informatyka abc systemu windows 8 pl danuta mendrala ebook

background image
background image

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich
wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.

Redaktor prowadzący: Michał Mrowiec

Projekt okładki: Maciek Pasek

Fotografia na okładce została wykorzystana za zgodą Shutterstock.com

Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?abcwi8
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-246-5666-0

Copyright © Helion 2013

Printed in Poland.

Kup książkę

Poleć książkę

Oceń książkę

Księgarnia internetowa

Lubię to! » Nasza społeczność

background image

SPIS TRE!CI

Wst"p ........................................................................................9
1

Instalacja i aktualizacja systemu ...................................13

Przygotowanie do instalacji ..........................................................14

Wymagania sprz3towe ............................................................14
Wybór architektury i edycji systemu ......................................16
Kompatybilno=> sprz3tu i oprogramowania ...........................20

Instalacja .......................................................................................21

Instalacja Windows 8 jako nowego systemu operacyjnego ....21
Instalacja Windows 8 jako dodatkowego systemu

operacyjnego ..........................................................................27

Instalacja Windows 8 na dysku USB .......................................31

Aktualizacja ...................................................................................33
Migracja .........................................................................................36

Kopiowanie sterowników urzHdzeJ ........................................37
Migracja ustawieJ systemowych i plików uKytkowników ....38

Weryfikacja instalacji ....................................................................40
Aktywacja systemu .......................................................................43

WydLuKenie 30-dniowego okresu prolongaty .........................44

UsLuga Windows Anytime Upgrade ..............................................45

2

Praca z systemem ...........................................................47

Uruchamianie i zamykanie systemu .............................................48

Logowanie ................................................................................48
KoJczenie pracy z systemem Windows 8 ...............................50

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

4

Nowy interfejs Windows 8 ...........................................................55

Ekran startowy ........................................................................55
Paski zadaJ ..............................................................................61
Aplikacje Windows 8 ...............................................................65

Klasyczny interfejs Windows 8 .....................................................70

Wspólne elementy okien .........................................................70
Standardowe operacje .............................................................73
Nawigacja Aero ........................................................................74
Eksplorator plików ..................................................................75

UsLuga wyszukiwania ...................................................................90

Konfiguracja usLugi wyszukiwania .........................................91
Przeszukiwanie zasobów zdalnych komputerów ...................93

Centrum pomocy ...........................................................................95

3

Konfiguracja systemu .................................................... 99

Konfiguracja =rodowiska uKytkownika ........................................99

Ekran blokowania i ekran startowy .....................................100
Pulpit ......................................................................................101
Pasek zadaJ ...........................................................................104
Nowe ustawienia Zasad grupy ..............................................108

Konfiguracja =rodowiska systemowego ......................................109

Okno ustawieJ komputera ....................................................109
Ekran ......................................................................................112
WLa=ciwo=ci komputera ........................................................113
Panel sterowania ...................................................................119
SkLadniki systemu ..................................................................122
Domy=lne ustawienia programów i urzHdzeJ ......................123
UsLugi systemowe ..................................................................124
Zasady grupy ..........................................................................126

4

Konfiguracja urz#dze$ ................................................ 131

Sterowniki ...................................................................................132
UrzHdzenia i drukarki .................................................................133

Przywracanie poprzednich wersji sterowników ..................135
Konfiguracja automatycznego pobierania sterowników

urzHdzeJ ..............................................................................136

Starsze lub nietypowe urzHdzenia ..............................................137
Dyski ............................................................................................137

Inicjalizacja dysku .................................................................139
Zmiana wielko=ci woluminu .................................................140
Dyski dynamiczne i woluminy ..............................................141
Dyski wirtualne .....................................................................143
Dysk SkyDrive .......................................................................144

Drukarki ......................................................................................146

Instalacja ................................................................................146
Konfiguracja ...........................................................................148
Drukowanie ...........................................................................151
Konsola administracyjna ZarzHdzanie drukowaniem ..........153

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Spis tre%ci

5

Skanery ........................................................................................156
Koncentratory i urzHdzenia USB .................................................157
UrzHdzenia audio .........................................................................157
UrzHdzenia Bluetooth ..................................................................159
UrzHdzenia biometryczne ............................................................160
Karty inteligentne ........................................................................160

5

Administrowanie kontami u&ytkowników .....................163

Uwierzytelnianie i autoryzacja ...................................................164
Konta i grupy uKytkowników .....................................................167

ZarzHdzanie kontami .............................................................169
Automatyczne logowanie na konto standardowego

uKytkownika ........................................................................179

ZarzHdzanie grupami lokalnymi ............................................180

HasLa ............................................................................................184

Dysk resetowania hasLa .........................................................185
Zmiana hasLa wLasnego konta a resetowanie hasLa

innego uKytkownika ...........................................................187

Resetowanie zapomnianego hasLa

administratora systemu ......................................................188

[amanie haseL ........................................................................190

Prawa i uprawnienia ...................................................................192

Uprawnienia NTFS ................................................................192
Prawa .....................................................................................194

Profile uKytkowników .................................................................195
Kontrola rodzicielska ...................................................................196

6

Sieci lokalne ................................................................199

Centrum sieci i udost3pniania ....................................................200
PoLHczenia sieciowe .....................................................................201

Sieci bezprzewodowe .............................................................201

ProtokóL TCP/IP ...........................................................................208

Automatyczne konfigurowanie protokoLu TCP/IP ................209
Statyczne konfigurowanie protokoLu TCP/IP ........................210
Stos nowej generacji protokoLów TCP/IP ..............................211
Druga wersja protokoLu SMB ................................................213

Grupa domowa ............................................................................216
Praca w sieci ................................................................................217

Korzystanie z zasobów udost3pnionych w sieci ...................217
Udost3pnianie zasobów komputera ......................................220

DirectAccess ................................................................................224

Mechanizm dziaLania .............................................................224
Konfiguracja ...........................................................................225

BranchCache ................................................................................226

Mechanizm dziaLania .............................................................226
Konfiguracja ...........................................................................227

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

6

7

Internet i multimedia ................................................... 229

UsLugi internetowe ......................................................................230

World Wide Web (WWW) ......................................................230
Domain Name Services (DNS) ...............................................232
Poczta elektroniczna ..............................................................234
File Transfer Protocol (FTP) ..................................................235
Internet Relay Chat (IRC) ......................................................236

PoLHczenie internetowe ...............................................................236

PoLHczenie modemowe lub za po=rednictwem

wirtualnej sieci prywatnej ................................................237

PoLHczenie za po=rednictwem routera i serwera

po=redniczHcego ...................................................................238

PrzeglHdarka Internet Explorer 10 .............................................240

Internet Explorer w stylu Windows 8 ..................................240
Funkcjonalno=> ......................................................................242
BezpieczeJstwo .....................................................................248
Prywatno=> ............................................................................256
Konfiguracja ...........................................................................257

Klient poczty elektronicznej .......................................................259
Odtwarzanie filmów i muzyki ....................................................260
Windows Media Player ...............................................................261

Nagrywanie pLyt audio ..........................................................261

PrzeglHdarka fotografii systemu Windows ................................262
Rejestrator dgwi3ków .................................................................263
Podstawowe programy Windows ...............................................263

8

Zarz#dzanie systemem ................................................ 265

Monitorowanie i optymalizacja pracy systemu .........................266

Poznaj swój system ................................................................266
MenedKer zadaJ .....................................................................267
Centrum akcji i aktualizacje automatyczne ..........................272
Monitor wydajno=ci i niezawodno=ci ...................................275
PodglHd zdarzeJ .....................................................................281
Harmonogram zadaJ .............................................................283
Dyski twarde ..........................................................................285
ZarzHdzanie pami3ciH ............................................................288

RozwiHzywanie problemów ........................................................291

Raportowanie problemów i automatyczne wyszukiwanie

ich rozwiHzaJ ......................................................................291

Automatyczne rozwiHzywanie problemów ..........................291
Pomoc zdalna .........................................................................292
Rejestrator problemów ..........................................................294
Zintegrowane =ledzenie i logowanie operacji sieciowych ....295
Problemy z systemem operacyjnym ......................................296
Problemy z poLHczeniami sieciowymi ...................................301
Problemy z aplikacjami .........................................................304

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Spis tre%ci

7

9

Bezpiecze$stwo i prywatno%' .......................................307

Granice bezpieczeJstwa systemu Windows 8 ............................309

Komputer ...............................................................................311
System operacyjny .................................................................311
Sesja uKytkownika .................................................................312
Wirtualna maszyna Javy i mechanizm bezpieczeJstwa

kodu zarzHdzanego opartego na uprawnieniach ................313

Centrum akcji ..............................................................................314
Kontrola konta uKytkownika ......................................................316

DziaLanie funkcji kontroli konta uKytkownika .....................319
Konfiguracja funkcji kontroli konta uKytkownika ...............321

Inspekcja uKytkowników ............................................................324
Windows BitLocker i BitLockerToGo .........................................326

Mechanizm dziaLania .............................................................326
Konfiguracja ...........................................................................329
Odzyskiwanie hasLa ...............................................................330
Szyfrowanie dysków ..............................................................332

System szyfrowania plików EFS .................................................334
Zasady sterowania aplikacjami ...................................................335

Domy=lne i automatycznie wygenerowane reguLy ...............336
ReguLy dodatkowe .................................................................337
Wymuszanie reguL .................................................................339

Windows Defender ......................................................................339

Zapora systemu Windows .....................................................342

Skorowidz ...................................................................345

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

8

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

6

SIECI LOKALNE

D

zi= trudno sobie wyobrazi> prac3 z komputerem

bez dost3pu do lokalnej sieci komputerowej i internetu.
System Windows 8 zawiera funkcje sieciowe, które
uLatwiajH konfigurowanie i uKywanie sieci oraz czyniH
je bezpieczniejszymi i bardziej niezawodnymi, takie jak
grupy domowe (czyli zaufane sieci lokalne, w ramach
których moKliwa jest bezpieczna wymiana plików,
udost3pnianie drukarek czy przesyLanie multimediów)
bHdg moKliwo=> zabezpieczenia poLHczeJ bezprzewo-
dowych i oznaczenia ich jako poLHczeJ taryfowych.

Z tego rozdziaLu dowiesz si3, jak skonfigurowa> poLH-
czenie sieciowe, jakie narz3dzia i technologie oferuje
swoim uKytkownikom system Windows 8 oraz jak
udost3pnia> w sieci lokalnej zasoby komputera i ko-
rzysta> z udost3pnionych w tej sieci zasobów innych
komputerów.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

200

Centrum sieci i udost$pniania

Windows 8 zapewnia kontrol3 nad sieciH dzi3ki Centrum sieci i udost3pniania
— jest to okno, w którym zebrano wszystkie zadania zwiHzane z sieciH. Centrum
sieci i udost3pniania zawiera informacje o sieci, do której jest podLHczony komputer,
oraz sprawdza, czy moKliwe jest nawiHzanie poLHczenia z internetem. MoKliwe
jest takKe szybkie LHczenie si3 z innymi dost3pnymi sieciami i tworzenie zupeLnie
nowych poLHczeJ. W rezultacie moKesz przeglHda> i konfigurowa> najwaKniejsze
ustawienia sieci w jednym miejscu. Centrum sieci i udost3pniania uLatwia takKe
poLHczenie si3 z domu z sieciH w miejscu pracy.

qeby wy=wietli> Centrum sieci i udost3pniania:

1. Wy=wietl klasyczny pulpit (zastosuj kombinacj3 klawiszy Windows+D).

2. Kliknij znajdujHcH si3 w obszarze powiadomieJ ikon3 poLHczenia sieciowego,

a nast3pnie odno=nik Otwórz Centrum sieci i udost@pniania lub wy=wietl
Panel sterowania i kliknij odno=nik WyEwietl stan sieci i zadania.

3. W sekcji WyEwietlanie aktywnych sieci znajdujH si3:

a) Informacja na temat dost3pu do internetu.

b) Odno=nik pozwalajHcy skonfigurowa> grup3 domowH, opisanH w dalszej

cz3=ci rozdziaLu.

c) Odno=nik do okna wLa=ciwo=ci poLHczenia sieciowego (konfiguracji

poLHczeJ sieciowych po=wi3cono nast3pny punkt).

4. W sekcji ZmieQ ustawienia sieciowe znajdujH si3 odno=niki do:

a) kreatora konfiguracji nowego poLHczenia, pozwalajHcego poLHczy> si3

z internetem, utworzy> poLHczenie VPN

1

(ang. Virtual Private Network)

z miejscem pracy, utworzy> bezprzewodowH sie> ad hoc czy
skonfigurowa> poLHczenie telefoniczne;

b) opisanych w rozdziale 8. narz3dzi do rozwiHzywania problemów

sieciowych.

1

Sieci VPN to tunele internetowe, w których przesyLane dane sH szyfrowane. UKytkownicy
mogH wi3c korzysta> z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne
— poLHczenie z sieciH firmowH.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

201

Po2"czenia sieciowe

Aby komputer mógL pracowa> w sieci, musi by> wyposaKony w kart3 sieciowH
b3dHcH fizycznym interfejsem mi3dzy komputerem a kablem sieciowym. UmoK-
liwia ona komunikacj3, zamieniajHc dane generowane przez system operacyjny
na impulsy elektryczne, które sH przesyLane przez sie>. Karta sieciowa, tak jak
kaKde inne urzHdzenie, musi by> poprawnie zainstalowana w systemie Windows 8
— jeKeli komputer jest wyposaKony w wiele kart sieciowych, dla kaKdej z nich jest
tworzone poLHczenie z kolejnym numerem.

W przypadku wi3kszo=ci kart wystarczy podLHczy> je do komputera i uruchomi>
Windows 8, który sam wykryje urzHdzenie dzi3ki mechanizmowi „Plug and Play”
i zainstaluje odpowiednie sterowniki. JeKeli po podLHczeniu karty sieciowej kom-
puter nie ma poLHczenia z sieciH lokalnH, wy=wietl Centrum sieci i udost3pniania:

1. JeKeli w gLównym oknie wy=wietli si3 komunikat W tej chwili nie masz

po!>czenia z :adn> sieci>:

a) Uruchom zadanie ZmieQ ustawienia karty sieciowej.

b) Wy=wietli si3 lista wszystkich poLHczeJ sieciowych komputera

— przy kaKdym z nich b3dzie widniaL opis jego bieKHcego stanu.

c) Skoro komputer nie jest poLHczony z KadnH sieciH, poLHczenia sieciowe

b3dH wyLHczone, rozLHczone lub b3dH raportowa> brak poLHczenia
— upewnij si3, czy karta sieciowa jest wLHczona i czy komputer jest
prawidLowo poLHczony z sieciH kablem RJ-45.

2. JeKeli nadal nie b3dziesz miaL poLHczenia z sieciH, kliknij ikon3 poLHczenia

sieciowego prawym przyciskiem myszy i wybierz opcj3 Diagnozuj.

3. JeKeli problem wyst3puje po stronie systemu Windows 8 (problemy sieciowe

mogH by> teK skutkiem awarii urzHdzeJ sieciowych), moKliwe b3dzie jego
automatyczne rozwiHzanie. Zaakceptuj zaproponowane przez kreator
rozwiHzanie.

Sieci bezprzewodowe

Opracowane w 1991 roku sieci bezprzewodowe umoKliwiajH wymian3 danych za
po=rednictwem standardowych protokoLów sieciowych, z tym Ke zamiast poprzez
kable czy =wiatLowody, pakiety sH przesyLane za po=rednictwem fal radiowych. Po-
niewaK taki sygnaL jest rozgLaszany i moKe by> odebrany przez wszystkie kom-
putery znajdujHce si3 w zasi3gu punktu dost3powego, podsLuchiwanie sieci bez-
przewodowych jest nie tylko proste, ale równieK niewykrywalne. Oznacza to, Ke
w sieciach Wi-Fi kaKdy ma dost3p do wszystkich przesyLanych przez sie> danych,
w tym loginów i haseL wysyLanych przez innych uKytkowników sieci oraz adresów

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

202

odwiedzanych przez nich stron WWW. Co wi3cej, przej3cie kontroli nad punktem
dost3powym pozwala atakujHcemu nie tylko podsLuchiwa>, ale równieK dowolnie
modyfikowa> przesyLane dane. Informacje na temat najcz3=ciej uKywanych stan-
dardów sieci bezprzewodowych zawiera tabela 6.1.

Tabela 6.1.

Porównanie standardów sieci Wi-Fi

Standard

Przepustowo"$

Cz&stotliwo"$

Modulacja
sygna*u

Uwagi

802.11

1 lub 2 Mb/s

2,4 GHz

FHSS, DSSS

Pierwszy
standard;
definiuje
warstwy
fizyczn' i MAC.

802.11a

6, 9, 12, 18, 24, 36,
48 lub 54 Mb/s

5,0 GHz

OFDM

Standard
niekompaty-
bilny
z pozostaFymi
standardami,
z reguFy
wykorzystywany
w sieciach
ATM.

802.11b

1, 2, 5.5 lub 11 Mb/s

2,4 GHz

DSSS,
HR-DSSS

Standard
popularny
w sieciach
domowych.

802.11g

1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36,
48 lub 54 Mb/s

2,4 GHz

DSSS,
HR-DSSS,
OFDM

Standard
kompatybilny
z 802.11b.
Oferuje
wiSksz' ni/ on
przepustowo67,
ale na
mniejsze
odlegFo6ci.

802.11n

100, 150, 300,
450 lub 600 Mb/s

2,4 lub 5 GHz

OFDM

Technologia
MIMO
umo/liwiaj'ca
nadawanie
i odbieranie
sygnaFu przez
wiele anten.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

203

Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, Latwa
i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dost3pne sieci
bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfigu-
racji sieci i dostosowuje do nich system operacyjny. Po drugie, dzi3ki peLnej obsLu-
dze bezpiecznych protokoLów zabezpieczeJ bezprzewodowych, takich jak WPA2,
przesyLane dane sH odpowiednio zabezpieczane.

PoLHczenie si3 z dowolnH sieciH bezprzewodowH wymaga okre=lenia numeru
kanaLu (cz3stotliwo=ci), na której dziaLajH obsLugujHce jH punkty dost3powe, oraz
podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest ciHgiem
znaków, którego podstawowym zadaniem jest odróKnianie od siebie róKnych sieci
Wi-Fi dziaLajHcych na tych samych kanaLach, a nie sprawdzanie toKsamo=ci klien-
tów — dlatego punkty dost3powe rozgLaszajH swojH obecno=>, wysyLajHc SSID
w pakietach nawigacyjnych. Cho> rozgLaszanie identyfikatorów SSID moKna wy-
LHczy>, to w Kaden sposób nie poprawi to bezpieczeJstwa sieci bezprzewodowej.
Co gorsza, wyLHczenie rozgLaszania identyfikatora SSID moKe spowodowa>, Ke
klient b3dzie próbowaL poLHczy> si3 z wszystkimi znajdujHcymi si3 w jego za-
si3gu punktami dost3powymi, co oznacza, Ke b3dzie wysyLaL do nich dane uwie-
rzytelniajHce. Odebranie takich danych przez wrogi punkt dost3powy pozwoli
atakujHcemu podLHczy> si3 do zabezpieczonej za pomocH technologii WPA lub
WEP sieci, a wi3c de facto wyLHczenie rozgLaszania identyfikatorów SSID moKe
obniKy> poziom bezpieczeJstwa sieci bezprzewodowej.

qeby poLHczy> si3 z sieciH bezprzewodowH:

1. WLHcz kart3 bezprzewodowH.

2. Zastosuj kombinacj3 klawiszy Windows+I i kliknij znajdujHcy si3 w dolnej

cz3=ci paska ustawieJ przycisk Dost@pne — wy=wietlone zostanH
dost3pne sieci bezprzewodowe (rysunek 6.1).

Rysunek 6.1.

Okno dost'pnych sieci bezprzewodowych. Niezabezpieczone sieci
bezprzewodowe oznaczone b'd$ ikon$ ostrze%enia — odradzamy
korzystanie z takich po $cze*

3. Ewentualnie wy=wietl klasyczny pulpit i kliknij powiadomienie Nie po!>czono

— dost@pne s> po!>czenia. JeKeli to powiadomienie jest niewidoczne,
kliknij prawym przyciskiem myszy znajdujHcH si3 na pasku powiadomieJ

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

204

ikon3 poLHczenia sieciowego, wybierz opcj3 Otwórz centrum sieci
i
udost@pniania i kliknij odno=nik Po!>cz z sieci>.

4. Kliknij nazw3 sieci, z którH chcesz si3 poLHczy>. Sieci majHce wyLHczone

rozgLaszanie nazw (identyfikatorów SSID) sH widoczne jako SieU ukryta.
PodLHczajHc si3 to tego typu sieci, b3dziesz musiaL dodatkowo poda> jej nazw3.

Korzystanie z wielu publicznych sieci bezprzewodowych
wymaga wcze6niejszego zalogowania siS poprzez stronS WWW.
Je/eli wskazana przez Ciebie sie7 równie/ tego wymaga, po jej
wybraniu wy6wietli siS odpowiednia informacja.

5. JeKeli nast3pnym razem poLHczenie z tH sieciH ma by> automatycznie

nawiHzane (np. jest to Twoja sie> domowa), upewnij si3, czy zaznaczone
jest pole Po!>cz automatycznie, i kliknij przycisk Po!>cz.

6. Pojawi si3 komunikat z pro=bH o wpisanie klucza zabezpieczeJ sieci

— wpisz podany przez jej administratora klucz i kliknij OK.

7. JeKeli wpisane przez Ciebie hasLo byLo prawidLowe, poLHczysz si3 z sieciH

bezprzewodowH, a skonfigurowane poLHczenie zostanie dodane do listy
poLHczeJ sieci bezprzewodowych.

8. Kliknij prawym przyciskiem myszy aktywne poLHczenie — wy=wietli si3

menu kontekstowe pozwalajHce skonfigurowa> to poLHczenie (rysunek 6.2).

Rysunek 6.2.

Nowo"ci$ w systemie Windows 8 jest mo%liwo"& okre"lenia po $cze*
bezprzewodowych jako taryfowych. Je%eli p acisz za przesy ane przez
dan$ sie& dane (jak to ma miejsce np. w sieciach 4G), ustawienie
po $czenia taryfowego spowoduje ograniczenie pobieranych przez ni$
danych, np. pobierane b'd$ wy $cznie krytyczne aktualizacje
zabezpiecze*, a do $czony do systemu program pocztowy b'dzie
pobiera jedynie 20 KB ka%dej wiadomo"ci e-mail

9. Kliknij odno=nik WyEwietl w!aEciwoEci po!>czenia. Wy=wietli si3 okno

W!aEciwoEci sieci bezprzewodowej.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

205

10. Na zakLadce Po!>czenie b3dziesz mógL skonfigurowa> opcje automatycznego

LHczenia si3 z tH sieciH, na zakLadce Zabezpieczenia — wybra> typ
zabezpieczeJ i szyfrowania (muszH one odpowiada> konfiguracji punktu
dost3powego) oraz zmieni> hasLo (klucz) sieci bezprzewodowej (rysunek 6.3).

Rysunek 6.3.

O ile dost'p do
prze $czników
i kabli mo%na
kontrolowa&,
to uniemo%liwienie
atakuj$cym
odbierania
i nadawania fal
radiowych jest
praktycznie
niemo%liwe,
dlatego sieci
bezprzewodowe
musz$ by&
dodatkowo
zabezpieczane

PoniewaK atakujHcy dysponujHcy odpowiednio czuLH i duKH antenH kierunkowH jest
w stanie odebra> sygnaL punktu dost3powego z odlegLo=ci kilku kilometrów,
w 1999 r. zostaL przyj3ty (opracowany dwa lata wcze=niej) standard WEP (ang.
Wired Equivalent Privacy). Zgodnie z nazwH miaL on zapewni> poziom bezpie-
czeJstwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety,
standard ten nie okre=la wielu kwestii majHcych wpLyw na bezpieczeJstwo, w tym
mechanizmów udost3pniania i zmieniania klucza WEP (klucza wspóLdzielonego
przez wszystkich uKytkowników sieci, którego podanie jest wymagane do poLH-
czenia si3 z punktem dost3powym). Równie nieefektywne jest szyfrowanie zasto-
sowane w standardzie WEP. Przebiega ono nast3pujHco:

1. Najpierw wyliczana jest suma kontrolna CRC pakietu.

2. Obliczona suma jest doLHczana do pakietu.

3. Nast3pnie karta sieciowa generuje 24-bitowy wektor inicjujHcy IV.

4. Klucz WEP (K) oraz wektor inicjujHcy sH uKywane do zaszyfrowania strumieni

pakietów algorytmem RC4 wedLug wzoru: szyfrogram = K,IV(P,c).

W rezultacie otrzymano rozwiHzanie, którego sLabymi punktami sH:

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

206

1. Zbyt maLa liczba wektorów inicjujHcych. PodstawH bezpieczeJstwa szyfrów

strumieniowych (do których naleKy algorytm RC4) jest nieuKywanie
kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjujHcy
moKe przyjH> tylko jednH z 16 777 216 róKnych warto=ci. Oznacza to, Ke
przechwycenie 5000 pakietów daje atakujHcemu 50-procentowH szans3 na
znalezienie powtórzonych wektorów inicjujHcych i zLamanie klucza WEP.

2. Brak okre=lonego mechanizmu generowania wektorów inicjujHcych

(niektóre karty sieciowe po prostu zwi3kszajH o jeden warto=> tego
wektora dla kaKdego wysLanego pakietu).

3. Szyfrowanie tylko tre=ci przesyLanych pakietów, bez ich nagLówków.

W rezultacie atakujHcy moKe nie tylko podsLucha> adresy gródLowe
i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci
bezprzewodowej, ale równieK zmieni> adresy docelowe pakietów. Oznacza to
podatno=> na ataki typu „czLowiek po=rodku”, moKliwo=> przekierowywania
pakietów IP oraz moKliwo=> przeprowadzania ataków odmowy obsLugi.

4. Zastosowany sposób doLHczania sum kontrolnych zaszyfrowanych pakietów

— poniewaK przesyLane dane sH nakLadane za pomocH operatora XOR na
strumieJ klucza, dany bajt szyfrogramu jest zaleKny od odpowiadajHcego mu
pozycjH bajta jawnej wiadomo=ci. Próba odgadni3cia ostatniego bajta
wiadomo=ci wymaga zatem usuni3cia ostatniego bajta szyfrogramu
i zastHpienia go innym, a nast3pnie wysLania zmodyfikowanego pakietu
z powrotem do sieci. Je=li bajt nie zostaL odgadni3ty, punkt dost3powy
odrzuci pakiet z niepoprawnH sumH kontrolnH. Powtórzenie procedury
dla wszystkich bajtów wiadomo=ci pozwala odszyfrowa> pakiet WEP
i odtworzy> strumieJ klucza (t3 sLabo=> wykorzystuje atak KoreKa
pozwalajHcy w mniej niK minut3 zLama> klucz WEP).

5. Wyst3powanie zaleKno=ci pomi3dzy szyfrogramem a kluczem i wektorem

inicjujHcym (t3 sLabo=> wykorzystuje atak PTW pozwalajHcy w mniej niK
minut3 zLama> klucz WEP).

Dopiero w 2001 roku, po wykLadach na temat WarDrivingu wygLoszonych przez
Petera Shipleya na konferencji DefCon, mi3dzynarodowe organizacje podj3Ly bardziej
zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych.
Ich efektem jest standard 802.11i WPA przyj3ty w 2003 roku przez organizacj3
Wi-Fi Alliance. Standard ten zostaL pomy=lany jako rozwiHzanie przej=ciowe,
pozwalajHce w miar3 bezpiecznie uKywa> urzHdzeJ bezprzewodowych zgodnych
z wcze=niejszym standardem WEP, dopóki ich producenci nie wprowadzH na
rynek urzHdzeJ zgodnych ze standardem WPA2.

Tak samo jak w standardzie WEP, dane przesyLane w sieciach WPA sH szyfrowane
algorytmem RC4, ale:

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

207

1. WPA uKywa 128-bitowego klucza uzupeLnionego o dLuKszy, 48-bitowy

wektor inicjujHcy.

2. WPA automatycznie zarzHdza kluczami za po=rednictwem protokoLu

TKIP, który wymusza cz3stH zmian3 kluczy szyfrujHcych, co w poLHczeniu
ze zwi3kszonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV
chroni przed atakami peLnego przeglHdu.

3. Standard WPA umoKliwia uwierzytelnianie klientów nie tylko na podstawie

znajomo=ci wspóLdzielonego, 256-bitowego klucza (tryb WPA-Personal),
ale równieK za po=rednictwem serwera RADIUS.

4. WPA znacznie lepiej chroni integralno=> przesyLanych danych — o ile WEP

po prostu wyliczaL sum3 kontrolnH pakietów, co umoKliwiaLo atakujHcym
ich modyfikowanie bez konieczno=ci wcze=niejszego odszyfrowania,
WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC.

Podstawowe znaczenie dla bezpiecze3stwa sieci WPA-Personal
ma dFugo67 wspóFdzielonego klucza oraz to, czy nie znajduje
siS on w sFowniku dowolnego jSzyka — najbardziej
rozpowszechniony atak na sieci WPA polega na odgadniSciu
wspóFdzielonego klucza na podstawie podsFuchanych
komunikatów uwierzytelniania klienta (pakietów protokoFu
EAPOL). Je/eli z jakiego6 powodu Twoja sie7 Wi-Fi nadal jest
zabezpieczona technologi' WPA, u/yj co najmniej 30-znakowego,
pseudolosowego klucza — w jego wymy6leniu pomo/e Ci
generator dostSpny pod adresem http://www.yellowpipe.com/
yis/tools/WPA_key/generator.php
.

Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest
standard 802.11i WPA2
. Standard IEEE 802.11i, tak jak pierwsza wersja WPA,
moKe by> uKywany w trybie Personal (ze wspóLdzielonym kluczem) lub w poLHcze-
niu z serwerem RADIUS. Do szyfrowania przesyLanych danych uKywa on bazujHce-
go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym
wektorem inicjujHcym. Ten ogólnie uwaKany za bezpieczny algorytm jest wykorzy-
stywany równieK do automatycznego zarzHdzania kluczami.

Najpopularniejsze ataki na sieci WPA2 polegajH na odgadywaniu wspóLdzielonego
klucza na podstawie podsLuchanych komunikatów uwierzytelniania klienta, czyli
podatne na niego sH wyLHcznie sieci Wi-Fi chronione sLabymi hasLami. Wymagania
dotyczHce hasLa umoKliwiajHcego w trybie PSK dost3p do sieci sH takie same jak
w przypadku technologii WPA, tzn. hasLo moKe liczy> od 8 do 63 znaków ASCII, ale

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

208

Keby uzyska> wysoki poziom bezpieczeJstwa, powinno skLada> si3 z co najmniej
30 przypadkowych znaków.

Sieci ad hoc

Sieci bezprzewodowe mogH by> tworzone bezpo=rednio pomi3dzy komputerami
wyposaKonymi w karty bezprzewodowe. PoniewaK w sieciach ad hoc nie jest
uKywany punkt dost3powy, moKemy korzysta> z nich w celu przesyLania danych
pomi3dzy komputerami, ale Keby poLHczy> si3 przez nie z internetem, jeden z poLH-
czonych komputerów musi udost3pni> wLasne poLHczenie internetowe.

qeby w systemie Windows 8 utworzy> sie> ad hoc, musimy skorzysta> z rozwiHza-
nia firm trzecich (np. programu dost3pnego pod adresem http://www.connectify.me)
albo z narz3dzia wiersza polecenia netsh:

1. Zastosuj kombinacj3 klawiszy Windows+X i wybierz opcj3 Wiersz

polecenia (administrator).

2. Utwórz sie> bezprzewodowH dziaLajHcH w trybie ad hoc:

netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd

3. Uruchom na swoim komputerze punkt dost3powy do tej sieci:

netsh wlan start hostednetwork

4. Utworzone zostanie nowe poLHczenie sieciowe. Skonfiguruj je zgodnie

ze swoimi potrzebami. qeby na przykLad udost3pni> w sieci ad hoc
poLHczenie internetowe:

a) Wy=wietl okno Centrum sieci i udost@pniania.

b) Kliknij odno=nik ZmieQ ustawienia karty sieciowej.

c) Wy=wietl wLa=ciwo=ci poLHczenia ad hoc.

d) Przejdg na zakLadk3 Udost@pnianie i zezwól innym uKytkownikom

na LHczenie si3 poprzez poLHczenie internetowe tego komputera.

e) Zatwierdg zmiany przyciskiem OK.

Protokó2 TCP/IP

TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym,
rutowalnym protokoLem, który obsLuguje wi3kszo=> systemów operacyjnych. Pro-
tokóL TCP/IP, b3dHc najcz3=ciej uKywanym protokoLem, jaki kiedykolwiek powstaL,
jest takKe uKywany przez najwi3ksze na =wiecie sieci. Idealnym przykLadem
jest tu internet.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

209

KaKdy komputer pracujHcy w sieci musi mie> poprawnie zainstalowany i skon-
figurowany protokóL TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny
adres IP oraz mask3 podsieci. Te dwa parametry sH wystarczajHce, aby komputer
mógL si3 porozumiewa> z pozostaLymi komputerami w sieci. Jednak w wi3k-
szo=ci przypadków, aby uzyska> dost3p do wszystkich wymaganych usLug sie-
ciowych, potrzebna jest dodatkowa konfiguracja.

Automatyczne konfigurowanie protoko2u TCP/IP

Serwer, który umoKliwia automatycznH konfiguracj3 protokoLu TCP/IP, wyko-
rzystywanego w prawie wszystkich sieciach, nazywa si3 serwerem DHCP (ang.
Dynamic Host Configuration Protocol). Za jego uruchomienie i konfiguracj3 od-
powiada administrator sieci, jednak najcz3stsze zwiHzane z tym serwerem pro-
blemy moKesz rozwiHza> samodzielnie.

Aby zdiagnozowa> problem:

1. Wy=wietl okno Centrum sieci i udost@pniania.

2. Kliknij odno=nik do aktywnego poLHczenia (w sieciach przewodowych

jest to poLHczenie Ethernet, w sieciach Wi-Fi — poLHczenie WiFi).

3. Kliknij przycisk Szczegó!y. Wy=wietli si3 okno dialogowe zawierajHce

szczegóLowe informacje o konfiguracji poLHczenia sieciowego, w tym:

a) Adres karty sieciowej (adres MAC).

b) Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP.

c) Adres IP protokoLu w wersji 4.

d) Maska podsieci.

e) Adres bramy domy=lnej.

f) Adresy serwerów DNS i WINS.

g) Informacje o konfiguracji wersji 6. protokoLu IP.

4. JeKeli komputer jest klientem DHCP, sprawdg, czy adres IP komputera nie

naleKy do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsieci
nie jest ustawiona na 255.255.0.0. JeKeli tak jest, to znaczy, Ke komputer
nie móg3 nawi&za1 po3&czenia z serwerem DHCP i w rezultacie sam
nada3 sobie adres IP, wykorzystuj&c technologi. APIPA
(ang. Automatic
Private IP Addressing
).

5. JeKeli adres IP zostaL skonfigurowany, ale poLHczenie sieciowe nie dziaLa,

moKliwe, Ke przez przypadek inny serwer DHCP wydzierKawiL adres IP.
W takim przypadku naleKy zrezygnowa> z dzierKawy tego adresu, a nast3pnie
zaKHda> nowej dzierKawy od odpowiedniego serwera DHCP. MoKna to zrobi>:

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

210

a) wyLHczajHc i ponownie wLHczajHc poLHczenie;

b) diagnozujHc to poLHczenie i akceptujHc znalezione przez Windows 8

rozwiHzanie problemu;

c) wykonujHc instrukcj3 ipconfig/renew w oknie wiersza polecenia

dziaLajHcym z uprawnieniami administratora.

Statyczne konfigurowanie protoko2u TCP/IP

JeKeli w jakiej= sieci nie dziaLa serwer DHCP, b3dziesz musiaL r3cznie skonfigu-
rowa> protokóL TCP/IP dla swojego poLHczenia. W tym celu:

1. Otwórz Centrum sieci i udost3pniania i kliknij odno=nik do aktywnego

poLHczenia.

2. Nast3pnie kliknij przycisk W!aEciwoEci.

3. Wy=wietli si3 okno wLa=ciwo=ci wybranego poLHczenia. Pozwala ono

dodawa>, usuwa> i konfigurowa> protokoLy i usLugi dla tego poLHczenia.

4. Zaznacz opcj3 Protokó! internetowy w wersji 4 i kliknij przycisk

W!aEciwoEci.

5. JeKeli jest to komputer stacjonarny, niepodLHczony do sieci, w których

dziaLa serwer DHCP, zaznacz pole wyboru U:yj nast@puj>cego adresu IP
i wpisz podane przez administratora Twojej sieci:

a) adres IP Twojego komputera,

b) mask3 podsieci,

c) adres bramy domy=lnej (urzHdzenia, poprzez które moKliwa jest

komunikacja z innymi sieciami, np. z internetem),

d) adres przynajmniej jednego serwera DNS — serwery DNS zast3pujH

w peLni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie,
umoKliwiajHc posLugiwanie si3 Latwymi do zapami3tania nazwami
(np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113)
komputerów, z którymi chcesz si3 poLHczy>.

6. JeKeli jest to komputer przeno=ny, podLHczany czasami do sieci, w których

dziaLa serwer DHCP, przejdg na zakLadk3 Konfiguracja alternatywna i wpisz
podane przez administratora Twojej sieci dane dotyczHce konfiguracji
protokoLu IP.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

211

Stos nowej generacji protoko2ów TCP/IP

Zastosowany w systemie Windows 8 stos nowej generacji protokoLów TCP/IP
zawiera szereg funkcji i rozwiHzaJ pozwalajHcych skróci> czas operacji siecio-
wych, w tym:

1. Implementacj3 standardów RFC 2582 i RFC 3782 The NewReno Modification

to TCP’s Fast Recovery Algorithm, pozwalajHcych nadawcy wysyLa> wi3cej
danych bez czekania na potwierdzenie ich odebrania przez odbiorc3.

2. Funkcj3 ograniczenia liczby ponownie przesyLanych pakietów za pomocH

komunikatów SACK (ang. Selective Acknowledgements) oraz implementacj3
opisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO):
An Algorithm for Detecting Spurious Retransmission Timeouts with TCP
and the Stream Control Transmission Protocol (SCTP)
.

3. Funkcj3 wykrywania niedost3pno=ci sHsiadów w ruchu IPv4 (ang. Neighbour

Unreachability Detection). Ta funkcja protokoLu IPv6 pozwala komputerom
stale sprawdza>, czy sHsiednie w3zLy sH dost3pne, przez co moKna szybciej
wykry> bL3dy i omija> je w sytuacji, gdy który= z w3zLów nagle stanie si3
niedost3pny. Stos nowej generacji TCP/IP wspiera t3 funkcj3 takKe dla
ruchu IPv4 poprzez =ledzenie stanu sHsiadów IPv4 i zapami3tywanie go
w pami3ci podr3cznej routingu IPv4. Funkcja ta weryfikuje, czy sHsiedni
w3zeL jest dost3pny, wymieniajHc z nim komunikaty protokoLu ARP (ang.
Address Resolution Protocol)

REQUEST i REPLY, albo posiLkuje si3 w tym celu

protokoLami wyKszych warstw.

4. Funkcj3 skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling)

— funkcja RSS pozwala efektywnie wykorzysta> moc obliczeniowH
wszystkich dost3pnych procesorów do przetwarzania odbieranych przez
kart3 sieciowH pakietów.

5. Funkcj3 autodostrajania okna odbierania, pozwalajHcH dostosowywa> rozmiar

okna odbiorczego TCP (ilo=> danych, jakH odbiorca pozwala wysyLa> nadawcy
bez konieczno=ci potwierdzenia ich odbioru) do bieKHcych warunków
panujHcych w sieci. Rozmiar okna odbiorczego jest zwi3kszany
w sieciach o przepustowo=ci wi3kszej niK 5 Mb/s przy opógnieniach RTT
przekraczajHcych 10 ms.

6. Funkcj3 CTCP (ang. Compound TCP), optymalizujHcH przepustowo=> po

stronie nadawcy — w przypadku duKego okna odbiorczego TCP znacznie
zwi3ksza ona wysyLanH ilo=> danych, co w sieciach o duKej przepustowo=ci
i jednocze=nie duKym opógnieniu RTT pozwala nawet dwukrotnie skróci>
czas przesyLania plików.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

212

7. Funkcj3 testowania nieaktywnych bram, pozwalajHcH nie tylko wykrywa>

i omija> nieaktywne bramy (routery), ale równieK sprawdzi>, czy nieaktywna
brama nie zacz3La ponownie dziaLa>.

8. Funkcj3 wykrywania routerów PMTU dziaLajHcych jak czarne dziury —

zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnego
rozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polega
na wymianie komunikatów Destination Unreachable-Fragmentation Needed
oraz Don’t Fragment (DF) Set protokoLu ICMP (ang. Internet Control Message
Protocol
) z routerami, przez które przesyLane sH dane. JeKeli jednak router
lub znajdujHca si3 po drodze zapora sieciowa blokujH te komunikaty, a jaki=
segment sieci ma mniejsze MTU (ang. Maximum Transmission Unit),
przesLanie przez niego niepodzielonych pakietów jest niemoKliwe, a nadawca
nie jest o tym informowany. Funkcja wykrywania routerów PMTU
dziaLajHcych jak czarne dziury przeprowadza ponowne transmisje duKych
segmentów TCP i automatycznie dopasowuje PMTU danego poLHczenia,
zamiast polega> na odbiorze komunikatów protokoLu ICMP.

9. Funkcj3 dodatkowej kontroli przeciHKenia ECN (ang. Explicit Congestion

Notification) — jeKeli jaki= pakiet TCP zostanie utracony, nadawca uznaje,
Ke przyczynH jest zatLoczenie danego segmentu sieci i zmniejsza tempo
wysyLania pakietów. Gdy funkcja ECN zostanie wLHczona na komunikujHcych
si3 ze sobH komputerach oraz znajdujHcych si3 pomi3dzy nimi routerach,
przeciHKone routery b3dH odpowiednio oznacza> pakiety przed przekazaniem
ich dalej. Odbiorca, otrzymujHc tak oznakowane pakiety, sam zaKHda
obniKenia tempa transmisji, aby rozLadowa> tLok w sieci i zapobiec w ten
sposób utracie przesyLanych pakietów.

10. Technologi3 odciHKania (ang. TCP Chimney Offload), pozwalajHcH na

przekazanie pracy zwiHzanej z przetwarzaniem odbieranych z sieci danych
z procesora komputera do jego karty sieciowej. WLHczenie tej opracowanej
przez firm3 Alacritech technologii odciHKania procesora pozwala poprawi>
wydajno=> serwerów, których gLównym ograniczeniem jest czas
przetwarzania pakietów odbieranych z sieci.

Domy=lna konfiguracja stosu nowej generacji protokoLów TCP/IP zostaLa opra-
cowana tak, aby zapewni> poprawne dziaLanie systemu Windows 8. Nie oznacza
to jednak, Ke jest to konfiguracja w kaKdym przypadku optymalna.

qeby wy=wietli> bieKHcH konfiguracj3 stosu nowej generacji protokoLów TCP/IP:

1. Zastosuj kombinacj3 klawiszy Windows+X i wybierz opcj3 Wiersz

polecenia (administrator).

2. Potwierdg posiadanie uprawnieJ administracyjnych lub wpisz hasLo

lokalnego administratora.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

213

3. Wpisz i wykonaj poniKszH instrukcj3:

netsh interface tcp show global
Wykonywanie zapytania stanu aktywnego...

Parametry globalne TCP
-------------------------------------------------------
Stan skalowania odbioru : enabled
Stan odciUZania (technologia Chimney) : automatic
Stan NetDMA : enabled
Bezpo#redni dostYp do pamiYci podrYcznej (DCA) : disabled
Poziom autodostrajania okna odbierania : normal
Dostawca dodatkowej kontroli przeciUZenia : none
Funkcja ECN : disabled
Sygnatury czasowe RFC 1323 : disabled
PoczUtkowe RTO : 3000
Receive Segment Coalescing State : disabled

Odpowiednie opcje stosu nowej generacji protokoLów TCP/IP moKna ustawi> za
pomocH instrukcji netsh interface tcp set global. Na przykLad:

1. qeby zmieni> (zgodnie z poprawkH KB929868) poziom autodostrajania

okna odbierania, wykonaj poniKszH instrukcj3:

netsh interface tcp set global autotuninglevel=highlyrestricted
Ok.

2. Wykonanie poniKszej instrukcji wLHczy technologi3 odciHKania:

netsh int tcp set global chimney=enabled
Ok.

3. Natomiast wykonanie poniKszej instrukcji spowoduje wLHczenie funkcji

ECN (domy=lnie wyLHczonej, poniewaK korzystanie z niej wymaga
odpowiedniego skonfigurowania urzHdzeJ sieciowych):

netsh int tcp set global ecn=enabled
Ok.

Druga wersja protoko2u SMB

Opracowany w latach 80. protokóL SMB (ang. Server Message Block) do dzi= jest
uKywanym w wi3kszo=ci sieci Windows protokoLem zdalnego dost3pu do plików.
Tymczasem w ciHgu ostatniego >wier>wiecza infrastruktura sieciowa zostaLa
caLkowicie zmieniona:

1. Typowa przepustowo=> sieci lokalnych wzrosLa z 10 Mb/s do 1 Gb/s (a wi3c

stukrotnie) i w najbliKszym czasie wzro=nie do 10 Gb/s.

2. Modemowe poLHczenia internetowe o przepustowo=ci 64 Kb/s zostaLy

zastHpione szerokopasmowymi poLHczeniami o szybko=ci 1 Mb/s.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

214

3. Sieci lokalne coraz cz3=ciej LHczone sH w sieci rozlegLe, w których

uKytkownicy przesyLajH pliki pomi3dzy znacznie oddalonymi od siebie
komputerami (np. pracownicy lokalnych oddziaLów firmy pobierajH
dokumenty udost3pnione przez serwer znajdujHcy si3 w centrali firmy).
PrzesLanie danych na duKe odlegLo=ci (np. pomi3dzy miastami) wprowadza
jednak znacznie wi3ksze opógnienia niK przesLanie danych przez sieci lokalne.

4. _rednia liczba komputerów podLHczonych do sieci Windows wzrosLa

z kilkunastu do kilkuset.

5. PojawiLy si3 i upowszechniLy sieci bezprzewodowe charakteryzujHce si3

wi3kszym ryzykiem utraty przesyLanych pakietów oraz moKliwo=ciH
automatycznego przeLHczania si3 komputera pomi3dzy punktami
dost3powymi AP (ang. Access Point).

6. We wzgl3dnie bezpiecznych, liczHcych od kilkunastu do kilkudziesi3ciu

komputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-in-
the-middle byLo niewielkie, a wi3c uKywane w nich protokoLy (w tym
pierwsza wersja protokoLu SMB) nie zapewniaLy im ochrony przed takimi
atakami

2

.

ZastosowanH po raz pierwszy w systemie Windows Vista (w 2006 roku) drugH
wersj3 protokoLu SMB (SMB2) opracowano

3

z my=lH o:

1. Zapewnieniu lepszej skalowalno(ci — obsLug3 coraz wi3kszych sieci

Windows umoKliwiLo zwi3kszenie limitu jednocze=nie podLHczonych
uKytkowników i otwartych plików do 18 446 744 073 709 551 616 (2

64

)

i zwi3kszenie limitu udziaLów do 4 294 967 296 (2

32

).

2

Atak typu man-in-the-middle na protokóL SMB moKna przeprowadzi> za pomocH
dost3pnego w sieci narz3dzia SMB Relay lub moduLu SMB Relay popularnej platformy
metasploit. Przebieg ataku jest nast3pujHcy:

1. AtakujHcy przekonuje ofiar3, Keby poLHczyLa si3 z jego komputerem (np.

udost3pniajHc w sieci folder o nazwie Zdj@cia szefa).

2. AtakujHcy odbiera KHdanie nawiHzania sesji SMB i zamiast odpowiedzie> na nie

komunikatem wezwania, odsyLa odebrane KHdanie do komputera ofiary.

3. Komputer ofiary standardowo reaguje na KHdanie nawiHzania poLHczenia i wysyLa

atakujHcemu komunikat wezwania.

4. AtakujHcy odsyLa ofierze ten sam komunikat wezwania.
5. Komputer ofiary oblicza odpowiedg na otrzymane wezwanie (odebrane wezwanie

jest identyczne z wysLanym) i wysyLa je atakujHcemu.

6. AtakujHcemu wystarczy odesLa> do komputera ofiary otrzymanH odpowiedg,

Keby poLHczy> si3 z nim z uprawnieniami zalogowanego na tym komputerze
uKytkownika.

3

W przeciwieJstwie do protokoLu SMB protokóL SMB2 zostaL w caLo=ci opracowany

przez firm3 Microsoft i jest jej intelektualnH wLasno=ciH.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

215

2. Poprawieniu wydajno(ci, szczególnie w sieciach rozleg3ych

— w 1-gigabitowych sieciach z opógnieniem RTT wynoszHcym 100 ms
czas kopiowania plików jest ponad dwudziestokrotnie krótszy niK
w przypadku protokoLu SMB1. Tak duKy wzrost wydajno=ci osiHgni3to dzi3ki:

a) ZastHpieniu sekwencji synchronicznych komunikatów sterujHcych

komunikatami asynchronicznymi. PoniewaK klient moKe jednocze=nie
wysLa> do serwera wiele komunikatów i kontynuowa> operacje sieciowe
bez czekania na kolejne odpowiedzi, wyeliminowaLo to opógnienia
wyst3pujHce w sieciach o wysokim RTT.

b) MoKliwo=ci jednoczesnego wysLania wielu komunikatów sterujHcych.

c) Buforowaniu odpowiedzi serwera.

d) ZastHpieniu skomplikowanych sekwencji komunikatów sterujHcych

pojedynczymi komunikatami — na przykLad zmiana nazwy
udost3pnionego w sieci pliku za pomocH protokoLu SMB wymagaLa
wysLania trzech komunikatów (CREATE w celu otworzenia pliku,
SET_INFO w celu zmiany jego nazwy i CLOSE w celu zamkni3cia pliku).
Wykonanie tej samej operacji przy uKyciu protokoLu SMB2 wymaga
wysLania tylko jednego komunikatu.

e) Zwi3kszeniu rozmiarów pojedynczych pakietów, w których przesyLane

sH duKe pliki — z 60 KB do 2 MB.

f) Zmianie funkcji API Windows CopyFileEx() — w systemach Windows

Vista SP1 i nowszych pozwala ona przesyLa> dane za po=rednictwem
wi3kszych buforów oraz asynchronicznie wysyLa> i odbiera> dane
bezpo=rednio z sieci, bez ich wcze=niejszego zapisywania na dysku.
Efektem wszystkich wymienionych zmian jest nawet dwukrotne
skrócenie

4

czasu oczekiwania na wyniki typowych operacji sieciowych,

takich jak przeglHdanie udost3pnionych w sieci udziaLów.

3. Poprawie bezpiecze/stwa — pakiety SMB2 sH podpisywane nawet

w przypadku, gdy nie zostanie to uzgodnione mi3dzy klientem a serwerem.
Do podpisywania pakietów uKywana jest kryptograficzna funkcja mieszania
HMAC SHA-256, a nie przestarzaLa i niegwarantujHca bezpieczeJstwa
funkcja MD5.

4. Zwi.kszeniu funkcjonalno(ci przy jednoczesnym uproszczeniu listy

komunikatów steruj&cych — lista komunikatów protokoLu SMB2 zostaLa
skrócona do 19 i w przeciwieJstwie do protokoLu SMB:

4

W 1-gigabitowych sieciach z opógnieniem RTT wynoszHcym 100 ms czas otwarcia
w Eksploratorze plików udziaLu zawierajHcego 50 plików Excela skróciL si3 o poLow3,
z 4 do 2 sekund.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

216

a) ProtokóL SMB2 obsLuguje utrzymywanie uchwytów do otwartych

plików podczas chwilowego braku poLHczenia (taka sytuacja ma
miejsce np. podczas przeLHczania si3 komputera z jednego punktu
dost3powego sieci bezprzewodowej do innego) — w rezultacie
przeLHczenie jest niewidoczne dla uKytkowników i nie wymaga np.
wznawiania operacji kopiowania plików.

b) SMB2 w peLni obsLuguje dowiHzania symboliczne — wprowadzone

w systemie Windows Vista dowiHzania symboliczne sH obiektami
systemu plików NTFS wskazujHcymi na inne, zapisane na dyskach
NTFS obiekty, takie jak pliki czy foldery. W przeciwieJstwie do skrótów
(plików .lnk) dowiHzania symboliczne sH elementem systemu plików
NTFS i sH wLa=ciwie interpretowane przez wszystkie aplikacje (a nie
tylko przez powLok3 systemu Windows). qeby przekierowanie do innego
pliku byLo poprawne i nie naraKaLo bezpieczeJstwa systemu, musi
ono by> przeprowadzone po stronie komputera klienckiego, a nie
serwera udost3pniajHcego pliki.

Druga wersja protokoFu SMB jest automatycznie u/ywana podczas
wymiany danych z systemami Windows Vista i nowszymi.

Grupa domowa

Grupa domowa uLatwia wspóLdzielenie zasobów komputera w zaufanych sie-
ciach domowych. Grupa domowa speLnia trzy funkcje:

1. Pozwala identyfikowa> komputery podLHczone do sieci domowej.

2. UmoKliwia wyselekcjonowanie zasobów komputera udost3pnianych

innym uKytkownikom grupy domowej.

3. UmoKliwia przeglHdanie udost3pnionych w grupie domowej zasobów

innych zaufanych komputerów i korzystanie z nich.

qeby utworzy> grup3 domowH lub poLHczy> si3 z juK istniejHcH grupH domowH:

1. Zastosuj kombinacj3 klawiszy Windows+I, a nast3pnie kliknij przycisk

ZmieQ ustawienia.

2. Wybierz sekcj3 Grupa domowa.

3. JeKeli urzHdzenie b3dzie podLHczone do sieci, w której istnieje grupa domowa,

zostanie ona znaleziona, a informacje o uKytkowniku, który jH utworzyL,

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

217

wraz z nazwH jego urzHdzenia wy=wietlH si3 w prawej cz3=ci ekranu
(jeKeli komputer byL wcze=niej podLHczony do tej grupy domowej,
wy=wietlone b3dzie równieK chroniHce jH hasLo).

a) W takim wypadku wpisz (uwzgl3dniajHc wielko=> liter) podane Ci

przez t3 osob3 hasLo grupy domowej i kliknij Przy!>cz.

b) Wy=wietli si3 lista zasobów (bibliotek oraz drukarek), które moKesz

udost3pni> innym uKytkownikom grupy domowej.

c) JeKeli w przyszLo=ci b3dziesz chciaL opu=ci> grup3 domowH, wystarczy

raz jeszcze wy=wietli> list3 jej ustawieJ, przewinH> ekran w dóL
i wybra> opcj3 OpuEU.

4. JeKeli sie>, do której urzHdzenie jest podLHczone, okre=lono jako prywatnH,

ale grupa domowa nie zostaLa w niej znaleziona, dost3pna b3dzie opcja
Utwórz grup@ domow> — wybierz jH.

a) Wybierz zasoby, które b3dH udost3pniane w grupie domowej

— domy=lnie udost3pniane sH pliki multimedialne i drukarki.

b) PrzewiJ ekran w dóL i zapisz hasLo grupy domowej — to hasLo b3dzie

potrzebne do podLHczenia do grupy domowej innych komputerów
z systemem Windows 8 lub 7.

Praca w sieci

Po skonfigurowaniu poLHczenia sieciowego moKesz rozpoczH> prac3 w sieci —
Windows 8 jest sieciowym systemem operacyjnym, co oznacza, Ke nie wymaga
on instalowania dodatkowego oprogramowania. Do najwaKniejszych zalet sieci
komputerowych naleKH: moKliwo=> wymiany danych (np. poprzez gry sieciowe),
udost3pnianie innym zasobów naszego komputera (takich jak pliki, foldery czy
drukarki) i korzystanie z udost3pnionych zasobów innych komputerów.

Korzystanie z zasobów udost$pnionych w sieci

Praca w grupie domowej róKni si3 od pracy w sieci lokalnej gLównie tym, Ke wy-
brane biblioteki i drukarki sH automatycznie dost3pne na wszystkich kompute-
rach grupy roboczej, natomiast Keby z nich skorzysta> w sieci lokalnej, trzeba
zna> nazwy i hasLa uKytkowników komputerów, na których sH one udost3pnione.
W obu przypadkach skorzystanie z udost3pnionego przez dany komputer zasobu
(np. drukarki czy poLHczenia internetowego) jest moKliwe tylko wtedy, gdy ten
komputer jest wLHczony.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

218

Wyszukiwanie komputerów i udost$pnionych przez nie zasobów

Eksplorator plików umoKliwia nie tylko prac3 z lokalnymi plikami czy folderami,
ale równieK udost3pnianie zasobów komputera oraz korzystanie z zasobów sie-
ciowych. Na przykLad w Eksploratorze plików sH wy=wietlane wszystkie pod-
LHczone do sieci komputery, urzHdzenia i drukarki. MoKliwa jest teK bezpo=rednia
interakcja z wybranymi urzHdzeniami — na przykLad sterowanie odtwarzaniem
muzyki.

Wykonaj poniKsze czynno=ci, Keby przejrze> zasoby sieci lokalnej:

1. Uruchom Eksplorator plików.

2. Wybierz opcj3 SieU lub Grupa domowa — moKna to zrobi>:

a) wpisujHc lub wybierajHc t3 opcj3 w pasku adresu,

b) klikajHc jH w oknie nawigacji.

3. W gLównym oknie Eksploratora plików wy=wietlH si3 komputery i urzHdzenia

podLHczone do grupy domowej lub sieci lokalnej.

4. qeby zobaczy> udost3pnione przez wybrany komputer zasoby (drukarki,

pliki i foldery), wystarczy dwukrotnie kliknH> jego ikon3:

a) JeKeli wybrany komputer naleKy do grupy domowej, zobaczysz

list3 jej uKytkowników i bibliotek udost3pnionych przez nich na
poszczególnych komputerach.

b) JeKeli wybrany komputer b3dzie naleKaL do sieci lokalnej, wy=wietli

si3 okno z pytaniem o nazw3 i hasLo uprawnionego uKytkownika.
W takim przypadku nale4y wpisa1 pe3n& nazw. u4ytkownika
(nazw3 komputera lub domeny, oddzielonH uko=nikiem od nazwy
uKytkownika, np. kompJacka\Marcin), który ma odpowiednie
uprawnienia na zdalnym komputerze
.

5. JeKeli chcesz zobaczy> dodatkowe informacje na temat udziaLu, ustaw na

jego nazwie kursor myszy. Po klikni3ciu nazwy udziaLu zobaczysz jego
zawarto=> — dalsza praca z zasobami zdalnego komputera jest taka sama
jak z folderami, plikami i drukarkami lokalnego komputera.

Mapowanie dysków sieciowych

W przypadku regularnego korzystania z udost3pnionego zasobu wygodniejsze
b3dzie podLHczenie go (mapowanie) jako dysku sieciowego. Dzi3ki temu b3dziesz
mógL odwoLywa> si3 do zasobu zdalnego komputera jak do lokalnego dysku. Dysk
sieciowy moKna podLHczy> na co najmniej trzy sposoby.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

219

1. JeKeli znasz nazw3 komputera, który udost3pniL interesujHcy Ci3 folder:

a) Zastosuj kombinacj3 klawiszy Windows+R.

b) W polu Otwórz wpisz nazw3 tego komputera poprzedzonH dwoma

uko=nikami (nazwy komputerów podLHczonych do sieci lokalnej,
czyli nazwy NetBIOS, zaczynajH si3 zawsze od dwóch uko=ników).

c) Naci=nij klawisz Enter — w gLównym oknie Eksploratora plików

wy=wietlH si3 udost3pnione na tym komputerze udziaLy.

d) Kliknij interesujHcy Ci3 udziaL prawym przyciskiem myszy i z menu

podr3cznego wybierz Mapuj dysk sieciowy.

e) Wybierz liter3 dysku, na który zostanie zamapowany zasób. JeKeli

chcesz, aby przy nast3pnym logowaniu automatycznie byL podLHczany
ten dysk sieciowy, zaznacz pole wyboru Po!>cz ponownie przy
logowaniu
. Gdy aktualnie zalogowany uKytkownik nie posiada
odpowiednich uprawnieJ, moKesz skorzysta> z opcji Po!>cz,
u:ywaj>c innych poEwiadczeQ
, co spowoduje wy=wietlenie okna,
w którym b3dziesz musiaL wpisa> nazw3 uKytkownika posiadajHcego
uprawnienia do udziaLu oraz jego hasLo.

f) Kliknij ZakoQcz. W sekcji Komputer okna nawigacji Eksploratora

plików zostanie podLHczony dysk sieciowy, dost3pny tak jak inne
dyski. Aby odLHczy> dysk sieciowy, kliknij go prawym przyciskiem
myszy i z menu podr3cznego wybierz Od!>cz.

2. JeKeli nie znasz nazwy komputera, który udost3pniL interesujHcy Ci3 folder:

a) Uruchom Eksplorator plików.

b) W oknie nawigacji zaznacz SieU lub Grupa domowa — w gLównym

oknie Eksploratora plików wy=wietlH si3 komputery naleKHce do sieci
lub grupy domowej.

c) Dwukrotnie kliknij ikon3 wLa=ciwego komputera.

d) Po wy=wietleniu udziaLów wybranego komputera post3puj w sposób

opisany w punkcie 1.

3. Z wiersza polecenia:

a) Uruchom wiersz polecenia.

b) Wy=wietl dost3pne w sieci komputery:

net view
Nazwa serwera Uwaga

------------------------------------------------------------------------
-------
\\GONZALES
\\RUNNER
Polecenie zosta/o wykonane pomy#lnie.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

220

c) Wy=wietl udziaLy udost3pnione przez wybrany komputer:

C:\Users\Marcin>net view \\runner
Zasoby udostYpnione na \\runner

Nazwa udzia/u Typ UZywany jako Komentarz

------------------------------------------------------------------------
-------
HP Officejet K7100 series Wydruk HP Officejet K7100 series
Tmp Dysk
Users Dysk
Polecenie zosta/o wykonane pomy#lnie.

d) PodLHcz wybrany udziaL jako dysk sieciowy:

C:\Users\Marcin>net use x: \\runner\tmp
Polecenie zosta/o wykonane pomy#lnie.

Udost$pnianie zasobów komputera

W systemie Windows 8 udost3pnianie zasobów naszego komputera jest równie
Latwe, jak korzystanie z udost3pnionych zasobów innych komputerów:

1. JeKeli komputer naleKy do grupy domowej, drukarki i publiczne biblioteki

sH automatycznie udost3pniane.

2. Kreator udost3pniania wy=wietla informacje o wszystkich osobach, które

majH konta na Twoim komputerze, i udziela prawa dost3pu tylko tym
uKytkownikom, którym dany zasób chcesz udost3pni>. UmoKliwia on nawet
automatyczne wysLanie wiadomo=ci e-mail z LHczem do udost3pnionego
pliku lub folderu, aby powiadomi> osoby o udost3pnionych udziaLach.

3. Udost3pniajHc bibliotek3, automatycznie udost3pnisz zawarto=>

wszystkich naleKHcych do niej folderów.

Udost$pnianie bibliotek i folderów

Aby udost3pni> innym uKytkownikom sieci zasoby Twojego komputera:

1. Uruchom Eksploratora plików i znajdg folder lub bibliotek3, które chcesz

udost3pni> innym uKytkownikom sieci lokalnej lub grupy domowej.

2. Albo zaznacz udost3pniany folder lub bibliotek3, przejdg do sekcji wstHKki

Udost@pnianie i kliknij nazw3 konta uKytkownika, któremu chcesz ten
udziaL udost3pni>.

3. Albo kliknij prawym przyciskiem myszy nazw3 tej biblioteki lub folderu

i z menu podr3cznego wybierz opcj3 Udost@pnij:

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

221

a) JeKeli chcesz zezwoli> czLonkom grupy domowej na odczytywanie

(w tym kopiowanie) znajdujHcych si3 w tym udziale plików i folderów,
wybierz Grupa domowa (wyEwietlanie).

b) qeby zezwoli> czLonkom grupy domowej na odczytywanie

i modyfikowanie znajdujHcych si3 w tym udziale plików i folderów,
wybierz Grupa domowa (wyEwietlanie i edycja).

c) JeKeli chcesz wybranemu uKytkownikowi (ta osoba musi mie> konto

na Twoim komputerze) zezwoli> na dost3p do zasobu, kliknij nazw3
konta tego uKytkownika albo wybierz opcj3 OkreElone osoby, a nast3pnie
wskaK konto uKytkownika, który b3dzie mógL korzysta> z zasobu
poprzez sie>, i nadaj mu odpowiedni poziom dost3pu (odczyt lub
odczyt i zapis).

Foldery publiczne

Innym sposobem umoKliwiajHcym uKytkownikom sieci korzystanie z Twoich pli-
ków i folderów jest skopiowanie ich do domy=lnie udost3pnianych folderów pu-
blicznych.

1. Uruchom Eksplorator plików i skopiuj folder lub plik, który chcesz

udost3pni>, do folderu U:ytkownicy\Publiczne (oryginalnH nazwH tego
folderu jest Users\Public — i takH nazwH powinni posLugiwa> si3 uKytkownicy
sieci lokalnej, tylko Eksplorator plików wy=wietla spolszczonH nazw3 tego
folderu).

Szybkim sposobem wy6wietlenia folderu publicznego jest
wpisanie w wierszu polecenia

start %public%.

2. Zaznacz dowolny plik lub podfolder. W oknie szczegóLów wy=wietli si3

informacja o jego udost3pnieniu.

Modyfikowanie uprawnie= do udost$pnianych zasobów

Wy=wietlajHc wLa=ciwo=ci udost3pnianego folderu, b3dziesz mógL precyzyjnie
okre=li> zakres uprawnieJ dla korzystajHcych z niego poszczególnych uKytkowni-
ków, ograniczy> liczb3 jednocze=nie poLHczonych z nim uKytkowników czy poda>
opis udziaLu.

W tym celu:

1. Uruchom Eksplorator plików i znajdg udost3pniany folder.

2. Kliknij go prawym przyciskiem myszy i wybierz opcj3 W!aEciwoEci.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

222

3. Przejdg do zakLadki Udost@pnianie.

4. Kliknij przycisk Udost@pnianie zaawansowane.

5. Gdy potwierdzisz posiadanie uprawnieJ administracyjnych, wy=wietli si3

okno udost3pniania, pozwalajHce na ustalenie, czy:

a) folder b3dzie udost3pniany;

b) zostanie zmieniona nazwa udziaLu (domy=lnie jest taka sama jak

nazwa udost3pnianego folderu);

c) zostanH wprowadzone dodatkowe nazwy — aliasy — udziaLu (ten sam

folder moKe by> równocze=nie udost3pniony pod róKnymi nazwami);

d) b3dzie okre=lona maksymalna liczba uKytkowników jednocze=nie

korzystajHcych z udziaLu (system Windows 8 dopuszcza maksymalnie
20 jednoczesnych sesji);

e) w sieci b3dzie widoczny komentarz (komentarze uLatwiajH

uKytkownikom znalezienie w sieci interesujHcych ich udziaLów);

f) zostanH okre=lone zasady buforowania danych;

g) zostanH skonfigurowane szczegóLowe uprawnienia do udziaLu.

6. Kliknij przycisk Uprawnienia — b3dziesz mógL doda> nazwy grup

i uKytkowników, którym chcesz nada> lub odebra> odpowiednie
uprawnienia do udziaLu (rysunek 6.4).

Rysunek 6.4.

Uprawnienia
udzia ów ró%ni$
si' od opisanych
w poprzednim
rozdziale
uprawnie*
NTFS i mog$
by& nadawane
równie% do
folderów
znajduj$cych si'
na dyskach FAT

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

223

Mo/na nada7 tylko trzy uprawnienia do udziaFu: Pe+na kontrola,
Zmiana oraz Odczyt. Je/eli udostSpniany folder znajduje siS na
dysku NTFS, a u/ytkownik F'czy siS z nim przez sie7, Windows
8 sprawdzi zarówno uprawnienia do udziaFu, jak i uprawnienia
NTFS, a wynikowe uprawnienia bSd' odpowiada7 bardziej
restrykcyjnym uprawnieniom. Na przykFad osoba, która miaFa
nadane uprawnienia NTFS Pe+na kontrola i uprawnienia odczytu
do udziaFu, bSdzie mogFa tylko odczyta7 udostSpnione pliki.

Kontrolowanie udzia2ów i sesji

Konsola administracyjna Foldery udost3pnione pozwala monitorowa> i kontro-
lowa> zdalnych uKytkowników Twojego komputera. qeby jH uruchomi>:

1. Zastosuj kombinacj3 klawiszy Windows+X i wybierz opcj3 Zarz>dzanie

komputerem. Wy=wietli si3 konsola administracyjna ZarzHdzanie
komputerem — rozwiJ zarejestrowanH w niej konsol3 Foldery udost@pnione.
Innym sposobem jest wpisanie na ekranie startowym fsmgmt.msc
i uruchomienie znalezionego programu.

2. Zaznacz sekcj3 Udzia!y — w gLównym oknie konsoli wy=wietlH si3 wszystkie

udziaLy udost3pnione na komputerze.

3. qeby skonfigurowa> udziaL, dwukrotnie kliknij jego nazw3 lewym

przyciskiem myszy. Zwró> uwag3, Ke udziaLy administracyjne (udziaLy,
których nazwa koJczy si3 znakiem $) nie mogH by> konfigurowane i nie
moKna na trwaLe zatrzyma> ich udost3pniania

5

.

4. qeby zobaczy>, kto w tym momencie przeglHda zasoby Twojego komputera,

kliknij Sesje. Wskazane sesje b3dziesz mógL natychmiast zakoJczy>.

5. Zaznacz sekcj3 Pliki — w gLównym oknie konsoli wy=wietlH si3 informacje

na temat plików wykorzystywanych przez uKytkowników innych
komputerów (rysunek 6.5).

5

Po zatrzymaniu ich udost3pniania zostanH one ponownie automatycznie udost3pnione
po kolejnym uruchomieniu komputera.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

224

Rysunek 6.5.

Konsola Foldery udost'pnione pozwala zarz$dza& nie tylko udzia ami,
ale równie% sesjami, a nawet pojedynczymi plikami otwartymi w ramach
tych sesji

DirectAccess

Funkcja DA (ang. DirectAccess) umoKliwia pracownikom korzystanie z zasobów
sieci firmowych poprzez internet, a wi3c niezaleKnie od tego, gdzie si3 akurat
znajdujH. Niestety, skorzystanie z niej wymaga serwera Windows 2008 R2 lub
nowszego oraz edycji Windows 8 Enterprise.

Mechanizm dzia2ania

W przeciwieJstwie do poLHczeJ wirtualnych sieci prywatnych poLHczenia DA
nie wymagajH od uKytkownika Kadnej dodatkowej konfiguracji czy zestawiania
osobnych poLHczeJ z sieciH firmowH i pozwalajH na peLne korzystanie ze wszystkich
zasobów udost3pnionych w sieci firmowej, takich jak serwery poczty, drukarki
czy udziaLy sieciowe

6

.

BezpieczeJstwo poLHczeJ DA gwarantuje zastosowany w tej funkcji bezpieczny
protokóL internetowy (IPSec) — klient DA wysyLa dane poprzez tunele IPSec
(wszystkie dane przesyLane tunelami IPSec sH szyfrowane protokoLem ESP) do
serwera dost3powego firmy:

6

Administrator sieci moKe okre=li>, które zasoby i programy b3dH dost3pne

dla poszczególnych uKytkowników LHczHcych si3 poprzez poLHczenia DA.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

225

1. Pierwszy tunel jest tworzony na podstawie certyfikatu komputera

klienckiego i umoKliwia bezpieczne przesLanie do firmowego kontrolera
domeny danych uwierzytelniajHcych uKytkownika.

2. Drugi tunel dodatkowo wykorzystuje bilet Kerberos uKytkownika i jest

uKywany po jego zalogowaniu si3 do domeny AD w celu uzyskania dost3pu do
zasobów sieci firmowej.

Funkcja DA do poF'czenia komputerów klienckich z sieci'
firmow' u/ywa szóstej wersji protokoFu IP. Poniewa/ IPv6
wci'/ nie jest obsFugiwany przez wiSkszo67 (z wyj'tkiem Chin)
dostawców internetowych, poF'czenie DA mo/e by7 zestawione
poprzez IPv4 dziSki zastosowaniu technologii tunelowania
ruchu IPV6, takich jak Teredo, 6to4 czy ISATAP (ang. Intra Site
Automatic Tunnel Addressing Protocol
).

JednH z gLównych zalet funkcji DA jest jej odseparowanie od poLHczenia inter-
netowego — zasoby znajdujHce si3 w sieci firmowej sH dost3pne poprzez bezpieczny
tunel, natomiast zasoby internetu poprzez poLHczenie internetowe. Okre=lenie,
czy dany zasób jest zasobem firmowym, umoKliwia NRPT (ang. Name Resolution
Policy Table
) — po zapisaniu w tabeli NRPT nazwy domeny (np. firma.foo.pl) i ad-
resu serwera DNS, który odpowiada za t3 domen3, wszystkie KHdania adresowane
do komputerów, które naleKH do wskazanej domeny, sH przesyLane przez bez-
pieczny tunel, a nie przez poLHczenie internetowe.

Konfiguracja

Uruchomienie funkcji DA wymaga:

1. domeny Active Directory;

2. przynajmniej jednego serwera Windows 2008 R2 lub nowszego, peLniHcego

funkcj3 kontrolera domeny i wyposaKonego w minimum dwie karty sieciowe;

3. uruchomienia i skonfigurowania infrastruktury klucza publicznego

(klienty DA muszH potwierdza> swojH toKsamo=> certyfikatami);

4. odblokowania na zaporach sieci firmowej protokoLów:

a) IPv6 oraz IP 41,

b) Teredo (portu UDP 3544),

c) ICMPv6.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

226

5. jeKeli klienty DA majH mie> dost3p do serwerów sieci firmowej uKywajHcych

wyLHcznie czwartej wersji protokoLu IP, naleKy uruchomi> i skonfigurowa>
urzHdzenie NAT-PT (ang. Network Address Translation — Protocol
Translation
).

Instalacja DA jest prawie caLkowicie automatyczna — naleKy uruchomi> dodanH
konsol3 administracyjnH Direct Access Management, zaznaczy> pozycj3 Direct
Access
i kliknH> przycisk Setup.

BranchCache

Dost3pna w edycji Enterprise funkcja BC (ang. BranchCache) rozwiHzuje problem
wolnego przesyLania danych pomi3dzy centralnH sieciH firmowH a lokalnymi sie-
ciami oddziaLów firmy poprzez buforowanie raz przesLanych plików. Zbuforowane
pliki mogH by> przechowywane na wydzielonym serwerze Windows Server 2008
R2 lub nowszym albo na komputerach klienckich — w tym przypadku kaKdy
z komputerów przechowuje inne, zbuforowane pliki. Zanim komputer z systemem
Windows 8 pobierze plik ze zdalnego (centralnego) serwera, sprawdza, czy nie
jest dost3pna jego zbuforowana kopia; jeKeli tak, pobiera lokalnH kopi3 pliku. Dzi3ki
czemu operacja jest wykonywana kilkukrotnie szybciej, a wolne LHcza pomi3dzy
oddziaLami firmy nie sH obciHKane wielokrotnym przesyLaniem tych samych
plików.

Zbuforowane kopie plików s' szyfrowane, dziSki czemu
u/ytkownik, który nie ma uprawnie3 do ich pobrania z serwera,
nie bSdzie równie/ mógF pobra7 ich zbuforowanych kopii.

Mechanizm dzia2ania

Zanim b3dzie moKna pobra> zbuforowany plik, komputer musi pobra> z serwera
udost3pniajHcego oryginaL pliku jego cyfrowH sygnatur3. Ta sygnatura pozwala:

1. sprawdzi>, czy dany plik zostaL zbuforowany i jest dost3pny w sieci lokalnej;

2. sprawdzi>, czy zbuforowana kopia pliku jest taka sama jak jego oryginaL

(jeKeli pliki b3dH róKne, ich sygnatury równieK b3dH inne);

3. odszyfrowa> zbuforowanH kopi3 pliku (sygnatura pliku zawiera równieK

pozwalajHcy go odszyfrowa> klucz).

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Sieci lokalne

227

Po wLHczeniu funkcji BC w trybie rozproszonego buforowania przetwarzanie
KHdania pobrania pliku ze zdalnego serwera przebiega nast3pujHco:

1. UKytkownik pobiera plik z serwera centralnego.

2. Kolejny uKytkownik, który chce pobra> ten sam plik, pobiera z serwera

centralnego tylko jego sygnatur3.

3. Pobrana sygnatura zawiera informacj3 o komputerze, który pobraL oryginalny

plik. Na tej podstawie plik zostaje pobrany z komputera pierwszego
uKytkownika.

4. Gdy lokalna kopia pliku nie zostanie znaleziona, plik b3dzie pobrany

z serwera centralnego.

Realizacja takiego samego KHdania pobrania pliku po wLHczeniu BC w trybie z ser-
werem Windows wyglHda nast3pujHco:

1. UKytkownik pobiera plik z serwera centralnego.

2. Lokalny serwer Windows pobiera kopi3 pliku z komputera uKytkownika.

3. Kolejny uKytkownik, który chce pobra> ten sam plik, pobiera z serwera

centralnego tylko jego sygnatur3.

4. Pobrana sygnatura zawiera informacj3 o lokalnym serwerze Windows,

który przechowuje kopi3 pliku. Na tej podstawie plik zostaje pobrany
z lokalnego serwera.

5. Gdy lokalna kopia pliku nie zostanie znaleziona, plik b3dzie pobrany

z serwera centralnego.

Tryb z serwerem Windows zwiSksza prawdopodobie3stwo
pobrania lokalnej kopii pliku — w przeciwie3stwie do stacji
roboczych serwery s' z reguFy dostSpne 24 godziny na dobS.
FunkcjS lokalnego bufora plików mo/na F'czy7 z innymi funkcjami
i rolami, a wiSc ten tryb nie wymaga zainstalowania w oddziaFach
firmy dodatkowego serwera Windows.

Konfiguracja

Domy=lnie funkcja BC jest wyLHczona.

1. qeby jH wLHczy> po stronie komputerów klienckich, uruchom konsol3

administracyjnH Edytor zasad grupy (na przykLad wpisujHc gpedit.msc
w polu wyszukiwania i uruchamiajHc znaleziony program).

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

228

2. RozwiJ sekcj3 Konfiguracja komputera/Szablony

administracyjne/SieU/Usluga BranchCache.

3. Zasada W!>cz us!ug@ BranchCache pozwala wLHczy> omawianH funkcj3.

4. Zasada Ustaw tryb Rozproszona pami@U podr@czna us!ugi BranchCache

pozwala wLHczy> buforowanie plików w trybie rozproszonym.

5. Zasada Ustaw tryb Hostowana pami@U podr@czna us!ugi BranchCache

pozwala wLHczy> buforowanie plików w trybie z lokalnym serwerem
Windows i poda> w peLni kwalifikowanH nazw3 tego serwera.

6. Zasada Konfiguruj us!ug@ BranchCache dla plików sieciowych pozwala

okre=li> opógnienie LHcza (w milisekundach), po którego przekroczeniu
pliki b3dH buforowane.

7. Zasada Ustaw procent wolnego miejsca na dysku u:ywany przez pami@U

podr@czn> komputera klienckiego pozwala okre=li> procent miejsca na
dysku, które moKe by> zaj3te przez buforowane pliki.

Dodatkowo naleKy zezwoli> komputerom klienckim na odbieranie pakietów
protokoLów HTTP i WS-Discovery (w trybie z lokalnym serwerem Windows pa-
kiety protokoLu WS-Discovery nie sH uKywane). W tym celu:

1. Uruchom konsol3 administracyjnH Edytor zasad grupy.

2. RozwiJ sekcj3 Konfiguracja komputera/Ustawienia systemu Windows/

Ustawienia zabezpieczeQ/Zapora systemu Windows z zabezpieczeniami
zaawansowanymi
.

3. Kliknij prawym przyciskiem myszy Regu!y przychodz>ce i wybierz

z menu kontekstowego Nowa regu!a. Uruchomi si3 kreator nowych reguL:

a) Jako typ reguLy wybierz Port.

b) Wybierz protokóL TCP i wpisz 80 w polu OkreElone porty lokalne.

c) Jako akcj3 wybierz Zezwalaj na po!>czenie.

d) Funkcja BC wykorzystywana jest przede wszystkim w sieciach

firmowych, a wi3c odpowiadajHc na kolejne pytanie kreatora, usuJ
zaznaczenie pól Prywatny i Publiczny.

e) Podaj nazw3 reguLy (np. PrzychodzUce http) i zakoJcz dziaLanie

kreatora.

4. W taki sam sposób utwórz reguL3 Przychodz>ce WS-Discovery, zezwalajHcH

na odbieranie pakietów protokoLu UDP wysyLanych do portu 3702.

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

SKOROWIDZ

A

ACE, Access Control

Entries, 164

adres

IP, 232
URI, 231
URL, 230

akceleratory, 244
aktualizacja, 33, 275

do Windows 8, 34
zabezpieczeJ, 274, 310
automatyczna, 272

aktywacja MAK, 44

pojedynczej kopii, 44
systemu, 43

anulowanie drukowania,

152

AP, Access Point, 214
aplikacje

i procesy, 268
podpisane, 70
Windows 8, 65

architektura

64-bitowa, 16
klient-serwer, 230

ASLR, Adress Space Layout

Randomization, 249

atak

typu man-in-the-middle,

214

XSS, 251, 253

autentyczno=> danych, 327
autodostrajanie okna

odbierania, 211

automatyczne

generowanie reguL, 338
logowanie, 180
pobieranie

sterowników, 136

poprawianie bL3dów,

111

rozwiHzywanie

problemów, 291

autoryzacja, 164

B

BC, BranchCache, 226
BCD, Boot Configuration

Data, 298

bezpieczeJstwo, 166, 308,

Patrz tak:e granice
bezpieczeJstwa

haseL, 185
poLHczeJ DA, 224

przeglHdarki, 249
sieci, 207, 215
sieci Wi-Fi, 205
systemu, 309

bezpieczny tunel, 225
biblioteka, 84, 86

obrazów, 86
wLasna, 87
predefiniowana, 85

BitLocker, 326, 327
BitLockerToGo, 326
blokowanie

komputera, 50
pobierania, 254

bL3dy dysków, 286
BranchCache, 226
buforowanie plików, 226

C

CAS, Code Access Security,

313

centrum

akcji, 272, 314
pomocy, 95
sieci i udost3pniania,

200

certyfikat, 250

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

346

CTCP, Compound TCP, 211
czas aktywacji, 43
czas przechowywania

kopii, 88

cz3stotliwo=>

wykonywania kopii, 88

D

DA, DirectAccess, 224
DACL, Discretionary Access

Control List, 164

dane BCD, 298
defragmentacja, 286
DEP, Data Execution

Prevention, 17, 117, 249

diagnostyka poLHczeJ

sieciowych, 301

DirectAccess, 224
DISM, Deployment Image

Servicing and
Management, 26

DNS, Domain Name

Services, 232

dodatkowe systemy

operacyjne, 29

dokument RFC, 230
domeny, 233
domy=lny rozmiar alokacji,

79

dost3p do

drukarki, 150
przeLHczników, 205

dowiHzania symboliczne,

127

drukarka

anulowanie

drukowania, 152

domy=lna, 149
instalacja, 146
kolejno=> drukowania,

153

konfiguracja, 148
kontrola dost3pu, 150
udost3pnianie, 149
wstrzymywanie

drukowania, 152

zarzHdzanie

drukowaniem, 153,
155

drukarki, 133, 146

lokalne, 147
sieciowe, 148

drukowanie, 151
dysk

resetowania hasLa, 185

dyski, 78

dynamiczne, 141
GPT, 138
MBR, 138
SAN, 327
SkyDrive, 144
twarde, 14, 137, 285
wirtualne30, 143
zewn3trzne, 80

dziaLanie mechanizmu

WAT, 43

dzienniki zdarzeJ, 282, 291

E

ECN, Explicit Congestion

Notification, 212

efekty wizualne, 116
ekran, 14, 112

blokowania, 49, 100
startowy, 55–58, 100

eksplorator plików, 75
EPT, Extended Page

Tables, 15

F

faLszywe okna dialogowe,

317

faLszywy kursor myszy,

317

FC, Fibre Channel, 327
filtr

SmartScreen, 250, 253,

308

XSS, 249, 251

filtrowanie

dokumentów, 92
plików i folderów, 82

filtry wyszukiwania, 94
firma VeriSign, 233
Flash Player, 232
flirt SmartScreen, 254
foldery

publiczne, 221
specjalne, 85

format

VHD, 144
VHDX, 144

formatowanie dysku, 79
FTP, File Transfer Protocol,

235

funkcja

BC, 226
BitLocker, 80, 328
funkcja CTCP, 211
DEP, 17
mieszajHca MD, 190
PatchGuard, 17
RSS, 211
wysyLania nagLówków,

250

funkcjonalno=>

przeglHdarki, 242

FVEK, Full Volume

Encryption Key, 328

G

gesty, 173
GPT, GUID Partition Table,

138

granice bezpieczeJstwa,

309

komputer, 311
mechanizm CAS, 313
sesja uKytkownika, 312
system operacyjny, 311
wirtualna maszyna

Javy, 314

grupa

domowa, 216
WSZYSTKIE PAKIETY

APLIKACJI, 151

grupy kafelków, 59
grupy uKytkowników, 167

H

harmonogram zadaJ, 283
hasLa, 49, 184

dysk resetowania, 185
Lamanie, 190
resetowanie, 187
szyfrowanie, 190
zmiana, 187

hibernacja, 52
historia

aplikacji, 269
plików, 87

HTTPS, Secure HTTP, 232

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Skorowidz

347

I

identyfikacja

kopii, 44
serwerów WWW, 250

identyfikator SID, 164
ikony pulpitu, 104
indeks wydajno=ci, 113
informacje o

systemie, 266
zasobach, 77

inicjalizacja dysku, 139
inspekcja uKytkowników,

324

instalacja, 21, 31

aplikacji, 69
DA, 226
na dysku USB, 31
na dysku wirtualnym,

29

na nowym komputerze,

21

z folderu, 24
z obrazu ISO, 24

interfejs, 55

iSCSI, 327
klasyczny, 70
typograficzny, 47
uKytkownika, 99

Internet Explorer 10

akceleratory, 244
bezpieczeJstwo, 248
filtr XSS, 251
funkcjonalno=>, 242
kanaLy RSS, 246
karty, 243
konfiguracja, 257
pasek adresu, 242
pasek ulubionych, 245
prywatno=>, 256
wydajno=>, 242
zapisywanie stron, 247

IRC, Internet Relay Chat,

236

K

kafelki, 59
kanaLy informacyjne, 246
karta graficzna, 14
karty inteligentne, 160
kategorie zdarzeJ, 325

klasyczny pulpit, 56
klient poczty

elektronicznej, 259

klucz

EFS, 335
SRK, 328
szyfrowania dysku

FVEK, 328

VMK, 328
WEP, 205

kod aktywacyjny, 44
kod PIN, 174
kolejny system operacyjny,

27

kompatybilno=>, 20
kompozycje, 102
kompresowanie plików

i folderów, 84

komputer zdalny, 93
komunikatory

internetowe, 236

koncentratory, 157
konektory

wyszukiwania, 94

konfiguracja

BC, 227
DA, 225
drukarki, 148
funkcji i obiektów, 129
Internet Explorer 10,

257

konta, 169
profilu uKytkownika,

178

protokoLu TCP/IP, 209,

238

przeglHdarki, 241
stosu nowej generacji,

212

systemu, 69, 99, 267
=rodowiska

systemowego, 109

=rodowiska

uKytkownika, 99

urzHdzeJ, 41
usLugi wyszukiwania,

91

zapory systemu, 342

konsola Foldery, 224
konta, 167, 169, 176
konto Windows Live ID,

168, 171

kontrola dost3pu, 164
kontrola konta

uKytkownika, 316–320

konfiguracja, 321–324

kontrola

przeciHKenia ECN, 212
rodzicielska, 196, 198

kontrolki ActiveX, 255
kontrolowanie udziaLów

i sesji, 223

koJczenie pracy, 50
kopia systemu, 44
kopiowanie sterowników

urzHdzeJ, 37

KPP, Kernel Patch

Protection, 17

kreator nowych reguL, 228
kryteria wyszukiwania, 91

L

lista serwerów gLównych,

233

loader systemu, 298
logiczne dyski twarde, 140
logowanie, 48, 172
logowanie automatyczne,

179

lokalizacja zapisu

biblioteki, 86

lokalne

grupy wbudowane, 181
zasady grupy, 128

/

Lamanie haseL, 190, 191
LHczenie si3 z sieciH, 203

M

MAC, Message

Authentication Code, 327

macierz RAID, 138
magazyn rozruchowy, 29
mapowanie dysków

sieciowych, 218

MBR, Master Boot Record,

138

MD, Message-Digest, 190

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

348

mechanizm

aktywacji kluczy

woluminowych, 44

ASLR, 249
CAS, 313
izolacji sesji, 312
WAT, 43

menedKer

Bootmgr, 298
zadaJ, 267, 277

menu

Plik, 73
Start, 55

Microsoft Security

Essentials, 340

migracja, 33, 36

plików, 38
ustawieJ

systemowych, 38

MIME, Multimedia

Internet Mail
Extension, 232

modem

DSL, 236
GSM, 236

moduL TPM, 14, 329
modyfikowanie kont, 176
monitor

niezawodno=ci, 275,

279, 280

wydajno=ci, 277
zasobów, 270

monitorowanie

drukarek, 154
operacji, 277
systemu, 266

montowanie obrazu, 26
MTU, Maximum

Transmission Unit, 212

N

nagrywanie pLyt audio, 261
nap3dy USB, 80
narz3dzia diagnostyczne,

296

narz3dzie

wiersz polecenia, 319
Arp, 302
Data Classification

Toolkit, 167

DISM, 26
ImageX, 25

IpConfig, 302
nbtstat, 303
net, 303
netsh, 303
netstat, 303
nslookup, 303
Oczyszczanie dysku, 36
pathping, 303
Ping, 302
route, 304
USMT, 38
UT, 295
Volume Activation

Management Tool, 44

NAT-PT, Network Address

Translation — Protocol
Translation, 226

nawigacja Aero, 74
niebezpieczne witryny, 254
niezawodno=>, 276
NP, Nested Page Tables, 15
NRPT, Name Resolution

Policy Table, 225

numery seryjne

podzespoLów, 44

O

OA, OEM Activation, 43
obiekt logiczny, 146
obraz WIM, 25
ochrona

klucza VMK, 331
systemu, 296

oczyszczanie dysku, 287
od=wieKanie systemu, 300
odtwarzanie filmów

i muzyki, 260

odzyskiwanie

hasLa, 330
systemu, 297

ograniczanie uprawnieJ

programów, 313

okna, 70
okno

akceleratora, 244
Centrum akcji, 273
Eksploratora plików, 77
nawigacji, 76
ustawieJ komputera,

109

okres prolongaty, 44

okre=lanie poLHczeJ

bezprzewodowych, 204

opcje logowania, 172
oryginalno=> (legalno=>)

kopii, 43

P

pakowanie plików, 83
pami3> operacyjna, 14
panel sterowania, 119
pasek

aplikacji, 62, 63
charm, 62, 63
stanu, 73
ustawieJ, 64
wyszukiwania, 65
zadaJ, 61, 64, 104

PCR, Platform

Configuration Register,
328

plik

VHDX, 30
wf.msc, 342

pliki

.img, 81
.inf, 42
.iso, 81
i foldery, 82
WIM, 25
XML, 247

plugin, 232
pLyta startowa Windows

PE, 24

PMTU, Path Maximum

Transmission Unit, 212

pobieranie sterowników, 136
poczta elektroniczna, 234
podglHd zdarzeJ, 281
podpis cyfrowy programu,

320, 321

podsystem WOW16, 18
pokaz slajdów, 102
poLHczenia sieciowe, 201
poLHczenie internetowe, 236

modem DSL, 236
modem GSM, 236
punkt dost3powy, 236
VPN, 237

pomoc, 95

online, 96
zdalna, 292

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Skorowidz

349

POP3, Post Office Protocol,

234

port 80, 231
powiadomienia, 101, 108
poziomy

bezpieczeJstwa, 166
obowiHzkowo=ci, 317
waKno=ci, 274

prawa, 192, 194
preferencje zasad grupy, 130
problemy, 291

z aplikacjami, 304
z sieciH, 301
z systemem

operacyjnym, 296

procesor, 14, 15
profile

mobilne, 117
uKytkowników, 195

program

DiskPart, 30
DriverMax, 37
[atwy transfer, 38
ophcrack, 191
Skype, 236
talk, 236
Windows Media Player,

261

programy

szyfrujHce dyski, 326
uruchamiane

automatycznie, 270

Windows, 263

protokóL, 230

HTTP, 231
HTTPS, 232
IPSec, 224
NTLM, 190
POP3, 234
SMB, 213
SMB2, 216
TCP/IP, 208

stos nowej generacji,

211

TKIP, 207

przeglHdanie InPrivate, 257
przeglHdarka

fotografii, 262
Internet Explorer, 240

przeLHczanie

pomi3dzy oknami, 60, 74
uKytkowników, 50

przepustowo=> sieci

lokalnych, 213

przypinanie

aplikacji, 58
programów, 105

przywracanie

skasowanych plików,

89

sterowników, 135
systemu, 299

pulpit, 101
punkt dost3powy, 205, 214
punkty przywracania, 296

R

raportowanie problemów,

291

reguLa PrzychodzHce

WS-Discovery, 228

reguLy

dodatkowe, 337
domy=lne, 336, 337
zaw3Kone, 337

rejestrator

dgwi3ków, 263
problemów, 294

rejestry PCR, 328
resetowanie

hasLa, 187, 188
systemu, 300

RFC, Request for

Comments, 230

rozdzielczo=> ekranu, 60,

112

rozmiar

jednostki alokacji, 79
skompresowanego

folderu, 85

rozszerzony tryb ochrony,

249

rozwiHzywanie

problemów, 291

RSAT, Remote Server

Administration Tool, 129

RSS, Really Simple

Syndication, 246

S

SACK, Selective

Acknowledgements, 211

SACL, System Access

Control List, 164

SAN, Storage Area

Network, 327

scalanie ikon, 106
sekcja

Ogólne, 110
Personalizacja, 109
Powiadomienia, 109
Prywatno=>, 110
Udost3pnianie, 110
ULatwienia, 111
Uruchamianie i

odzyskiwanie, 118

Windows, 112
Wyszukiwanie, 109

sektor

MBR, 29
rozruchowy, 81

serwer

DNS, 233
proxy, 239
wydruku, 154

serwery gLówne, 233
SID, Security Identifier, 164
sie>, 201

ad hoc, 208
bezprzewodowa, 201
lokalna, 214, 238
WPA, 207
ukryta, 204
VPN, 237

skalowalno=> sieci, 214
skanery, 156
sklep Windows, 67, 68
skLadniki systemu, 122
SLAT, Second Level

Address Translation, 15

SMB, Server Message

Block, 213

sortowanie, 77
sprawdzanie

bL3dów, 285
integralno=ci

komputera, 328

kompatybilno=ci, 20
konfiguracji urzHdzeJ,

41

obrazu instalacyjnego,

26

SSID, Service Set Identifier,

203

standard

802.11i, 206
SLAT, 15

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

ABC systemu Windows 8 PL

350

standard

URI, 231
WEP, 205

standardy sieci Wi-Fi, 202
sterowniki, 132, 136
sterowniki podpisane, 17
subskrypcja wiadomo=ci

RSS, 247

sumy kontrolne, 328
sygnaL punktu

dost3powego, 205

symbole wieloznaczne, 94
system UEFI, 15, 327
szybkie formatowanie, 79
szybko=> odczytywania, 79
szyfrowanie, 327

dysku, 80, 332
dysku systemowego, 326
dysku USB, 333
folderu, 334
plików, 334
w WEP, 205

!

=ledzenie operacji

sieciowych, 295

T

tabela NRPT, 225
tablice t3czowe, Rainbow

Tables, 191

TCG, Trusted Computing

Group, 14

technologia

EFS, 334
odciHKania, 212
ReadyBoost, 289
SLAT, 16

testowanie nieaktywnych

bram, 212

tLo pulpitu, 102
token

AT, 317
SAT, 317

TPM, Trusted Platform

Module, 14

translacja nazw, 232
tryb

CBC, 327
chroniony aplikacji, 318

chroniony

przeglHdarki, 319

jHdra, 17
peLnoekranowy, 57
TPM, 331
TPM + PIN, 331
TPM + USB, 331
USB, 331

tunele IPSec, 224
tworzenie

dysku resetowania

hasLa, 186

grup lokalnych, 183
grupy domowej, 216
kont uKytkowników,

174

partycji, 27
reguL domy=lnych, 336
skrótów, 191

typ MIME, 232
typy bibliotek, 84

U

uchwyt zmiany wielko=ci,

73

udost3pnianie

bibliotek i folderów, 220
zasobów komputera,

220

ulubione strony WWW, 245
UNC, Universal Naming

Convention, 178

uprawnienia, 151, 192

do udost3pnionych

zasobów, 221

NTFS, 192, 222
programów, 313
standardowego

uKytkownika, 316

udziaLów, 222

URI, Uniform Resource

Identifier, 231

URL, Uniform Resource

Locator, 230

uruchamianie systemu, 48,

297, 299

urzHdzenia, 133

audio, 157
biometryczne, 160
Bluetooth, 159
nietypowe, 137
USB, 157

usLuga

BranchCache, 228
DNS, 232, 234
e-mail, 234
FTP, 235
IRC, 236
SkyDrive, 144
wczesnej ochrony, 16
Windows Anytime

Upgrade, 45

Windows Defender,

341

Windows Sklep, 67
wst3pnego

wczytywania do
pami3ci, 48

WWW, 230
wyszukiwania, 90
zarzHdzania kluczami,

44

usLugi

internetowe, 230
systemowe, 124, 127

USMT, User State

Migration Tool, 38

ustawienia

domy=lne, 123
konta, 177
systemu, 115

usuwanie prywatnych

danych, 256

uszkodzenie urzHdzenia, 80
u=pienie systemu, 53
UT, Unified Tracing, 295
uwierzytelnianie, 164

V

VHD, Virtual Hard Disk, 29
VPN, Virtual Private

Network, 237

W

wady aktualizacji, 34
WAT, Windows Activation

Technologies, 43

WEP, Wired Equivalent

Privacy, 205

widoki, 78
WIM, Windows Imaging

Format, 25

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Skorowidz

351

Windows 8, 10, 18
Windows 8 Enterprise, 18
Windows 8 Pro, 18
Windows Defender, 339,

340

Windows Media Player,

261

Windows RT, 18
wirtualizacja Hyper-V, 16
wirtualna maszyna Javy,

313

wirtualny dysk twardy, 29
wLa=ciwo=ci

komputera, 113
systemu, 114

woluminy, 140

dublowane, 142
LHczone, 141
NTFS, 28
proste, 141
RAID 5, 142
rozLoKone, 142

wspóLdzielenie jednego

poLHczenia, 238

wstHKka, 72
wst3pne wczytywanie do

pami3ci, 289

WWW, World Wide Web,

230

wybór architektury, 16
wydajno=>, 269

przeglHdarki, 242
sieci, 215

wygaszacz ekranu, 103
wykres stabilno=ci

systemu, 280

wykrywanie

niedost3pno=ci sHsiadów,
211

wykrywanie routerów, 212
wylogowywanie, 50
wyLHczanie komputera, 53
wyLudzanie informacji, 253
wymagania sprz3towe, 14
wymuszanie reguL, 339
wyszukiwanie, 90, 91
wyszukiwanie

komputerów, 218

X

XSS, Cross-site-scripting,

251

Z

zaawansowane ustawienia

systemu, 115

zabezpieczenia systemu, 17
zakLadka

Aplikacje, 268
Historia aplikacji, 269
SzczegóLy, 271
Uruchamianie, 270
UKytkownicy, 270
Wydajno=>, 269

zamkni3cie sesji, 81
zamykanie systemu, 48
zapisywanie

obrazu dysku, 81
pLyt, 80
stron WWW, 247

zapomniane hasLo, 186
zapora systemu Windows,

342

zarzHdzanie

drukowaniem, 153
dyskami, 78
grupami lokalnymi, 180
kontami, 169
pami3ciH, 288

zasady grupy, 69, 108, 126,

228

preferencje, 129

zasady grupy lokalne, 128
zasady sterowania

aplikacjami, 335, 336,
340

zasoby

pomocy technicznej, 96
udost3pnione, 217
usLug sieciowych, 93
zdalnych komputerów,

93

zasób firmowy, 225

zmiana

edycji systemu, 45
hasLa, 187
kolejno=ci drukowania,

153

wersji j3zykowej, 121
wielko=ci woluminu,

140

zmienna

%username%, 179
Path, 119

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ

background image

Czytaj dalej...

ABC systemu Windows 8 PL

352

Kup ksi

ąĪkĊ

Pole

ü ksiąĪkĊ


Wyszukiwarka

Podobne podstrony:
informatyka abc systemu windows 7 pl danuta mendrala ebook
ABC systemu Windows 8 PL abcwi8
ABC systemu Windows 7 PL abcwi7
informatyka abc powerpoint 2010 pl aleksandra tomaszewska ebook
ABC systemu Windows 8 PL
informatyka abc coreldraw x6 pl roland zimek ebook
ABC systemu Windows 8 PL abcwi8
ABC systemu Windows 8 PL 2
ABC systemu Windows 8 PL abcwi8
informatyka abc excel 2010 pl witold wrotek ebook
informatyka abc coreldraw x5 pl roland zimek ebook
ABC systemu Windows 8 PL abcwi8

więcej podobnych podstron