ABC systemu Windows 8 PL

background image
background image

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich
wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.

Redaktor prowadzący: Michał Mrowiec

Projekt okładki: Maciek Pasek

Fotografia na okładce została wykorzystana za zgodą Shutterstock.com

Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?abcwi8
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-246-5666-0

Copyright © Helion 2013

Printed in Poland.

Kup książkę

Poleć książkę

Oceń książkę

Księgarnia internetowa

Lubię to! » Nasza społeczność

background image

SPIS TRECI

Wstp ........................................................................................9

1

Instalacja i aktualizacja systemu ...................................13

Przygotowanie do instalacji ..........................................................14

Wymagania sprztowe ............................................................14
Wybór architektury i edycji systemu ......................................16
Kompatybilno sprztu i oprogramowania ...........................20

Instalacja .......................................................................................21

Instalacja Windows 8 jako nowego systemu operacyjnego ....21
Instalacja Windows 8 jako dodatkowego systemu

operacyjnego ..........................................................................27

Instalacja Windows 8 na dysku USB .......................................31

Aktualizacja ...................................................................................33
Migracja .........................................................................................36

Kopiowanie sterowników urzdze ........................................37
Migracja ustawie systemowych i plików uytkowników ....38

Weryfikacja instalacji ....................................................................40
Aktywacja systemu .......................................................................43

Wyduenie 30-dniowego okresu prolongaty .........................44

Usuga Windows Anytime Upgrade ..............................................45

2

Praca z systemem ...........................................................47

Uruchamianie i zamykanie systemu .............................................48

Logowanie ................................................................................48
Koczenie pracy z systemem Windows 8 ...............................50

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

4

Nowy interfejs Windows 8 ...........................................................55

Ekran startowy ........................................................................55
Paski zada ..............................................................................61
Aplikacje Windows 8 ...............................................................65

Klasyczny interfejs Windows 8 .....................................................70

Wspólne elementy okien .........................................................70
Standardowe operacje .............................................................73
Nawigacja Aero ........................................................................74
Eksplorator plików ..................................................................75

Usuga wyszukiwania ...................................................................90

Konfiguracja usugi wyszukiwania .........................................91
Przeszukiwanie zasobów zdalnych komputerów ...................93

Centrum pomocy ...........................................................................95

3 Konfiguracja

systemu .................................................... 99

Konfiguracja rodowiska uytkownika ........................................99

Ekran blokowania i ekran startowy .....................................100
Pulpit ......................................................................................101
Pasek zada ...........................................................................104
Nowe ustawienia Zasad grupy ..............................................108

Konfiguracja rodowiska systemowego ......................................109

Okno ustawie komputera ....................................................109
Ekran ......................................................................................112
Waciwoci komputera ........................................................113
Panel sterowania ...................................................................119
Skadniki systemu ..................................................................122
Domylne ustawienia programów i urzdze ......................123
Usugi systemowe ..................................................................124
Zasady grupy ..........................................................................126

4 Konfiguracja

urzdze ................................................ 131

Sterowniki ...................................................................................132
Urzdzenia i drukarki .................................................................133

Przywracanie poprzednich wersji sterowników ..................135
Konfiguracja automatycznego pobierania sterowników

urzdze ..............................................................................136

Starsze lub nietypowe urzdzenia ..............................................137
Dyski ............................................................................................137

Inicjalizacja dysku .................................................................139
Zmiana wielkoci woluminu .................................................140
Dyski dynamiczne i woluminy ..............................................141
Dyski wirtualne .....................................................................143
Dysk SkyDrive .......................................................................144

Drukarki ......................................................................................146

Instalacja ................................................................................146
Konfiguracja ...........................................................................148
Drukowanie ...........................................................................151
Konsola administracyjna Zarzdzanie drukowaniem ..........153

Kup książkę

Poleć książkę

background image

Spis treci

5

Skanery ........................................................................................156
Koncentratory i urzdzenia USB .................................................157
Urzdzenia audio .........................................................................157
Urzdzenia Bluetooth ..................................................................159
Urzdzenia biometryczne ............................................................160
Karty inteligentne ........................................................................160

5 Administrowanie

kontami

uytkowników

.....................163

Uwierzytelnianie i autoryzacja ...................................................164
Konta i grupy uytkowników .....................................................167

Zarzdzanie kontami .............................................................169
Automatyczne logowanie na konto standardowego

uytkownika ........................................................................179

Zarzdzanie grupami lokalnymi ............................................180

Hasa ............................................................................................184

Dysk resetowania hasa .........................................................185
Zmiana hasa wasnego konta a resetowanie hasa

innego uytkownika ...........................................................187

Resetowanie zapomnianego hasa

administratora systemu ......................................................188

amanie hase ........................................................................190

Prawa i uprawnienia ...................................................................192

Uprawnienia NTFS ................................................................192
Prawa .....................................................................................194

Profile uytkowników .................................................................195
Kontrola rodzicielska ...................................................................196

6 Sieci

lokalne

................................................................199

Centrum sieci i udostpniania ....................................................200
Poczenia sieciowe .....................................................................201

Sieci bezprzewodowe .............................................................201

Protokó TCP/IP ...........................................................................208

Automatyczne konfigurowanie protokou TCP/IP ................209
Statyczne konfigurowanie protokou TCP/IP ........................210
Stos nowej generacji protokoów TCP/IP ..............................211
Druga wersja protokou SMB ................................................213

Grupa domowa ............................................................................216
Praca w sieci ................................................................................217

Korzystanie z zasobów udostpnionych w sieci ...................217
Udostpnianie zasobów komputera ......................................220

DirectAccess ................................................................................224

Mechanizm dziaania .............................................................224
Konfiguracja ...........................................................................225

BranchCache ................................................................................226

Mechanizm dziaania .............................................................226
Konfiguracja ...........................................................................227

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

6

7 Internet

i

multimedia ................................................... 229

Usugi internetowe ......................................................................230

World Wide Web (WWW) ......................................................230
Domain Name Services (DNS) ...............................................232
Poczta elektroniczna ..............................................................234
File Transfer Protocol (FTP) ..................................................235
Internet Relay Chat (IRC) ......................................................236

Poczenie internetowe ...............................................................236

Poczenie modemowe lub za porednictwem

wirtualnej sieci prywatnej ................................................237

Poczenie za porednictwem routera i serwera

poredniczcego ...................................................................238

Przegldarka Internet Explorer 10 .............................................240

Internet Explorer w stylu Windows 8 ..................................240
Funkcjonalno ......................................................................242
Bezpieczestwo .....................................................................248
Prywatno ............................................................................256
Konfiguracja ...........................................................................257

Klient poczty elektronicznej .......................................................259
Odtwarzanie filmów i muzyki ....................................................260
Windows Media Player ...............................................................261

Nagrywanie pyt audio ..........................................................261

Przegldarka fotografii systemu Windows ................................262
Rejestrator dwików .................................................................263
Podstawowe programy Windows ...............................................263

8 Zarzdzanie

systemem

................................................ 265

Monitorowanie i optymalizacja pracy systemu .........................266

Poznaj swój system ................................................................266
Meneder zada .....................................................................267
Centrum akcji i aktualizacje automatyczne ..........................272
Monitor wydajnoci i niezawodnoci ...................................275
Podgld zdarze .....................................................................281
Harmonogram zada .............................................................283
Dyski twarde ..........................................................................285
Zarzdzanie pamici ............................................................288

Rozwizywanie problemów ........................................................291

Raportowanie problemów i automatyczne wyszukiwanie

ich rozwiza ......................................................................291

Automatyczne rozwizywanie problemów ..........................291
Pomoc zdalna .........................................................................292
Rejestrator problemów ..........................................................294
Zintegrowane ledzenie i logowanie operacji sieciowych ....295
Problemy z systemem operacyjnym ......................................296
Problemy z poczeniami sieciowymi ...................................301
Problemy z aplikacjami .........................................................304

Kup książkę

Poleć książkę

background image

Spis treci

7

9 Bezpieczestwo

i

prywatno .......................................307

Granice bezpieczestwa systemu Windows 8 ............................309

Komputer ...............................................................................311
System operacyjny .................................................................311
Sesja uytkownika .................................................................312
Wirtualna maszyna Javy i mechanizm bezpieczestwa

kodu zarzdzanego opartego na uprawnieniach ................313

Centrum akcji ..............................................................................314
Kontrola konta uytkownika ......................................................316

Dziaanie funkcji kontroli konta uytkownika .....................319
Konfiguracja funkcji kontroli konta uytkownika ...............321

Inspekcja uytkowników ............................................................324
Windows BitLocker i BitLockerToGo .........................................326

Mechanizm dziaania .............................................................326
Konfiguracja ...........................................................................329
Odzyskiwanie hasa ...............................................................330
Szyfrowanie dysków ..............................................................332

System szyfrowania plików EFS .................................................334
Zasady sterowania aplikacjami ...................................................335

Domylne i automatycznie wygenerowane reguy ...............336
Reguy dodatkowe .................................................................337
Wymuszanie regu .................................................................339

Windows Defender ......................................................................339

Zapora systemu Windows .....................................................342

Skorowidz ...................................................................345

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

8

Kup książkę

Poleć książkę

background image

6

SIECI LOKALNE

D

zi trudno sobie wyobrazi prac z komputerem

bez dostpu do lokalnej sieci komputerowej i internetu.
System Windows 8 zawiera funkcje sieciowe, które
uatwiaj konfigurowanie i uywanie sieci oraz czyni
je bezpieczniejszymi i bardziej niezawodnymi, takie jak
grupy domowe (czyli zaufane sieci lokalne, w ramach
których moliwa jest bezpieczna wymiana plików,
udostpnianie drukarek czy przesyanie multimediów)
bd moliwo zabezpieczenia pocze bezprzewo-
dowych i oznaczenia ich jako pocze taryfowych.

Z tego rozdziau dowiesz si, jak skonfigurowa po-
czenie sieciowe, jakie narzdzia i technologie oferuje
swoim uytkownikom system Windows 8 oraz jak
udostpnia w sieci lokalnej zasoby komputera i ko-
rzysta z udostpnionych w tej sieci zasobów innych
komputerów.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

200

Centrum sieci i udostpniania

Windows 8 zapewnia kontrol nad sieci dziki Centrum sieci i udostpniania
— jest to okno, w którym zebrano wszystkie zadania zwizane z sieci. Centrum
sieci i udostpniania zawiera informacje o sieci, do której jest podczony komputer,
oraz sprawdza, czy moliwe jest nawizanie poczenia z internetem. Moliwe
jest take szybkie czenie si z innymi dostpnymi sieciami i tworzenie zupenie
nowych pocze. W rezultacie moesz przeglda i konfigurowa najwaniejsze
ustawienia sieci w jednym miejscu. Centrum sieci i udostpniania uatwia take
poczenie si z domu z sieci w miejscu pracy.

eby wywietli Centrum sieci i udostpniania:

1.

Wywietl klasyczny pulpit (zastosuj kombinacj klawiszy Windows+D).

2.

Kliknij znajdujc si w obszarze powiadomie ikon poczenia sieciowego,

a nastpnie odnonik Otwórz Centrum sieci i udostpniania lub wywietl
Panel sterowania i kliknij odnonik Wywietl stan sieci i zadania.

3.

W sekcji Wywietlanie aktywnych sieci znajduj si:

a)

Informacja na temat dostpu do internetu.

b)

Odnonik pozwalajcy skonfigurowa grup domow, opisan w dalszej

czci rozdziau.

c)

Odnonik do okna waciwoci poczenia sieciowego (konfiguracji

pocze sieciowych powicono nastpny punkt).

4.

W sekcji Zmie ustawienia sieciowe znajduj si odnoniki do:

a)

kreatora konfiguracji nowego poczenia, pozwalajcego poczy si

z internetem, utworzy poczenie VPN

1

(ang. Virtual Private Network)

z miejscem pracy, utworzy bezprzewodow sie ad hoc czy
skonfigurowa poczenie telefoniczne;

b)

opisanych w rozdziale 8. narzdzi do rozwizywania problemów

sieciowych.

1

Sieci VPN to tunele internetowe, w których przesyane dane s szyfrowane. Uytkownicy
mog wic korzysta z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne
— poczenie z sieci firmow.

Kup książkę

Poleć książkę

background image

Sieci lokalne

201

Poczenia sieciowe

Aby komputer móg pracowa w sieci, musi by wyposaony w kart sieciow
bdc fizycznym interfejsem midzy komputerem a kablem sieciowym. Umo-
liwia ona komunikacj, zamieniajc dane generowane przez system operacyjny
na impulsy elektryczne, które s przesyane przez sie. Karta sieciowa, tak jak
kade inne urzdzenie, musi by poprawnie zainstalowana w systemie Windows 8
— jeeli komputer jest wyposaony w wiele kart sieciowych, dla kadej z nich jest
tworzone poczenie z kolejnym numerem.

W przypadku wikszoci kart wystarczy podczy je do komputera i uruchomi
Windows 8, który sam wykryje urzdzenie dziki mechanizmowi „Plug and Play”
i zainstaluje odpowiednie sterowniki. Jeeli po podczeniu karty sieciowej kom-
puter nie ma poczenia z sieci lokaln, wywietl Centrum sieci i udostpniania:

1.

Jeeli w gównym oknie wywietli si komunikat W tej chwili nie masz

poczenia z adn sieci:

a)

Uruchom zadanie Zmie ustawienia karty sieciowej.

b)

Wywietli si lista wszystkich pocze sieciowych komputera

— przy kadym z nich bdzie widnia opis jego biecego stanu.

c)

Skoro komputer nie jest poczony z adn sieci, poczenia sieciowe

bd wyczone, rozczone lub bd raportowa brak poczenia
— upewnij si, czy karta sieciowa jest wczona i czy komputer jest
prawidowo poczony z sieci kablem RJ-45.

2.

Jeeli nadal nie bdziesz mia poczenia z sieci, kliknij ikon poczenia

sieciowego prawym przyciskiem myszy i wybierz opcj Diagnozuj.

3.

Jeeli problem wystpuje po stronie systemu Windows 8 (problemy sieciowe

mog by te skutkiem awarii urzdze sieciowych), moliwe bdzie jego
automatyczne rozwizanie. Zaakceptuj zaproponowane przez kreator
rozwizanie.

Sieci bezprzewodowe

Opracowane w 1991 roku sieci bezprzewodowe umoliwiaj wymian danych za
porednictwem standardowych protokoów sieciowych, z tym e zamiast poprzez
kable czy wiatowody, pakiety s przesyane za porednictwem fal radiowych. Po-
niewa taki sygna jest rozgaszany i moe by odebrany przez wszystkie kom-
putery znajdujce si w zasigu punktu dostpowego, podsuchiwanie sieci bez-
przewodowych jest nie tylko proste, ale równie niewykrywalne. Oznacza to, e
w sieciach Wi-Fi kady ma dostp do wszystkich przesyanych przez sie danych,
w tym loginów i hase wysyanych przez innych uytkowników sieci oraz adresów

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

202

odwiedzanych przez nich stron WWW. Co wicej, przejcie kontroli nad punktem
dostpowym pozwala atakujcemu nie tylko podsuchiwa, ale równie dowolnie
modyfikowa przesyane dane. Informacje na temat najczciej uywanych stan-
dardów sieci bezprzewodowych zawiera tabela 6.1.

Tabela 6.1.

Porównanie standardów sieci Wi-Fi

Standard

Przepustowo

Czstotliwo

Modulacja
sygnau

Uwagi

802.11

1 lub 2 Mb/s

2,4 GHz

FHSS, DSSS

Pierwszy
standard;
definiuje
warstwy
fizyczn i MAC.

802.11a

6, 9, 12, 18, 24, 36,
48 lub 54 Mb/s

5,0 GHz

OFDM

Standard
niekompaty-
bilny
z pozostaymi
standardami,
z reguy
wykorzystywany
w sieciach
ATM.

802.11b

1, 2, 5.5 lub 11 Mb/s

2,4 GHz

DSSS,
HR-DSSS

Standard
popularny
w sieciach
domowych.

802.11g

1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36,
48 lub 54 Mb/s

2,4 GHz

DSSS,
HR-DSSS,
OFDM

Standard
kompatybilny
z 802.11b.
Oferuje
wiksz ni on
przepustowo,
ale na
mniejsze
odlegoci.

802.11n

100, 150, 300,
450 lub 600 Mb/s

2,4 lub 5 GHz

OFDM

Technologia
MIMO
umoliwiajca
nadawanie
i odbieranie
sygnau przez
wiele anten.

Kup książkę

Poleć książkę

background image

Sieci lokalne

203

Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, atwa
i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dostpne sieci
bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfigu-
racji sieci i dostosowuje do nich system operacyjny. Po drugie, dziki penej obsu-
dze bezpiecznych protokoów zabezpiecze bezprzewodowych, takich jak WPA2,
przesyane dane s odpowiednio zabezpieczane.

Poczenie si z dowoln sieci bezprzewodow wymaga okrelenia numeru
kanau (czstotliwoci), na której dziaaj obsugujce j punkty dostpowe, oraz
podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest cigiem
znaków, którego podstawowym zadaniem jest odrónianie od siebie rónych sieci
Wi-Fi dziaajcych na tych samych kanaach, a nie sprawdzanie tosamoci klien-
tów — dlatego punkty dostpowe rozgaszaj swoj obecno, wysyajc SSID
w pakietach nawigacyjnych. Cho rozgaszanie identyfikatorów SSID mona wy-
czy, to w aden sposób nie poprawi to bezpieczestwa sieci bezprzewodowej.
Co gorsza, wyczenie rozgaszania identyfikatora SSID moe spowodowa, e
klient bdzie próbowa poczy si z wszystkimi znajdujcymi si w jego za-
sigu punktami dostpowymi, co oznacza, e bdzie wysya do nich dane uwie-
rzytelniajce. Odebranie takich danych przez wrogi punkt dostpowy pozwoli
atakujcemu podczy si do zabezpieczonej za pomoc technologii WPA lub
WEP sieci, a wic de facto wyczenie rozgaszania identyfikatorów SSID moe
obniy poziom bezpieczestwa sieci bezprzewodowej.

eby poczy si z sieci bezprzewodow:

1.

Wcz kart bezprzewodow.

2.

Zastosuj kombinacj klawiszy Windows+I i kliknij znajdujcy si w dolnej

czci paska ustawie przycisk Dostpne — wywietlone zostan
dostpne sieci bezprzewodowe (rysunek 6.1).

Rysunek 6.1.

Okno dostpnych sieci bezprzewodowych. Niezabezpieczone sieci
bezprzewodowe oznaczone bd ikon ostrzeenia — odradzamy
korzystanie z takich pocze

3.

Ewentualnie wywietl klasyczny pulpit i kliknij powiadomienie Nie poczono

— dostpne s poczenia. Jeeli to powiadomienie jest niewidoczne,
kliknij prawym przyciskiem myszy znajdujc si na pasku powiadomie

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

204

ikon poczenia sieciowego, wybierz opcj Otwórz centrum sieci
i
udostpniania i kliknij odnonik Pocz z sieci.

4.

Kliknij nazw sieci, z któr chcesz si poczy. Sieci majce wyczone

rozgaszanie nazw (identyfikatorów SSID) s widoczne jako Sie ukryta.
Podczajc si to tego typu sieci, bdziesz musia dodatkowo poda jej nazw.

Korzystanie z wielu publicznych sieci bezprzewodowych
wymaga wczeniejszego zalogowania si poprzez stron WWW.
Jeeli wskazana przez Ciebie sie równie tego wymaga, po jej
wybraniu wywietli si odpowiednia informacja.

5.

Jeeli nastpnym razem poczenie z t sieci ma by automatycznie

nawizane (np. jest to Twoja sie domowa), upewnij si, czy zaznaczone
jest pole Pocz automatycznie, i kliknij przycisk Pocz.

6.

Pojawi si komunikat z prob o wpisanie klucza zabezpiecze sieci

— wpisz podany przez jej administratora klucz i kliknij OK.

7.

Jeeli wpisane przez Ciebie haso byo prawidowe, poczysz si z sieci

bezprzewodow, a skonfigurowane poczenie zostanie dodane do listy
pocze sieci bezprzewodowych.

8.

Kliknij prawym przyciskiem myszy aktywne poczenie — wywietli si

menu kontekstowe pozwalajce skonfigurowa to poczenie (rysunek 6.2).

Rysunek 6.2.

Nowoci w systemie Windows 8 jest moliwo okrelenia pocze
bezprzewodowych jako taryfowych. Jeeli pacisz za przesyane przez
dan sie dane (jak to ma miejsce np. w sieciach 4G), ustawienie
poczenia taryfowego spowoduje ograniczenie pobieranych przez ni
danych, np. pobierane bd wycznie krytyczne aktualizacje
zabezpiecze, a doczony do systemu program pocztowy bdzie
pobiera jedynie 20 KB kadej wiadomoci e-mail

9.

Kliknij odnonik Wywietl waciwoci poczenia. Wywietli si okno

Waciwoci sieci bezprzewodowej.

Kup książkę

Poleć książkę

background image

Sieci lokalne

205

10.

Na zakadce Poczenie bdziesz móg skonfigurowa opcje automatycznego

czenia si z t sieci, na zakadce Zabezpieczenia — wybra typ
zabezpiecze i szyfrowania (musz one odpowiada konfiguracji punktu
dostpowego) oraz zmieni haso (klucz) sieci bezprzewodowej (rysunek 6.3).

Rysunek 6.3.

O ile dostp do
przeczników
i kabli mona
kontrolowa,
to uniemoliwienie
atakujcym
odbierania
i nadawania fal
radiowych jest
praktycznie
niemoliwe,
dlatego sieci
bezprzewodowe
musz by
dodatkowo
zabezpieczane

Poniewa atakujcy dysponujcy odpowiednio czu i du anten kierunkow jest
w stanie odebra sygna punktu dostpowego z odlegoci kilku kilometrów,
w 1999 r. zosta przyjty (opracowany dwa lata wczeniej) standard WEP (ang.
Wired Equivalent Privacy). Zgodnie z nazw mia on zapewni poziom bezpie-
czestwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety,
standard ten nie okrela wielu kwestii majcych wpyw na bezpieczestwo, w tym
mechanizmów udostpniania i zmieniania klucza WEP (klucza wspódzielonego
przez wszystkich uytkowników sieci, którego podanie jest wymagane do po-
czenia si z punktem dostpowym). Równie nieefektywne jest szyfrowanie zasto-
sowane w standardzie WEP. Przebiega ono nastpujco:

1.

Najpierw wyliczana jest suma kontrolna CRC pakietu.

2.

Obliczona suma jest doczana do pakietu.

3.

Nastpnie karta sieciowa generuje 24-bitowy wektor inicjujcy IV.

4.

Klucz WEP (K) oraz wektor inicjujcy s uywane do zaszyfrowania strumieni

pakietów algorytmem RC4 wedug wzoru: szyfrogram = K,IV(P,c).

W rezultacie otrzymano rozwizanie, którego sabymi punktami s:

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

206

1.

Zbyt maa liczba wektorów inicjujcych. Podstaw bezpieczestwa szyfrów

strumieniowych (do których naley algorytm RC4) jest nieuywanie
kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjujcy
moe przyj tylko jedn z 16 777 216 rónych wartoci. Oznacza to, e
przechwycenie 5000 pakietów daje atakujcemu 50-procentow szans na
znalezienie powtórzonych wektorów inicjujcych i zamanie klucza WEP.

2.

Brak okrelonego mechanizmu generowania wektorów inicjujcych

(niektóre karty sieciowe po prostu zwikszaj o jeden warto tego
wektora dla kadego wysanego pakietu).

3.

Szyfrowanie tylko treci przesyanych pakietów, bez ich nagówków.

W rezultacie atakujcy moe nie tylko podsucha adresy ródowe
i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci
bezprzewodowej, ale równie zmieni adresy docelowe pakietów. Oznacza to
podatno na ataki typu „czowiek porodku”, moliwo przekierowywania
pakietów IP oraz moliwo przeprowadzania ataków odmowy obsugi.

4.

Zastosowany sposób doczania sum kontrolnych zaszyfrowanych pakietów

— poniewa przesyane dane s nakadane za pomoc operatora XOR na
strumie klucza, dany bajt szyfrogramu jest zaleny od odpowiadajcego mu
pozycj bajta jawnej wiadomoci. Próba odgadnicia ostatniego bajta
wiadomoci wymaga zatem usunicia ostatniego bajta szyfrogramu
i zastpienia go innym, a nastpnie wysania zmodyfikowanego pakietu
z powrotem do sieci. Jeli bajt nie zosta odgadnity, punkt dostpowy
odrzuci pakiet z niepoprawn sum kontroln. Powtórzenie procedury
dla wszystkich bajtów wiadomoci pozwala odszyfrowa pakiet WEP
i odtworzy strumie klucza (t sabo wykorzystuje atak KoreKa
pozwalajcy w mniej ni minut zama klucz WEP).

5.

Wystpowanie zalenoci pomidzy szyfrogramem a kluczem i wektorem

inicjujcym (t sabo wykorzystuje atak PTW pozwalajcy w mniej ni
minut zama klucz WEP).

Dopiero w 2001 roku, po wykadach na temat WarDrivingu wygoszonych przez
Petera Shipleya na konferencji DefCon, midzynarodowe organizacje podjy bardziej
zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych.
Ich efektem jest standard 802.11i WPA przyjty w 2003 roku przez organizacj
Wi-Fi Alliance. Standard ten zosta pomylany jako rozwizanie przejciowe,
pozwalajce w miar bezpiecznie uywa urzdze bezprzewodowych zgodnych
z wczeniejszym standardem WEP, dopóki ich producenci nie wprowadz na
rynek urzdze zgodnych ze standardem WPA2.

Tak samo jak w standardzie WEP, dane przesyane w sieciach WPA s szyfrowane
algorytmem RC4, ale:

Kup książkę

Poleć książkę

background image

Sieci lokalne

207

1.

WPA uywa 128-bitowego klucza uzupenionego o duszy, 48-bitowy

wektor inicjujcy.

2.

WPA automatycznie zarzdza kluczami za porednictwem protokou

TKIP, który wymusza czst zmian kluczy szyfrujcych, co w poczeniu
ze zwikszonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV
chroni przed atakami penego przegldu.

3.

Standard WPA umoliwia uwierzytelnianie klientów nie tylko na podstawie

znajomoci wspódzielonego, 256-bitowego klucza (tryb WPA-Personal),
ale równie za porednictwem serwera RADIUS.

4.

WPA znacznie lepiej chroni integralno przesyanych danych — o ile WEP

po prostu wylicza sum kontroln pakietów, co umoliwiao atakujcym
ich modyfikowanie bez koniecznoci wczeniejszego odszyfrowania,
WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC.

Podstawowe znaczenie dla bezpieczestwa sieci WPA-Personal
ma dugo wspódzielonego klucza oraz to, czy nie znajduje
si on w sowniku dowolnego jzyka — najbardziej
rozpowszechniony atak na sieci WPA polega na odgadniciu
wspódzielonego klucza na podstawie podsuchanych
komunikatów uwierzytelniania klienta (pakietów protokou
EAPOL). Jeeli z jakiego powodu Twoja sie Wi-Fi nadal jest
zabezpieczona technologi WPA, uyj co najmniej 30-znakowego,
pseudolosowego klucza — w jego wymyleniu pomoe Ci
generator dostpny pod adresem http://www.yellowpipe.com/
yis/tools/WPA_key/generator.php
.

Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest
standard 802.11i WPA2
. Standard IEEE 802.11i, tak jak pierwsza wersja WPA,
moe by uywany w trybie Personal (ze wspódzielonym kluczem) lub w pocze-
niu z serwerem RADIUS. Do szyfrowania przesyanych danych uywa on bazujce-
go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym
wektorem inicjujcym. Ten ogólnie uwaany za bezpieczny algorytm jest wykorzy-
stywany równie do automatycznego zarzdzania kluczami.

Najpopularniejsze ataki na sieci WPA2 polegaj na odgadywaniu wspódzielonego
klucza na podstawie podsuchanych komunikatów uwierzytelniania klienta, czyli
podatne na niego s wycznie sieci Wi-Fi chronione sabymi hasami. Wymagania
dotyczce hasa umoliwiajcego w trybie PSK dostp do sieci s takie same jak
w przypadku technologii WPA, tzn. haso moe liczy od 8 do 63 znaków ASCII, ale

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

208

eby uzyska wysoki poziom bezpieczestwa, powinno skada si z co najmniej
30 przypadkowych znaków.

Sieci ad hoc

Sieci bezprzewodowe mog by tworzone bezporednio pomidzy komputerami
wyposaonymi w karty bezprzewodowe. Poniewa w sieciach ad hoc nie jest
uywany punkt dostpowy, moemy korzysta z nich w celu przesyania danych
pomidzy komputerami, ale eby poczy si przez nie z internetem, jeden z po-
czonych komputerów musi udostpni wasne poczenie internetowe.

eby w systemie Windows 8 utworzy sie ad hoc, musimy skorzysta z rozwiza-
nia firm trzecich (np. programu dostpnego pod adresem http://www.connectify.me)
albo z narzdzia wiersza polecenia netsh:

1.

Zastosuj kombinacj klawiszy Windows+X i wybierz opcj Wiersz

polecenia (administrator).

2.

Utwórz sie bezprzewodow dziaajc w trybie ad hoc:

netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd

3.

Uruchom na swoim komputerze punkt dostpowy do tej sieci:

netsh wlan start hostednetwork

4.

Utworzone zostanie nowe poczenie sieciowe. Skonfiguruj je zgodnie

ze swoimi potrzebami. eby na przykad udostpni w sieci ad hoc
poczenie internetowe:

a)

Wywietl okno Centrum sieci i udostpniania.

b)

Kliknij odnonik Zmie ustawienia karty sieciowej.

c)

Wywietl waciwoci poczenia ad hoc.

d)

Przejd na zakadk Udostpnianie i zezwól innym uytkownikom

na czenie si poprzez poczenie internetowe tego komputera.

e)

Zatwierd zmiany przyciskiem OK.

Protokó TCP/IP

TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym,
rutowalnym protokoem, który obsuguje wikszo systemów operacyjnych. Pro-
tokó TCP/IP, bdc najczciej uywanym protokoem, jaki kiedykolwiek powsta,
jest take uywany przez najwiksze na wiecie sieci. Idealnym przykadem
jest tu internet.

Kup książkę

Poleć książkę

background image

Sieci lokalne

209

Kady komputer pracujcy w sieci musi mie poprawnie zainstalowany i skon-
figurowany protokó TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny
adres IP oraz mask podsieci. Te dwa parametry s wystarczajce, aby komputer
móg si porozumiewa z pozostaymi komputerami w sieci. Jednak w wik-
szoci przypadków, aby uzyska dostp do wszystkich wymaganych usug sie-
ciowych, potrzebna jest dodatkowa konfiguracja.

Automatyczne konfigurowanie protokou TCP/IP

Serwer, który umoliwia automatyczn konfiguracj protokou TCP/IP, wyko-
rzystywanego w prawie wszystkich sieciach, nazywa si serwerem DHCP (ang.
Dynamic Host Configuration Protocol). Za jego uruchomienie i konfiguracj od-
powiada administrator sieci, jednak najczstsze zwizane z tym serwerem pro-
blemy moesz rozwiza samodzielnie.

Aby zdiagnozowa problem:

1.

Wywietl okno Centrum sieci i udostpniania.

2.

Kliknij odnonik do aktywnego poczenia (w sieciach przewodowych

jest to poczenie Ethernet, w sieciach Wi-Fi — poczenie WiFi).

3.

Kliknij przycisk Szczegóy. Wywietli si okno dialogowe zawierajce

szczegóowe informacje o konfiguracji poczenia sieciowego, w tym:

a)

Adres karty sieciowej (adres MAC).

b)

Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP.

c)

Adres IP protokou w wersji 4.

d)

Maska podsieci.

e)

Adres bramy domylnej.

f)

Adresy serwerów DNS i WINS.

g)

Informacje o konfiguracji wersji 6. protokou IP.

4.

Jeeli komputer jest klientem DHCP, sprawd, czy adres IP komputera nie

naley do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsieci
nie jest ustawiona na 255.255.0.0. Jeeli tak jest, to znaczy, e

komputer

nie móg nawiza poczenia z serwerem DHCP i w rezultacie sam
nada sobie adres IP, wykorzystujc technologi APIPA
(ang. Automatic
Private IP Addressing
).

5.

Jeeli adres IP zosta skonfigurowany, ale poczenie sieciowe nie dziaa,

moliwe, e przez przypadek inny serwer DHCP wydzierawi adres IP.
W takim przypadku naley zrezygnowa z dzierawy tego adresu, a nastpnie
zada nowej dzierawy od odpowiedniego serwera DHCP. Mona to zrobi:

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

210

a)

wyczajc i ponownie wczajc poczenie;

b)

diagnozujc to poczenie i akceptujc znalezione przez Windows 8

rozwizanie problemu;

c)

wykonujc instrukcj ipconfig/renew w oknie wiersza polecenia

dziaajcym z uprawnieniami administratora.

Statyczne konfigurowanie protokou TCP/IP

Jeeli w jakiej sieci nie dziaa serwer DHCP, bdziesz musia rcznie skonfigu-
rowa protokó TCP/IP dla swojego poczenia. W tym celu:

1.

Otwórz Centrum sieci i udostpniania i kliknij odnonik do aktywnego

poczenia.

2.

Nastpnie kliknij przycisk Waciwoci.

3.

Wywietli si okno waciwoci wybranego poczenia. Pozwala ono

dodawa, usuwa i konfigurowa protokoy i usugi dla tego poczenia.

4.

Zaznacz opcj Protokó internetowy w wersji 4 i kliknij przycisk

Waciwoci.

5.

Jeeli jest to komputer stacjonarny, niepodczony do sieci, w których

dziaa serwer DHCP, zaznacz pole wyboru Uyj nastpujcego adresu IP
i wpisz podane przez administratora Twojej sieci:

a)

adres IP Twojego komputera,

b)

mask podsieci,

c)

adres bramy domylnej (urzdzenia, poprzez które moliwa jest

komunikacja z innymi sieciami, np. z internetem),

d)

adres przynajmniej jednego serwera DNS — serwery DNS zastpuj

w peni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie,
umoliwiajc posugiwanie si atwymi do zapamitania nazwami
(np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113)
komputerów, z którymi chcesz si poczy.

6.

Jeeli jest to komputer przenony, podczany czasami do sieci, w których

dziaa serwer DHCP, przejd na zakadk Konfiguracja alternatywna i wpisz
podane przez administratora Twojej sieci dane dotyczce konfiguracji
protokou IP.

Kup książkę

Poleć książkę

background image

Sieci lokalne

211

Stos nowej generacji protokoów TCP/IP

Zastosowany w systemie Windows 8 stos nowej generacji protokoów TCP/IP
zawiera szereg funkcji i rozwiza pozwalajcych skróci czas operacji siecio-
wych, w tym:

1.

Implementacj standardów RFC 2582 i RFC 3782 The NewReno Modification

to TCP’s Fast Recovery Algorithm, pozwalajcych nadawcy wysya wicej
danych bez czekania na potwierdzenie ich odebrania przez odbiorc.

2.

Funkcj ograniczenia liczby ponownie przesyanych pakietów za pomoc

komunikatów SACK (ang. Selective Acknowledgements) oraz implementacj
opisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO):
An Algorithm for Detecting Spurious Retransmission Timeouts with TCP
and the Stream Control Transmission Protocol (SCTP)
.

3.

Funkcj wykrywania niedostpnoci ssiadów w ruchu IPv4 (ang. Neighbour

Unreachability Detection). Ta funkcja protokou IPv6 pozwala komputerom
stale sprawdza, czy ssiednie wzy s dostpne, przez co mona szybciej
wykry bdy i omija je w sytuacji, gdy który z wzów nagle stanie si
niedostpny. Stos nowej generacji TCP/IP wspiera t funkcj take dla
ruchu IPv4 poprzez ledzenie stanu ssiadów IPv4 i zapamitywanie go
w pamici podrcznej routingu IPv4. Funkcja ta weryfikuje, czy ssiedni
wze jest dostpny, wymieniajc z nim komunikaty protokou ARP (ang.
Address Resolution Protocol) REQUEST i REPLY, albo posikuje si w tym celu
protokoami wyszych warstw.

4.

Funkcj skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling)

— funkcja RSS pozwala efektywnie wykorzysta moc obliczeniow
wszystkich dostpnych procesorów do przetwarzania odbieranych przez
kart sieciow pakietów.

5.

Funkcj autodostrajania okna odbierania, pozwalajc dostosowywa rozmiar

okna odbiorczego TCP (ilo danych, jak odbiorca pozwala wysya nadawcy
bez koniecznoci potwierdzenia ich odbioru) do biecych warunków
panujcych w sieci. Rozmiar okna odbiorczego jest zwikszany
w sieciach o przepustowoci wikszej ni 5 Mb/s przy opónieniach RTT
przekraczajcych 10 ms.

6.

Funkcj CTCP (ang. Compound TCP), optymalizujc przepustowo po

stronie nadawcy — w przypadku duego okna odbiorczego TCP znacznie
zwiksza ona wysyan ilo danych, co w sieciach o duej przepustowoci
i jednoczenie duym opónieniu RTT pozwala nawet dwukrotnie skróci
czas przesyania plików.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

212

7.

Funkcj testowania nieaktywnych bram, pozwalajc nie tylko wykrywa

i omija nieaktywne bramy (routery), ale równie sprawdzi, czy nieaktywna
brama nie zacza ponownie dziaa.

8.

Funkcj wykrywania routerów PMTU dziaajcych jak czarne dziury —

zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnego
rozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polega
na wymianie komunikatów Destination Unreachable-Fragmentation Needed
oraz Don’t Fragment (DF) Set protokou ICMP (ang. Internet Control Message
Protocol
) z routerami, przez które przesyane s dane. Jeeli jednak router
lub znajdujca si po drodze zapora sieciowa blokuj te komunikaty, a jaki
segment sieci ma mniejsze MTU (ang. Maximum Transmission Unit),
przesanie przez niego niepodzielonych pakietów jest niemoliwe, a nadawca
nie jest o tym informowany. Funkcja wykrywania routerów PMTU
dziaajcych jak czarne dziury przeprowadza ponowne transmisje duych
segmentów TCP i automatycznie dopasowuje PMTU danego poczenia,
zamiast polega na odbiorze komunikatów protokou ICMP.

9.

Funkcj dodatkowej kontroli przecienia ECN (ang. Explicit Congestion

Notification) — jeeli jaki pakiet TCP zostanie utracony, nadawca uznaje,
e przyczyn jest zatoczenie danego segmentu sieci i zmniejsza tempo
wysyania pakietów. Gdy funkcja ECN zostanie wczona na komunikujcych
si ze sob komputerach oraz znajdujcych si pomidzy nimi routerach,
przecione routery bd odpowiednio oznacza pakiety przed przekazaniem
ich dalej. Odbiorca, otrzymujc tak oznakowane pakiety, sam zada
obnienia tempa transmisji, aby rozadowa tok w sieci i zapobiec w ten
sposób utracie przesyanych pakietów.

10.

Technologi odciania (ang. TCP Chimney Offload), pozwalajc na

przekazanie pracy zwizanej z przetwarzaniem odbieranych z sieci danych
z procesora komputera do jego karty sieciowej. Wczenie tej opracowanej
przez firm Alacritech technologii odciania procesora pozwala poprawi
wydajno serwerów, których gównym ograniczeniem jest czas
przetwarzania pakietów odbieranych z sieci.

Domylna konfiguracja stosu nowej generacji protokoów TCP/IP zostaa opra-
cowana tak, aby zapewni poprawne dziaanie systemu Windows 8. Nie oznacza
to jednak, e jest to konfiguracja w kadym przypadku optymalna.

eby wywietli biec konfiguracj stosu nowej generacji protokoów TCP/IP:

1.

Zastosuj kombinacj klawiszy Windows+X i wybierz opcj Wiersz

polecenia (administrator).

2.

Potwierd posiadanie uprawnie administracyjnych lub wpisz haso

lokalnego administratora.

Kup książkę

Poleć książkę

background image

Sieci lokalne

213

3.

Wpisz i wykonaj ponisz instrukcj:

netsh interface tcp show global
Wykonywanie zapytania stanu aktywnego...

Parametry globalne TCP
-------------------------------------------------------
Stan skalowania odbioru : enabled
Stan odciania (technologia Chimney) : automatic
Stan NetDMA : enabled
Bezporedni dostp do pamici podrcznej (DCA) : disabled
Poziom autodostrajania okna odbierania : normal
Dostawca dodatkowej kontroli przecienia : none
Funkcja ECN : disabled
Sygnatury czasowe RFC 1323 : disabled
Pocztkowe RTO : 3000
Receive Segment Coalescing State : disabled

Odpowiednie opcje stosu nowej generacji protokoów TCP/IP mona ustawi za
pomoc instrukcji netsh interface tcp set global. Na przykad:

1.

eby zmieni (zgodnie z poprawk KB929868) poziom autodostrajania

okna odbierania, wykonaj ponisz instrukcj:

netsh interface tcp set global autotuninglevel=highlyrestricted
Ok.

2.

Wykonanie poniszej instrukcji wczy technologi odciania:

netsh int tcp set global chimney=enabled
Ok.

3.

Natomiast wykonanie poniszej instrukcji spowoduje wczenie funkcji

ECN (domylnie wyczonej, poniewa korzystanie z niej wymaga
odpowiedniego skonfigurowania urzdze sieciowych):

netsh int tcp set global ecn=enabled
Ok.

Druga wersja protokou SMB

Opracowany w latach 80. protokó SMB (ang. Server Message Block) do dzi jest
uywanym w wikszoci sieci Windows protokoem zdalnego dostpu do plików.
Tymczasem w cigu ostatniego wierwiecza infrastruktura sieciowa zostaa
cakowicie zmieniona:

1.

Typowa przepustowo sieci lokalnych wzrosa z 10 Mb/s do 1 Gb/s (a wic

stukrotnie) i w najbliszym czasie wzronie do 10 Gb/s.

2.

Modemowe poczenia internetowe o przepustowoci 64 Kb/s zostay

zastpione szerokopasmowymi poczeniami o szybkoci 1 Mb/s.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

214

3.

Sieci lokalne coraz czciej czone s w sieci rozlege, w których

uytkownicy przesyaj pliki pomidzy znacznie oddalonymi od siebie
komputerami (np. pracownicy lokalnych oddziaów firmy pobieraj
dokumenty udostpnione przez serwer znajdujcy si w centrali firmy).
Przesanie danych na due odlegoci (np. pomidzy miastami) wprowadza
jednak znacznie wiksze opónienia ni przesanie danych przez sieci lokalne.

4.

rednia liczba komputerów podczonych do sieci Windows wzrosa

z kilkunastu do kilkuset.

5.

Pojawiy si i upowszechniy sieci bezprzewodowe charakteryzujce si

wikszym ryzykiem utraty przesyanych pakietów oraz moliwoci
automatycznego przeczania si komputera pomidzy punktami
dostpowymi AP (ang. Access Point).

6.

We wzgldnie bezpiecznych, liczcych od kilkunastu do kilkudziesiciu

komputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-in-
the-middle byo niewielkie, a wic uywane w nich protokoy (w tym
pierwsza wersja protokou SMB) nie zapewniay im ochrony przed takimi
atakami

2

.

Zastosowan po raz pierwszy w systemie Windows Vista (w 2006 roku) drug
wersj protokou SMB (SMB2) opracowano

3

z myl o:

1.

Zapewnieniu lepszej skalowalnoci — obsug coraz wikszych sieci

Windows umoliwio zwikszenie limitu jednoczenie podczonych
uytkowników i otwartych plików do 18 446 744 073 709 551 616 (2

64

)

i zwikszenie limitu udziaów do 4 294 967 296 (2

32

).

2

Atak typu man-in-the-middle na protokó SMB mona przeprowadzi za pomoc
dostpnego w sieci narzdzia SMB Relay lub moduu SMB Relay popularnej platformy
metasploit. Przebieg ataku jest nastpujcy:

1.

Atakujcy przekonuje ofiar, eby poczya si z jego komputerem (np.

udostpniajc w sieci folder o nazwie Zdjcia szefa).

2.

Atakujcy odbiera danie nawizania sesji SMB i zamiast odpowiedzie na nie

komunikatem wezwania, odsya odebrane danie do komputera ofiary.

3.

Komputer ofiary standardowo reaguje na danie nawizania poczenia i wysya

atakujcemu komunikat wezwania.

4.

Atakujcy odsya ofierze ten sam komunikat wezwania.

5.

Komputer ofiary oblicza odpowied na otrzymane wezwanie (odebrane wezwanie

jest identyczne z wysanym) i wysya je atakujcemu.

6.

Atakujcemu wystarczy odesa do komputera ofiary otrzyman odpowied,

eby poczy si z nim z uprawnieniami zalogowanego na tym komputerze
uytkownika.

3

W przeciwiestwie do protokou SMB protokó SMB2 zosta w caoci opracowany

przez firm Microsoft i jest jej intelektualn wasnoci.

Kup książkę

Poleć książkę

background image

Sieci lokalne

215

2.

Poprawieniu wydajnoci, szczególnie w sieciach rozlegych

— w 1-gigabitowych sieciach z opónieniem RTT wynoszcym 100 ms
czas kopiowania plików jest ponad dwudziestokrotnie krótszy ni
w przypadku protokou SMB1. Tak duy wzrost wydajnoci osignito dziki:

a)

Zastpieniu sekwencji synchronicznych komunikatów sterujcych

komunikatami asynchronicznymi. Poniewa klient moe jednoczenie
wysa do serwera wiele komunikatów i kontynuowa operacje sieciowe
bez czekania na kolejne odpowiedzi, wyeliminowao to opónienia
wystpujce w sieciach o wysokim RTT.

b)

Moliwoci jednoczesnego wysania wielu komunikatów sterujcych.

c)

Buforowaniu odpowiedzi serwera.

d)

Zastpieniu skomplikowanych sekwencji komunikatów sterujcych

pojedynczymi komunikatami — na przykad zmiana nazwy
udostpnionego w sieci pliku za pomoc protokou SMB wymagaa
wysania trzech komunikatów (CREATE w celu otworzenia pliku,
SET_INFO

w celu zmiany jego nazwy i CLOSE w celu zamknicia pliku).

Wykonanie tej samej operacji przy uyciu protokou SMB2 wymaga
wysania tylko jednego komunikatu.

e)

Zwikszeniu rozmiarów pojedynczych pakietów, w których przesyane

s due pliki — z 60 KB do 2 MB.

f)

Zmianie funkcji API Windows CopyFileEx() — w systemach Windows

Vista SP1 i nowszych pozwala ona przesya dane za porednictwem
wikszych buforów oraz asynchronicznie wysya i odbiera dane
bezporednio z sieci, bez ich wczeniejszego zapisywania na dysku.
Efektem wszystkich wymienionych zmian jest nawet dwukrotne
skrócenie

4

czasu oczekiwania na wyniki typowych operacji sieciowych,

takich jak przegldanie udostpnionych w sieci udziaów.

3.

Poprawie bezpieczestwa — pakiety SMB2 s podpisywane nawet

w przypadku, gdy nie zostanie to uzgodnione midzy klientem a serwerem.
Do podpisywania pakietów uywana jest kryptograficzna funkcja mieszania
HMAC SHA-256, a nie przestarzaa i niegwarantujca bezpieczestwa
funkcja MD5.

4.

Zwikszeniu funkcjonalnoci przy jednoczesnym uproszczeniu listy

komunikatów sterujcych — lista komunikatów protokou SMB2 zostaa
skrócona do 19 i w przeciwiestwie do protokou SMB:

4

W 1-gigabitowych sieciach z opónieniem RTT wynoszcym 100 ms czas otwarcia
w Eksploratorze plików udziau zawierajcego 50 plików Excela skróci si o poow,
z 4 do 2 sekund.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

216

a)

Protokó SMB2 obsuguje utrzymywanie uchwytów do otwartych

plików podczas chwilowego braku poczenia (taka sytuacja ma
miejsce np. podczas przeczania si komputera z jednego punktu
dostpowego sieci bezprzewodowej do innego) — w rezultacie
przeczenie jest niewidoczne dla uytkowników i nie wymaga np.
wznawiania operacji kopiowania plików.

b)

SMB2 w peni obsuguje dowizania symboliczne — wprowadzone

w systemie Windows Vista dowizania symboliczne s obiektami
systemu plików NTFS wskazujcymi na inne, zapisane na dyskach
NTFS obiekty, takie jak pliki czy foldery. W przeciwiestwie do skrótów
(plików .lnk) dowizania symboliczne s elementem systemu plików
NTFS i s waciwie interpretowane przez wszystkie aplikacje (a nie
tylko przez powok systemu Windows). eby przekierowanie do innego
pliku byo poprawne i nie naraao bezpieczestwa systemu, musi
ono by przeprowadzone po stronie komputera klienckiego, a nie
serwera udostpniajcego pliki.

Druga wersja protokou SMB jest automatycznie uywana podczas
wymiany danych z systemami Windows Vista i nowszymi.

Grupa domowa

Grupa domowa uatwia wspódzielenie zasobów komputera w zaufanych sie-
ciach domowych. Grupa domowa spenia trzy funkcje:

1.

Pozwala identyfikowa komputery podczone do sieci domowej.

2.

Umoliwia wyselekcjonowanie zasobów komputera udostpnianych

innym uytkownikom grupy domowej.

3.

Umoliwia przegldanie udostpnionych w grupie domowej zasobów

innych zaufanych komputerów i korzystanie z nich.

eby utworzy grup domow lub poczy si z ju istniejc grup domow:

1.

Zastosuj kombinacj klawiszy Windows+I, a nastpnie kliknij przycisk

Zmie ustawienia.

2.

Wybierz sekcj Grupa domowa.

3.

Jeeli urzdzenie bdzie podczone do sieci, w której istnieje grupa domowa,

zostanie ona znaleziona, a informacje o uytkowniku, który j utworzy,

Kup książkę

Poleć książkę

background image

Sieci lokalne

217

wraz z nazw jego urzdzenia wywietl si w prawej czci ekranu
(jeeli komputer by wczeniej podczony do tej grupy domowej,
wywietlone bdzie równie chronice j haso).

a)

W takim wypadku wpisz (uwzgldniajc wielko liter) podane Ci

przez t osob haso grupy domowej i kliknij Przycz.

b)

Wywietli si lista zasobów (bibliotek oraz drukarek), które moesz

udostpni innym uytkownikom grupy domowej.

c)

Jeeli w przyszoci bdziesz chcia opuci grup domow, wystarczy

raz jeszcze wywietli list jej ustawie, przewin ekran w dó
i wybra opcj Opu.

4.

Jeeli sie, do której urzdzenie jest podczone, okrelono jako prywatn,

ale grupa domowa nie zostaa w niej znaleziona, dostpna bdzie opcja
Utwórz grup domow — wybierz j.

a)

Wybierz zasoby, które bd udostpniane w grupie domowej

— domylnie udostpniane s pliki multimedialne i drukarki.

b)

Przewi ekran w dó i zapisz haso grupy domowej — to haso bdzie

potrzebne do podczenia do grupy domowej innych komputerów
z systemem Windows 8 lub 7.

Praca w sieci

Po skonfigurowaniu poczenia sieciowego moesz rozpocz prac w sieci —
Windows 8 jest sieciowym systemem operacyjnym, co oznacza, e nie wymaga
on instalowania dodatkowego oprogramowania. Do najwaniejszych zalet sieci
komputerowych nale: moliwo wymiany danych (np. poprzez gry sieciowe),
udostpnianie innym zasobów naszego komputera (takich jak pliki, foldery czy
drukarki) i korzystanie z udostpnionych zasobów innych komputerów.

Korzystanie z zasobów udostpnionych w sieci

Praca w grupie domowej róni si od pracy w sieci lokalnej gównie tym, e wy-
brane biblioteki i drukarki s automatycznie dostpne na wszystkich kompute-
rach grupy roboczej, natomiast eby z nich skorzysta w sieci lokalnej, trzeba
zna nazwy i hasa uytkowników komputerów, na których s one udostpnione.
W obu przypadkach skorzystanie z udostpnionego przez dany komputer zasobu
(np. drukarki czy poczenia internetowego) jest moliwe tylko wtedy, gdy ten
komputer jest wczony.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

218

Wyszukiwanie komputerów i udostpnionych przez nie zasobów

Eksplorator plików umoliwia nie tylko prac z lokalnymi plikami czy folderami,
ale równie udostpnianie zasobów komputera oraz korzystanie z zasobów sie-
ciowych. Na przykad w Eksploratorze plików s wywietlane wszystkie pod-
czone do sieci komputery, urzdzenia i drukarki. Moliwa jest te bezporednia
interakcja z wybranymi urzdzeniami — na przykad sterowanie odtwarzaniem
muzyki.

Wykonaj ponisze czynnoci, eby przejrze zasoby sieci lokalnej:

1.

Uruchom Eksplorator plików.

2.

Wybierz opcj Sie lub Grupa domowa — mona to zrobi:

a)

wpisujc lub wybierajc t opcj w pasku adresu,

b)

klikajc j w oknie nawigacji.

3.

W gównym oknie Eksploratora plików wywietl si komputery i urzdzenia

podczone do grupy domowej lub sieci lokalnej.

4.

eby zobaczy udostpnione przez wybrany komputer zasoby (drukarki,

pliki i foldery), wystarczy dwukrotnie klikn jego ikon:

a)

Jeeli wybrany komputer naley do grupy domowej, zobaczysz

list jej uytkowników i bibliotek udostpnionych przez nich na
poszczególnych komputerach.

b)

Jeeli wybrany komputer bdzie nalea do sieci lokalnej, wywietli

si okno z pytaniem o nazw i haso uprawnionego uytkownika.
W takim przypadku naley wpisa pen nazw uytkownika
(nazw komputera lub domeny, oddzielon ukonikiem od nazwy
uytkownika, np. kompJacka\Marcin),

który ma odpowiednie

uprawnienia na zdalnym komputerze.

5.

Jeeli chcesz zobaczy dodatkowe informacje na temat udziau, ustaw na

jego nazwie kursor myszy. Po klikniciu nazwy udziau zobaczysz jego
zawarto — dalsza praca z zasobami zdalnego komputera jest taka sama
jak z folderami, plikami i drukarkami lokalnego komputera.

Mapowanie dysków sieciowych

W przypadku regularnego korzystania z udostpnionego zasobu wygodniejsze
bdzie podczenie go (mapowanie) jako dysku sieciowego. Dziki temu bdziesz
móg odwoywa si do zasobu zdalnego komputera jak do lokalnego dysku. Dysk
sieciowy mona podczy na co najmniej trzy sposoby.

Kup książkę

Poleć książkę

background image

Sieci lokalne

219

1.

Jeeli znasz nazw komputera, który udostpni interesujcy Ci folder:

a)

Zastosuj kombinacj klawiszy Windows+R.

b)

W polu Otwórz wpisz nazw tego komputera poprzedzon dwoma

ukonikami (nazwy komputerów podczonych do sieci lokalnej,
czyli nazwy NetBIOS, zaczynaj si zawsze od dwóch ukoników).

c)

Nacinij klawisz Enter — w gównym oknie Eksploratora plików

wywietl si udostpnione na tym komputerze udziay.

d)

Kliknij interesujcy Ci udzia prawym przyciskiem myszy i z menu

podrcznego wybierz Mapuj dysk sieciowy.

e)

Wybierz liter dysku, na który zostanie zamapowany zasób. Jeeli

chcesz, aby przy nastpnym logowaniu automatycznie by podczany
ten dysk sieciowy, zaznacz pole wyboru Pocz ponownie przy
logowaniu
. Gdy aktualnie zalogowany uytkownik nie posiada
odpowiednich uprawnie, moesz skorzysta z opcji Pocz,
uywajc innych powiadcze
, co spowoduje wywietlenie okna,
w którym bdziesz musia wpisa nazw uytkownika posiadajcego
uprawnienia do udziau oraz jego haso.

f)

Kliknij Zakocz. W sekcji Komputer okna nawigacji Eksploratora

plików zostanie podczony dysk sieciowy, dostpny tak jak inne
dyski. Aby odczy dysk sieciowy, kliknij go prawym przyciskiem
myszy i z menu podrcznego wybierz Odcz.

2.

Jeeli nie znasz nazwy komputera, który udostpni interesujcy Ci folder:

a)

Uruchom Eksplorator plików.

b)

W oknie nawigacji zaznacz Sie lub Grupa domowa — w gównym

oknie Eksploratora plików wywietl si komputery nalece do sieci
lub grupy domowej.

c)

Dwukrotnie kliknij ikon waciwego komputera.

d)

Po wywietleniu udziaów wybranego komputera postpuj w sposób

opisany w punkcie 1.

3.

Z wiersza polecenia:

a)

Uruchom wiersz polecenia.

b)

Wywietl dostpne w sieci komputery:

net view
Nazwa serwera Uwaga

------------------------------------------------------------------------
-------
\\GONZALES
\\RUNNER
Polecenie zostao wykonane pomylnie.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

220

c)

Wywietl udziay udostpnione przez wybrany komputer:

C:\Users\Marcin>net view \\runner
Zasoby udostpnione na \\runner

Nazwa udziau Typ Uywany jako Komentarz

------------------------------------------------------------------------
-------
HP Officejet K7100 series Wydruk HP Officejet K7100 series
Tmp Dysk
Users Dysk
Polecenie zostao wykonane pomylnie.

d)

Podcz wybrany udzia jako dysk sieciowy:

C:\Users\Marcin>net use x: \\runner\tmp
Polecenie zostao wykonane pomylnie.

Udostpnianie zasobów komputera

W systemie Windows 8 udostpnianie zasobów naszego komputera jest równie
atwe, jak korzystanie z udostpnionych zasobów innych komputerów:

1.

Jeeli komputer naley do grupy domowej, drukarki i publiczne biblioteki

s automatycznie udostpniane.

2.

Kreator udostpniania wywietla informacje o wszystkich osobach, które

maj konta na Twoim komputerze, i udziela prawa dostpu tylko tym
uytkownikom, którym dany zasób chcesz udostpni. Umoliwia on nawet
automatyczne wysanie wiadomoci e-mail z czem do udostpnionego
pliku lub folderu, aby powiadomi osoby o udostpnionych udziaach.

3.

Udostpniajc bibliotek, automatycznie udostpnisz zawarto

wszystkich nalecych do niej folderów.

Udostpnianie bibliotek i folderów

Aby udostpni innym uytkownikom sieci zasoby Twojego komputera:

1.

Uruchom Eksploratora plików i znajd folder lub bibliotek, które chcesz

udostpni innym uytkownikom sieci lokalnej lub grupy domowej.

2.

Albo zaznacz udostpniany folder lub bibliotek, przejd do sekcji wstki

Udostpnianie i kliknij nazw konta uytkownika, któremu chcesz ten
udzia udostpni.

3.

Albo kliknij prawym przyciskiem myszy nazw tej biblioteki lub folderu

i z menu podrcznego wybierz opcj Udostpnij:

Kup książkę

Poleć książkę

background image

Sieci lokalne

221

a)

Jeeli chcesz zezwoli czonkom grupy domowej na odczytywanie

(w tym kopiowanie) znajdujcych si w tym udziale plików i folderów,
wybierz Grupa domowa (wywietlanie).

b)

eby zezwoli czonkom grupy domowej na odczytywanie

i modyfikowanie znajdujcych si w tym udziale plików i folderów,
wybierz Grupa domowa (wywietlanie i edycja).

c)

Jeeli chcesz wybranemu uytkownikowi (ta osoba musi mie konto

na Twoim komputerze) zezwoli na dostp do zasobu, kliknij nazw
konta tego uytkownika albo wybierz opcj Okrelone osoby, a nastpnie
wska konto uytkownika, który bdzie móg korzysta z zasobu
poprzez sie, i nadaj mu odpowiedni poziom dostpu (odczyt lub
odczyt i zapis).

Foldery publiczne

Innym sposobem umoliwiajcym uytkownikom sieci korzystanie z Twoich pli-
ków i folderów jest skopiowanie ich do domylnie udostpnianych folderów pu-
blicznych.

1.

Uruchom Eksplorator plików i skopiuj folder lub plik, który chcesz

udostpni, do folderu Uytkownicy\Publiczne (oryginaln nazw tego
folderu jest Users\Public — i tak nazw powinni posugiwa si uytkownicy
sieci lokalnej, tylko Eksplorator plików wywietla spolszczon nazw tego
folderu).

Szybkim sposobem wywietlenia folderu publicznego jest
wpisanie w wierszu polecenia start %public%.

2.

Zaznacz dowolny plik lub podfolder. W oknie szczegóów wywietli si

informacja o jego udostpnieniu.

Modyfikowanie uprawnie do udostpnianych zasobów

Wywietlajc waciwoci udostpnianego folderu, bdziesz móg precyzyjnie
okreli zakres uprawnie dla korzystajcych z niego poszczególnych uytkowni-
ków, ograniczy liczb jednoczenie poczonych z nim uytkowników czy poda
opis udziau.

W tym celu:

1.

Uruchom Eksplorator plików i znajd udostpniany folder.

2.

Kliknij go prawym przyciskiem myszy i wybierz opcj Waciwoci.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

222

3.

Przejd do zakadki Udostpnianie.

4.

Kliknij przycisk Udostpnianie zaawansowane.

5.

Gdy potwierdzisz posiadanie uprawnie administracyjnych, wywietli si

okno udostpniania, pozwalajce na ustalenie, czy:

a)

folder bdzie udostpniany;

b)

zostanie zmieniona nazwa udziau (domylnie jest taka sama jak

nazwa udostpnianego folderu);

c)

zostan wprowadzone dodatkowe nazwy — aliasy — udziau (ten sam

folder moe by równoczenie udostpniony pod rónymi nazwami);

d)

bdzie okrelona maksymalna liczba uytkowników jednoczenie

korzystajcych z udziau (system Windows 8 dopuszcza maksymalnie
20 jednoczesnych sesji);

e)

w sieci bdzie widoczny komentarz (komentarze uatwiaj

uytkownikom znalezienie w sieci interesujcych ich udziaów);

f)

zostan okrelone zasady buforowania danych;

g)

zostan skonfigurowane szczegóowe uprawnienia do udziau.

6.

Kliknij przycisk Uprawnienia — bdziesz móg doda nazwy grup

i uytkowników, którym chcesz nada lub odebra odpowiednie
uprawnienia do udziau (rysunek 6.4).

Rysunek 6.4.

Uprawnienia
udziaów róni
si od opisanych
w poprzednim
rozdziale
uprawnie
NTFS i mog
by nadawane
równie do
folderów
znajdujcych si
na dyskach FAT

Kup książkę

Poleć książkę

background image

Sieci lokalne

223

Mona nada tylko trzy uprawnienia do udziau: Pena kontrola,
Zmiana oraz Odczyt. Jeeli udostpniany folder znajduje si na
dysku NTFS, a uytkownik czy si z nim przez sie, Windows
8 sprawdzi zarówno uprawnienia do udziau, jak i uprawnienia
NTFS, a wynikowe uprawnienia bd odpowiada bardziej
restrykcyjnym uprawnieniom. Na przykad osoba, która miaa
nadane uprawnienia NTFS Pena kontrola i uprawnienia odczytu
do udziau, bdzie moga tylko odczyta udostpnione pliki.

Kontrolowanie udziaów i sesji

Konsola administracyjna Foldery udostpnione pozwala monitorowa i kontro-
lowa zdalnych uytkowników Twojego komputera. eby j uruchomi:

1.

Zastosuj kombinacj klawiszy Windows+X i wybierz opcj Zarzdzanie

komputerem. Wywietli si konsola administracyjna Zarzdzanie
komputerem — rozwi zarejestrowan w niej konsol Foldery udostpnione.
Innym sposobem jest wpisanie na ekranie startowym fsmgmt.msc
i uruchomienie znalezionego programu.

2.

Zaznacz sekcj Udziay — w gównym oknie konsoli wywietl si wszystkie

udziay udostpnione na komputerze.

3.

eby skonfigurowa udzia, dwukrotnie kliknij jego nazw lewym

przyciskiem myszy. Zwró uwag, e udziay administracyjne (udziay,
których nazwa koczy si znakiem $) nie mog by konfigurowane i nie
mona na trwae zatrzyma ich udostpniania

5

.

4.

eby zobaczy, kto w tym momencie przeglda zasoby Twojego komputera,

kliknij Sesje. Wskazane sesje bdziesz móg natychmiast zakoczy.

5.

Zaznacz sekcj Pliki — w gównym oknie konsoli wywietl si informacje

na temat plików wykorzystywanych przez uytkowników innych
komputerów (rysunek 6.5).

5

Po zatrzymaniu ich udostpniania zostan one ponownie automatycznie udostpnione
po kolejnym uruchomieniu komputera.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

224

Rysunek 6.5.

Konsola Foldery udostpnione pozwala zarzdza nie tylko udziaami,
ale równie sesjami, a nawet pojedynczymi plikami otwartymi w ramach
tych sesji

DirectAccess

Funkcja DA (ang. DirectAccess) umoliwia pracownikom korzystanie z zasobów
sieci firmowych poprzez internet, a wic niezalenie od tego, gdzie si akurat
znajduj. Niestety, skorzystanie z niej wymaga serwera Windows 2008 R2 lub
nowszego oraz edycji Windows 8 Enterprise.

Mechanizm dziaania

W przeciwiestwie do pocze wirtualnych sieci prywatnych poczenia DA
nie wymagaj od uytkownika adnej dodatkowej konfiguracji czy zestawiania
osobnych pocze z sieci firmow i pozwalaj na pene korzystanie ze wszystkich
zasobów udostpnionych w sieci firmowej, takich jak serwery poczty, drukarki
czy udziay sieciowe

6

.

Bezpieczestwo pocze DA gwarantuje zastosowany w tej funkcji bezpieczny
protokó internetowy (IPSec) — klient DA wysya dane poprzez tunele IPSec
(wszystkie dane przesyane tunelami IPSec s szyfrowane protokoem ESP) do
serwera dostpowego firmy:

6

Administrator sieci moe okreli, które zasoby i programy bd dostpne

dla poszczególnych uytkowników czcych si poprzez poczenia DA.

Kup książkę

Poleć książkę

background image

Sieci lokalne

225

1.

Pierwszy tunel jest tworzony na podstawie certyfikatu komputera

klienckiego i umoliwia bezpieczne przesanie do firmowego kontrolera
domeny danych uwierzytelniajcych uytkownika.

2.

Drugi tunel dodatkowo wykorzystuje bilet Kerberos uytkownika i jest

uywany po jego zalogowaniu si do domeny AD w celu uzyskania dostpu do
zasobów sieci firmowej.

Funkcja DA do poczenia komputerów klienckich z sieci
firmow uywa szóstej wersji protokou IP. Poniewa IPv6
wci nie jest obsugiwany przez wikszo (z wyjtkiem Chin)
dostawców internetowych, poczenie DA moe by zestawione
poprzez IPv4 dziki zastosowaniu technologii tunelowania
ruchu IPV6, takich jak Teredo, 6to4 czy ISATAP (ang. Intra Site
Automatic Tunnel Addressing Protocol
).

Jedn z gównych zalet funkcji DA jest jej odseparowanie od poczenia inter-
netowego — zasoby znajdujce si w sieci firmowej s dostpne poprzez bezpieczny
tunel, natomiast zasoby internetu poprzez poczenie internetowe. Okrelenie,
czy dany zasób jest zasobem firmowym, umoliwia NRPT (ang. Name Resolution
Policy Table
) — po zapisaniu w tabeli NRPT nazwy domeny (np. firma.foo.pl) i ad-
resu serwera DNS, który odpowiada za t domen, wszystkie dania adresowane
do komputerów, które nale do wskazanej domeny, s przesyane przez bez-
pieczny tunel, a nie przez poczenie internetowe.

Konfiguracja

Uruchomienie funkcji DA wymaga:

1.

domeny Active Directory;

2.

przynajmniej jednego serwera Windows 2008 R2 lub nowszego, penicego

funkcj kontrolera domeny i wyposaonego w minimum dwie karty sieciowe;

3.

uruchomienia i skonfigurowania infrastruktury klucza publicznego

(klienty DA musz potwierdza swoj tosamo certyfikatami);

4.

odblokowania na zaporach sieci firmowej protokoów:

a)

IPv6 oraz IP 41,

b)

Teredo (portu UDP 3544),

c)

ICMPv6.

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

226

5.

jeeli klienty DA maj mie dostp do serwerów sieci firmowej uywajcych

wycznie czwartej wersji protokou IP, naley uruchomi i skonfigurowa
urzdzenie NAT-PT (ang. Network Address Translation — Protocol
Translation
).

Instalacja DA jest prawie cakowicie automatyczna — naley uruchomi dodan
konsol administracyjn Direct Access Management, zaznaczy pozycj Direct
Access
i klikn przycisk Setup.

BranchCache

Dostpna w edycji Enterprise funkcja BC (ang. BranchCache) rozwizuje problem
wolnego przesyania danych pomidzy centraln sieci firmow a lokalnymi sie-
ciami oddziaów firmy poprzez buforowanie raz przesanych plików. Zbuforowane
pliki mog by przechowywane na wydzielonym serwerze Windows Server 2008
R2 lub nowszym albo na komputerach klienckich — w tym przypadku kady
z komputerów przechowuje inne, zbuforowane pliki. Zanim komputer z systemem
Windows 8 pobierze plik ze zdalnego (centralnego) serwera, sprawdza, czy nie
jest dostpna jego zbuforowana kopia; jeeli tak, pobiera lokaln kopi pliku. Dziki
czemu operacja jest wykonywana kilkukrotnie szybciej, a wolne cza pomidzy
oddziaami firmy nie s obciane wielokrotnym przesyaniem tych samych
plików.

Zbuforowane kopie plików s szyfrowane, dziki czemu
uytkownik, który nie ma uprawnie do ich pobrania z serwera,
nie bdzie równie móg pobra ich zbuforowanych kopii.

Mechanizm dziaania

Zanim bdzie mona pobra zbuforowany plik, komputer musi pobra z serwera
udostpniajcego orygina pliku jego cyfrow sygnatur. Ta sygnatura pozwala:

1.

sprawdzi, czy dany plik zosta zbuforowany i jest dostpny w sieci lokalnej;

2.

sprawdzi, czy zbuforowana kopia pliku jest taka sama jak jego orygina

(jeeli pliki bd róne, ich sygnatury równie bd inne);

3.

odszyfrowa zbuforowan kopi pliku (sygnatura pliku zawiera równie

pozwalajcy go odszyfrowa klucz).

Kup książkę

Poleć książkę

background image

Sieci lokalne

227

Po wczeniu funkcji BC w trybie rozproszonego buforowania przetwarzanie
dania pobrania pliku ze zdalnego serwera przebiega nastpujco:

1.

Uytkownik pobiera plik z serwera centralnego.

2.

Kolejny uytkownik, który chce pobra ten sam plik, pobiera z serwera

centralnego tylko jego sygnatur.

3.

Pobrana sygnatura zawiera informacj o komputerze, który pobra oryginalny

plik. Na tej podstawie plik zostaje pobrany z komputera pierwszego
uytkownika.

4.

Gdy lokalna kopia pliku nie zostanie znaleziona, plik bdzie pobrany

z serwera centralnego.

Realizacja takiego samego dania pobrania pliku po wczeniu BC w trybie z ser-
werem Windows wyglda nastpujco:

1.

Uytkownik pobiera plik z serwera centralnego.

2.

Lokalny serwer Windows pobiera kopi pliku z komputera uytkownika.

3.

Kolejny uytkownik, który chce pobra ten sam plik, pobiera z serwera

centralnego tylko jego sygnatur.

4.

Pobrana sygnatura zawiera informacj o lokalnym serwerze Windows,

który przechowuje kopi pliku. Na tej podstawie plik zostaje pobrany
z lokalnego serwera.

5.

Gdy lokalna kopia pliku nie zostanie znaleziona, plik bdzie pobrany

z serwera centralnego.

Tryb z serwerem Windows zwiksza prawdopodobiestwo
pobrania lokalnej kopii pliku — w przeciwiestwie do stacji
roboczych serwery s z reguy dostpne 24 godziny na dob.
Funkcj lokalnego bufora plików mona czy z innymi funkcjami
i rolami, a wic ten tryb nie wymaga zainstalowania w oddziaach
firmy dodatkowego serwera Windows.

Konfiguracja

Domylnie funkcja BC jest wyczona.

1.

eby j wczy po stronie komputerów klienckich, uruchom konsol

administracyjn Edytor zasad grupy (na przykad wpisujc gpedit.msc
w polu wyszukiwania i uruchamiajc znaleziony program).

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

228

2.

Rozwi sekcj Konfiguracja komputera/Szablony

administracyjne/Sie/Usluga BranchCache.

3.

Zasada Wcz usug BranchCache pozwala wczy omawian funkcj.

4.

Zasada Ustaw tryb Rozproszona pami podrczna usugi BranchCache

pozwala wczy buforowanie plików w trybie rozproszonym.

5.

Zasada Ustaw tryb Hostowana pami podrczna usugi BranchCache

pozwala wczy buforowanie plików w trybie z lokalnym serwerem
Windows i poda w peni kwalifikowan nazw tego serwera.

6.

Zasada Konfiguruj usug BranchCache dla plików sieciowych pozwala

okreli opónienie cza (w milisekundach), po którego przekroczeniu
pliki bd buforowane.

7.

Zasada Ustaw procent wolnego miejsca na dysku uywany przez pami

podrczn komputera klienckiego pozwala okreli procent miejsca na
dysku, które moe by zajte przez buforowane pliki.

Dodatkowo naley zezwoli komputerom klienckim na odbieranie pakietów
protokoów HTTP i WS-Discovery (w trybie z lokalnym serwerem Windows pa-
kiety protokou WS-Discovery nie s uywane). W tym celu:

1.

Uruchom konsol administracyjn Edytor zasad grupy.

2.

Rozwi sekcj Konfiguracja komputera/Ustawienia systemu Windows/

Ustawienia zabezpiecze/Zapora systemu Windows z zabezpieczeniami
zaawansowanymi
.

3.

Kliknij prawym przyciskiem myszy Reguy przychodzce i wybierz

z menu kontekstowego Nowa regua. Uruchomi si kreator nowych regu:

a)

Jako typ reguy wybierz Port.

b)

Wybierz protokó TCP i wpisz 80 w polu Okrelone porty lokalne.

c)

Jako akcj wybierz Zezwalaj na poczenie.

d)

Funkcja BC wykorzystywana jest przede wszystkim w sieciach

firmowych, a wic odpowiadajc na kolejne pytanie kreatora, usu
zaznaczenie pól Prywatny i Publiczny.

e)

Podaj nazw reguy (np. Przychodzce http) i zakocz dziaanie

kreatora.

4.

W taki sam sposób utwórz regu Przychodzce WS-Discovery, zezwalajc

na odbieranie pakietów protokou UDP wysyanych do portu 3702.

Kup książkę

Poleć książkę

background image

SKOROWIDZ

A

ACE, Access Control

Entries, 164

adres

IP, 232
URI, 231
URL, 230

akceleratory, 244
aktualizacja, 33, 275

do Windows 8, 34
zabezpiecze, 274, 310
automatyczna, 272

aktywacja MAK, 44

pojedynczej kopii, 44
systemu, 43

anulowanie drukowania,

152

AP, Access Point, 214
aplikacje

i procesy, 268
podpisane, 70
Windows 8, 65

architektura

64-bitowa, 16
klient-serwer, 230

ASLR, Adress Space Layout

Randomization, 249

atak

typu man-in-the-middle,

214

XSS, 251, 253

autentyczno danych, 327
autodostrajanie okna

odbierania, 211

automatyczne

generowanie regu, 338
logowanie, 180
pobieranie

sterowników, 136

poprawianie bdów,

111

rozwizywanie

problemów, 291

autoryzacja, 164

B

BC, BranchCache, 226
BCD, Boot Configuration

Data, 298

bezpieczestwo, 166, 308,

Patrz take granice
bezpieczestwa

hase, 185
pocze DA, 224

przegldarki, 249
sieci, 207, 215
sieci Wi-Fi, 205
systemu, 309

bezpieczny tunel, 225
biblioteka, 84, 86

obrazów, 86
wasna, 87
predefiniowana, 85

BitLocker, 326, 327
BitLockerToGo, 326
blokowanie

komputera, 50
pobierania, 254

bdy dysków, 286
BranchCache, 226
buforowanie plików, 226

C

CAS, Code Access Security,

313

centrum

akcji, 272, 314
pomocy, 95
sieci i udostpniania,

200

certyfikat, 250

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

346

CTCP, Compound TCP, 211
czas aktywacji, 43
czas przechowywania

kopii, 88

czstotliwo

wykonywania kopii, 88

D

DA, DirectAccess, 224
DACL, Discretionary Access

Control List, 164

dane BCD, 298
defragmentacja, 286
DEP, Data Execution

Prevention, 17, 117, 249

diagnostyka pocze

sieciowych, 301

DirectAccess, 224
DISM, Deployment Image

Servicing and
Management, 26

DNS, Domain Name

Services, 232

dodatkowe systemy

operacyjne, 29

dokument RFC, 230
domeny, 233
domylny rozmiar alokacji,

79

dostp do

drukarki, 150
przeczników, 205

dowizania symboliczne,

127

drukarka

anulowanie

drukowania, 152

domylna, 149
instalacja, 146
kolejno drukowania,

153

konfiguracja, 148
kontrola dostpu, 150
udostpnianie, 149
wstrzymywanie

drukowania, 152

zarzdzanie

drukowaniem, 153,
155

drukarki, 133, 146

lokalne, 147
sieciowe, 148

drukowanie, 151
dysk

resetowania hasa, 185

dyski, 78

dynamiczne, 141
GPT, 138
MBR, 138
SAN, 327
SkyDrive, 144
twarde, 14, 137, 285
wirtualne30, 143
zewntrzne, 80

dziaanie mechanizmu

WAT, 43

dzienniki zdarze, 282, 291

E

ECN, Explicit Congestion

Notification, 212

efekty wizualne, 116
ekran, 14, 112

blokowania, 49, 100
startowy, 55–58, 100

eksplorator plików, 75
EPT, Extended Page

Tables, 15

F

faszywe okna dialogowe,

317

faszywy kursor myszy,

317

FC, Fibre Channel, 327
filtr

SmartScreen, 250, 253,

308

XSS, 249, 251

filtrowanie

dokumentów, 92
plików i folderów, 82

filtry wyszukiwania, 94
firma VeriSign, 233
Flash Player, 232
flirt SmartScreen, 254
foldery

publiczne, 221
specjalne, 85

format

VHD, 144
VHDX, 144

formatowanie dysku, 79
FTP, File Transfer Protocol,

235

funkcja

BC, 226
BitLocker, 80, 328
funkcja CTCP, 211
DEP, 17
mieszajca MD, 190
PatchGuard, 17
RSS, 211
wysyania nagówków,

250

funkcjonalno

przegldarki, 242

FVEK, Full Volume

Encryption Key, 328

G

gesty, 173
GPT, GUID Partition Table,

138

granice bezpieczestwa,

309

komputer, 311
mechanizm CAS, 313
sesja uytkownika, 312
system operacyjny, 311
wirtualna maszyna

Javy, 314

grupa

domowa, 216
WSZYSTKIE PAKIETY

APLIKACJI, 151

grupy kafelków, 59
grupy uytkowników, 167

H

harmonogram zada, 283
hasa, 49, 184

dysk resetowania, 185
amanie, 190
resetowanie, 187
szyfrowanie, 190
zmiana, 187

hibernacja, 52
historia

aplikacji, 269
plików, 87

HTTPS, Secure HTTP, 232

Kup książkę

Poleć książkę

background image

Skorowidz

347

I

identyfikacja

kopii, 44
serwerów WWW, 250

identyfikator SID, 164
ikony pulpitu, 104
indeks wydajnoci, 113
informacje o

systemie, 266
zasobach, 77

inicjalizacja dysku, 139
inspekcja uytkowników,

324

instalacja, 21, 31

aplikacji, 69
DA, 226
na dysku USB, 31
na dysku wirtualnym,

29

na nowym komputerze,

21

z folderu, 24
z obrazu ISO, 24

interfejs, 55

iSCSI, 327
klasyczny, 70
typograficzny, 47
uytkownika, 99

Internet Explorer 10

akceleratory, 244
bezpieczestwo, 248
filtr XSS, 251
funkcjonalno, 242
kanay RSS, 246
karty, 243
konfiguracja, 257
pasek adresu, 242
pasek ulubionych, 245
prywatno, 256
wydajno, 242
zapisywanie stron, 247

IRC, Internet Relay Chat,

236

K

kafelki, 59
kanay informacyjne, 246
karta graficzna, 14
karty inteligentne, 160
kategorie zdarze, 325

klasyczny pulpit, 56
klient poczty

elektronicznej, 259

klucz

EFS, 335
SRK, 328
szyfrowania dysku

FVEK, 328

VMK, 328
WEP, 205

kod aktywacyjny, 44
kod PIN, 174
kolejny system operacyjny,

27

kompatybilno, 20
kompozycje, 102
kompresowanie plików

i folderów, 84

komputer zdalny, 93
komunikatory

internetowe, 236

koncentratory, 157
konektory

wyszukiwania, 94

konfiguracja

BC, 227
DA, 225
drukarki, 148
funkcji i obiektów, 129
Internet Explorer 10,

257

konta, 169
profilu uytkownika,

178

protokou TCP/IP, 209,

238

przegldarki, 241
stosu nowej generacji,

212

systemu, 69, 99, 267
rodowiska

systemowego, 109

rodowiska

uytkownika, 99

urzdze, 41
usugi wyszukiwania,

91

zapory systemu, 342

konsola Foldery, 224
konta, 167, 169, 176
konto Windows Live ID,

168, 171

kontrola dostpu, 164
kontrola konta

uytkownika, 316–320

konfiguracja, 321–324

kontrola

przecienia ECN, 212
rodzicielska, 196, 198

kontrolki ActiveX, 255
kontrolowanie udziaów

i sesji, 223

koczenie pracy, 50
kopia systemu, 44
kopiowanie sterowników

urzdze, 37

KPP, Kernel Patch

Protection, 17

kreator nowych regu, 228
kryteria wyszukiwania, 91

L

lista serwerów gównych,

233

loader systemu, 298
logiczne dyski twarde, 140
logowanie, 48, 172
logowanie automatyczne,

179

lokalizacja zapisu

biblioteki, 86

lokalne

grupy wbudowane, 181
zasady grupy, 128

amanie hase, 190, 191
czenie si z sieci, 203

M

MAC, Message

Authentication Code, 327

macierz RAID, 138
magazyn rozruchowy, 29
mapowanie dysków

sieciowych, 218

MBR, Master Boot Record,

138

MD, Message-Digest, 190

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

348

mechanizm

aktywacji kluczy

woluminowych, 44

ASLR, 249
CAS, 313
izolacji sesji, 312
WAT, 43

meneder

Bootmgr, 298
zada, 267, 277

menu

Plik, 73
Start, 55

Microsoft Security

Essentials, 340

migracja, 33, 36

plików, 38
ustawie

systemowych, 38

MIME, Multimedia

Internet Mail
Extension, 232

modem

DSL, 236
GSM, 236

modu TPM, 14, 329
modyfikowanie kont, 176
monitor

niezawodnoci, 275,

279, 280

wydajnoci, 277
zasobów, 270

monitorowanie

drukarek, 154
operacji, 277
systemu, 266

montowanie obrazu, 26
MTU, Maximum

Transmission Unit, 212

N

nagrywanie pyt audio, 261
napdy USB, 80
narzdzia diagnostyczne,

296

narzdzie

wiersz polecenia, 319
Arp, 302
Data Classification

Toolkit, 167

DISM, 26
ImageX, 25

IpConfig, 302
nbtstat, 303
net, 303
netsh, 303
netstat, 303
nslookup, 303
Oczyszczanie dysku, 36
pathping, 303
Ping, 302
route, 304
USMT, 38
UT, 295
Volume Activation

Management Tool, 44

NAT-PT, Network Address

Translation — Protocol
Translation, 226

nawigacja Aero, 74
niebezpieczne witryny, 254
niezawodno, 276
NP, Nested Page Tables, 15
NRPT, Name Resolution

Policy Table, 225

numery seryjne

podzespoów, 44

O

OA, OEM Activation, 43
obiekt logiczny, 146
obraz WIM, 25
ochrona

klucza VMK, 331
systemu, 296

oczyszczanie dysku, 287
odwieanie systemu, 300
odtwarzanie filmów

i muzyki, 260

odzyskiwanie

hasa, 330
systemu, 297

ograniczanie uprawnie

programów, 313

okna, 70
okno

akceleratora, 244
Centrum akcji, 273
Eksploratora plików, 77
nawigacji, 76
ustawie komputera,

109

okres prolongaty, 44

okrelanie pocze

bezprzewodowych, 204

opcje logowania, 172
oryginalno (legalno)

kopii, 43

P

pakowanie plików, 83
pami operacyjna, 14
panel sterowania, 119
pasek

aplikacji, 62, 63
charm, 62, 63
stanu, 73
ustawie, 64
wyszukiwania, 65
zada, 61, 64, 104

PCR, Platform

Configuration Register,
328

plik

VHDX, 30
wf.msc, 342

pliki

.img, 81
.inf, 42
.iso, 81
i foldery, 82
WIM, 25
XML, 247

plugin, 232
pyta startowa Windows

PE, 24

PMTU, Path Maximum

Transmission Unit, 212

pobieranie sterowników, 136
poczta elektroniczna, 234
podgld zdarze, 281
podpis cyfrowy programu,

320, 321

podsystem WOW16, 18
pokaz slajdów, 102
poczenia sieciowe, 201
poczenie internetowe, 236

modem DSL, 236
modem GSM, 236
punkt dostpowy, 236
VPN, 237

pomoc, 95

online, 96
zdalna, 292

Kup książkę

Poleć książkę

background image

Skorowidz

349

POP3, Post Office Protocol,

234

port 80, 231
powiadomienia, 101, 108
poziomy

bezpieczestwa, 166
obowizkowoci, 317
wanoci, 274

prawa, 192, 194
preferencje zasad grupy, 130
problemy, 291

z aplikacjami, 304
z sieci, 301
z systemem

operacyjnym, 296

procesor, 14, 15
profile

mobilne, 117
uytkowników, 195

program

DiskPart, 30
DriverMax, 37
atwy transfer, 38
ophcrack, 191
Skype, 236
talk, 236
Windows Media Player,

261

programy

szyfrujce dyski, 326
uruchamiane

automatycznie, 270

Windows, 263

protokó, 230

HTTP, 231
HTTPS, 232
IPSec, 224
NTLM, 190
POP3, 234
SMB, 213
SMB2, 216
TCP/IP, 208

stos nowej generacji,

211

TKIP, 207

przegldanie InPrivate, 257
przegldarka

fotografii, 262
Internet Explorer, 240

przeczanie

pomidzy oknami, 60, 74
uytkowników, 50

przepustowo sieci

lokalnych, 213

przypinanie

aplikacji, 58
programów, 105

przywracanie

skasowanych plików,

89

sterowników, 135
systemu, 299

pulpit, 101
punkt dostpowy, 205, 214
punkty przywracania, 296

R

raportowanie problemów,

291

regua Przychodzce

WS-Discovery, 228

reguy

dodatkowe, 337
domylne, 336, 337
zawone, 337

rejestrator

dwików, 263
problemów, 294

rejestry PCR, 328
resetowanie

hasa, 187, 188
systemu, 300

RFC, Request for

Comments, 230

rozdzielczo ekranu, 60,

112

rozmiar

jednostki alokacji, 79
skompresowanego

folderu, 85

rozszerzony tryb ochrony,

249

rozwizywanie

problemów, 291

RSAT, Remote Server

Administration Tool, 129

RSS, Really Simple

Syndication, 246

S

SACK, Selective

Acknowledgements, 211

SACL, System Access

Control List, 164

SAN, Storage Area

Network, 327

scalanie ikon, 106
sekcja

Ogólne, 110
Personalizacja, 109
Powiadomienia, 109
Prywatno, 110
Udostpnianie, 110
Uatwienia, 111
Uruchamianie i

odzyskiwanie, 118

Windows, 112
Wyszukiwanie, 109

sektor

MBR, 29
rozruchowy, 81

serwer

DNS, 233
proxy, 239
wydruku, 154

serwery gówne, 233
SID, Security Identifier, 164
sie, 201

ad hoc, 208
bezprzewodowa, 201
lokalna, 214, 238
WPA, 207
ukryta, 204
VPN, 237

skalowalno sieci, 214
skanery, 156
sklep Windows, 67, 68
skadniki systemu, 122
SLAT, Second Level

Address Translation, 15

SMB, Server Message

Block, 213

sortowanie, 77
sprawdzanie

bdów, 285
integralnoci

komputera, 328

kompatybilnoci, 20
konfiguracji urzdze,

41

obrazu instalacyjnego,

26

SSID, Service Set Identifier,

203

standard

802.11i, 206
SLAT, 15

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

350

standard

URI, 231
WEP, 205

standardy sieci Wi-Fi, 202
sterowniki, 132, 136
sterowniki podpisane, 17
subskrypcja wiadomoci

RSS, 247

sumy kontrolne, 328
sygna punktu

dostpowego, 205

symbole wieloznaczne, 94
system UEFI, 15, 327
szybkie formatowanie, 79
szybko odczytywania, 79
szyfrowanie, 327

dysku, 80, 332
dysku systemowego, 326
dysku USB, 333
folderu, 334
plików, 334
w WEP, 205

ledzenie operacji

sieciowych, 295

T

tabela NRPT, 225
tablice tczowe, Rainbow

Tables, 191

TCG, Trusted Computing

Group, 14

technologia

EFS, 334
odciania, 212
ReadyBoost, 289
SLAT, 16

testowanie nieaktywnych

bram, 212

to pulpitu, 102
token

AT, 317
SAT, 317

TPM, Trusted Platform

Module, 14

translacja nazw, 232
tryb

CBC, 327
chroniony aplikacji, 318

chroniony

przegldarki, 319

jdra, 17
penoekranowy, 57
TPM, 331
TPM + PIN, 331
TPM + USB, 331
USB, 331

tunele IPSec, 224
tworzenie

dysku resetowania

hasa, 186

grup lokalnych, 183
grupy domowej, 216
kont uytkowników,

174

partycji, 27
regu domylnych, 336
skrótów, 191

typ MIME, 232
typy bibliotek, 84

U

uchwyt zmiany wielkoci,

73

udostpnianie

bibliotek i folderów, 220
zasobów komputera,

220

ulubione strony WWW, 245
UNC, Universal Naming

Convention, 178

uprawnienia, 151, 192

do udostpnionych

zasobów, 221

NTFS, 192, 222
programów, 313
standardowego

uytkownika, 316

udziaów, 222

URI, Uniform Resource

Identifier, 231

URL, Uniform Resource

Locator, 230

uruchamianie systemu, 48,

297, 299

urzdzenia, 133

audio, 157
biometryczne, 160
Bluetooth, 159
nietypowe, 137
USB, 157

usuga

BranchCache, 228
DNS, 232, 234
e-mail, 234
FTP, 235
IRC, 236
SkyDrive, 144
wczesnej ochrony, 16
Windows Anytime

Upgrade, 45

Windows Defender,

341

Windows Sklep, 67
wstpnego

wczytywania do
pamici, 48

WWW, 230
wyszukiwania, 90
zarzdzania kluczami,

44

usugi

internetowe, 230
systemowe, 124, 127

USMT, User State

Migration Tool, 38

ustawienia

domylne, 123
konta, 177
systemu, 115

usuwanie prywatnych

danych, 256

uszkodzenie urzdzenia, 80
upienie systemu, 53
UT, Unified Tracing, 295
uwierzytelnianie, 164

V

VHD, Virtual Hard Disk, 29
VPN, Virtual Private

Network, 237

W

wady aktualizacji, 34
WAT, Windows Activation

Technologies, 43

WEP, Wired Equivalent

Privacy, 205

widoki, 78
WIM, Windows Imaging

Format, 25

Kup książkę

Poleć książkę

background image

Skorowidz

351

Windows 8, 10, 18
Windows 8 Enterprise, 18
Windows 8 Pro, 18
Windows Defender, 339,

340

Windows Media Player,

261

Windows RT, 18
wirtualizacja Hyper-V, 16
wirtualna maszyna Javy,

313

wirtualny dysk twardy, 29
waciwoci

komputera, 113
systemu, 114

woluminy, 140

dublowane, 142
czone, 141
NTFS, 28
proste, 141
RAID 5, 142
rozoone, 142

wspódzielenie jednego

poczenia, 238

wstka, 72
wstpne wczytywanie do

pamici, 289

WWW, World Wide Web,

230

wybór architektury, 16
wydajno, 269

przegldarki, 242
sieci, 215

wygaszacz ekranu, 103
wykres stabilnoci

systemu, 280

wykrywanie

niedostpnoci ssiadów,
211

wykrywanie routerów, 212
wylogowywanie, 50
wyczanie komputera, 53
wyudzanie informacji, 253
wymagania sprztowe, 14
wymuszanie regu, 339
wyszukiwanie, 90, 91
wyszukiwanie

komputerów, 218

X

XSS, Cross-site-scripting,

251

Z

zaawansowane ustawienia

systemu, 115

zabezpieczenia systemu, 17
zakadka

Aplikacje, 268
Historia aplikacji, 269
Szczegóy, 271
Uruchamianie, 270
Uytkownicy, 270
Wydajno, 269

zamknicie sesji, 81
zamykanie systemu, 48
zapisywanie

obrazu dysku, 81
pyt, 80
stron WWW, 247

zapomniane haso, 186
zapora systemu Windows,

342

zarzdzanie

drukowaniem, 153
dyskami, 78
grupami lokalnymi, 180
kontami, 169
pamici, 288

zasady grupy, 69, 108, 126,

228

preferencje, 129

zasady grupy lokalne, 128
zasady sterowania

aplikacjami, 335, 336,
340

zasoby

pomocy technicznej, 96
udostpnione, 217
usug sieciowych, 93
zdalnych komputerów,

93

zasób firmowy, 225

zmiana

edycji systemu, 45
hasa, 187
kolejnoci drukowania,

153

wersji jzykowej, 121
wielkoci woluminu,

140

zmienna

%username%, 179
Path, 119

Kup książkę

Poleć książkę

background image

ABC systemu Windows 8 PL

352

Kup książkę

Poleć książkę

background image
background image

Wyszukiwarka

Podobne podstrony:

więcej podobnych podstron