliśmy punkt Jak to zrobić?, w którym wymieniliśmy sposoby wykonywania podstawowych czynności dostępnych dla
tych programów.
Opcje menu kontekstowego linku
Otwórz
— wyświetla wskazywany przez link obiekt.
Otwórz
w
nowym
oknie
— wyświetla wskazywany przez link obiekt w nowym oknie.
Zapisz
element
docelowy
jako
— zapisanie na dysku dokumentu wskazywany przez link.
Drukuj
element
docelowy
— wydrukowanie strony wskazywany przez link
Kopiuj
skrót
— zapisanie w schowku adresu do obiektu wskazywanego przez link.
Dodaj
do
Ulubionych
— dodanie wskazanego adresu do listy ulubionych
Właściwości
— otwarcie okna właściwości wskazywanego obiektu.
Opcje menu kontekstowego tła
Zapisz
jako
tło
—
zapisanie tła w postaci pliku na dysku.
Ustaw
jako
tło
—
ustawienie tła strony jako tapety pulpitu.
Kopiuj
tło
—
skopiowanie do schowka tła strony.
Zaznacz
wszystko
—
zaznaczenie całej zawartości strony.
Utwórz
skrót
—
utworzenia na pulpicie skrót do strony.
Dodaj
do
Ulubionych
—
dodanie strony do listy ulubionych.
Wyświetl
źródło
—
wyświetla kod źródłowy strony.
Kodowanie
—
zmiana standardu kodowania znaków.
Drukuj
—
wydrukowanie strony.
Odśwież
—
ponowne pobranie strony.
Właściwości
—
otwarcie okna właściwości wskazywanego obiektu.
12
Pełny opis interesu programu wykracza poza ramy tej książki. Osoby chcące poznać wszystkie możliwości programu odsyłamy do wspomnianej
już książki „ABC Internetu”.
Rozdział 6
♦ Internet
94
Opcje menu kontekstowego grafika
Zapisz
rysunek
jako
—
zapisanie rysunku na dysku.
Ustaw
jako
tapetę
—
ustawienie rysunku jako tapety pulpitu.
Kopiuj
—
skopiowanie rysunku do schowka Windows
Właściwości
—
otwarcie okna właściwości wskazywanego obiektu.
Przeglądanie zasobów internetowych
Aby wywołać stronę, znając jej adres, wybierz
Plik
|
Otwórz
. Na ekranie pojawi się okno dialogowe
Otwórz. W polu
tekstowym można wpisać adres strony WWW, ale również lokalizację pliku na dysku.
Prostszą metodą jest ustawienie kursora w polu
Adres
i wprowadzenie adresu, po czym naciśnięcie klawisza
Enter lub
kliknięcie przycisku Przejdź.
Rysunek 8.20. Otworzyć
stronę możemy wpisując jej
adres w polu Adres lub w
oknie Otwórz:
Jeżeli chcemy wywołać stronę, której adres uprzednio wpisaliśmy z klawiatury (ale już go nie pamiętamy), możemy skorzystać z
przycisku
Historia
. Po jego naciśnięciu, w lewej części ekranu zostanie wyświetlona lista odwiedzonych stron (rysunek 8.20).
Jeżeli chcemy przywołać stronę oglądaną jakiś czas temu, a której nie umieściliśmy na liście ulubionych stron, wystarczy kliknąć
żądaną stronę — spowoduje to jej wyświetlenie w głównym oknie przeglądarki.
Aktualnie oglądana strona może zostać z łatwością wydrukowana. Wystarczy nacisnąć przycisk
Drukuj
. Ustawienie strony może
być dokonane poprzez wybór z menu głównego opcji
Plik
|
Ustawienia
strony
.
Jak to zrobić?
Aby ponownie wyświetlić ostatnio przeglądaną stronę, naciśnij przycisk
Wstecz.
Aby wykonać „krok naprzód” po uprzednim cofnięciu się, naciśnij przycisk
Dalej.
Aby przerwać pobieranie strony, naciśnij przycisk
Zatrzymaj.
Aby ponowne pobrać aktualną stronę, naciśnij przycisk
Odśwież
. Korzystaj z tej możliwości, jeżeli z jakichś powodów wczytana
strona jest niekompletna lub uszkodzona.
Aby wywołać stronę główną, naciśnij przycisk
Start
.
Aby wyświetlić okno wyszukiwarki internetowej, naciśnij przycisk
Wyszukaj.
Aby wyświetlić okno ulubionych stron, naciśnij przycisk
Ulubione.
Aby wyświetlić okno multimediów, naciśnij przycisk
Multimedia.
Okno Multimedia jest nowością w nowej wersji programu Internet Explorer. Ma ono ułatwić odtwarzanie muzyki, wideo lub plików
multimedialnych. Umożliwia ono m.in. słuchanie audycji ulubionych internetowych stacji radiowych podczas używania komputera.
Aby wyświetlić listę ostatnio odwiedzanych stron, naciśnij przycisk
Historia.
Aby wydrukować aktualnie oglądaną strony, naciśnij przycisk
Drukuj.
Outlook Express
Poczta elektroniczna to jedna z najczęściej wykorzystywanych usług dostępnych w internecie. Listy elektroniczne mogą zawierać
notatki, uwagi, listy, raporty i każdą inną formę korespondencji. Możesz także dołączać do nich pliki. W ten sposób można wysyłać
95 ABC Systemu Windows XP
obrazki, opowiadania, arkusze kalkulacyjne i pliki innych typów. Pojedynczy list możesz wysłać do jednej lub do setek osób.
Wiadomości możesz zapisywać, drukować, odpowiadać na nie lub usuwać. Możesz je także przeglądać i sortować oraz
dopasowywać ich format tak, aby dobrze wyglądały. Dodatkowo, wiadomość może zostać zaszyfrowana lub podpisana cyfrowo.
Jeżeli dodamy do tego fakt, że listy elektroniczne docierają w ciągu kilku godzin w dowolne miejsce na Ziemi oraz że bez żadnych
dodatkowych opłat, natychmiast możemy być poinformowani zarówno o dostarczeniu (lub niedostarczeniu) listu do adresata i o
przeczytaniu listu, popularność tej formy komunikacji nie powinna nas dziwić.
Do wysyłania i odbierania poczty elektronicznej niezbędny jest program pocztowy. Jeden z popularnych programów pocztowych
Outlook Express jest instalowany na komputerze podczas instalacji systemu Windows XP.
Konfiguracja programu Outlook Express
Aby można było pracować z programem Outlook Express, należy skonfigurować sposób łączenia z internetem oraz konto pocztowe.
Ponieważ sposób konfiguracji połączenia internetowego został omówiony w punkcie Konfiguracja systemu, poniżej zostanie
omówiona tylko konfiguracja konta pocztowego w programie Outlook Express.
Konfiguracja konta pocztowego
Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz
będziemy często uruchamiać program Outlook Express, najwygodniej będzie, jeżeli dodamy ikonę tego programu do menu
Start
.
1. W tym celu kliknij prawym przyciskiem myszy na przycisku
Start
, z menu kontekstowego wybierz
Właściwości
|
Menu
Start
|
Dostosuj
i w polu
wybierz
Outlook
Express
.
Rysunek 8.21. Aby wyświetlić
ikonę właściwego programu
pocztowego w menu Start,
musimy zmodyfikować jego
właściwości
2. Teraz możemy uruchomić program. Jeżeli jest to pierwsze uruchomienie programu pocztowego, automatycznie zostanie
uruchomiony kreator dodawania konta pocztowego. W przeciwnym przypadku możemy dodać nowe konto, wybierając
kolejno
Narzędzia
|
Konta
|
Dodaj
|
Poczta
.
3. W pierwszym kroku podaj nazwę użytkownika, która będzie widniała w nagłówku wysyłanych listów. Zwyczajowo podaje
się w tym miejscu imię i nazwisko użytkownika wysyłającego listy. Nie jest to jednak obowiązkowe i nazwa ta może być
całkowicie dowolna.
4. Następnie podaj adres e-mail, którego użytkownicy będą mogli używać w celu odpowiadania na Twoje listy.
Rozdział 6
♦ Internet
96
5. W kolejnym kroku podaj adresy serwerów pocztowych, za pomocą których będziesz wysyłał i odbierał swoje wiadomości.
6. Jako ostatnie podaj dane o nazwie konta (w wielu przypadkach nazwa konta odpowiada pierwszej części adresu e-mail) i
haśle. Zaznaczenie opcji
Zapamiętaj
hasło
spowoduje, że nie będziemy musieli po każdym uruchomieniu programu
podawać hasła, ale z tego samego powodu inne osoby, które załogują się do komputera na nasze konto będą miały tez dostąp
do naszej skrzynki pocztowej.
Aby ustrzec się przed ryzykiem „podsłuchania” hasła podczas autoryzacji użytkownika na serwerze pocztowym, niektórzy
usługodawcy internetowi wymagają, aby hasła były przesyłana jako zaszyfrowane. W takim przypadku należy zaznaczyć opcję
Logowanie przy użyciu bezpiecznego uwierzytelniania hasła.
Dodatkowe właściwości konta pocztowego
Po dodaniu konta pocztowego możemy skonfigurować jego właściwości wybierając
Narzędzia
|
Konta
, zaznaczając dane konto i
naciskając przycisk
Właściwości
, tak jak zostało to pokazane na rysunku 8.21.
Rysunek 8.21. Konta pocztowe
znajdziemy na zakładce Poczta
okna dialogowego Konta
internetowe
Za pomocą zakładek
Ogólne
i
Serwery
możemy zmodyfikować dane podane podczas zakładania konta.
Zakładka
Połączenia
pozwala na określenia, które z dostępnych połączeń będzie wykorzystywane podczas odbierania i wysyłania
wiadomości.
Na zakładce
Zabezpieczenia
możemy wybrać certyfikat (podpis cyfrowy), który będzie dołączany do wysyłanych wiadomości
oraz określić metodę ich szyfrowania.
Zdecydowanie najwięcej możliwości udostępnia zakładka
Zaawansowane
. Oprócz numerów portów serwerów poczty przychodzącej
i wychodzącej (których nie należy zmieniać, chyba że dostawca internetowy wyraźnie zaznaczył konieczność modyfikacji tych
parametrów) możemy:
zmienić limity czasu serwera, tj. czas bezczynności, po którym połączenie może zostać automatycznie przerwane. W
przypadku łączenia się przez modem z „darmowym” serwerem poczty należy zwiększyć ten limit do co najmniej 2 minut;
automatycznie dzielić duże wysyłane wiadomości na kilka mniejszych. W ten sposób zmniejszamy ryzyko niepowodzenia
wysłania wiadomości w przypadku problemów z połączeniem;
określić, czy po pobraniu wiadomości do skrzynki odbiorczej na serwerze powinna zostać przechowywana ich kopia, jeżeli
tak, to przez, jaki okres czasu i wiadomości mają być przechowywane i w którym momencie mogą zostać usunięte.
97 ABC Systemu Windows XP
Rysunek 8.22. Zakładka
Właściwości zaawansowane
konta internetowego umożliwia
dostosowanie funkcjonalności
programu pocztowego do
naszych potrzeb
Interfejs programu Outlook Express
Po skonfigurowaniu programu Outlook Express możesz przejść do wysyłania i odbierania poczty. Program umożliwia m.in.
odbieranie i wysyłanie wiadomości, tworzenie i usuwanie folderów, usuwanie i drukowanie wiadomości, przenoszenie i kopiowanie
wiadomości pomiędzy folderami.
Podczas instalacji programu, automatycznie tworzonych jest pięć folderów osobistych: Skrzynka odbiorcza, Skrzynka nadawcza,
Elementy wysłane, Elementy usunięte i Kopie robocze. Oto krótki opis przeznaczenia każdego z nich:
• Skrzynka odbiorcza przechowuje listy, zarówno przeczytane jak i nieprzeczytane, które otrzymaliśmy.
• Skrzynka nadawcza to folder przechowujący wiadomości oczekujące na wysłanie. Listy te zostaną wysłane po naciśnięciu
przycisku
Wyślij
(praca w trybie offline) lub po określonym czasie (praca w trybie online).
• Folder elementy wysłane zawiera kopie wszystkich wysłanych wiadomości.
• Elementy usunięte to folder, do którego przenoszone są wszystkie usuwane wiadomości. Jeżeli chcesz całkowicie usunąć
jakieś wiadomości, to powinieneś usunąć je z tego folderu.
• Kopie robocze to folder zawierający listy, które zostały zapisane, ale nie są jeszcze gotowe do wysłania.
• W prawym dolnym rogu wyświetlane jest okno
Kontakty
, w którym znajduje się lista osób wpisanych do książki
adresowej.
Zmiana widoku
Interfejs programu Outlook Express może zostać dostosowany do indywidualnych potrzeb użytkownika. Możemy wyłączyć lub
zmienić położenie okna podglądu wiadomości, ukryć pasek narzędzi, widoków lub stanu, a także zdecydować, czy będą wyświetlane
okna:
Kontakty
,
Lista
folderów, Pasek widoków
i
Pasek
folderów
.
Aby dostosować sposób wyświetlania okna programu Outlook Express, z menu głównego wybierz polecenie
Widok
|
Układ
.
Wyświetli się okno dialogowe pozwalające na dostosowanie elementów znajdujących się w oknie.
Rozdział 6
♦ Internet
98
Rysunek 8.22. Okno dialogowe
Właściwości: Układ okna
pozwala na dostosowanie
interfejsu programu Outlook
Express do własnych potrzeb
Dodawanie nowych folderów
W swoich folderach możesz tworzyć dowolną ilość podfolderów. Możesz stworzyć folder, w którym będziesz przechowywał
wiadomości związane z pracą lub wiadomości od określonej osoby.
Aby stworzyć nowy folder, wykonaj następujące czynności:
1. Kliknij prawym klawiszem folder, w którym chcesz utworzyć podfolder.
2. Z menu kontekstowego wybierz opcję
Nowy
folder
.
3. Wprowadź nazwę nowego folderu. Pojawi się on na liście folderów.
Zmiana nazwy i usuwanie folderów
Jeżeli nie używasz już określonego folderu, to możesz go usunąć. Aby usunąć folder, kliknij jego nazwę prawym klawiszem i z menu
podręcznego wybierz polecenie
Usuń
. Ponieważ usunięcie folderu spowoduje utratę wszystkich przechowywanych w nim
dokumentów, zostanie wyświetlone okno dialogowe umożliwiające potwierdzenie chęci usunięcia folderu.
Aby zmienić nazwę folderu, kliknij prawym przyciskiem, a następnie z menu podręcznego wybierz polecenie
Zmień
nazwę
.
Następnie wprowadź nazwę nowego folderu.
Ustawianie opcji
Możesz ustawić wiele opcji, takich jak na przykład odtwarzanie dźwięku, gdy nadejdzie nowa poczta, ustalanie priorytetów i wiele,
wiele innych. Aby otworzyć okno z opcjami, z menu głównego wybierz polecenie
Narzędzia
|
Opcje
. Okno dialogowe
Opcje
zostało przedstawione na rysunku 8.23.
Rysunek 8.23. Okno Opcje
zawiera 10 zakładek i umożliwia
ustawienie kilkudziesięciu
parametrów pracy programu
99 ABC Systemu Windows XP
Najważniejsze opcje zostały opisane poniżej:
• Zakładka
Ogólne
. Na tej zakładce możesz określić podstawowe parametry pracy programy, między innymi: folder, którego
zawartość będzie wyświetlana po uruchomieniu programu; reakcję na przychodzące wiadomości; czas, po jakim program
sprawdzi, czy na serwerze nie ma nowych wiadomości, czy domyślny program obsługi poczty i grup dyskusyjnych.
• Zakładka
Czytanie
. Tutaj znajdują się opcje związane z odczytywaniem wiadomości i grup dyskusyjnych, na przykład
czas, po jakim wiadomość uważa się za przeczytaną.
• Zakładka
Wysyłanie
. Tutaj możesz określić takie opcje jak zachowywanie wysłanych wiadomości, ich format (tekst lub
HTML), czy dołączanie oryginalnego tekstu do odpowiedzi.
• Zakładka
Redagowanie
. Ta zakładka pozwala na określenie formatu wysyłanej wiadomości. Możesz tutaj ustawić takie
właściwości formatu jak rozmiar i krój czcionki, papeteria czy wizytówki dołączane do wiadomości.
• Zakładka
Podpisy
. W tym miejscu możesz określić, w jaki sposób program ma podpisywać pocztę wychodzącą.
• Zakładka
Pisownia
. Tutaj możesz określić, czy sprawdzać pisownię przed wysłaniem i jakiego słownika w tym celu użyć.
• Zakładka
Zabezpieczenia
. Ta zakładka pozwala wybrać opcje związane z ochroną przed wirusami o bezpieczną pocztą,
takie jak cyfrowe certyfikaty i szyfrowanie wiadomości.
• Zakładka
Połączenie
. Na tej zakładce możesz określić, w jaki sposób program Outlook Express ma się łączyć z
internetem.
• Zakładka
Potwierdzenia
umożliwia ustawianie domyślnego żądania potwierdzenia przeczytania wiadomości oraz reakcję
na odebranie wiadomości, której nadawca zażądał potwierdzenia jej przeczytania.
• Zakładka
Konserwacja
zawiera opcje umożliwiające porządkowanie wiadomości oraz rejestrowaniem połączeń z
serwerem.
Wysyłanie i odbieranie wiadomości
Po uruchomieniu programu, możesz natychmiast sprawdzić, czy otrzymałeś nowe wiadomości pocztowe. Możesz także odpowiadać
na wiadomości lub wysyłać nowe.
Sprawdzanie i czytanie wiadomości
Aby sprawdzić, czy nadeszły nowe wiadomości, naciśnij kombinację klawiszy
Ctrl
+
M, kliknij ikonę Wyślij/Odbierz
lub z
menu głównego wybierz
Narzędzia
|
Wyślij
i
odbierz
|
Wyślij
i
odbierz
wszystkie
. Podstawowe informacje o nowych
wiadomościach, takie jak tytuł, lub nadawca zostaną wyświetlone w głównym oknie programu. Nowe wiadomości zostaną oznaczone
jako nieprzeczytane.
Aby przeczytać wiadomość, kliknij dwukrotnie jej ikonę. Możesz również otworzyć wiadomość wybierając z menu głównego
Plik
|
Otwórz.
Po przeczytaniu wiadomości możesz ją zamknąć, usunąć, odpowiedzieć na nią lub przesłać dalej do innego użytkownika. Aby
wykonać te czynności, możesz użyć menu lub paska narzędzi. Oto opis przycisków paska narzędzi:
Odpowiadanie na wiadomości i przesyłanie ich dalej
Gdy odbierzesz jakąś wiadomość, to możesz na nią odpowiedzieć lub przesłać ją dalej. Możesz to zrobić natychmiast lub za jakiś
czas. Wystarczy kliknąć przycisk paska narzędzi
Odpowiedz
lub
Prześlij
dalej
. Odpowiadanie na wiadomość polega na
automatycznym zaadresowaniu jej do osoby, od której ją otrzymałeś. Domyślne ustawienia programu spowodują, że do Twojej
odpowiedzi dołączany jest także oryginalny tekst wiadomości.
Wszystko, co musisz zrobić, to wpisać swoją odpowiedź na górze pola tekstowego. Aby wysłać wiadomość, naciśnij przycisk
Wyślij
, wybierz menu
Plik
|
Wyślij
lub naciśnij kombinację klawiszy
Alt+S
).
Podczas przesyłania wiadomości dalej wysyłasz jej oryginalną zawartość oraz ewentualnie swoje komentarze do niej. W tym przypadku
musisz podać adres osoby, do której wysyłasz tę wiadomość.
Wysyłanie poczty
Nową wiadomość możesz wysłać w dowolnej chwili. Wystarczy, że klikniesz przycisk
Nowa
poczta
, wybierzesz
Plik
|
Nowy
|
Wiadomość
pocztowa
lub naciśniesz kombinację klawiszy
Ctrl
+
N
.
Aby określić odbiorcę nowej wiadomości, naciśnij ikonę po lewej stronie pola
Do
.
Rozdział 6
♦ Internet
100
Pole Do jest jedynym obowiązkowym polem okna Nowa wiadomość. Innymi słowy niemożliwe jest wysłanie wiadomości
niezaadresowanej (poprawnie lub nie).
Jeżeli adres odbiorcy wiadomości znajduje się w książce adresowej, szybciej i pewniej jest zaadresować list, naciskając ikonę książki
znajdującą się po lewej stronie pola
Do
. W ten sposób wywołamy książkę adresową.
W polu
DW
należy wpisać adresy tych osób, które powinny otrzymać kopię wiadomości. Możesz podawać wielu odbiorców
oryginalnej wiadomości i wielu odbiorców kopii, ale wtedy poszczególne wpisy muszą być oddzielone średnikami. Powinieneś także
wypełnić pole
Temat
, aby było wiadomo, czego wiadomość dotyczy.
Korzystanie z Książki adresowej
Książka adresowa pozwala na organizowanie, zarządzanie i modyfikowanie adresów różnych osób. Książka ta zawiera listę osób
wraz z informacjami z nimi związanymi. Książka adresowa może oprócz adresu pocztowego zawierać także inne dane osobowe.
Otwieranie Książki adresowej z programu Outlook Express
Możesz otworzyć Książkę adresową, wybierając z menu polecenie
Narzędzia
|
Książka
adresowa
. Następnie kliknij w ikonę
Adresy
znajdującą się na pasku narzędzi lub naciśnij kombinację klawiszy
Ctr
+
Shift
+
B
.
Książka adresowa zawiera podstawowe dane o osobach wraz z ich adresami pocztowymi. Dwukrotnie klikając nazwisko
użytkownika, możesz przeglądać informacje o nim. Okno dialogowe
Właściwości
podaje pełne dane o określonym użytkowniku.
Rysunek 8.24. Książka adresowa
programu Outlook Express może
z powodzeniem służyć jako
prosta baza danych
przechowująca informacje o
naszych znajomych
Jak to zrobić?
Aby utworzyć nową wiadomość, naciśnij przycisk
Utwórz
wiadomość
. Obok tego przycisku znajduje się strzałka skierowana w dół.
Po jej naciśnięciu można wybrać jedną z wielu kartek z papeterii, na której zostanie stworzony nowy list.
Aby odpowiedzieć na otrzymany list, kliknij przycisk
Odpowiedz
. W polu
Do
zostanie automatycznie wpisany nadawca listu, a w
polu
Temat
tytuł oryginalnej wiadomości poprzedzony przedrostkiem
Re:
lub
Odp:
.
Aby odpowiedzieć na otrzymany list autorowi i wszystkim, którzy otrzymali kopię listu, na który odpowiadamy, kliknij przycisk
Odpowiedz wszystkim.
W polu
Do
zostanie automatycznie wpisany nadawca listu, w polu
DW
— osoby, które otrzymały kopię
listu, a w polu
Temat
tytuł oryginalnej wiadomości poprzedzony przedrostkiem
Re:
lub
Odp:
.
Aby przesłać list do innego adresata, naciśnij przycisk
Prześlij
dalej
. Pole
Temat
zostanie automatycznie uzupełnione tematem
oryginalnej wiadomości poprzedzonym przedrostkiem
Fw:, a pole treści — treścią oryginalnej wiadomości.
Aby wysłać i odebrać listy, naciśnij przycisk
Wyślij/Odbierz
.
Aby usunąć wybrany list, naciśnij przycisk
Usuń lub
klawisz
Del.
Aby wydrukować wiadomość, naciśnij przycisk
Drukuj
.
Rozdział 7.
Drukowanie
Przed opisaniem pracy z drukarką warto wyjaśnić znaczenie samego terminu drukarka. W terminologii firmy Microsoft drukarka jest
obiektem logicznym, a nie fizycznym urządzeniem. Tak więc drukarkę tworzy się poprzez skonfigurowanie zestawu sterowników w
systemie Windows XP. Natomiast drukarka — urządzenie fizyczne jest określana jako urządzenie drukujące (ang. Print Device).
Omówienie procesu drukowania
Aby możliwe było drukowanie dokumentów, w systemie musi zostać zainstalowana drukarka. Proces instalacji drukarki przebiega
podobnie jak proces instalowania sterowników dowolnego, innego urządzenia w komputerze. Z systemem Windows XP dostarczane
są trzy typy sterowników drukarek:
Sterownik graficzny drukarki — uniwersalne sterowniki drukarek obsługujące trzy główne rodzaje drukarek:
o drukarki zgodne z Adobe Postscript,
o drukarki rastrowe, np. laserowe i igłowe,
o plotery zgodne z standardem HPCL2.
Sterownik interfejsu drukarki — to właśnie od tych sterowników zależy wygląd i funkcjonalność okna dialogowego
Właściwości
drukarki
. Dla każdego typu drukarki dostępny jest o oddzielny sterownik (oddzielna biblioteka DLL).
Pliki opisujące właściwości drukarek — pliki definiujące możliwości i wymagania dla poszczególnych drukarek.
Dokument wysłany do druku zostaje przetłumaczony przez usługę Bufor wydruku na zadanie drukowania i zapisany w postaci pliku
buforu wydruku.
Plik buforu wydruku
Domyślnie usługa Bufor wydruku zapisuje zadania drukowania w katalogu WINDOWS\System32\spool\PRINTERS. Usługa Bufor
wydruku zapisuje dwa pliki dla każdego zadania drukowania (print job):
o Plik buforowany — plik z rozszerzeniem .SPL. W tym pliku przechowywany jest dokument, który ma zostać wydrukowany.
o Plik towarzyszący — plik z rozszerzeniem .SHD. W tym pliku umieszczone są informacje i wskazówki dotyczące zadania
drukowania takie jak lokalizacja drukarki, priorytet wydruku czy nazwa użytkownika, który wysłał dokument do druku
Rozdział 7
♦ Drukowanie
102
Rysunek 9.1. Przeglądając zawartość folderu
WINDOWS\System32\spool\PRINTERS
znajdziemy oczekujące na wydruk zadania
drukowania.
Ponieważ każdy dokument przed wydrukowaniem musi zostać przetworzony i zapisany jako zadanie wydruku, brak wolnego miejsca
na dysku, na którym umieszczono folder buforu wydruku, wywoła błąd i uniemożliwi wydrukowanie dokumentów. Dlatego
domyślną lokalizację folderu buforu wydruku można zmienić, wybierając dysk, na którym jest większa ilość wolnego miejsca. W
tym celu:
1. Wybierz menu
Start
|
Panel
sterowania
|
drukarki
i
inny
sprzęt
|
Drukarki
i
faksy.
2. Z menu
Plik
wybierz opcję
Właściwości
serwera.
3. Wybierz zakładkę
Zaawansowane.
4. W polu
Folder buforu
wprowadź lokalną ścieżkę dostępu do nowego folderu buforu wydruku i naciśnij przycisk
OK.
Po przeniesieniu folderu buforu nadaj wszystkim użytkownikom uprawnienia do modyfikacji plików w tym folderze. W przeciwnym
razie niektórzy użytkownicy nie będą mogli wydrukować żadnych dokumentów.
5. Aby zmiany zaczęły obowiązywać, zatrzymaj i uruchom ponownie usługę
Spooler
(
Bufor wydruku
), wydając polecenia
Net
Stop Spooler
, a następnie
Net Start Spooler
(rysunek 9.2).
Rysunek 9.2. Zatrzymanie i
ponowne uruchomienie usługi
Bufor wydruku jest najlepszą
metodą rozwiązania problemów z
drukarką, która „zawiesiła się” i
ponawianie wydruku
dokumentów nie przynosi
żadnego efektu
Po przetłumaczeniu zadania drukowania na polecenia drukarki usługa Bufor wydruku przekazuje je do monitora wydruku (ang. Print
Monitor). Sterownik ten jest odpowiedzialny za komunikację z urządzeniem drukującym. Każdy rodzaj drukarki ma swój własny
monitor wydruku.
Ostatnim etapem jest wysłanie przez usługę Monitor wydruku danych do urządzenia drukującego.
103 ABC Systemu Windows XP
Instalacja i konfiguracja drukarki
Po tej porcji teorii wróćmy do kwestii najbardziej interesujących większość Czytelników — omówienia procesu instalacji i
konfiguracji drukarki. Aby dodać nową drukarkę:
1. Jeżeli drukarka nie jest podłączona do komputera, to:
o jeżeli drukarka wykorzystuje port szeregowy (długa, dwurzędowa wtyczka) — wyłącz komputer, podłącz drukarkę
i włącz komputer;
o jeżeli drukarka wykorzystuje port USB (mała, prostokątna wtyczka) — podłącz ją do komputera.
2. System Windows XP powinien po chwili prawidłowo rozpoznać nowe urządzenie i uruchomić Kreatora znajdowania
nowego sprzętu (rysunek 9.3):
Rysunek 9.3. Jeżeli tylko
drukarka jest zgodne ze
standardem PnP, Windows XP
prawidłowo rozpozna nowe
urządzenie
• Naciśnij przycisk
Dalej
.
• Zostanie wyświetlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciśnij
przycisk
Dalej
.
• Po chwili zostanie wyświetlone okno z komunikatem o pomyślnym zainstalowaniu drukarki. Naciśnij przycisk
Zakończ
.
• W prawym rogu paska zadań przez chwilę będzie wyświetlany komunikat informujący o pomyślnym
zainstalowaniu nowego urządzenia w systemie.
W przeciwnym przypadku uruchom Kreatora dodawania drukarki, wybierając menu
Start
|
Drukarki
i
faksy
|
Dodaj
drukarkę.
Rozdział 7
♦ Drukowanie
104
Rysunek 9.4. Kreator dodawania
drukarki powinien być uruchamiany
tylko w przypadku instalowania
urządzeń niespełniających
wymogów standardu PnP
1.
Naciśnij przycisk
Dalej
.
2. Ponieważ instalowane urządzenie nie jest zgodne ze standardem PnP, należy odznaczyć pole wyboru
Automatycznie
wykryj
i
zainstaluj
moją
drukarkę
, a następnie nacisnąć przycisk
Dalej
.
3. Wybierz port, do którego podłączona jest drukarka i naciśnij przycisk
Dalej
.
Rysunek 9.5. W większości
przypadków drukarka podłączona
powinna być do portu LPT1
4. Z listy producentów i typów drukarek wybierz pozycje odpowiednie dla Twojej drukarki lub wskaż lokalizację sterowników
urządzenia.
5. W kolejnym kroku określ nazwę nowej drukarki i zdecyduj, czy nowa drukarka ma zostać drukarką domyślną
6. Zdecyduj, czy chcesz udostępnić nową drukarkę innym użytkownikom sieci lokalnej i jeżeli tak, pod jaką nazwą drukarka
będzie udostępniona.
7. Aby sprawdzić konfigurację nowej drukarki, wydrukuj stronę testową i zakończ pracę kreatora.
Druk strony testowej
Stronę testową drukarki możemy wydrukować nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych
sterowników. W tym celu:
1. Z menu
Start
wybierz
Drukarki i faksy
. Zostanie wyświetlone okno
Drukarki
i
faksy
.
2. Wybierz drukarkę i listy
Zadań
drukarki
wybierz zadanie
Ustaw
właściwości
drukarki
.
13
Na drukarce domyślnej drukowane będą wszystkie dokumenty, z wyjątkiem tych, które zostaną jawnie wysłane do innej drukarki.
105 ABC Systemu Windows XP
3. Zostanie wyświetlone okno
Właściwości
wybranej drukarki. Wygląd i funkcjonalność okna, w tym liczba dostępnych
zakładek zależy od sterowników wybranego urządzenia, ale na zakładce
Ogólne
zawsze znajduje się przycisk
Drukuj
stronę
testową
.
4. Naciśnij ten przycisk i sprawdź, czy strona testowa została poprawnie wydrukowana.
Metody drukowania dokumentów
W systemie Windows XP możemy wydrukować dokumenty na kilka sposobów. Dodatkowo, możemy wydrukować dokumenty przez
internet lub z programu pracującego w wirtualnej maszynie DOS — specjalnym środowisku emulującym system DOS dla starszych,
16-bitowych aplikacji.
Wydruk z programu
Najprostszą metodą wydrukowania dokumentu jest wybranie odpowiedniej opcji z menu tego programu, w którym dokument został
otwarty. Aby wydrukować dokument w ten sposób:
1. Otwórz dowolny program do edycji dokumentów (Notatnik, WordPad, Paint itd.).
2. Przygotuj dokument, który chcesz wydrukować.
3. Z menu
Plik
wybierz opcję
Drukuj
. Zostanie otworzone okno
Drukuj
.
4. Naciśnij klawisz
OK
.
Wydruk z Eksploratora
Jeżeli chcemy wydrukować dokument zapisany na dysku twardym bez jego otwierania, wystarczy że wskażemy na ikonę tego pliku,
naciśniemy prawy przycisk myszy i z menu kontekstowego wybierzemy akcję
Drukuj
.
Opcje menu podręcznego różnią się między sobą w zależności od rozszerzenia pliku. Jeżeli jakiejś rozszerzenie (np. .pdf, .eps) nie
zostało zarejestrowane w systemie
albo typ pliku nie nadaje się drukowania (np. bazy danych programu Access), w menu
podręcznym nie znajdziemy opcji Drukuj.
Kopiowanie dokumentów do folderu drukarki
Wydrukować dokument można również „przeciągając” go myszką do folderu drukarki. Skopiowanie dokumentu do folderu drukarki
spowoduje wydrukowanie jego kopii. Aby wydrukować dokument w ten sposób:
1. Z menu
Start
wybierz opcję
Drukarki
i
faksy
.
2. Otwórz folder zawierający wybrany dokument.
3. Zaznacz dokument przeznaczony do druku i „przeciągnij” go nad ikonę wybranej drukarki.
4. Puść przycisk myszy. Rozpocznie się proces drukowania dokumentu.
Drukowanie z systemu DOS
Aplikacje systemu DOS mogą pracować w systemie Windows XP, który uruchamia na ich potrzeby tryb wirtualnego komputera DOS
(ang. Virtual DOS Machine). Program ten oczekuje, że do portu LPT podłączona jest drukarka i że proces drukowania sprowadza się
do wysłania ciągu bitów bezpośrednio do tego portu.
W przypadku programów DOS wyposażonych w sterowniki do używanego typu drukarki, drukowanie na drukarce podłączonej
bezpośrednio do komputera powinno być możliwe. Należy jednak spodziewać się problemów związanych ze sposobem, w jaki takie
aplikacje komunikują się z drukarką. Z reguły, jeśli aplikacja nie zakończy pliku wysłaniem znaku EOF (ang. End of File), proces
odpowiedzialny za sterowanie wydrukiem będzie uważał, że aplikacja wciąż drukuje. Istnieje kilka objawów tego problemu:
• Zadanie drukowania nie zostanie uruchomione, dopóki program nie zostanie zamknięty.
14
Rozszerzenia rejestrowane są podczas instalowania odpowiednich programów. Na przykład pliki o rozszerzeniu
zostaną zarejestrowane po
zainstalowaniu któregoś z programów firmy
Adobe
,
np. programu
Acrobat
Reader
.
Rozdział 7
♦ Drukowanie
106
• Ostatnia strona wydruku pozostaje w drukarce.
• Strony różnych dokumentów zadań drukowania systemu DOS są przemieszane. Przyczyną tego są aplikacje, dokonujące
obliczeń pomiędzy drukowaniem kolejnych stron raportu, które trwają wystarczająco długo, aby sterownik uznał to za
przekroczenie czasu wydruku i przyjął zadanie drukowania z innej aplikacji.
Zdecydowanie „gorzej” wygląda próba wydrukowania dokumentu z aplikacji DOS na drukarce podłączonej poprzez sieć lub do
portu podczerwieni. Ponieważ program wysyła dane wyłącznie na nieistniejące w tym wypadku urządzenie podłączone do portu
LPT, musimy zmapować port LPT do innego portu. Służy do tego polecenia
Net
Use
.
Na przykład, jeżeli komputer Lolek udostępniona w sieci drukarkę pod nazwą Gonzales powinniśmy zmapować tę drukarkę do portu
LPT1 naszego komputera wydając polecenie:
net use lpt1: \\lolek\gonzales
W ten sposób „przekonamy” aplikacje DOS, że drukują do portu LPT1, chociaż w rzeczywistości dokumenty będą drukowane na
drukarce o nazwie Gonzales.
Drukowanie przez internet
System Windows XP obsługuje protokół IPP (ang. Internet Printing Protocol). Protokół IPP umożliwia wysyłanie zadań drukowania
poprzez internet. Ponieważ pakiety IPP (zadania drukowania) są umieszczenie wewnątrz protokołu HTTP, możliwe jest przesłanie
dokumentów poprzez zapory połączeń internetowych.
Jednak aby móc drukować za pośrednictwem internetu, konieczne jest uruchomienie usług drukowania na serwerze internetowym. Tę
rolę dla systemu Windows XP pełni Internet Information Server. Tak więc, aby móc korzystać z protokołu IPP, konieczne jest
uruchomienie usług internetowych na serwerze wydruku. Tyle że serwery wydruku są jednymi z najważniejszych serwerów i nie
powinny być nigdy wyłączane. A jak uczy nas doświadczenie, serwery internetowe (szczególnie serwery firmy Microsoft) muszą być
co jakiś czas restartowane.
Drukowanie na serwerach UNIX
System Windows XP umożliwia również drukowanie dokumentów na komputerach, na których uruchomiony jest demon drukarki
wierszowej
LPD
. Służy do tego program obsługi zdalnej drukarki wierszowej
LPR
. Możliwe jest również, za pomocą polecenie
LPQ
,
wyświetlenie stanu kolejki wydruku na komputerze, na którym uruchomiono demona
LPD
.
Zarządzanie drukowaniem
Zarządzanie drukowaniem, choć stosunkowo proste, często jest głównym wyznacznikiem naszych „umiejętności” jako guru
komputerowych. Tym bardziej warto poświęcić chwilę czasu na poznanie kilku technik z nim związanych.
Anulowanie wydruku dokumentu
Jeżeli omyłkowo wybraliśmy do druku nie plik zawierający dwu stronicowy list, ale prawie 100-stronicowy plik zawierający
pierwszą cześć właśnie pisanej przez nas powieści, możemy to jeszcze naprawić bez konieczności natychmiastowego wyłączania
komputera z prądu (natomiast w takiej sytuacji warto na czas usunięcia dokumentu z buforu wydruku wyłączyć drukarkę). Aby
anulować wydruk dokumentu:
1. Z menu
Start
wybierz opcję
Drukarki
i
faksy
.
2. Zaznacz drukarkę, do której wysłano dokument.
3. Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument
lub wybierz zadania
Zobacz,
co
jest
drukowane
. Zostanie otworzone okno pokazane na rysunku 9.6.
4. Wybierz nazwę dokumentu, którego wydruk chcesz anulować.
5. Naciśnij klawisz
Delete
lub z menu
Dokument
wybierz opcję
Anuluj
. Wybrane dokumenty zostaną usunięte z kolejki
drukowania.
107 ABC Systemu Windows XP
Rysunek 9.6. Zadania
drukowania mogą zostać usunięte
z kolejki wydruku dowolnej
drukarki
Zmiana kolejności wysłanych do drukarki dokumentów
Jeżeli w kolejce wydruku naszej jedynej drukarki „czeka” już ponad 100 stron tekstu, a my musimy natychmiast wydrukować
odebraną właśnie wiadomość e-mail, możemy zmienić priorytet oczekujących na wydruk dokumentów, ustalając w ten sposób
kolejność, w której zostaną wydrukowane. W tym celu:
1. Z menu
Start
wybierz opcję
Drukarki
i
faksy
.
2. Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument.
3. Wybierz dokument, który ma być wydrukowany jako pierwszy. Zostanie otwarte okno właściwości dokumentu (rysunek
9.7).
4. Nadaj dokumentowi priorytet wyższy niż określony dla pozostałych dokumentów znajdujących się w kolejce wydruku.
5. Naciśnij przycisk
Zastosuj
.
Rysunek 9.7. Każde zadanie
wydruku ma określony priorytet,
który może zostać ręcznie
zmieniony
Nadawanie uprawnień do drukarki
Do drukarki, tak jak do każdego innego zasobu komputera, możemy nadać odpowiednie uprawnienia wybranym użytkownikom lub
ich grupom. W ten sposób możemy określić m.in., którzy użytkownicy będą mogli drukować na wybranym urządzeniu, czy będą
mogli modyfikować zadania drukowania innych użytkowników.
Tak samo, jak w przypadku nadawania uprawnień do plików i folderów, przyznając lub odbierając jedno z uprawnień do drukarki,
umożliwiamy lub zabraniamy wykonania danemu użytkownikowi pewnych czynności. Pełna lista uprawnień do drukarek i
związanych z nimi zadań znajduje się w tabeli 9.1
Rozdział 7
♦ Drukowanie
108
Tabela 9.1. Lista uprawnień do drukarek i odpowiadających im zadań
Dozwolone zadania
Drukowanie
Zarządzanie dokumentami
(dotyczy wyłącznie dokumentów)
Zarządzanie drukarkami
Drukowanie
X
X
Zarządzanie drukarkami
X
Zarządzanie dokumentami
X
Odczyt uprawnień
X
X
X
Zmiana uprawnień
X
X
Przejmowanie na własność
X
X
Aby zmodyfikować uprawnienia do drukarki:
1. Z menu
Start
wybierz opcję
Drukarki
i
faksy
.
2. Kliknij prawym przyciskiem na ikonie wybranej drukarki.
3. Z menu podręcznego wybierz opcję
Właściwości
. Zostanie wyświetlone okno właściwości.
4. Wybierz opcję
Zabezpieczenia
. W polu
Nazwa
grupy
lub
użytkownika
znajduje się lista użytkowników i grup,
którym przyznano lub odebrano prawa do drukarki. Lista ta może być modyfikowana za pomocą klawiszy
Dodaj
i
Usuń
.
5. Po wybraniu właściwego użytkownika lub grupy użytkowników, W polu
Uprawnienia
zaznacz odpowiednie opcję
przyznając lub odmawiając wykonania określonych zadań.
6. Potwierdź swoją decyzję, naciskając przycisk
Tak
.
Rysunek 9.8. Właściwości
drukarki
Zaawansowane właściwości drukarki
Jak wspominaliśmy, wygląd i funkcjonalność okna
Właściwości
drukarki zależy od zainstalowanego dla tego urządzenia
sterownika. Pewne elementy, w tym zawartość zakładki
Zaawansowane
są jednakowe dla wszystkich typów sterowników takie
same. Tak więc, niezależnie od typu podłączonego urządzenia na zakładce
Zaawansowane
znajdziemy pola:
•
Zawsze dostępna
/
Dostępna
od
— umożliwia podanie godziny, w których drukarka pobiera zadania drukowania z
buforu wydruku i przesyła do swojego urządzenia drukującego. Zadania drukowania, wysłane o innych godzinach, oczekują
w kolejce wydruku.
•
Priorytet
— jeśli klika drukarek podłączonych jest do tego samego urządzenia drukującego, usługa Bufor wydruku
zazwyczaj naprzemiennie przełącza pomiędzy dwoma kolejkami. Jeśli chcesz, by zadania drukowania z jednej kolejki były
wykonane przed zadaniami innej kolejki, ustaw wyższą wartość tego parametru.
•
Sterownik
— umożliwia aktualizację sterownika. Jeśli drukarka jest udostępniona, to użytkownicy połączeni do niej
automatycznie pobierają nowe sterowniki.
109 ABC Systemu Windows XP
•
Buforuj
dokumenty
tak,
aby
program
szybciej
skończył
drukowanie
— usługa Bufor wydruku przyjmuje
przychodzące zadania drukowania, przetwarza strumień bajtów i przesyła zadanie drukowania z buforu równocześnie na
urządzenie drukujące albo najpierw zapisuje całe zadanie na dysku i dopiero rozpoczyna drukowanie.
•
Drukuj
bezpośrednio
do
drukarki
— zadanie jest przetwarzane w locie i wysyłane bezpośrednio do urządzenia
drukującego, bez umieszczania w buforze wydruku.
•
Wstrzymaj
niedopasowane
dokumenty
— usługa Bufor wydruku sprawdza, czy ustawienia drukarki są zgodne
ustawieniami dokumentu i jeżeli nie, dokument oczekuje w kolejce wydruku nie wpływając na wydruk pozostałych
(zgodnych) dokumentów.
•
Jako
pierwsze
drukuj
dokumenty
buforowane
— usługa Bufor wydruku wydrukuje jako pierwsze zadana z buforu
wydruku, przed nowymi zadaniami. Jeśli w buforze wydruku są dwa zadania, usługa Bufor wydruku jako pierwsze
wydrukuje większe zadanie.
•
Przechowaj
dokumenty
po
wydrukowaniu
— opcja ta powoduje zachowanie pliku w buforze po zakończeniu wydruku.
•
Włącz
zaawansowane
funkcje
drukowania
—po wyłączeniu tej opcji, nie będą buforowane dane metapliku i niektóre
zaawansowane funkcje drukarki mogą być niedostępne. Opcję tę należy wyłączyć, tylko jeżeli występują problemy z
poprawnym drukowaniem dokumentów.
Rozdział 8.
Administracja systemem z
wykorzystaniem konsoli MMC
Administracja systemem obejmuje wykonywanie szeregu czynności związanych z konfiguracją i utrzymaniem systemu. Konieczne
do sprawnego działania systemu jest czuwanie nad jego funkcjonalnością i ewentualne naprawianie zaistniałych błędów. Osoba
wykonująca powinności administracyjne musi posiadać konto użytkownika należące do grupy administratorzy, ponieważ tylko takie
konto pozwala na wykonywanie wszystkich niezbędnych czynności oraz wykorzystać niezbędne narzędzia. Aby maksymalnie, jak to
tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie
„niezbędne czynności administracyjne” można wykonać za pomocą jednego programu, konsoli MMC (ang. Microsoft Management
Console). Jest to aplikacja, która samodzielnie nie służy do wykonywania jakichkolwiek zadań, jest ona jednak jednolitym
środowiskiem, do którego można dodawać różne programy administracyjne w postaci tzw. przystawek i tworzyć dzięki temu konsole
administracyjne. Konsola administracyjna to, zapamiętany w postaci pliku, zbiór ustawień programu MMC, który możemy przenosić
z jednego komputera na inny. Korzystając z odpowiednio skonfigurowanych konsoli użytkownik może zarządzać komputerem
lokalnym oraz innymi komputerami w sieci, włączając w to serwery. Jedynym ograniczeniem jest dostępna lista przystawek. Istnieje
szereg predefiniowanych konsoli służących do wykonywania określonych czynności, więc możliwe jest zarządzanie Windows XP
bez znajomości tworzenia własnych konsoli. Dostęp do większości konsoli predefiniowanych można uzyskać przez otwarcie grupy
programów
Narzędzia
administracyjne
z
Panelu
sterowania
. Tworzenie własnych konsoli ułatwia i przyspiesza dostęp do
najczęściej wykorzystywanych podczas pracy narzędzi. W tym rozdziale opiszemy ogromne możliwości, jakie daje korzystanie z
personalizowanych konsoli administracyjnych.
Tworzenie i konfigurowanie konsoli
Dodawanie przystawek do nowej konsoli
Proces tworzenia nowych konsoli polega na uruchomieniu narzędzia MMC i dodaniu odpowiednich przystawek oraz
skonfigurowaniu opcji zgodnie z potrzebami. Aby stworzyć nową konsolę:
1. Kliknij menu
Start
2. Wybierz
Uruchom…
3. W oknie
Uruchamianie
wpisz MMC i zatwierdź przyciskiem
OK
.
Na ekranie pojawi się pusta konsola MMC. Jest to punkt wyjściowy do jej dalszej konfiguracji.
111 ABC Systemu Windows XP
Rysunek 10.1.
Nieskonfigurowana, pusta
konsola MMC
Okno konsoli jest podzielone pionowo na dwie części — użytkownik może również korzystać z menu oraz paska narzędzi. W lewej
części okna znajduje się drzewo konsoli, w którym jest wyświetlana w postaci drzewa, lista dostępnych narzędzi. Prawa część to okno
szczegółów, w którym wyświetlane są wybrane obiekty oraz ich właściwości. Następną czynnością, jaką należy wykonać jest
dodanie przystawek:
1. W menu
Plik
wybierz
Dodaj/Usuń przystawkę…
2. W oknie
Dodaj/Usuń przystawkę
kliknij przycisk
Dodaj…
Na ekranie pojawi się okno
Dodawanie
przystawki
autonomicznej
wraz z listą dostępnych przystawek oraz krótkim opisem
każdej z nich. Lista ta może się różnić na poszczególnych komputerach, ponieważ zależy od zainstalowanych aplikacji oraz narzędzi
administracyjnych. Twórcy niektórych programów wykorzystują konsolę MMC do zarządzania własnym programem dodając
odpowiednią przystawkę. W takiej sytuacji po instalacji aplikacji pojawi się na liście dostępnych przystawek nowa pozycja. Różnice
mogą również być wynikiem zainstalowania w systemie Windows XP narzędzi administracyjnych serwera Windows 2000. Jest to
pakiet przystawek służących do konfiguracji i zarządzania sprzętem, oprogramowaniem i składnikami sieciowymi systemu Windows
2000.
3. Wybierz przystawkę, która Cię interesuje i kliknij
Dodaj.
W przypadku niektórych przystawek może pojawić się dodatkowe okno konfigurujące opcje wybranej przystawki. Jeśli tak się stanie,
wybierz odpowiednie parametry działania przystawki.
4. Kliknij
Zamknij
, aby zamknąć okno dodawania przystawek.
Rozdział 8
♦ Administracja systemem z wykorzystaniem konsoli MMC
112
Rysunek 10.2. Lista dostępnych przystawek
Pierwsza część tworzenia konsoli została zakończona. W drzewie konsoli znajdują się teraz zainstalowane przystawki. Kolejnym
etapem jest dostosowanie konsoli do własnych potrzeb. Aby zapamiętać ustawienia konsoli, wybierz menu
Plik
i kliknij
Zapisz
lub
w celu podania innej nazwy
Zapisz jako…
Wybierz lokalizację dla pliku konsoli i wpisz odpowiednią nazwę. Windows XP
domyślnie proponuje jako lokalizację folder
Narzędzia
administracyjne
należący do menu
Start
aktualnie zalogowanego
użytkownika. Jeśli lokalizacja zostanie zaakceptowana, aby uruchomić zapisaną konsolę, należy mieć włączone wyświetlanie w
menu
Start
Narzędzi administracyjnych
. Aby to zrobić, kliknij prawym przyciskiem na pasku zadań, wybierz z menu
podręcznego
Właściwości
, na karcie
Menu Start
kliknij
Dostosuj
. Przejdź do karty
Zaawansowane
i włącz opcję wyświetlania
narzędzi administracyjnych w menu
Wszystkie
programy
.
Dobrym zwyczajem jest nazywanie konsoli zgodnie z jej przeznaczeniem. Np. Zarządzanie użytkownikami, Zasoby i udostępnianie
Należy pamiętać, iż konsola może być używana przez jej właściciela lub innego użytkownika. Jeżeli za administrowanie
komputerami w sieci odpowiedzialnych jest kilka osób, główny administrator może, rozdzielając zadania, utworzyć odpowiednie
konsole i przekazać swoim współpracownikom w postaci plików z rozszerzeniem .msc.
Tryby pracy konsoli
Każda konsola może być zapisana w jednym z czterech trybów pracy. Każdy z trybów definiuje opcje dostępu do konsoli. Oto krótka
charakterystyka trybów pracy:
• Tryb autorski
Zezwala użytkownikowi na pełny dostęp do funkcji konsoli MMC. Użytkownik może dodawać przystawki, tworzyć nowe
okna, edytować parametry pracy przystawek.
• Tryb użytkownika – pełny dostęp
Daje użytkownikowi pełny dostęp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianę
właściwości. Wszystkie pozostałe funkcje są włączone.
• Tryb użytkownika – ograniczony dostęp, wiele okien
Pozwala na dostęp wyłącznie do tych obszarów drzewa konsoli, które były widoczne w momencie zapisywania konsoli,
tworzenie nowych okien. Możliwość zamykania istniejących okien jest niedostępna.
• Tryb użytkownika – ograniczony dostęp, jedno okno
Ustawienie najbardziej restrykcyjne, różni się od poprzedniego dodatkowym ograniczeniem w postaci braku możliwości
tworzenia dodatkowych okien.
113 ABC Systemu Windows XP
Domyślnie konsola jest zapisywana w trybie autorskim. Nie ma potrzeby zmieniać trybu pracy, jeżeli z konsoli będzie korzystał jej
autor; natomiast gdy konsola jest tworzona dla współpracownika, należy się zastanowić nad zastosowaniem odpowiedniego trybu
użytkownika. Aby zmienić tryb konsoli, należy:
1. Z menu
Plik
wybierz
Opcje…
2. Na karcie
Konsola
z listy rozwijalnej
Tryb konsoli
wybierz odpowiedni tryb.
3. Gdy zostanie wybrany inny tryb niż Tryb autorski, uaktywnią się dwa pola wyboru.
4.
Aby wyłączyć możliwość zapisywania ustawień konsoli, zaznacz pole wyboru
Nie zapisuj zmian w tej konsoli.
5. Gdy pole wyboru
Zezwalaj użytkownikowi na dostosowywanie widoków
jest zaznaczone, użytkownik może
zmieniać ustawienia, w przeciwnym przypadku niedostępna jest menu
Widok
Dostosuj…
, które wywołuje okno
Dostosowywanie widoku.
Rysunek 10.1. Okno dostosowywanie widoku
W oknie
Dostosowywanie widoku
można wybrać, które elementy konsoli będą widoczne podczas pracy. Sposób ograniczania
dostępnych elementów konsoli został omówiony dalej w tym rozdziale.
Gdy została zapisana konsola z ograniczeniami, domyślnym trybem pracy tej konsoli jest taki, jaki został wybrany w opcjach konsoli.
Funkcje trybu autora są dla większości użytkowników niepotrzebne, ponieważ nie zmieniają oni konfiguracji konsoli. Jeżeli jednak
użytkownik zechce przekonfigurować konsolę, może ją uruchomić w trybie Autora, wykonując jedną z poniższych czynności:
• Kliknąć plik konsoli prawym przyciskiem myszy i wybrać z menu podręcznego
Autor.
• Uruchomić konsolę z wiersza polecenia i zastosować jako opcję uruchamiania parametr /a
np. "c:\Moje konsole\Konta i grupy" /a
Aby ograniczyć dostęp użytkowników do trybu autora konsoli, administrator komputera może zmienić ustawienia zasad
bezpieczeństwa, blokując możliwość dostępu do opcji pozwalających na uruchomienie konsoli w trybie autorskim.
Edycja ustawień konsoli
Dostosowując wygląd konsoli do własnych potrzeb użytkownik ma do swojej dyspozycji kilka ciekawych opcji. Zwiększając
funkcjonalność konsoli, nie można zapomnieć o odpowiednim ułożeniu przystawek w drzewie konsoli. Przystawki powinny być tak
zlokalizowane, aby dostęp do nich był przejrzysty i intuicyjny. W tym celu można wykorzystać hierarchiczne grupowanie. Podczas
dodawania nowych przystawek, co zostało opisane wcześniej w tym rozdziale, użytkownik decyduje, do którego miejsca w drzewie
konsoli będą one dodane. Domyślną lokalizacją, jaką proponuje Windows XP, jest folder o nazwie
Katalog
główny
konsoli
. Jeśli
chcesz podzielić swoje narzędzia na grupy tematyczne, możesz wpierw dodać do konsoli odpowiednią ilość nowych katalogów oraz
zmienić ich nazwy. Dodawanie nowych folderów polega na wywołaniu okna
Dodaj/Usuń przystawkę
i wybranie z listy
przystawki
Folder
. Aby zmienić nazwę dodanego folderu, kliknij go w drzewie konsoli prawym klawiszem myszy i wybierz
Rozdział 8
♦ Administracja systemem z wykorzystaniem konsoli MMC
114
polecenie
Zmień nazwę
, następnie wpisz odpowiednią nazwę i zatwierdź przyciskiem
OK
. Gdy w konsoli znajduje się już
odpowiednia ilość folderów, można instalować kolejne przystawki w folderach. W tym celu podczas dodawania nowej przystawki
wskaż listę rozwijaną
Przystawki dodane do
i odpowiedni folder.
Niektóre przystawki np.
Zarządzanie komputerem
posiadają listę rozszerzeń przystawki. Rozszerzenia to moduły instalowane
podczas uruchomienia przystawki. Domyślnie instalowane są wszystkie dostępne rozszerzenia przystawki. Aby zainstalować tylko
wybrane, wykonaj:
1. W oknie
Dodaj/Usuń przystawkę
kliknij na kartę
Rozszerzenia
.
2. W liście rozwijalnej
Przystawki, które mogą zostać rozszerzone
wskaż przystawkę.
3. Jeśli zaznaczone jest pole wyboru
Dodaj wszystkie rozszerzenia
oznacza to, iż zainstalowane zostaną wszystkie
dostępne rozszerzenia.
4. Odznacz ww. pole wyboru i zaznaczając lub odznaczając pola wyboru przy nazwie dostępnych rozszerzeń, wybierz te, które
chcesz instalować.
5. Zatwierdź przyciskiem
OK.
Rysunek 10.3. Konfigurowanie rozszerzeń
W niektórych sytuacjach niezbędne jest równoległe wyświetlanie na ekranie dwóch różnych przystawek lub takich samych, lecz
pobierających dane z różnych komputerów. Przykładem może być przeglądanie dzienników zdarzeń jednocześnie dla serwera i stacji
roboczej w celu zdiagnozowania problemu z połączeniem. Aby wygodnie przeglądać te ustawienia, należy w konsoli wyświetlić dwa
okna, każde zawierające dziennik zdarzeń innego komputera:
1. W konsoli zawierającej przystawkę
Podgląd zdarzeń
kliknij na nią prawym przyciskiem myszy i wybierz
Nowe okno z
tego miejsca
.
2.
Z menu
Okno
wybierz
Sąsiadująco w poziomie
, na ekranie pojawią się dwa okna
Podglądu zdarzeń
3.
W nowym oknie kliknij na przystawkę
Podgląd zdarzeń
prawym przyciskiem myszy i wybierz
Połącz do innego
komputera…
4. Wskaż komputer, z którym chcesz się połączyć.
5. Oba okna w konsoli zawierają
Podgląd zdarzeń
, lecz każde z nich wyświetla dzienniki innego komputera.
115 ABC Systemu Windows XP
Podobnie można tworzyć kolejne okna, które mogą zawierać dowolne przystawki oraz wyświetlać parametry różnych komputerów.
Jeżeli tworzona konsola ma być używana przez innych użytkowników i zawiera przystawki łączące się z różnymi komputerami w
sieci, należy pamiętać o tym, że aby było to możliwe, każdy użytkownik uruchamiający konsolę musi posiadać odpowiednie
uprawnienia na wszystkich komputerach, którymi zarządza konsola.
Podstawową metodą nawigacji wewnątrz okna konsoli jest poruszanie się po poszczególnych jej gałęziach. Gdy konsola zawiera
wiele przystawek, a użytkownik korzysta często tylko z pewnych przystawek, natomiast pozostałe są wykorzystywane sporadycznie,
można zdefiniować Ulubione miejsca konsoli. Ulubione jest to lista konkretnych gałęzi drzewa konsoli. Aby dodać pozycję do
Ulubionych
:
1. W drzewie konsoli wskaż miejsce, które chcesz dodać do ulubionych.
2.
Kliknij menu
Ulubione
, a następnie
Dodaj do ulubionych…
3. W oknie
Dodawanie do ulubionych
wpisz nazwę dla nowej pozycji oraz wybierz lub utwórz folder, w którym Twoje
ulubione miejsce zostanie zapisane.
4. Kliknij
OK.
Od teraz w menu
Ulubione
znajduje się pozycja o nazwie, jaka została wpisana podczas dodawania lokalizacji do ulubionych. Jej
kliknięcie przenosi użytkownika bezpośrednio do wcześniej określonego miejsca konsoli.
Widoki bloku zadań
Szczególnie wtedy, gdy przygotowywana jest konsola dla użytkownika, który nie posiada doświadczenia w używaniu tego typu
narzędzi korzystne jest stworzenie nowego widoku bloku zadań. Jest to bardzo atrakcyjny, funkcjonalny oraz prosty w użyciu w pełni
konfigurowalny widok konsoli. Poniżej opisaliśmy procedurę tworzenia widoku bloku zadań. Zawiera ona niektóre czynności
opisane wcześniej w niniejszym rozdziale.
1. Otwórz pustą konsolę MMC.
2. Dodaj przystawkę, która Cię interesuje
Nie wszystkie przystawki dopuszczają konfigurowanie widoku bloku zadań.
3. W drzewie konsoli kliknij prawym przyciskiem myszy na odpowiednie miejsce, dla którego chcesz stworzyć nowy widok i
wybierz z menu podręcznego
Nowe okno z tego miejsca
4. Z menu
Okno
wybierz okno, z którego rozpoczynałeś pracę. Gdy pojawi się na ekranie, zamknij je. Konsola powinna
zawierać teraz tylko okno, które powstało w wyniku działania komendy
Nowe okno z tego miejsca
.
5. W drzewie konsoli kliknij prawym przyciskiem myszy na przystawkę i wybierz
Nowy widok bloku zadań…
6. Na pierwszej stronie w oknie
Kreator nowego widoku bloku zadań
kliknij
Dalej.
7. Na stronie
Wyświetlanie bloku zadań
wybierz satysfakcjonujący Cię sposób wyświetlania elementów w widoku.
Rozdział 8
♦ Administracja systemem z wykorzystaniem konsoli MMC
116
Rysunek 10.1. Definiowanie widoku bloku zadań
8. Jeżeli nie chcesz, aby tworzony widok był alternatywnym widokiem do standardowego, zaznacz pole wyboru
Ukryj kartę
Standardowy
. Jedynym dostępnym widokiem będzie widok bloku zadań.
9. Kliknij
Dalej.
10. Wybierając jedną z dwóch opcji na stronie
Obiekt docelowy bloku zadań
, możesz zdecydować, czy widok będzie
wykorzystany tylko dla elementu bieżącego czy też dla wszystkich elementów danego typu.
11. Kliknij
Dalej.
12. Wpisz nazwę dla widoku i opis następnie kliknij
Dalej.
W tym momencie kończy się etap tworzenia widoku. Na kolejnej stronie kreator zaproponuje uruchomienie
Kreatora nowego
zadania
, dzięki któremu można dodać funkcjonalność do widoku.
13. Sprawdź, czy zaznaczone jest pole
Uruchom Kreatora nowego zadania
i kliknij
Zakończ.
14. Na pierwszej stronie
Kreatora nowego zadania
kliknij
Dalej.
15. Kolejna strona pozwala wybrać, jaki typ polecenia chcesz skonfigurować. Wybranie
Polecenie menu
powoduje dodanie
do widoku jednego z poleceń dostępnych w menu konsoli widoku standardowego.
Polecenie powłoki
uruchamia
wskazany przez autora widoku skrypt lub inny program zewnętrzny.
Nawigacja
powoduje dodanie przycisków
nawigacyjnych, które mogą przełączać do widoku zdefiniowanego jako ulubiony.
Kolejne etapy będą się różniły w zależności od wybranych opcji.
Gdy zostało wybrane
Polecenie menu
:
16. Wybierz źródło polecenia oraz polecenie, które chcesz dodać do widoku, kliknij
Dalej.
17. Nadaj poleceniu nazwę i opis oraz kliknij
Dalej.
18. Wybierz ikonę dla polecenia i kliknij
Dalej.
19. Jeżeli chcesz dodawać kolejne polecenia do widoku, zaznacz
Uruchom tego kreatora ponownie
i kliknij
Zakończ
.
Zostanie ponownie uruchomiony ten sam kreator. Jeżeli nie zaznaczysz tego pola wyboru, kreator zakończy pracę.
Kolejną czynnością, którą opcjonalnie można wykonać jest ograniczenie elementów nawigacyjnych oraz menu wyświetlanych w
konsoli. Aby to wykonać, uruchom stworzoną wcześniej konsolę w trybie autorskim oraz:
117 ABC Systemu Windows XP
1. Z menu
Widok
wybierz
Dostosuj…
2. Zaznaczając lub odznaczając poszczególne pola wyboru obserwuj jak zachowuje się wygląd konsoli. Dostosuj opcje do
swoich wymagań i zatwierdź przyciskiem
OK
.
3. Z menu
Plik
wybierz
Opcje
i ustaw odpowiedni tryb pracy.
4. Zapisz konsolę.
Rysunek 10.2. Wygląd konsoli po dostosowaniu widoku
Tak stworzoną i zapisaną konsolę można udostępnić użytkownikowi. Jest kilka metod udostępniania pliku konsoli jedną z
wygodniejszych jest przesłanie pliku konsoli jako załącznika wiadomości e-mail. Po pobraniu pliku konsoli jedyną czynnością, jaką
musi wykonać użytkownik jest jej uruchomienie.
Zdalna administracja
Aby ułatwić zarządzanie komputerami pracującymi w sieci, do systemu Windows XP została dodana usługa serwera oraz klienta
terminali o nazwie Pulpit zdalny. Rozwiązanie to pozwala użytkownikowi pracującemu na innym komputerze na uzyskanie dostępu
do sesji uruchomionej na jego komputerze. Dzięki tej funkcji administrator sieci w celu wykonania większości czynności nie musi
przemieszczać się, wystarczy, że połączy się z odpowiednim komputerem, korzystając z klienta pulpitu zdalnego. Połączenie takie
polega na wykorzystaniu komputera lokalnego jako terminalu do maszyny zdalnej. Podczas pracy z usługą Pulpit zdalny użytkownik
wykorzystuje klawiaturę oraz pozostałe urządzenia wejścia w celu przekazania przez sieć informacji do komputera zdalnego,
informacje zwrotne są natomiast wyświetlane na monitorze komputera lokalnego. Oznacza to, że użytkownik może połączyć się z
domu ze swoim komputerem w pracy i pracować w środowisku identycznym z tym, które ma w pracy. Podczas pracy terminalowej
można korzystać z wszystkich aplikacji zainstalowanych na komputerze świadczącym usługi pulpitu zdalnego. Dostępne są również
wszystkie połączenia sieciowe oraz zasoby takie jak drukarki. Usługę pulpitu zdalnego obsługuje Windows XP w wersji Professional,
aby możliwe było korzystanie z tej usługi, muszą być spełnione następujące warunki:
Rozdział 8
♦ Administracja systemem z wykorzystaniem konsoli MMC
118
• Komputer zdalny musi być wyposażony w system Windows XP Professional i posiadać odpowiednie połączenie sieciowe z
siecią internet lub LAN (ang. Local area network).
• Komputer lokalny (klient pulpitu zdalnego) z zainstalowanym systemem Windows 95 lub nowszym oraz aktywnym
połączeniem do tej samej sieci, co komputer zdalny.
• Konto użytkownika z uprawnieniami niezbędnymi do korzystania z usługi pulpit zdalny, na komputerze zdalnym.
Konfiguracja Pulpitu zdalnego
Aby skonfigurować komputer zdalny do obsługiwania połączeń usługi Pulpit zdalny, wykonaj następujące czynności:
1. Kliknij
Start
, następnie prawym klawiszem myszy
Mój komputer.
2. W menu podręcznym kliknij
Właściwości.
3.
Na karcie
Zdalny
zaznacz pole wyboru
Zezwalaj użytkownikom na zdalne łączenie się z tym komputerem.
Rysunek 10.1. Uruchamianie usługi Pulpit zdalny
4. W oknie sesje zdalne kliknij
OK
.
5. Kliknij przycisk
Wybierz użytkowników zdalnych…
, następnie kliknij przycisk
Dodaj…
w celu dodania kont
użytkowników, którzy będą mieli możliwość nawiązywania połączenia zdalnego.
Administratorzy automatycznie mają pozwolenie na dostęp zdalny.
6. Gdy wybrałeś kona użytkowników kliknij
OK
, aby zatwierdzić wybór.
7. Dwukrotnie kliknij
OK.
By komputer lokalny mógł korzystać z usługi Pulpit zdalny, należy zainstalować oprogramowanie klienckie:
119 ABC Systemu Windows XP
1. Włóż płytę CD Windows XP do napędu CD-ROM.
2. Na ekranie powitalnym wybierz
Wykonaj zadania dodatkowe.
3. Kliknij
Konfiguruj Podłączenie pulpitu zdalnego.
4. Postępuj zgodnie z wymaganiami kreatora instalacyjnego.
Wersję instalacyjną klienta Pulpitu zdalnego można pobrać ze strony internetowej:
http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp.
Podłączanie do komputera zdalnego
1. Uruchom komputer i załoguj się do systemu.
2. Sprawdź czy Twój komputer ma aktywne połączenie z siecią, w której pracuje komputer zdalny, jeżeli nie należy ustanowić
połączenie.
3. Kliknij menu
Start
,
Wszystkie programy
, następnie
Akcesoria
, kliknij menu
Komunikacja
i uruchom
Podłączenie
pulpitu zdalnego
.
Rysunek 10.1. Podłączenie pulpitu zdalnego
4. Kliknij przycisk
Opcje>>
, aby konfigurować dodatkowe opcje połączenia.
5. W polu komputer wpisz nazwę lub adres IP komputera zdalnego.
6. Wpisz w odpowiednie pola nazwę użytkownika, hasło oraz jeśli to potrzebne domenę.
7. Kliknij przycisk
Podłącz.
Jeżeli wszystkie parametry zostały skonfigurowane poprawnie, zostanie nawiązane połączenie z komputerem zdalnym. Od tego
momentu praca na komputerze zdalnym będzie przebiegała, jak gdyby był to komputer lokalny. Jedyną różnicą, zauważalną dla
użytkownika, jest znajdująca się u góry pasek połączenia z nazwą serwera oraz przyciskami zarządzającymi oknem pulpitu zdalnego.
Dodatkowe parametry połączenia pulpitu zdalnego:
Rozdział 8
♦ Administracja systemem z wykorzystaniem konsoli MMC
120
Oprócz wymaganych parametrów połączenia, użytkownik ma dostęp do szeregu dodatkowych ustawień połączenia z usługą pulpit
zdalny. Aby wykorzystać w pełni możliwości funkcjonalne tej usługi, należy poznać jej możliwości. Na karcie
Ekran
użytkownik
ma dostęp do ustawień ekranu pulpitu zdalnego. Wykorzystując suwak znajdujący się w górnej części okna, można zmienić rozmiar
roboczy ekranu, natomiast aby ustawić ilość wyświetlanych kolorów podczas pracy zdalnej, należy wybrać z listy rozwijalnej
odpowiednią wartość. Pole wyboru
Wyświetl pasek połączenia w trybie pełnoekranowym
określa, czy będzie
wyświetlany pasek połączenia. Na karcie
Zasoby lokalne
znajdują się parametry podłączania zasobów lokalnych. Jeżeli komputer
lokalny wyposażony jest w kratę dźwiękową i zależy użytkownikowi na poprawnym funkcjonowaniu dźwięku podczas pracy zdalnej,
można zaznaczyć opcję
Przenieś na ten komputer
, która określa, że wszelkie żądania odtworzenia dźwięku zostaną
przekierowane z komputera zdalnego na komputer lokalny. Podobnie można postąpić z innymi urządzeniami lokalnymi. Istnieje
możliwość przekierowania dysków, drukarek i portów szeregowych komputera lokalnego do komputera zdalnego tak, aby podczas
pracy zdalnej można było używać urządzeń lokalnych. Ustawienie
Zastosuj kombinację klawiszy Windows
definiuje sposób
obsługi standardowych kombinacji klawiszy typu Alt+Tab. Jeżeli zostanie wybrane ustawienie
Tylko w trybie
pełnoekranowym
(jest to ustawienie zalecane) lub
Na komputerze zdalnym
, to komputer będzie przesyłał kombinacje klawiszy
do komputera zdalnego. W przypadku wybrania
Na komputerze lokalnym
kombinacje klawiszy nie będą przesyłane do maszyny
zdalnej i zostaną wykonane lokalnie. Karta
Programy
pozwala na podanie ścieżki do programu, który zostanie uruchomiony na
maszynie zdalnej zaraz po załogowaniu użytkownika. W przypadku gdy użytkownik wyłączy wskazany program, zostanie
automatycznie rozłączony. Wydajność połączenia z pulpitem zdalnym można regulować na karcie
Wrażenia
, gdzie zostały zawarte
parametry optymalizujące połączenie z komputerem zdalnym. Użytkownik może wybrać szybkość posiadanego łącza oraz parametry
wyglądu pulpitu zdalnego.
Rysunek 10.2. Wygląd Pulpitu zdalnego podczas pracy pełnoekranowej
Podłączenie pulpitu zdalnego można również wykorzystywać do zestawiania połączenia terminalowego z usługami terminalowymi
Windows 2000 Serwer, ponieważ obie usługi używają tego samego protokołu komunikacyjnego RDP (ang. Remote desktop
protocol).
Rozdział 9.
Monitorowanie i optymalizacja pracy
systemu
Monitorowanie pracy takich elementów komputera jak pamięć operacyjna, procesor czy dysk, pozwala nie tylko diagnozować
ewentualne problemy, ale również obserwować wpływ zmian w konfiguracji na wydajność komputera.
System Windows XP Professional (wersja Home Edition nie zawiera zaawansowanych narzędzi administracyjnych) zawiera zestaw
narzędzi służących do monitorowania i konfiguracji pracy komputera. Menedżer zadań Windows umożliwia przeglądanie,
uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zaradzanie sesjami użytkowników.
Konsole Wydajność i Zarządzanie komputerem umożliwiają wykrycie i naprawienie problemów sprzętowych i programowych.
Poznajmy swój system
Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urządzeniach. Aby
wyświetlić te informacje:
1. Z menu
Start
wybierz
Uruchom...
2. W polu
Otwórz:
wpisz
msinfo32
. Zostanie wyświetlone okno pokazane na rysunku 11.1. Informacje o systemie można
również wyświetlić wybierając kolejno menu
Start
|
Wszystkie
programy
|
Akcesoria
|
Narzędzia
systemowe
|
Informacje
o
systemie
.
Rysunek 11.1. Dostępne
informacje o systemie podzielono
kilka kategorii
3. Wybierając pozycję
Podsumowanie
systemu
poznany takie dane jak: nazwa i wersja systemu operacyjnego, wersja
systemu BIOS, lokalizacje katalogu Windows, rozmiar i położenie pliku wymiany, typ procesora.
4. Pozycja
Zasoby
sprzętowe
umożliwia wyświetlenie listy urządzeń pogrupowanych wg wykorzystywanych zasobów
takich jak: bezpośredni dostęp do pamięci czy przerwania programowe.
5. Pozycja
Składniki
zawiera bardzo dokładne dane o każdym urządzeniu podłączonym do komputera.
6. Pozycja
Środowisko
oprogramowania
zawiera dane o konfiguracji systemu Windows, w tym dane o środowisku
systemowym, sterownikach, usługach oraz o zarejestrowanych błędach w działaniu programów.
Rozdział 9
♦ Monitorowanie i optymalizacja pracy systemu
122
7. Wybierając pozycję
Ustawienia
internetowe
poznamy dane o środowisku przeglądarki internetowej i jej konfiguracji.
8. Pozycja
Aplikacje
jest tworzona przez programy firmy Microsoft, takie jak pakiet Office. W poszczególnych podfolderach
znajdziemy dane o najdrobniejszych aspektach środowiska pracy aplikacji wchodzących w skład pakietu.
Rysunek 11.2. Przeglądając
informacje o systemie możemy
poznać takie szczegóły jak lista
stylów dostępnych w programie
Word
Menedżer zadań Windows
Menedżer zadań Windows jest narzędziem dostarczającym informacji w czasie rzeczywistym o uruchomionych programach.
Dostępne są również dane o czasie, który procesor „poświęcił” każdemu z programów oraz o ilości zarezerwowanej przez program
pamięci. Możemy również zobaczyć, jakie procesy (systemowe i użytkownika) są uruchomione. Aby uruchomić Menadżer zadań
Windows, naciśnij kombinację klawiszy
Ctr+Alt+Del
lub
Ctr+Shift+Esc
.
Proces jest programem uruchomionym w zarezerwowanym obszarze pamięci i wykonującym określone zadanie, np.
dekompresującym pliki odczytywane z dysku. Niektóre aplikacje (aplikacje wielowątkowe) uruchamiają jednocześnie wiele procesów
potomnych.
Wydajność
Zakładka
Wydajność
zawiera podstawowe dane o stopniu wykorzystania procesora i pamięci operacyjnej. Zaznaczając opcję
Pokaż
czas
jądra
dostępną w menu
Widok
dodamy do wykresu, zaznaczone czerwonym kolorem, dane o wykorzystania procesora przez
procesy systemu Windows XP.
Rysunek 11.3. Sprawdzając dane
dostępne na zakładce Wydajność
możemy sprawdzić, czy
uruchomiony proces nadal działa
i zajmuje zasoby systemowe, czy
też pomimo tego, że aplikacje
„nie zawiesiła się”, program
należy uruchomić ponownie
123 ABC Systemu Windows XP
Sieć
Rozwiązywanie problemów związanych z przesyłaniem i odbieraniem danych w sieci warto rozpocząć od sprawdzenia informacji
dostępnych na zakładce
Sieć
. Skala okna jest automatycznie dostosowywana na podstawie maksymalnej zarejestrowanej wartości
monitorowanego parametru (na przykład, największej liczby odebranych i wysłanych bajtów w ciągu sekundy).
Wybierając z menu
Widok
pozycje
Wybierz
kolumny
możemy określić, które parametry pracy karty sieciowej będą monitorowane i
wyświetlane.
Rysunek 11.4. Prosty monitor
sieci może zostać rozbudowany i
dostosowany do indywidualnych
potrzeb użytkownika
Użytkownicy
Na zakładce
Użytkownicy
możemy (o ile jesteśmy administratorem komputera lub członkiem grupy Administratorzy) zobaczyć
informacje o sesjach innych użytkowników.
Naciskając przycisk
Wyloguj
wymusimy natychmiastowe zakończenie sesji wybranego użytkownika. W rezultacie uruchomione
przez niego aplikacje zostaną zamknięte a nie zapisane dane — utracone.
Rysunek 11.5. Administrator
komputera może zakończyć sesje
uruchomione przez innych
użytkowników
Aplikacje
Na zakładce
Aplikacje
możemy zobaczyć listę uruchomionych przez nas programów.
Nawet administrator komputera nie zobaczy programów uruchomionych przez innych użytkowników. Informacja o tym, że inni
użytkownicy pozostawili uruchomione w ramach swoich sesji programy dostępna jest na zakładce Użytkownicy.
Wyświetlenie listy uruchomionych programów powinno być pierwszym krokiem podejmowanym podczas spadku wydajności
komputera. Za pomocą Menedżera zadań możemy nie tylko zobaczyć status uruchomionych programów, ale również:
-
zakończyć nieodpowiadającą aplikację. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk
Zakończ
zadanie.
Rozdział 9
♦ Monitorowanie i optymalizacja pracy systemu
124
-
Przełączyć się pomiędzy aplikacjami. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk
Przełącz na.
-
Uruchomić nową aplikację. Aby uruchomić nową aplikację wystarczy nacisnąć przycisk
Nowe
zadanie...
. W rezultacie
zostanie wyświetlone (dostępne również z menu
Start
) okno
Otwórz:
, w którym możemy wpisać nazwę programu.
-
Poznać procesy uruchomione przez dany program. W tym celu należy kliknąć prawym przyciskiem myszy na wybranej
aplikacji i z menu kontekstowego wybrać pozycję
Przejdź
do
procesu
.
Automatycznie zamykanie nieodpowiadających aplikacji
Możemy tak skonfigurować system, żeby nieodpowiadające aplikacje zostały automatycznie zamknięte. W tym celu:
1. Z menu
Start
wybierz
Uruchom...
2. W polu Otwórz: wpisz
regedit
i naciśnij
Enter.
3. Przejdź do klucza
HKEY_CURRENT_USER\Control Panel\Desktop
i zaznacz pozycję
AutoEndTasks
.
4. Kliknij dwukrotnie na wybranej pozycji i zmień jej wartość z
0
na
1.
Ponieważ w ten sposób, jeżeli jakiś program nie „zdąży” odpowiedzieć w ciągu 20 sekund (domyślna wartość parametru
WaitToKillAppTimeout), to zostanie automatycznie zamknięty, a my utracimy wszystkie nie zapisane dane, warto zwiększyć
wartość tego parametru. Parametr WaitToKillAppTimeout znajduje się w tym samym podkluczu
HKEY_CURRENT_USER\Control Panel\Desktop.
Rysunek 11.6. Zakładka
Aplikacja umożliwia
uruchamianie i zamykanie
programów
Procesy
Zakładka
Procesy
pozwala na wyświetlenie listy wszystkich uruchomionych w ramach sesji użytkownika procesów z
podstawowymi informacjami o każdym procesie: wykorzystanym przez proces czasie procesora, liczbie zarezerwowanej pamięci
operacyjnej i kontekście bezpieczeństwa, w ramach którego proces został uruchomiony.
Wybierając opcję Widok | Wybierz kolumny możemy zmodyfikować listę dostępnych o każdym uruchomionym procesie danych.
Zaznaczając opcję
Pokaż
procesy
wszystkich
użytkowników
dodamy do listy informacje o procesach uruchomionych w
ramach niezakończonych sesji innych użytkowników.
Klikając prawym przyciskiem myszy na wybranym procesie wywołamy menu kontekstowe, które umożliwi nam:
-
zakończenie wybranego procesu,
-
zakończenie wybranego procesu i wszystkich procesów uruchomionych przez ten proces,
-
analizę kodu źródłowego wybranego procesu. Opcja ta jest dostępna, o ile dodatkowo zainstalowaliśmy debuger języka
C++. W takim przypadku, po wybraniu opcji
Debuguj
uruchomione zostanie środowisko programistyczne i wyświetlony
kod programu.
125 ABC Systemu Windows XP
Rysunek 11.7. Menedżer zadań w
połączeniu z debugerem języka
C++ umożliwiają analizę kodu
źródłowego programów
-
zmianę priorytetu procesu. System Windows XP pracuje w trybie wielozadaniowości z wywłaszczaniem, co znaczy, że
jednocześnie może być uruchomiona dowolna liczba aplikacji i żadna z nich nie będzie mogła „zawłaszczyć” dla siebie
zasobów procesora. System, na podstawie priorytetów nadanych poszczególnym procesom, steruje dostępem aplikacji do
procesora. Im wyższy priorytet procesu, tym rzadziej będzie on musiał „czekać” na dostęp do procesora.
Uruchamianie programów z wyższym priorytet nie przyspieszy ich działania na komputerze, na którym uruchomiona jest tylko ta
aplikacja. Nadanie wyższego priorytetu ma sens tylko wtedy, gdy chcemy, aby jeden program pracował szybciej kosztem innych,
równocześnie uruchomionych programów
.
Zmienić priorytet programu możemy również poprzez uruchomienie go (na przykład utworzenie pliku nazwa_programu.bat) z
priorytetem innym niż normalny. W tym celu:
1. Z menu
Start
wybierz opcję
Uruchom...
2. W polu
Otwórz:
wpisz
cmd
i naciśnij
Enter
.
3. W wierszu polecenia wpisz
Start
nazwa_programu
/ parametr
, gdzie parametrem może być jedna z wartości:
LOW
— aby uruchomić program z najniższym priorytetem;
BELOWNORMAL
— aby uruchomić program z priorytetem niższym niż normalny;
NORMAL
— aby uruchomić program z normalnym priorytetem;
ABOVENORMAL
— aby uruchomić program z priorytetem wyższym niż normalny;
HIGH
— aby uruchomić program z wysokim priorytetem;
REALTIME
— aby uruchomić program z najwyższym priorytetem.
Z priorytetem czasu rzeczywistego uruchamiane są najważniejsze dla pracy systemu procesy. Dlatego tylko administrator może
uruchamiać aplikacje z tym priorytetem. Ponieważ aplikacje czasu rzeczywistego traktowane są jako równie „ważne”, jak kluczowe
procesy systemowe, nawet administrator nie powinien korzystać z tego przywileju.
Rozdział 9
♦ Monitorowanie i optymalizacja pracy systemu
126
Rysunek 11.8. Przypadkowe
zakończenie procesu
systemowego zakończy się
błędem systemu i utratą danych
Wydajność i konserwacja
Jeżeli chcemy, aby system Windows XP pracował na naszym komputerze długo, wydajnie i stabilnie, powinniśmy okresowo
uruchamiać zadania z kategorii Wydajność i konserwacja.
Po uruchomieniu
Panelu
sterowania
i wybraniu kategorii
Wydajność
i
konserwacja
będziemy mieli dostęp do trzech zadań
związanych z wydajnością systemu:
Dostosuj efekty wizualne
Po wybraniu zadania
Dostosuj
efekty
wizualne
na ekranie wyświetlone zostanie okno
Opcje
wydajności
(rysunek 11.9).
Zakładka
Efekty
wizualne
pozwala na dostosowanie liczby wyświetlanych przez system efektów wizualnych do wydajności
naszego komputera.
Wybierając opcję
Niestandardowe
będziemy mogli włączyć lub wyłączyć wybrane efekty.
Pozostawienie wybranej domyślnie opcji
Niech
system
Windows
wybierze
optymalne
ustawienia
spowoduje automatyczne
wybranie, na podstawie parametrów komputera, optymalnej liczby włączonych efektów.
Wybór jednej z dwóch kolejnych opcji spowoduje odpowiednio włączenie albo wyłączenie wszystkich efektów wizualnych.
Rysunek 11.9. Użytkownicy
mniej wydajnych komputerów
mogą zrezygnować z
dodatkowych efektów
wizualnych zyskując w zamian
poprawę wydajności systemu
Wybierając zakładkę
Zaawansowane
, będziemy mogli skonfigurować użycie procesora, pamięci oraz pamięć wirtualną.
Użytkownicy stacji roboczych lub komputerów wolnostojących powinni zaznaczyć opcję
Programy
. W ten sposób uruchomiona
aplikacja pierwszoplanowa będzie miała wyższy priorytet niż usługi uruchomione w tle, a system Windows dobierze rozmiar pamięci
podręcznej tak, aby program działał z maksymalną szybkością.
127 ABC Systemu Windows XP
Po naciśnięciu przycisku
Zmień
wyświetlone zostanie okno dialogowe
Pamięć
wirtualna
.
Pamięć wirtualna jest zarezerwowanym obszarem na dysku twardym komputera, który może być wykorzystywany przez system i
programy, tak jak zwykła pamięć RAM. Ponieważ średni czas dostępu do dysku twardego jest 1 000 razy większy niż do pamięci
operacyjnej, trudno uznać pamięć wirtualną za funkcjonalny odpowiednik pamięci RAM.
Optymalny rozmiar pliku pamięci wirtualnej możemy obliczyć na podstawie ilości zainstalowanej w komputerze pamięci
operacyjnej, według wzoru:
rozmiar pliku = 1,5 * ilość pamięci RAM
. Plik ten może być utworzony na dowolnej liczbie
partycji dysku twardego. Aby nie dopuścić do fragmentacji tego pliku, należy ustawić rozmiar początkowy równy rozmiarowi
maksymalnemu pliku.
Użytkownicy, których komputery wyposażone są w jeden dysk twardy (niezależnie od liczby utworzonych na nim partycji), powinni
umieścić plik wymiany na tej samej partycji, na której jest zainstalowany system Windows. Natomiast użytkownicy komputerów
wyposażonych w kilka dysków twardych powinni przenieść plik wymiany na dysk (lub dyski) niezawierające systemu operacyjnego.
Zwolnij miejsce na dysku twardym
Wybierając to zadanie możemy usunąć z wybranego dysku nieużywane lub tymczasowe pliki danych i programów. Po wybraniu
dysku zostanie wyświetlone okno dialogowe pokazane na rysunku 11.10. Po zaznaczeniu typów plików, które mogą zostać usunięte,
system usunie wybrane pliki przywracając wolne miejsce na dysku.
Rysunek 11.10. Oczyszczanie
dysku pomaga zapanować nad
lawiną starych danych i
nieużywanych programów
przechowywanych na dyskach
Rozmieść elementy na dysku twardym tak, aby programy uruchamiały
się szybciej
Wybranie tego zadania spowoduje uruchomienie Defragmentatora dysków. Działanie tego programu zostało opisane w rozdziale 6.
Zarządzanie danymi na dyskach NTFS.
Usługi
Niemały wpływ na wydajność komputera ma liczba uruchomionych automatycznie podczas startu systemu usług. W zależności od
tego, które usługi systemowe rzeczywiście wykorzystujemy możemy zmienić tryb uruchomienia lub nawet wyłączyć
niewykorzystywane przez nas usługi.
Przed wyłączeniem usługi dobrze jest wstrzymać jej działanie i ostrzec wszystkich użytkowników o wyłączeniu usługi. Usługa
wstrzymana nie odpowiada na nowe żądania użytkowników (wyjątkiem są żądania programów uruchomionych przez
administratora), ale nie rozłącza już istniejących użytkowników.
Rozdział 9
♦ Monitorowanie i optymalizacja pracy systemu
128
Zmiana sposobu uruchamiania usług
Aby zmienić typ uruchamiania wybranej usługi:
1. Z menu
Start
wybierz opcje
Wszystkie
programy
|
Narzędzia
administracyjne
|
Usługi
.
2. Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Zostanie wyświetlone okno właściwości danej usługi
(rysunek 11.11).
3. W polu
Typ
uruchomienia
wybierz opcję
Ręczny
.
4. Naciśnij klawisz
Zatrzymaj
. Po chwili usługa zostanie zatrzymana.
5. Naciśnij klawisz
OK
.
Zatrzymanie, a tym bardziej wyłączenie niektórych usług, może spowodować awarię całego systemu. W niektórych wypadkach, po
wyłączeniu usługi system nie wystartuje prawidłowo i będziemy musieli go naprawiać z poziomu Konsoli odzyskiwania.
Rysunek 11.11. Nieprzemyślane
wyłączenie usługi może być
źródłem wielu problemów
Zależności pomiędzy usługami
Przed zatrzymaniem usługi warto sprawdzić, jakie inne usługi są od niej zależne. Po zatrzymaniu usługi niezbędnej do działania
innych usług automatycznie zatrzymane zostaną wszystkie usługi zależne.
Aby sprawdzić, czy zatrzymanie wybranej usługi nie wpłynie na pracę innych usług systemowych:
1. Z menu
Start
wybierz opcje
Wszystkie
programy
|
Narzędzia
administracyjne
|
Usługi
.
2. Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Wyświetlone zostanie okno właściwości wybranej usługi.
3. Wybierz opcje
Zależności
. Po chwili zostanie wyświetlona lista usług, które, aby działać wymagają uruchomienia
wybranej usługi.
129 ABC Systemu Windows XP
Rysunek 11.12. Zatrzymanie
usługi Stacja robocza
spowodowałoby zatrzymanie
pracy sześciu innych usług
systemowych
Monitorowanie pracy systemu
Windows XP jest wyposażony w trzy dzienniki zdarzeń:
Aplikacja
,
Zabezpieczenia
,
Systemy
. Lista dostępnych dzienników
będzie automatycznie uzupełniana o dzienniki zainstalowanego i skonfigurowanego programu systemowego. Na przykład,
skonfigurowanie i uruchomienie serwera DNS spowodowałby dodanie dziennika DNS.
W dzienniku aplikacji zapisywane są informacje o zdarzeniach generowanych przez programy. Dokładniejsze komunikaty o błędach
aplikacji można uzyskać za pomocą programu Dr. Watson.
W dzienniku zabezpieczeń zapisywane są informacje o zdarzeniach związanych z bezpieczeństwem danych. Domyślnie dziennik
zabezpieczeń nie zawiera żadnych wpisów. Administrator komputera musi określić, jaki zdarzenia mają być monitorowane
Dziennik systemu przechowuje dane o zdarzeniach wywołanych przez system operacyjny.
System Windows XP jest również wyposażony w bardzo rozbudowane narzędzie służące do zbierania danych dotyczących
wydajności. Można określić czas automatycznego uruchomienia i zatrzymania pracy programu oraz ustawić na komputerze alert,
który powoduje wysłanie wiadomości lub rozpoczęcie rejestrowania, gdy zostaną spełnione pewne kryteria.
Komunikaty systemu
Aby wyświetlić listę komunikatów systemowych:
1.
Z menu
Start
wybierz opcje
Wszystkie
programy
|
Narzędzia
administracyjne
|
Podgląd zdarzeń
.
2. Wybierz dziennik zdarzeń. Zostanie wyświetlona lista informacji, ostrzeżeń i ewentualnych błędów systemu.
3. Aby wyświetlić dodatkowe szczegóły zdarzenia, dwukrotnie kliknij komunikat błędu.
15
W rozdziale 6. opisaliśmy, w jaki sposób odblokować zapisywanie do dziennika zabezpieczeń zdarzeń związanych z dostępem do plików i
folderów.
Rozdział 9
♦ Monitorowanie i optymalizacja pracy systemu
130
Rysunek 11.13. W dziennikach
zdarzeń zapisywane są trzy typy
informacji: Błędy, Ostrzeżenia i
Informacje
Wydajność komputera
Planując rozbudowę komputera warto sprawdzić, jaki element komputera rzeczywiście jest „wąskim gardłem” obniżającym
wydajność całego systemu. Możemy to zrobić uruchamiając narzędzie
Wydajność
. W tym celu:
1. Z menu
Start
wybierz opcje
Wszystkie
programy
|
Narzędzia
administracyjne
|
Wydajność
.
2. Zostanie wyświetlone okno
Wydajność
. Po wybraniu opcji
Monitor
systemu
zobaczysz generowane w czasie
rzeczywistym statystki wydajności trzech liczników dysku, pamięci i procesora.
3.
Aby dodać nowy licznik, kliknij ikonę „
+
”albo naciśnij kombinację klawiszy
CTR+I
.
4. Z listy dostępnych obiektów wybierz ten, którego wydajność chcesz monitorować. W dolnej części okna zostanie
wyświetlona lista dostępnych dla tego obiektu liczników.
5. Naciśnięcie przycisku
Wyjaśnij
spowoduje wyświetlenie dokładnych informacji na temat wybranego licznika.
6. Naciśnij przycisk
Zamknij
. Do wykresu zostanie dodany kolejny licznik.
Rysunek 11.14. Monitor systemu
pozwala nie tylko na
przeglądanie danych o
wydajności, ale również na
zapisywanie ich w pliku,
tworzenie dzienników śledzenia i
alarmów wywoływanych
przekroczeniem zadanych
wartości liczników
Rozdział 10.
Tworzenie i wdrażanie zasad
bezpieczeństwa
Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej
najgorzej zabezpieczony element. System Windows XP został zaprojektowany tak, aby zapewniać najwyższy poziom zabezpieczeń
oraz wygodne narzędzia do konfigurowania i wdrażania zabezpieczeń. Mimo iż domyślne ustawienia zabezpieczeń stoją na bardzo
wysokim poziomie, nie można zapominać, że zawsze istnieje możliwość jeszcze lepszego zabezpieczenia komputera. W tym
rozdziale zajmiemy się mechanizmami oraz narzędziami związanymi z bezpieczeństwem, jakie posiada Windows XP.
Zasady grupy
Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia
dla komputera oraz dla użytkownika. Można zaryzykować stwierdzenie, że dzięki zasadom grup można skonfigurować każdy
element systemu Windows XP począwszy od instalacji oprogramowania przez konfiguracje środowiska użytkownika po
zaawansowane opcje zabezpieczeń. Ustawienia zasad grup są przechowywane w obiektach GPO (ang. Group Policy Object).
Obiekty GPO mogą być lokalne dla komputera lub domenowe, przechowywane w usłudze Active Directory. Jeżeli komputer należy
do grupy roboczej dotyczą go wyłącznie ustawienie lokalnych zasad grup, natomiast gdy należy do domeny, na konfigurację
komputera wpływają również obiekty GPO stworzone przez administratora domeny. W niniejszej książce opiszemy lokalne zasady
grup, które są wdrażane w momencie startu komputera i (lub) podczas logowania użytkownika. Wszystkie zasady grupy zostały
podzielone na dwie zasadnicze części Konfiguracja komputera i Konfiguracja użytkownika. Pierwsze ustawienia dotyczą parametrów
komputera, które są ładowane podczas startu systemu jeszcze przed logowanie użytkownika. Drugie dotyczą ustawień specyficznych
dla użytkownika i są ładowane w momencie logowania do systemu.
Zasady zabezpieczeń lokalnych
Windows XP zawiera szereg przystawek do konsoli MMC, które ułatwiają zarządzanie obiektami GPO. Jedną z nich jest przystawka
Zasady grupy
, którą wykorzystano do utworzenia predefiniowanej konsoli
Zasady
zabezpieczeń
lokalnych
(ang. Local
security policy).
Predefiniowana konsola Zasady zabezpieczeń lokalnych zawiera przystawkę Zasady grupy, jednakże w celu uproszczenia
jej obsługi zostały wyłączone niektóre rozszerzenia.
Za pomocą konsoli
Zasady
zabezpieczeń
lokalnych
użytkownik z uprawnieniami administratora może dowolnie skonfigurować
zasady bezpieczeństwa komputera lokalnego. Zostały one podzielone na następujące grupy:
• Zasady konta
Do których należą ustawienia blokowania konta oraz zasady haseł.
• Zasady lokalne
Obejmujące zasady inspekcji, opcje zabezpieczeń i przypisywanie praw użytkownika.
• Zasady kluczy publicznych
Ustawienia szyfrowania plików.
• Zasady ograniczeń oprogramowania
• Zasady zabezpieczeń IP
Rozdział 10
♦ Tworzenie i wdrażanie zasad bezpieczeństwa
132
Rysunek 12.1. Konsola Zasady zabezpieczeń lokalnych
Każda z ww. grup zawiera listę ustawień, które można konfigurować, często lista ta jest bardzo obszerna. Poniżej zostały opisane
najważniejsze ustawienia oraz ich wpływ na działanie systemu.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady haseł
Podając powyższą lokalizację grupy oraz wszystkie kolejne lokalizacje złożyliśmy, iż do konfiguracji używana jest przystawka
konsoli MMC Zasady grupy. Jeżeli wykorzystujesz predefiniowaną konsolę Zasady zabezpieczeń lokalnych, należy pominąć
dwa pierwsze człony.
•
Hasło musi spełniać wymagania co do złożoności
Określa ono, czy hasła do kont użytkowników muszą spełniać wymagania co do złożoności znaków. Wymagania są
następujące:
o Nie mogą zawierać fragmentu lub całej nazwy konta użytkownika.
o Muszą mieć długość minimum sześciu znaków.
o Muszą zawierać znaki z trzech kategorii: Wielkie litery od A do Z, małe litery od a do z, 10 cyfr podstawowych od
0 do 9, znaki specjalne (;!,@#$*&).
•
Minimalny okres ważności hasła
Określa czas ustalany w dniach, jaki musi obowiązywać hasło użytkownika, aby mógł je zmienić. Ustawienie to doskonale
uzupełnia się z ustawieniem Wymuszaj tworzenie historii haseł i zapobiega zmienianiu hasła kilkakrotnie raz za razem, aby
wrócić do poprzedniego.
•
Maksymalny okres ważności hasła
Definiuje, ile dni użytkownik może używać hasła, zanim wygaśnie jego ważność.
•
Minimalna długość hasła
Ustawia minimalną liczbę znaków, jaką musi posiadać hasło.
•
Wymuszaj tworzenie historii haseł
Jeżeli jest włączone, system zapamiętuje określoną liczbę zmian hasła w celu zmuszenia użytkowników do używania
różnych haseł.
133 ABC Systemu Windows XP
•
Zapisz hasła dla wszystkich użytkowników w domenie, korzystając z szyfrowania odwracalnego
Niektóre protokoły do poprawnego działania wymagają, aby hasło było przechowywane w postaci zaszyfrowanej
odwracalnym algorytmem.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady konta
•
Próg blokady konta
Określa, po ilu nieudanych próbach logowania konto zostanie zablokowane.
•
Czas trwania blokady
Ustawia czas, po którym zablokowane konto automatycznie zostanie odblokowane.
•
Wyzeruj liczniki blokady konta po
Określa, po jakim czasie pomiędzy jednym nieudanym logowaniem a następnym, licznik blokady zostanie wyzerowany.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady lokalne\Opcje
zabezpieczeń
•
Logowanie interakcyjne: nie wyświetlaj nazwy ostatniego użytkownika
Jeżeli ustawienie jest włączone, nazwa użytkownika, który ostatnio logował się do komputera, nie jest wyświetlana.
Ustawienie znajduje zastosowanie w sytuacji, gdy nie jest stosowany ekran powitalny.
•
Logowanie interakcyjne: nie wymagaj naciśnięcia klawiszy CTRL+ALT+DEL
Gdy włączone, nie wymaga od użytkownika naciśnięcia ww. kombinacji klawiszy w celu przejścia do okna logowania.
Ustawienie to jest domyślnie wyłączone na komputerach należących do domeny. Gdy komputer pracuje w grupie roboczej,
jest włączone.
•
Logowanie interakcyjne: tekst komunikatu dla użytkowników próbujących się zalogować
Ustawienie pozwala na wpisanie treści komunikatu, który będzie się pojawiał po naciśnięciu kombinacji klawiszy
CTRL+ALT+DEL.
Aby komunikat się pojawił, musi być wyłączony ekran powitalny oraz wymagane naciśnięcie klawiszy
CTRL+ALT+DEL.
•
Logowanie interakcyjne: tytuł komunikatu dla użytkowników próbujących się zalogować
Definiuje tytuł pojawiający się na górnej belce okna komunikatu.
•
Logowanie interakcyjne: monituj użytkownika o zmianę hasła przed jego wygaśnięciem
Ustala, ile dni przed wygaśnięciem hasła, użytkownik będzie informowany o potrzebie jego zmiany. Parametr ten powinien
być ustawiony tak, aby ilość dni nie była większa niż wartość parametru Maksymalny okres ważności hasła pomniejszona o
Minimalny okres ważności hasła.
•
Zamknięcie: zezwalaj na zamykanie systemu bez konieczności załogowania
Ustala, czy komputer system może być wyłączany przez użytkownika, który nie jest zalogowany. Jeżeli ustawienie jest
włączone, na ekranie powitalnym lub w oknie logowania uaktywnia się przycisk Zamknij system.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady
lokalne\Przypisywanie praw użytkownika
•
Logowanie lokalne
Zezwala wszystkim użytkownikom i grupom dodanym do ustawień tej zasady na logowanie lokalne do komputera.
•
Odmowa logowania lokalnego
Zabrania logowania lokalnego użytkownikom i grupom dopisanym do tej zasady. Ustawienie odmowy nadpisuje ustawienie
przyzwolenia.
Rozdział 10
♦ Tworzenie i wdrażanie zasad bezpieczeństwa
134
•
Uzyskiwanie dostępu do tego komputera z sieci
Zezwala na dostęp do komputera za pomocą sieci. Aby użytkownik mógł korzystać z udostępnionych zasobów, musi mieć
nadane to uprawnienie na komputerze, który udostępnia wspomniane zasoby.
•
Odmowa dostępu do tego komputera z sieci
Odmawia dostępu do komputera przez sieć. Odmowa nadpisuje przyzwolenie.
Ustawienia z grupy Konfiguracja użytkownika\Szablony administracyjne\System\Opcje klawiszy CTRL+ALT+DEL
•
Usuń Menedżera zadań
Zabrania użytkownikom uruchamiania programu Menedżer zadań (taskmgr.exe).
•
Usuń opcję zablokuj komputer
Zapobiega blokowaniu systemu przez komputer.
•
Usuń opcję Zmień hasło
Uniemożliwia użytkownikom zmianę swoich haseł do systemu Windows. Blokuje przycisk
Zmień hasło
.
•
Usuń wylosowywanie
Blokuje możliwość wylogowywania się użytkownika.
To tylko niektóre ustawienia zasad bezpieczeństwa. Lista ustawień jest znacznie dłuższa, lecz niepotrzebne jest dokładne omawianie
wszystkich parametrów.
Modyfikowanie zasad zabezpieczeń
Każdą zasadę zabezpieczeń można zmodyfikować, należy jednak przy tym pamiętać, że nieprzemyślana modyfikacja może mieć
negatywny wpływ na działanie systemu. Dobrą praktyką jest modyfikowanie zasad na komputerze testowym, zanim zostaną one
wprowadzone na komputery pracujące w środowisku produkcyjnym. Aby ustrzec się przed nieoczekiwanymi problemami, zaleca się
postępowanie w następujący sposób:
1. Zainstaluj na komputerze system Windows XP w identycznej konfiguracji jak w środowisku produkcyjnym.
2. Modyfikuj ustawienia zasad pojedynczo. Pozwoli to na szybki powrót do sytuacji z przed modyfikacji.
3. Po każdej zmianie testuj ustawienia.
4. Dopiero gdy wszystko zostało sprawdzone i przetestowane, powinno nastąpić wprowadzenie nowych zasad na pozostałe
komputery.
Aby zmodyfikować ustawienia zasad:
1. Otwórz odpowiednią konsolę np.
Zasady zabezpieczeń lokalnych.
2. Prawym przyciskiem myszy kliknij na ustawienie, które chcesz modyfikować i wybierz z menu podręcznego
Właściwości.
3. Ustaw parametry zasady. W większości przypadków będą to dwie opcje
Włącz
lub
Wyłącz
, jednakże niektóre zasady
wymagają dodatkowych parametrów liczbowych lub tekstowych.
4. Kliknij
OK
, aby zatwierdzić zmiany.
Szablony zabezpieczeń
Ponieważ bardzo duża ilość ustawień konfiguracyjnych obiektów GPO może sprawiać trudności podczas doboru właściwych
wartości dla poszczególnych ustawień, system Windows XP został wyposażony w kilka gotowych szablonów zabezpieczeń oraz
narzędzia służące do ich implementacji w systemie. Szablony zabezpieczeń to predefiniowane ustawienia, które występują w postaci
plików z rozszerzeniem .inf i umieszczone są w następującym folderze %systemroot%\security\templates. Można je wykorzystywać
podczas konfigurowania zasad bezpieczeństwa komputera. Aby było to możliwe, należy stworzyć konsolę zawierającą przystawkę
Szablony
zabezpieczeń
. W konsoli tej zostaną wyświetlone w uporządkowany sposób wszystkie szablony oraz ich ustawienia.
135 ABC Systemu Windows XP
Rysunek 12.1. Konsola z przystawką Szablony zabezpieczeń
Poziomy zabezpieczeń
Predefiniowane szablony zabezpieczeń różnią się poziomem bezpieczeństwa, jaki zapewniają zawarte w nich ustawienia. Zostały one
tak przygotowane, aby odpowiadały najczęstszym wymaganiom. Zawierają cztery poziomy zabezpieczeń: podstawowy (setup),
zgodny (compatible), bezpieczny (secure) oraz wysoki (high).
Katalog %systemroot%\security\templates zawiera szablony, które są przeznaczone dla serwerów i stacji roboczych oraz dla
kontrolerów domeny. Istotne jest, aby konfigurując Windows XP, używać szablonów przeznaczonych dla stacji roboczych.
Rozróżnić można je dzięki ostatnim dwóm znakom w nazwie, są to litery ws.
• Poziom podstawowy
Jest to standardowy poziom zabezpieczeń, jaki jest stosowany podczas instalacji systemu Windows XP.
Nazwa szablonu setup security.
• Poziom zgodny
Wyższy poziom zabezpieczeń zapewniający działanie wszystkich aplikacji biurowych.
Nazwa szablonu compatws.
• Poziom bezpieczny
Określa konfigurację wysokiego poziomu zabezpieczeń, lecz jego wykorzystanie nie daje pewności, że wszystkie aplikacje i
(lub) ich funkcje będą działać prawidłowo.
Nazwa szablonu: securews.
• Poziom wysoki
Zapewnia maksymalny poziom zabezpieczeń systemu Windows XP, który został osiągnięty kosztem poprawnej pracy
aplikacji.
Nazwa szablonu: hisecws.
Modyfikowanie szablonów
Predefiniowane szablony należy traktować jako punkt wyjścia do dalszej konfiguracji. Każdy z predefiniowanych szablonów można
zmodyfikować i zapisać jako nowy szablon. Aby to wykonać:
1. Otwórz konsolę zawierającą przystawkę
Szablony zabezpieczeń.
2. Wybierz szablon, który chcesz modyfikować następnie rozwiń jego strukturę w drzewie konsoli.
3. Zmodyfikuj wybrane ustawienia.
Rozdział 10
♦ Tworzenie i wdrażanie zasad bezpieczeństwa
136
Podczas modyfikacji ustawień użytkownik ma zwykle trzy możliwości. Jeżeli pole wyboru
Definiuj w szablonie
następujące
ustawienie
zasad
jest niezaznaczone, dane ustawienie będzie niezdefiniowane, co oznacza, że ustawienie to nie zmienia nic w
konfiguracji komputera i pozostawia ją bez zmian. W przeciwnym przypadku należy dodatkowo wybrać jedną z dwóch opcji
Włączone
lub
Wyłączone
.
Rysunek 12.1. Modyfikowanie zasady zabezpieczeń
Opisana powyżej procedura modyfikacji ustawień nie dotyczy wszystkich zasad. Niektóre zasady wymagają dodatkowej konfiguracji
np. wpisania ilości dni lub innych parametrów typu liczbowego lub tekstowego.
4. Kliknij prawym klawiszem myszy na nazwę szablonu i z menu podręcznego wybierz
Zapisz jako…
5. Wskaż lokalizację oraz nazwę dla nowego szablonu.
6. Kliknij
Zapisz.
Po zapisaniu na liście dostępnych szablonów pojawi się nowa pozycja.
Konfiguracja i analiza zabezpieczeń
Kolejnym narzędziem, które oferuje duże możliwości konfiguracji zabezpieczeń systemu jest przystawka
Konfiguracja i
analiza zabezpieczeń.
Jest to narzędzie służące do porównywania aktualnych ustawień komputera z tymi, które są zawarte w
szablonie bez wpływu na bieżącą konfigurację. Narzędzie to jest szczególnie przydatne podczas tworzenia i testowania nowych
ustawień i (lub) szablonów. Aby skorzystać z
Konfiguracji i analizy zabezpieczeń
, należy dodać do konsoli odpowiednią
przystawkę (można wykorzystać konsolę stworzoną do konfiguracji i przeglądania szablonów). Analiza polega na porównaniu
ustawień komputera lokalnego z alternatywną konfiguracją pobraną z szablonu i przechowywaną w osobnej utworzonej specjalnie do
porównania bazie (plik .sdb).
Analiza zabezpieczeń
Aby porównać dwie konfiguracje zabezpieczeń:
1. Dodaj do konsoli przystawkę
Konfiguracja i analiza zabezpieczeń.
2.
Kliknij prawym przyciskiem myszy na przystawkę i wybierz z menu podręcznego
Otwieranie bazy danych…
3. Wskaż lokalizację, w której chcesz utworzyć plik bazy oraz nazwę bazy.
4. Kliknij przycisk
Otwórz.
5. W oknie
Importuj szablon
wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym będzie
porównywana aktualna konfiguracja komputera.
6. Kliknij
Otwórz.
137 ABC Systemu Windows XP
7. Ponownie kliknij prawym przyciskiem myszy na przystawkę
Konfiguracja i analiza zabezpieczeń
i wybierz z
menu podręcznego
Analizuj komputer teraz…
8. W oknie
Wykonywanie analizy
wskaż lokalizację, w której będzie zapisany plik dziennika błędów. Plik ten może być
potrzebny w późniejszej analizie.
9. Kliknij
OK
.
Rozpocznie się porównywanie dwóch konfiguracji, na ekranie będzie widoczne okno przedstawiające aktualnie analizowane
elementy oraz stan zaawansowania operacji. Po zakończeniu procesu analizy należy sprawdzić jej wyniki, przeglądając ustawienia w
oknie szczegółów.
Rysunek 12.1. Analiza zabezpieczeń
Okno szczegółów zawiera trzy kolumny:
Zasady
– w której znajduje się nazwa analizowanej zasady,
Ustawienie bazy danych
— gdzie wyświetlane jest ustawienie pobrane z bazy .sdb oraz
Ustawienie komputera
— zawierające parametry pobrane z
komputera lokalnego. Przed nazwą każdej zasady umieszczona jest ikona, która przedstawia wynik analizy. Jeżeli ikona zawiera na
czerwonym tle znak x, oznacza to, iż ustawienie komputera jest mniej bezpieczne niż ustawienie proponowane w szablonie. W
przypadku gdy ikona zawiera zielony haczyk na białym tle, oznacza to, że ustawienia bazy i komputera są identyczne. Ikona ze
znakiem zapytania informuje o tym, że nie została przeprowadzona analiza tej zasady, gdyż w ustawieniach komputera nie została
ona w ogóle określona i program nie miał możliwości porównania. Jeżeli ikona nie zawiera żadnych dodatkowych symboli, oznacza
to, że zasada nie została zdefiniowana w bazie i nie można było zrobić porównania.
Jeżeli ustawienia proponowane nie są odpowiednie, można je zmodyfikować, klękając na wybraną zasadę prawym klawiszem myszy
i wybierając z menu podręcznego
Właściwości
.
Wprowadzane zmiany są zapisywane w bazie. Aby sprawdzić, jak wypada porównanie zmienionych zasad z zasadami komputera
lokalnego, należy ponownie uruchomić analizę
Konfigurowanie zabezpieczeń
Gdy ustawienia odpowiadają wymaganiom bezpieczeństwa, można je zastosować na komputerze lokalnym. Aby to zrobić:
1. Kliknij prawym przyciskiem myszy na przystawkę
Konfiguracja i analiza zabezpieczeń.
2. Z menu podręcznego wybierz
Konfiguruj komputer teraz…
3. W oknie
Konfigurowanie
systemu
wskaż lokalizację dla pliku dziennika i zatwierdź przyciskiem
OK.
Nastąpi przekonfigurowanie ustawień komputera zgodnie z ustawieniami w bazie .sdb.
Rozdział 10
♦ Tworzenie i wdrażanie zasad bezpieczeństwa
138
Jeżeli zdefiniowane ustawienia mają być zastosowane również na innych komputerach, np. gdy w sieci jest wprowadzany standard
zabezpieczeń dla wszystkich stacji roboczych, by nie analizować i zmieniać ustawień ręcznie na każdej stacji od początku, można
wykorzystać narzędzie
Konfiguracja i analiza zabezpieczeń
do wyeksportowania nowego szablonu. Aby to zrobić:
1. Zmodyfikuj ustawienia w bazie danych tak, aby odpowiadały Twoim wymaganiom.
2. Kliknij prawym przyciskiem myszy na
Konfiguracja i analiza zabezpieczeń.
3. Wybierz z menu podręcznego
Eksportuj szablon…
4. Wskaż nazwę i lokalizację dla pliku szablonu, który zostanie utworzony.
5. Kliknij przycisk
Zapisz.
Został zapisany nowy plik szablonu, który można wykorzystać na innych komputerach w celu ich przekonfigurowania. Aby to
zrobić, należy wykorzystać narzędzie
Konfiguracja i analiza zabezpieczeń
, a stworzony szablon wykorzystać jako źródło
ustawień dla bazy danych lub skorzystać z
Zasady
zabezpieczeń
lokalnych
w celu załadowania szablonu. Aby to zrobić:
1. Uruchom konsolę
Zasady zabezpieczeń lokalnych.
2. Kliknij prawym przyciskiem myszy na
Ustawienia
zabezpieczeń.
3. Wybierz z menu podręcznego
Importuj zasady…
4. Wskaż plik szablonu, który chcesz importować.
5. Kliknij
Otwórz.
Zostaną załadowane do ustawień lokalnego komputera ustawienia pobrane z szablonu.
Zarządzanie zasadami zabezpieczeń z Wiersza polecenia
Zarządzanie zasadami zabezpieczeń można prowadzić także z poziomu Wiersza polecenia. Operacje wykonywane w wierszu
polecenia umożliwiają konfigurację zabezpieczeń przy wykorzystaniu skryptów. Polecenie, które jest wykorzystywane do
zarządzania zabezpieczeniami to secedit.exe. To polecenie posiada kilka funkcji, które nie są dostępne z poziomu graficznego
interfejsu użytkownika. Jedną z takich funkcji jest manualne odświeżanie zasad zabezpieczeń.
Za pomocą polecenia secedit.exe można wykonać pięć operacji:
• Przełączniki /analyze, /configure oraz /export odpowiadają tym samym operacjom, które są dostępne w programie
Konfiguracja i analiza zabezpieczeń
. Wymagają one wskazania przełącznikiem /db bazy, która będzie
wykorzystywana podczas pracy polecenia secedit. Przełącznikiem /cfg można wskazać szablon przeznaczony do
importu. Obsługiwany jest również specjalny tryb pracy, który pomija wyświetlanie danych wyjściowych na ekranie
oraz zapisywanie ich do pliku dziennika. Możliwe jest jednak przeglądanie wyników działania polecenia narzędziem
Konfiguracja i analiza zabezpieczeń
.
• Gdy korzystamy z przełącznika /configure, możliwe jest użycie przełącznika /overwrite, który powoduje, że szablon
wskazany przełącznikiem /cfg nadpisuje ustawienia, które znajdują się w pliku bazy danych. Jeżeli nie zostanie
wykorzystany przełącznik /overwrite, importowany szablon domyślnie dopisuje się do bazy. Przełącznik /areas określa
obszary ustawień, które będą podlegały zmianą konfiguracyjnym.
Inspekcja dostępu do zasobów
Jedną z możliwości Windows XP jest śledzenie aktywności użytkowników i systemu operacyjnego poprzez inspekcjonowanie
dostępu do zasobów oraz składników systemu. Prowadzenie inspekcji pozwala ocenić ogólny poziom bezpieczeństwa systemu oraz
monitorować dostęp do zasobów takich jak drukarki, foldery, pliki. Inspekcja daje możliwość wykrywania (rejestracji) prób
nieautoryzowanego dostępu do systemu. Każda sytuacja, która podlega inspekcji nazywana jest zdarzeniem. Wszystkie zdarzenia
inspekcji są zapisywane w dzienniku zabezpieczeń, który można w wygodny sposób przeglądać za pomocą narzędzia
Podgląd
zdarzeń
. Każdy wpis w dzienniku zawiera:
• Identyfikację wykonanego działania.
• Nazwę użytkownika wykonującego określone działanie.
• Informację o tym czy działanie zakończyło się sukcesem czy niepowodzeniem.
• Dodatkowe informacje takie jak nazwa komputera z którego użytkownik próbował wykonać działanie.
Aby system mógł rejestrować zdarzenia, musi zostać włączony mechanizm inspekcji oraz skonfigurowane rodzaje zdarzeń, które
będą podlegały inspekcji. To czy i co dany komputer rejestruje jest ustawiane w zasadach grupy.
Zdarzenia są rejestrowane lokalnie, co oznacza, że aby został utworzony wpis w
dzienniku zabezpieczeń
, musi zostać uruchomiona i
skonfigurowana inspekcja na komputerze, na którym zachodzi zdarzenie. Jeżeli np. użytkownik loguje się do komputera należącego do
139 ABC Systemu Windows XP
domeny na konto domenowe, zachodzi zdarzenie logowania na konto (opisane dalej w tym rozdziale) — aby fakt ten został
zarejestrowany, musi być uruchomiona zasada Przeprowadź inspekcję zdarzeń logowania na kontach na kontrolerze
domeny, który autoryzował użytkownika, a nie na stacji roboczej, do której logował się użytkownik.
Wybór zdarzeń do inspekcji
By poprawnie skonfigurować inspekcję zdarzeń, należy ustalić, jaki rodzaj zdarzeń będzie podlegał rejestrowaniu. Spośród wielu
zdarzeń, jakie zachodzą w każdym systemie zostały zdefiniowane typy zdarzeń, które mogą podlegać inspekcji. Oto ich lista:
Nazwa zasady
Przykład
Przeprowadź inspekcję zdarzeń logowania
na kontach
Nazwa i hasło użytkownika są weryfikowane w bazie
danych zabezpieczeń. Jeżeli użytkownik loguje się do
komputera wykorzystując lokalne konto użytkownika,
zdarzenie jest zapisywane na komputerze lokalnym.
Jeżeli loguje się do domeny korzystając z konta
domenowego, zdarzenie jest zapisywane na
kontrolerze domeny.
Przeprowadź inspekcję zarządzania kontami
Administrator przeprowadza operację na kontach.
Tworzy, modyfikuje lub usuwa konto użytkownika.
Przeprowadź inspekcję dostępu do usługi
katalogowej
Użytkownik uzyskuje dostęp do obiektów usługi
Active Directory. Aby zdarzenie zostało
zarejestrowane, należy wskazać, które obiekty mają
być inspekcjonowane. Zasada wykorzystywana na
kontrolerze domeny.
Przeprowadź inspekcję zdarzeń logowania
Zapisywane jest każde zdarzenie logowania.
Logowanie lokalne na komputerze lub przez sieć.
Zdarzenie zapisywane jest na komputerze, do którego
użytkownik uzyskiwał dostęp.
Przeprowadź inspekcję dostępu do obiektów
Użytkownik uzyskuje dostęp do pliku, folderu lub
drukarki. Aby zdarzenie było rejestrowane,
administrator musi ustalić, które obiekty będą
inspekcjonowane.
Przeprowadź inspekcję zmian zasad
Zdarzenie następuje, gdy zostaje zmieniona opcja
zabezpieczeń, czyli jedno z ustawień zasad
bezpieczeństwa dotyczące zasad konta, ustawień
logowania, praw użytkownika lub zasad inspekcji.
Przeprowadź inspekcję użycia uprawnień
Użytkownik wykorzystał swoje prawa takie jak zmiana
czasu systemowego lub przejęcie przez administratora
pliku na własność.
Przeprowadź inspekcję śledzenia procesów
Szczegółowe śledzenie procesów wywoływanych
przez aplikacje. Użyteczne dla programistów
rejestrujących poszczególne etapy działania aplikacji.
Przeprowadź inspekcję zdarzeń systemowych
Zachodzi zdarzenie mające wpływ na pracę systemu.
Ustawienie to obejmuje takie zdarzenia jak:
uruchomienie lub zamknięcie systemu, przepełnienie
dziennika zabezpieczeń.
Planowanie zasad inspekcji
Podczas ustawiania zasad inspekcji należy pamiętać o ich właściwym zaplanowaniu, ponieważ zbyt duża ilość zdarzeń podlegających
inspekcji może powodować szybkie przepełnianie dziennika zabezpieczeń oraz niepotrzebne obciążenie komputera. Inspekcję trzeba
planować tak, by obejmowała wyłącznie te zdarzenia, które zapewnią informacje przydatne w analizie zabezpieczeń oraz dostępu do
zasobów. Przy planowaniu inspekcji weź pod uwagę poniższe wskazówki:
• Należy określić komputery, na których będzie prowadzona inspekcja. Zwykle nie wszystkie komputery wymagają inspekcji,
której powinny podlegać tylko komputery, których bezpieczeństwo jest szczególnie ważne lub dysponują zasobami, które
powinny podlegać inspekcji np. kolorowa drukarka laserowa, której eksploatacja jest kosztowna.
• Określić typy zdarzeń podlegające inspekcji. Najczęściej tylko wybrane zasady inspekcji są uruchamiane i nie ma potrzeby
włączania wszystkich.
Rozdział 10
♦ Tworzenie i wdrażanie zasad bezpieczeństwa
140
• Określić, czy śledzone będą działania zakończone sukcesem czy niepowodzeniem. System Windows XP dzieli zdarzenia na
udane i nieudane. W większości sytuacji wystarczy śledzić tylko jeden typ działania. Na przykład, gdy chcemy wiedzieć,
czy ktoś próbuje się włamywać do komputera, należy włączyć zasadę
Przeprowadź inspekcję zdarzeń logowania
na kontach dla niepowodzeń
, co spowoduje rejestracje wyłącznie nieudanych prób logowania.
• Ustalić harmonogram pracy z dziennikami zabezpieczeń. Powinien on wyznaczać czas archiwizacji dzienników,
systematyczne przeglądanie ich zawartości.
Uruchamianie zasad inspekcji
Po zaplanowaniu zasad inspekcji należy je wdrożyć na wybranych komputerach. Aby to zrobić, należy wykonać następujące
czynności:
1. Uruchom konsolę
Zasady zabezpieczeń lokalnych.
2. W drzewie konsoli rozwiń gałąź
Zasady lokalne następnie
kliknij
Zasady inspekcji.
3. W oknie szczegółów kliknij dwukrotnie zasadę, którą chcesz skonfigurować.
4. W oknie
Właściwości
zaznacz odpowiednie pola wyboru
Sukces
– by rejestrować zdarzenia zakończone sukcesem,
Niepowodzenie
– w przeciwnym przypadku lub oba, gdy chcesz rejestrować sukcesy i niepowodzenia.
Rysunek 12.1. Właściwości zasady inspekcji
5. Kliknij
OK
, aby zatwierdzić.
Zasady
Przeprowadź inspekcję dostępu do usługi katalogowej
oraz
Przeprowadź inspekcję dostępu do
obiektów
, aby zaczęły funkcjonować prawidłowo, wymagają wskazania obiektów, które będą podlegały inspekcji. Pierwsza z
wymienionych zasad dotyczy usługi Active Directory, a jej obsługa wykracza po za tematykę tej książki, natomiast druga dotyczy
inspekcji dostępu do zasobów. W ramach inspekcji dostępu do zasobów system Windows XP rejestruje zdarzenia dotyczące systemu
plików oraz drukarek. Jedynym systemem plików, który obsługuje inspekcję jest NTFS, tylko pliki i foldery znajdujące się na
partycji NTFS mogą podlegać inspekcji. Aby uruchomić inspekcję pliku lub folderu, należy włączyć zasadę
Przeprowadź
inspekcję dostępu do obiektów
, by rejestrowała sukcesy i (lub) niepowodzenia następnie należy wybrać obiekty, których
będzie dotyczyła inspekcja. By to zrobić wykonaj następujące czynności:
1. Prawym przyciskiem myszy kliknij na folder lub plik.
2. Z menu podręcznego wybierz
Właściwości.
3. Wybierz kartę
Zabezpieczenia.
4. Kliknij przycisk
Zaawansowane.
5. W oknie
Zaawansowane ustawienia zabezpieczeń dla
wybierz kartę
Inspekcja
.
6. Kliknij przycisk
Dodaj…
141 ABC Systemu Windows XP
7. W oknie
Wybieranie
wybierz użytkownika lub grupę, których działania będą rejestrowane i kliknij
OK.
8. W oknie
Wpisz inspekcji dla
wybierz, jakie działania użytkownika lub grupy będą inspekcjonowane.
Rysunek 12.2. Ustawienia wpisu inspekcji
9. Kliknij przycisk
OK
trzykrotnie.
Definiowanie inspekcji dostępu do drukarek wygląda podobnie, również należy wykonać powyższe kroki, rozpoczynając od
wyświetlenia okna
Właściwości
drukarki. Jedyna różnica polega na tym, iż inne są operacje, jakie można rejestrować.
Konfiguracja opcji logowania
Sposób logowania do komputera z systemem Windows XP różni się w zależności od tego, czy komputer ten należy do grupy roboczej
czy domeny. W przypadku, gdy komputer należy do domeny, użytkownik, aby się zalogować, musi nacisnąć kombinację klawiszy
CTRL+ALT+DEL i wpisać nazwę użytkownika i hasło. Sposób ten jest bardziej bezpieczny, niż sposób stosowany podczas pracy w
grupie roboczej lub na komputerach autonomicznych, ponieważ osoba logująca się domyślnie widzi tylko nazwę ostatnio
zalogowanego użytkownika. Gdy komputer należy do grupy roboczej, domyślnie jest włączony Ekran powitalny, który służy do
logowania. Ekran powitalny wyświetla wszystkie działające konta użytkowników oraz skojarzone z nimi obrazy. Powoduje to
przekazywanie każdej osobie, która uruchomi komputer informacji o utworzonych kontach lokalnych, co obniża poziom
bezpieczeństwa komputera. Można zrezygnować z wyświetlania Ekranu powitalnego na rzecz typowego okna logowania. Aby to
zrobić, administrator komputera musi:
1. W
Panelu sterowania
uruchom aplet
Konta użytkowników.
2. Kliknij
Zmień
sposób
logowania lub wylogowywania użytkowników
.
3. W kolejnym oknie odznacz pole wyboru
Użyj ekranu powitalnego.
4. Kliknij
Zastosuj opcje.
Po tej zmianie podczas każdego logowania użytkownik będzie musiał naciskać kombinację klawiszy CTRL+ALT+DEL wpisywać
nazwę użytkownika i hasło. Zmienia się również okno pojawiające się po naciśnięciu przycisku
Wyloguj
z menu
Start
, ma to
związek z wyłączeniem mechanizmu szybkiego przełączania użytkowników, który działa wyłącznie, gdy włączony jest ekran
powitalny. Gdy użytkownik jest zalogowany, a komputer ma wyłączony ekran powitalny, naciśnięcie klawiszy CTRL+ALT+DEL
Rozdział 10
♦ Tworzenie i wdrażanie zasad bezpieczeństwa
142
powoduje wywołanie okna
Zabezpieczenia
systemu
Windows
— dokładnie tak jak podczas pracy w domenie. Podczas gdy
komputer ma włączony ekran powitalny, naciśnięcie tej kombinacji klawiszy wywołuje program
Menedżer
zadań
Windows
.
Szybkie przełączanie użytkowników
Mechanizm ten jest dostępny wyłącznie, gdy komputer pracuje w grupie roboczej lub jest autonomiczny oraz musi mieć włączone
wyświetlanie ekranu powitalnego. Szybkie przełączanie użytkowników pozwala użytkownikom na przełączanie między kontami
użytkowników na tym samym komputerze bez konieczności zamykania programów i wylogowywania. Na przykład, jeżeli na
komputerze pracuje użytkownik z ograniczeniami, ma uruchomione programy, natomiast administrator komputera musi założyć
konto użytkownika, nie ma potrzeby wylogowywania aktualnie pracującego użytkownika. Zamiast tego można użyć opcji szybkiego
przełączania użytkowników i przełączyć się na konto administratora lub inne konto z uprawnieniami administracyjnymi, wykonać
niezbędne czynności i spowrotem przełączyć się na konto pierwotnie zalogowanego użytkownika. Podczas przełączania
użytkowników wszystkie uruchomione programy nadal pracują, należy pamiętać, że mimo iż programy chwilowo nie są dostępne,
zajmują zasoby komputera. Gdy szybkie przełączanie użytkowników jest włączone, w oknie
Wylogowywanie z systemu
Windows
dostępne są trzy opcje:
•
Przełącz
użytkownika
,
•
Wyloguj
oraz
•
Anuluj
.
Aby wyłączyć możliwość szybkiego przełączania użytkowników:
1. Otwórz aplet
Konta użytkowników
w
Panelu sterowania.
2. Wybierz
Zmień sposób logowania lub wylogowywania użytkowników
.
3. Odznacz pole wyboru
Użyj szybkiego przełączania użytkowników.
Rozdział 11.
Rozwiązywanie problemów
Uruchamianie systemu operacyjnego
Po włączeniu komputera rozpoczyna się dość skomplikowany proces uruchamiania systemu operacyjnego. Błąd na tym etapie
uniemożliwia zalogowanie się do systemu. Na szczęście, istnieje klika sposobów na uruchomienie tak uszkodzonego systemu.
Pliki niezbędne do uruchomienia systemu
Częstym powodem błędów występujących podczas uruchamiania systemu Windows XP jest usunięcie lub zmodyfikowanie jednego z
niezbędnych plików systemowych. Poniżej zamieściliśmy pełną listę plików wymaganych do uruchomienia systemu operacyjnego
wraz z ich lokalizacją.
• Ntldr.exe — główna partycja dysku systemowego (dysku oznaczonego jako aktywny). Plik może być nadpisany wersją
oryginalną.
• Boot.ini — główna partycja dysku systemowego. Plik nie może być nadpisany plikiem pochodzącym z innego komputera.
• Bootsect.dos — główna partycja dysku systemowego. Plik obecny tylko w przypadku konfiguracji wielosystemowej. Plik
nie może być nadpisany plikiem pochodzącym z innego komputera.
• Ntdetect.com — główna partycja dysku systemowego. Plik może być nadpisany wersją oryginalną.
• Ntoskrnl.exe — folder Windows\System32 (o ile system Windows został zainstalowany w folderze o nazwie Windows). Plik
może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.
• Ntbootd.sys — główna partycja dysku systemowego. Plik obecny tylko w przypadku zainstalowania systemu Windows na
niektórych typach dysków SCSI. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.
• Hal.dll — folder Windows\System32. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.
• System — folder Windows\System32\Config. Plik nie może być nadpisany plikiem pochodzącym z innego komputera.
Dodatkowo, do uruchomienia systemu niezbędne będą sterowniki niskiego poziomu przechowywanych w folderze
Windows\System32\Drivers.
Plik Boot.ini
Plik Boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informację o lokalizacji
wszystkich dostępnych dla loadera systemu Windows XP systemach operacyjnych.
Aby wyświetlić zawartość pliku Boot.ini:
1. Kliknij prawym przyciskiem myszy na ikonie
Mój
komputer.
2. Z menu kontekstowego wybierz
Właściwości.
3. Przejdź do zakładki
Zaawansowane.
4. Naciśnij znajdujący się w sekcji
Uruchamianie
i
odzyskiwanie
przycisk
Ustawienia.
5. Naciśnij przycisk
Edytuj
.
W pliku Boot.ini znajdują się dwie sekcje:
Rozdział 11
♦ Rozwiązywanie problemów
144
• sekcja
[boot loader]
zawiera informacje o domyślnym systemie operacyjnym i czasie, przez jaki wyświetlana
jest lista systemów operacyjnych;
• sekcja
[operating systems]
zawiera informacje o lokalizacji poszczególnych systemów operacyjnych.
Ścieżki ARC
Ścieżka ARC (ang. Advanced RISC Computing) jednoznacznie wskazuje lokalizację systemu operacyjnego. Każda ścieżka ARC
zawiera następujące elementy:
•
SCSI (x)
— numer kontrolera (liczony od 0) SCSI z zablokowanym BIOS-em, do którego podłączony jest dysk
systemowy;
•
Multi (x)
— numer kontrolera (liczony od 0) IDE, do którego podłączony jest dysk systemowy;
•
Disk (y)
— numer dysku systemowego SCSI (liczony od 0);
•
Rdisk (y)
— numer dysku systemowego IDE (liczony od 0);
•
Partitions (z)
— numer partycji systemowej (liczony od 1).
Nieprzemyślana modyfikacja ścieżki ARC spowoduje niemożliwość zlokalizowania plików systemowych i błąd uruchamiania
systemu.
Zestawy kontrolne
Podczas uruchamiania system Windows XP wykorzystuje informacje przechowywane w zestawach kontrolnych. Zestaw kontrolny
jest podkluczem rejestru przechowującym podstawowe dane o konfiguracji systemu. Ponieważ są to informacje niezbędne dla
uruchomienia systemu, Windows XP tworzy kilka zestawów kontrolnych. To, który zostanie wykorzystany podczas następnego
uruchamiania, określone jest w podkluczu
HKEY_LOCAL_MACHINE\SYSTEM\Select
.
Rysunek 13.1. System Windows
XP przechowuje przynajmniej
dwa zestawy kontrolne
• Zestaw
Current
przechowuje dane o bieżącej konfiguracji komputera. Innymi słowy, dodanie nowego urządzenia lub
zainstalowanie nowego programu modyfikuje ten właśnie zestaw.
• Zestaw
Default
przechowuje dane wykorzystane podczas następnego normalnego uruchomienia systemu.
• Zestaw
Failed
zawiera ostatnią znaną konfigurację po której system był uruchomiony z wykorzystaniem opcji
Ostatnia
dobra
konfiguracja
.
• Zestaw
LastKnownGood
zawiera kopię zestawu kontrolnego, który był wykorzystany podczas ostatniego udanego
uruchomienia systemu. Po udanym zalogowaniu się użytkownika do systemu zawartość klucza zostaje wykorzystanego
podczas uruchamiania zostaje skopiowana do klucza
LastKnownGood
.
Ponieważ zawartość zestawu LastKnownGood jest nadpisywała po zalogowaniu się użytkownika do systemu, nie należy za
wszelką cenę starać się normalnie zalogować do systemu, który po ostatniej modyfikacji sprzętu lub oprogramowania działa
niestabilnie.
145 ABC Systemu Windows XP
Konsola odzyskiwania
Konsola odzyskiwania umożliwia uruchomienie systemu w trybie wiersza poleceń służącego do zamiany sterowników,
zatrzymywania lub uruchamiania usług, ustawiania partycji i wykonywania kilku testów systemu plików. Konsola może być
uruchomiona:
-
poprzez uruchomienie z instalacyjnego dysku CD systemu Windows XP i wybranie opcji
Napraw;
-
po zapisaniu plików konsoli na dysku lokalnym i zainstalowaniu konsoli odzyskiwania jako opcja menu rozruchowego.
Instalacja konsoli odzyskiwania na dysku twardym
Istnieje możliwość zainstalowania konsoli odzyskiwania na dysku twardym. Po zainstalowaniu możliwe będzie jej uruchomienie
poprzez wybranie odpowiedniej pozycji menu wywołanego poprzez naciśnięcie klawisza
F8
podczas startu systemu.
Aby zainstalować konsolę odzyskiwania:
1. Włóż płytę instalacyjną systemu Windows XP do napędu CD-ROM.
2. Z menu
Start
wybierz opcję
Uruchom…
3. W polu
Otwórz:
wpisz
cmd
i naciśnij
Enter.
4. Wpisz literę twojego napędu CD, dwukropek i naciśnij
Enter.
5. Wpisz polecenie
i386/winnt32 /cmdcons
i naciśnij
Enter.
Rysunek 13.2. Do zainstalowania
konsoli odzyskiwania niezbędna
jest płyta instalacyjna systemu
Opcje Konsoli odzyskiwania
Po uruchomieniu na ekran konsoli zobaczymy listę wszystkich instalacji systemu Windows XP znalezionych na dysku w postaci
menu. Wybierz numer dysku, na którym znajduje się uszkodzona wersja systemu operacyjnego. Naciśnięcie klawisza Enter
spowoduje ponowne uruchomienie systemu.
Po wybraniu numeru, konsola odzyskiwania dokończy ładowanie i zostanie wyświetlone zapytanie o hasło administratora.
Z poziomu konsoli można wywołać kilkanaście poleceń. Większość z nich ma takie samo działanie jak w systemie DOS. Poniżej
zamieszczono listę poleceń typowych dla konsoli odzyskiwania:
-
Batch
— uruchamia zawartość wskazanego pliku tekstowego jako plik wsadowy.
-
Enable/Disable
— za pomocą tej pary poleceń można wyłączyć lub wyłączyć usługę systemową, którą podejrzewamy o
wywołanie błędu podczas uruchamiania systemu.
-
Diskpart
— za pomocą tego polecenia uruchamia się menedżera partycji bardzo podobnego do tego, który
wykorzystywany jest w części tekstowej instalatora Windows.
-
Fixboot
— za pomocą tego polecenia zawartość pliku BOOTSECT.DAT kopiowana jest do sektora rozruchowego partycji.
Opcja jest wykorzystywana do naprawy sektora rozruchowego.
Rozdział 11
♦ Rozwiązywanie problemów
146
-
Fixmbr
— za pomocą tego polecenia zapisywany jest nowy główny rekord rozruchowy wybranego dysku.
-
Listsvc
— za pomocą tego polecenia można zobaczyć listę usług i sterowników. Wykorzystuje się je w połączeniu z
poleceniami
enable/disable
, aby znaleźć nazwę podejrzanej usługi.
-
Logon
— loguje użytkownika do instalacji systemu Windows.
-
Systemroot
— ustawia katalog bieżący na główny katalog systemowy, do którego użytkownik jest zalogowany.
-
Exit
— za pomocą tego polecenia zamyka się konsolę i uruchamia komputer ponownie.
Rozwiązywanie typowych problemów
Nawet jeżeli nasz system uruchamia się bez błędów, nie znaczy to, że wszystkie urządzenia, usługi i programy działają prawidłowo.
Z menu
Start
systemu Windows XP możemy wywołać
Pomoc
i
obsługę
techniczną
— konsolę zawierającą nie tylko pliki
pomocy, ale również umożliwiającą rozwiązanie większości typowych problemów, na jakie możemy napotkać podczas pracy z
systemem.
Po uruchomieniu
Centrum
pomocy
i
obsługi
technicznej
zobaczymy okno dialogowe zawierające pogrupowane tematycznie
tematy pomocy (lewa kolumna) i listę zadań, które można wywołać, aby rozwiązać problem (prawa kolumna).
Korzystanie z plików pomocy
Aby wyświetlić informację dotyczącą przykładowej sytuacji problemowej lub krótki instruktaż:
1. Z menu
Start
wybierz opcję
Pomoc
i
obsługa
techniczna
.
2. Z listy dostępnych tematów pomocy wybierz
Muzyka
,
wideo
,
gry
i
fotografie
.
3. Wybierz opcję
Odtwarzanie
i
kopiowanie
muzyki
.
4. Z listy dostępnych artykułów wybierz
Instruktaż: tworzenie muzyki
(rysunek 13.3)
5. Po zapoznaniu się z prezentacją okno
Centrum
pomocy
i
obsługi
technicznej
.
Rysunek 13.3. Wśród plików
pomocy Windows XP można
znaleźć wiele prezentacji
Aktualizacja systemu
Mechanizm Windows Update umożliwia automatyczną aktualizację plików systemowych komputera. Po uruchomieniu program
wysyła poprzez internet informacje o zainstalowanych komponentach do serwera firmy Microsoft. Jeżeli pewne składniki wymagają
aktualizacji, zostaną automatycznie pobrane i zainstalowane na komputerze. Niektóre aktualizacje oznaczane są jako krytyczne dla
bezpieczeństwa lub stabilności systemu i są automatycznie zaznaczane do pobrania. Aby uruchomić proces aktualizacji:
1. Z menu
Start
wybierz opcję
Pomoc
i
obsługa
techniczna
.
2. Z listy dostępnych zadań wybierz
Bądź
na
bieżąco
dzięki
witrynie
Windows
Update
.
3. Naciśnij przycisk
Połącz
. Nastąpi nawiązanie połączenia z serwerem Microsoftu i ewentualnie pobranie zaktualizowanych
składników.
147 ABC Systemu Windows XP
Mechanizm Windows Update jest prawie w całości zautomatyzowany. Użytkownik musi jedynie uruchomić zadanie aktualizacji
będąc zalogowanym na konto administratora komputera.
Punkt przywracania systemu
W Windows XP, tak jak w Windows Me możliwe jest utworzenie punktu przywracania systemu (kopii ustawień systemowych z danej
chwili). W razie pojawienia się problemów można będzie przywrócić stan systemu z chwili, kiedy działał stabilnie.
1. Z menu
Start
wybierz opcję
Pomoc
i
obsługa
techniczna
.
2. Z listy dostępnych zadań wybierz
Cofnij
zmiany
dokonane
na
komputerze
przez
przywracanie
systemu
. Zostanie
uruchomiony kreator przywracania systemu.
3. Wybierz opcję
Utwórz
punkt
przywracania
i naciśnij przycisk
Dalej
.
4. Wprowadź opisową nazwę punku odzyskiwania i naciśnij przycisk
Dalej
.
5. Punkt odzyskiwania zostanie utworzony. Zakończ pracę kreatora.
Od tej chwili możliwe będzie przywrócenie stanu systemu, włącznie z konfiguracja użytkowników, zainstalowanymi programami itd.
Diagnostyka urządzeń
Centrum
pomocy
i
obsługi
technicznej
jest prawdziwą skarbnicą wszelkich wiadomości o urządzeniach podłączonych do
komputera. Aby wyświetlić ogólne informacje o stanie zainstalowanych urządzeń:
1. Z menu
Start
wybierz opcję
Pomoc
i
obsługa
techniczna
.
2. Z listy dostępnych zadań wybierz
Użyj
Narzędzi,
aby
wyświetlić
informacje
o
komputerze
.
3. Wybierz opcję
Mój
komputer,
informacje
|
Wyświetl stan sprzętu i oprogramowania
mojego systemu
.
Zostanie wyświetlona pogrupowana wg kilku kategorii lista sprzętu i oprogramowania (rysunek 13.4).
4.
Zamknij okno
Centrum
pomocy
i
obsługi
technicznej
.
Rysunek 13.4. Lista dostępnych
informacji jest imponująca
Przywracanie poprzedniej wersji sterowników
Windows XP posiada wbudowany mechanizm odzyskiwania systemu po dużych zmianach konfiguracyjnych. Zapisywanie niektórych
plików powoduje automatyczne wykonanie ich kopii, tak by można było wrócić do poprzedniej wersji. Działa inaczej niż znany z
poprzednich wersji systemu Windows File Protection, który blokował zapis pewnych plików. Teraz można je zapisywać, jednak
zawsze z automatycznym utworzeniem kopii.
Możliwe jest również przywrócenie poprzedniej wersji sterowników. Mechanizm przywracania poprzedniej wersji sterowników
częściowo wykorzystuje mechanizm odtwarzania plików, częściowo — pakiety instalacyjne. Tak więc wystarczy włożyć płytę
instalacyjną systemu do napędu CD, wybrać opcję
Przywróć
sterownik
i po chwili urządzenie będzie z powrotem sprawnie
funkcjonować.
Aby przywrócić poprzednią wersję sterownika:
Rozdział 11
♦ Rozwiązywanie problemów
148
1. Kliknij prawym przyciskiem ikonę
Mój
komputer
.
2. Z menu podręcznego wybierz opcję
Właściwości
. Zostanie wyświetlona okno
Właściwości
systemu
.
3. Wybierz opcję
Sprzęt
|
Menedżer
urządzeń
.
4. Na liście zainstalowanych urządzeń znajdź urządzenie, które po zmianie sterownika przestało poprawnie działać.
5. .Kliknij dwukrotnie na wybranym urządzeniu. Zostanie wyświetlone okno właściwości urządzenia.
6. Wybierz opcję
Sterownik
|
Przywróć
sterownik
(rysunek 13.5). Jeżeli kopia poprzedniej wersji sterownika jest
dostępna, poprzednia wersja sterownika zostanie zainstalowana. W przeciwnym przypadku uruchomione zostanie Centrum
pomocy i obsługi technicznej.
Rysunek 13.5. Na zakładce
Sterownik urządzenia
dostępny jest nowy przycisk
— Przywróć sterownik
Typowe zmiany w konfiguracji
Po zainstalowaniu system Windows XP:
-
restartuje komputer w wypadku wystąpienia błędu typu STOP ;
-
wyświetla okno dialogowe z prośbą o potwierdzenie chęci wysłania do pomocy technicznej Microsoft raportu o błędzie
aplikacji lub systemu. Poniższe punkty pokazują, w jaki sposób zmienić te ustawienia systemu.
Niespodziewany restart komputera
Jeżeli komputer automatycznie restartuje się podczas normalnej pracy:
1. Kliknij prawym przyciskiem ikonę
Mój
komputer
.
2. Z menu podręcznego wybierz opcję
Właściwości
. Pojawi się okno
Właściwości
systemu
.
3. Wybierz opcję
Zaawansowane
.
4. Naciśnij znajdujący się w sekcji
Uruchamianie
i
odzyskiwanie
przycisk
Ustawienia
.
5. Wyczyść pole wyboru opcji
Automatycznie
uruchom
ponownie
(rysunek 13.6).
6. Zamknij okno właściwości systemu i ponownie uruchom komputer.
149 ABC Systemu Windows XP
Rysunek 13.6. Wyłączenie opcji
automatycznego uruchamiania
uchroni nas przed sytuacją, w
której komputer „w kółko” się
włącza i wyłącza
Bez raportów
Aby wyłączyć wyświetlanie okna
Wyślij
raport
do
firmy
Microsoft
:
1. Kliknij prawym przyciskiem ikonę
Mój
komputer
.
2. Z menu podręcznego wybierz opcję
Właściwości
. Pojawi się okno
Właściwości
systemu
.
3.
Wybierz opcję
Zaawansowane
|
Raportowanie
błędów
. Pojawi się okno
Raportowanie
błędów.
4. Wybierz opcje
Wyłącz
raportowanie
błędów
(rysunek 13.7).
5. Naciśnij klawisz
OK
i zamknij okno
Właściwości
systemu
.
Rysunek 13.7. Szczególnie ci
użytkownicy, którzy nie mają
komputerów na stałe
podłączonych do internetu,
powinni zmienić domyślne
ustawienia systemu
Odzyskiwanie systemu po błędzie typu STOP
System Windows XP, tak jak i jego poprzednicy, uruchamia wiele procesów o zasadniczym znaczeniu dla stabilności systemu. Błędne
działanie którejkolwiek z tych procesów powoduje natychmiastowe zatrzymanie systemu. Ten typ błędów powszechnie nazywa się
Blue Screen of Death (BSOD).
Tym, którzy nie znają systemu
Windows
NT
, należy się wyjaśnienie, że zatrzymanie systemu ma taką nazwę, ponieważ w tym właśnie
systemie po raz pierwszy wykorzystano specjalny proces KeBugCheckEx, który zatrzymuje wszystkie pozostałe procesy i wyświetla
niebieski ekran z informacjami diagnostycznymi
.
Rozdział 11
♦ Rozwiązywanie problemów
150
Kody kontroli błędów
Górne wiersze ekranu po wystąpieniu błędu stopu zawierają kody kontroli błędów pozwalające na identyfikację powodu zatrzymania
systemu, informacje o zatrzymaniu systemu (kody zatrzymania systemu) oraz od czasu do czasu nazwę procesu, który był
bezpośrednim powodem awarii systemu.
Kody kontroli błędów w praktyce są jedyną możliwą do wykorzystania pomocą w rozwiązaniu problemu.
Poniżej zamieszczono krótkie objaśnienia informacji kontroli błędów.
Pierwsza pozycja po słowie STOP jest szesnastkowym identyfikatorem kodu zatrzymania systemu. Ten kod powinien odpowiadać
nazwie wyświetlonej w drugim wierszu. Jeśli nie ma żadnej nazwy błędu, sytuacja jest tak trudna, że system nie może skorzystać z
wewnętrznej tablicy błędów do zlokalizowania tej nazwy.
Kolejne cztery pozycje są to parametry przekazane do funkcji
KeBugCheckEx
po wystąpieniu błędu typu STOP. Znaczenie i
pochodzenie tych parametrów zależy od rodzaju błędu.
W wierszu następującym po kodzie kontroli błędu podany jest adres początkowy procesu, który był przyczyną zatrzymania systemu,
znacznik czasu w zapisie szesnastkowym tego procesu i jego nazwę.
Najczęściej spotykane błędy typu STOP
Bez dwóch zdań — pracując z systemem Windows XP mamy o wiele mniej okazji do oglądania niebieskiego ekranu śmierci niż w
przypadku poprzednich wersji Windows. Ale gdy już nasz system przerwie pracę i wyświetli ten ekran, warto przynajmniej wiedzieć,
gdzie szukać źródeł tego problemu.
Na szczęście, 9 na 10 błędów typu STOP będzie jednym z poniżej opisanych:
• KMODE_EXCEPTION_NOT_HANDLED (0xC0000005). Oznacza naruszenie prawa dostępu do chronionych zasobów
systemowych. Prawie zawsze związany jest ze sterownikiem niekompatybilnym z systemem Windows XP.
• IRQL_NOT_LESS_OR_EQUAL (0x0000000A). Występuje, kiedy sterownik urządzenia wykorzystujący przerwanie
programowe z danym priorytetem próbuje uzyskać dostęp do obszaru pamięci, zajętego przez proces korzystający z
przerwania programowego z wyższym priorytetem
• UNEXPECTED_KERNEL_MODE_TRAP (0x0000007F). Sygnalizuje problem sprzętowy.
• NTFS_FILE_SYSTEM (0x00000024). Ten błąd jest najczęściej spowodowany przez wirusa lub czasem przez nadmiernie
„opiekuńczy” program antywirusowy. Może być również efektem działania programów narzędziowych systemu plików,
które próbują uzyskać bezpośredni dostęp do dysku. Kolejną możliwą przyczyną może być uszkodzenie systemu plików.
• PAGE_FAULT_IN_NONPAGED_AREA (0x00000050). Jest również zwykle spowodowany przez programy antywirusowe.
Związany jest także z wieloma różnymi problemami z obsługą sieci wykorzystującą protokół TCP/IP.
• INACCESSIBLE_BOOT_DEVICE (0x0000007B). Oznacza uszkodzenie dysku, kontrolera dysku lub pojawienie się wirusa
na sektorze rozruchowym.