Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich
wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Maciek Pasek
Fotografia na okładce została wykorzystana za zgodą Shutterstock.com
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?abcwi8
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-5666-0
Copyright © Helion 2013
Printed in Poland.
•
Kup książkę
•
Poleć książkę
•
Oceń książkę
•
Księgarnia internetowa
•
Lubię to! » Nasza społeczność
SPIS TRE!CI
Wst"p ........................................................................................9
1
Instalacja i aktualizacja systemu ...................................13
Przygotowanie do instalacji ..........................................................14
Wymagania sprz3towe ............................................................14
Wybór architektury i edycji systemu ......................................16
Kompatybilno=> sprz3tu i oprogramowania ...........................20
Instalacja .......................................................................................21
Instalacja Windows 8 jako nowego systemu operacyjnego ....21
Instalacja Windows 8 jako dodatkowego systemu
operacyjnego ..........................................................................27
Instalacja Windows 8 na dysku USB .......................................31
Aktualizacja ...................................................................................33
Migracja .........................................................................................36
Kopiowanie sterowników urzHdzeJ ........................................37
Migracja ustawieJ systemowych i plików uKytkowników ....38
Weryfikacja instalacji ....................................................................40
Aktywacja systemu .......................................................................43
WydLuKenie 30-dniowego okresu prolongaty .........................44
UsLuga Windows Anytime Upgrade ..............................................45
2
Praca z systemem ...........................................................47
Uruchamianie i zamykanie systemu .............................................48
Logowanie ................................................................................48
KoJczenie pracy z systemem Windows 8 ...............................50
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
4
Nowy interfejs Windows 8 ...........................................................55
Ekran startowy ........................................................................55
Paski zadaJ ..............................................................................61
Aplikacje Windows 8 ...............................................................65
Klasyczny interfejs Windows 8 .....................................................70
Wspólne elementy okien .........................................................70
Standardowe operacje .............................................................73
Nawigacja Aero ........................................................................74
Eksplorator plików ..................................................................75
UsLuga wyszukiwania ...................................................................90
Konfiguracja usLugi wyszukiwania .........................................91
Przeszukiwanie zasobów zdalnych komputerów ...................93
Centrum pomocy ...........................................................................95
3
Konfiguracja systemu .................................................... 99
Konfiguracja =rodowiska uKytkownika ........................................99
Ekran blokowania i ekran startowy .....................................100
Pulpit ......................................................................................101
Pasek zadaJ ...........................................................................104
Nowe ustawienia Zasad grupy ..............................................108
Konfiguracja =rodowiska systemowego ......................................109
Okno ustawieJ komputera ....................................................109
Ekran ......................................................................................112
WLa=ciwo=ci komputera ........................................................113
Panel sterowania ...................................................................119
SkLadniki systemu ..................................................................122
Domy=lne ustawienia programów i urzHdzeJ ......................123
UsLugi systemowe ..................................................................124
Zasady grupy ..........................................................................126
4
Konfiguracja urz#dze$ ................................................ 131
Sterowniki ...................................................................................132
UrzHdzenia i drukarki .................................................................133
Przywracanie poprzednich wersji sterowników ..................135
Konfiguracja automatycznego pobierania sterowników
urzHdzeJ ..............................................................................136
Starsze lub nietypowe urzHdzenia ..............................................137
Dyski ............................................................................................137
Inicjalizacja dysku .................................................................139
Zmiana wielko=ci woluminu .................................................140
Dyski dynamiczne i woluminy ..............................................141
Dyski wirtualne .....................................................................143
Dysk SkyDrive .......................................................................144
Drukarki ......................................................................................146
Instalacja ................................................................................146
Konfiguracja ...........................................................................148
Drukowanie ...........................................................................151
Konsola administracyjna ZarzHdzanie drukowaniem ..........153
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Spis tre%ci
5
Skanery ........................................................................................156
Koncentratory i urzHdzenia USB .................................................157
UrzHdzenia audio .........................................................................157
UrzHdzenia Bluetooth ..................................................................159
UrzHdzenia biometryczne ............................................................160
Karty inteligentne ........................................................................160
5
Administrowanie kontami u&ytkowników .....................163
Uwierzytelnianie i autoryzacja ...................................................164
Konta i grupy uKytkowników .....................................................167
ZarzHdzanie kontami .............................................................169
Automatyczne logowanie na konto standardowego
uKytkownika ........................................................................179
ZarzHdzanie grupami lokalnymi ............................................180
HasLa ............................................................................................184
Dysk resetowania hasLa .........................................................185
Zmiana hasLa wLasnego konta a resetowanie hasLa
innego uKytkownika ...........................................................187
Resetowanie zapomnianego hasLa
administratora systemu ......................................................188
[amanie haseL ........................................................................190
Prawa i uprawnienia ...................................................................192
Uprawnienia NTFS ................................................................192
Prawa .....................................................................................194
Profile uKytkowników .................................................................195
Kontrola rodzicielska ...................................................................196
6
Sieci lokalne ................................................................199
Centrum sieci i udost3pniania ....................................................200
PoLHczenia sieciowe .....................................................................201
Sieci bezprzewodowe .............................................................201
ProtokóL TCP/IP ...........................................................................208
Automatyczne konfigurowanie protokoLu TCP/IP ................209
Statyczne konfigurowanie protokoLu TCP/IP ........................210
Stos nowej generacji protokoLów TCP/IP ..............................211
Druga wersja protokoLu SMB ................................................213
Grupa domowa ............................................................................216
Praca w sieci ................................................................................217
Korzystanie z zasobów udost3pnionych w sieci ...................217
Udost3pnianie zasobów komputera ......................................220
DirectAccess ................................................................................224
Mechanizm dziaLania .............................................................224
Konfiguracja ...........................................................................225
BranchCache ................................................................................226
Mechanizm dziaLania .............................................................226
Konfiguracja ...........................................................................227
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
6
7
Internet i multimedia ................................................... 229
UsLugi internetowe ......................................................................230
World Wide Web (WWW) ......................................................230
Domain Name Services (DNS) ...............................................232
Poczta elektroniczna ..............................................................234
File Transfer Protocol (FTP) ..................................................235
Internet Relay Chat (IRC) ......................................................236
PoLHczenie internetowe ...............................................................236
PoLHczenie modemowe lub za po=rednictwem
wirtualnej sieci prywatnej ................................................237
PoLHczenie za po=rednictwem routera i serwera
po=redniczHcego ...................................................................238
PrzeglHdarka Internet Explorer 10 .............................................240
Internet Explorer w stylu Windows 8 ..................................240
Funkcjonalno=> ......................................................................242
BezpieczeJstwo .....................................................................248
Prywatno=> ............................................................................256
Konfiguracja ...........................................................................257
Klient poczty elektronicznej .......................................................259
Odtwarzanie filmów i muzyki ....................................................260
Windows Media Player ...............................................................261
Nagrywanie pLyt audio ..........................................................261
PrzeglHdarka fotografii systemu Windows ................................262
Rejestrator dgwi3ków .................................................................263
Podstawowe programy Windows ...............................................263
8
Zarz#dzanie systemem ................................................ 265
Monitorowanie i optymalizacja pracy systemu .........................266
Poznaj swój system ................................................................266
MenedKer zadaJ .....................................................................267
Centrum akcji i aktualizacje automatyczne ..........................272
Monitor wydajno=ci i niezawodno=ci ...................................275
PodglHd zdarzeJ .....................................................................281
Harmonogram zadaJ .............................................................283
Dyski twarde ..........................................................................285
ZarzHdzanie pami3ciH ............................................................288
RozwiHzywanie problemów ........................................................291
Raportowanie problemów i automatyczne wyszukiwanie
ich rozwiHzaJ ......................................................................291
Automatyczne rozwiHzywanie problemów ..........................291
Pomoc zdalna .........................................................................292
Rejestrator problemów ..........................................................294
Zintegrowane =ledzenie i logowanie operacji sieciowych ....295
Problemy z systemem operacyjnym ......................................296
Problemy z poLHczeniami sieciowymi ...................................301
Problemy z aplikacjami .........................................................304
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Spis tre%ci
7
9
Bezpiecze$stwo i prywatno%' .......................................307
Granice bezpieczeJstwa systemu Windows 8 ............................309
Komputer ...............................................................................311
System operacyjny .................................................................311
Sesja uKytkownika .................................................................312
Wirtualna maszyna Javy i mechanizm bezpieczeJstwa
kodu zarzHdzanego opartego na uprawnieniach ................313
Centrum akcji ..............................................................................314
Kontrola konta uKytkownika ......................................................316
DziaLanie funkcji kontroli konta uKytkownika .....................319
Konfiguracja funkcji kontroli konta uKytkownika ...............321
Inspekcja uKytkowników ............................................................324
Windows BitLocker i BitLockerToGo .........................................326
Mechanizm dziaLania .............................................................326
Konfiguracja ...........................................................................329
Odzyskiwanie hasLa ...............................................................330
Szyfrowanie dysków ..............................................................332
System szyfrowania plików EFS .................................................334
Zasady sterowania aplikacjami ...................................................335
Domy=lne i automatycznie wygenerowane reguLy ...............336
ReguLy dodatkowe .................................................................337
Wymuszanie reguL .................................................................339
Windows Defender ......................................................................339
Zapora systemu Windows .....................................................342
Skorowidz ...................................................................345
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
8
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
6
SIECI LOKALNE
D
zi= trudno sobie wyobrazi> prac3 z komputerem
bez dost3pu do lokalnej sieci komputerowej i internetu.
System Windows 8 zawiera funkcje sieciowe, które
uLatwiajH konfigurowanie i uKywanie sieci oraz czyniH
je bezpieczniejszymi i bardziej niezawodnymi, takie jak
grupy domowe (czyli zaufane sieci lokalne, w ramach
których moKliwa jest bezpieczna wymiana plików,
udost3pnianie drukarek czy przesyLanie multimediów)
bHdg moKliwo=> zabezpieczenia poLHczeJ bezprzewo-
dowych i oznaczenia ich jako poLHczeJ taryfowych.
Z tego rozdziaLu dowiesz si3, jak skonfigurowa> poLH-
czenie sieciowe, jakie narz3dzia i technologie oferuje
swoim uKytkownikom system Windows 8 oraz jak
udost3pnia> w sieci lokalnej zasoby komputera i ko-
rzysta> z udost3pnionych w tej sieci zasobów innych
komputerów.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
200
Centrum sieci i udost$pniania
Windows 8 zapewnia kontrol3 nad sieciH dzi3ki Centrum sieci i udost3pniania
— jest to okno, w którym zebrano wszystkie zadania zwiHzane z sieciH. Centrum
sieci i udost3pniania zawiera informacje o sieci, do której jest podLHczony komputer,
oraz sprawdza, czy moKliwe jest nawiHzanie poLHczenia z internetem. MoKliwe
jest takKe szybkie LHczenie si3 z innymi dost3pnymi sieciami i tworzenie zupeLnie
nowych poLHczeJ. W rezultacie moKesz przeglHda> i konfigurowa> najwaKniejsze
ustawienia sieci w jednym miejscu. Centrum sieci i udost3pniania uLatwia takKe
poLHczenie si3 z domu z sieciH w miejscu pracy.
qeby wy=wietli> Centrum sieci i udost3pniania:
1. Wy=wietl klasyczny pulpit (zastosuj kombinacj3 klawiszy Windows+D).
2. Kliknij znajdujHcH si3 w obszarze powiadomieJ ikon3 poLHczenia sieciowego,
a nast3pnie odno=nik Otwórz Centrum sieci i udost@pniania lub wy=wietl
Panel sterowania i kliknij odno=nik WyEwietl stan sieci i zadania.
3. W sekcji WyEwietlanie aktywnych sieci znajdujH si3:
a) Informacja na temat dost3pu do internetu.
b) Odno=nik pozwalajHcy skonfigurowa> grup3 domowH, opisanH w dalszej
cz3=ci rozdziaLu.
c) Odno=nik do okna wLa=ciwo=ci poLHczenia sieciowego (konfiguracji
poLHczeJ sieciowych po=wi3cono nast3pny punkt).
4. W sekcji ZmieQ ustawienia sieciowe znajdujH si3 odno=niki do:
a) kreatora konfiguracji nowego poLHczenia, pozwalajHcego poLHczy> si3
z internetem, utworzy> poLHczenie VPN
1
(ang. Virtual Private Network)
z miejscem pracy, utworzy> bezprzewodowH sie> ad hoc czy
skonfigurowa> poLHczenie telefoniczne;
b) opisanych w rozdziale 8. narz3dzi do rozwiHzywania problemów
sieciowych.
1
Sieci VPN to tunele internetowe, w których przesyLane dane sH szyfrowane. UKytkownicy
mogH wi3c korzysta> z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne
— poLHczenie z sieciH firmowH.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
201
Po2"czenia sieciowe
Aby komputer mógL pracowa> w sieci, musi by> wyposaKony w kart3 sieciowH
b3dHcH fizycznym interfejsem mi3dzy komputerem a kablem sieciowym. UmoK-
liwia ona komunikacj3, zamieniajHc dane generowane przez system operacyjny
na impulsy elektryczne, które sH przesyLane przez sie>. Karta sieciowa, tak jak
kaKde inne urzHdzenie, musi by> poprawnie zainstalowana w systemie Windows 8
— jeKeli komputer jest wyposaKony w wiele kart sieciowych, dla kaKdej z nich jest
tworzone poLHczenie z kolejnym numerem.
W przypadku wi3kszo=ci kart wystarczy podLHczy> je do komputera i uruchomi>
Windows 8, który sam wykryje urzHdzenie dzi3ki mechanizmowi „Plug and Play”
i zainstaluje odpowiednie sterowniki. JeKeli po podLHczeniu karty sieciowej kom-
puter nie ma poLHczenia z sieciH lokalnH, wy=wietl Centrum sieci i udost3pniania:
1. JeKeli w gLównym oknie wy=wietli si3 komunikat W tej chwili nie masz
po!>czenia z :adn> sieci>:
a) Uruchom zadanie ZmieQ ustawienia karty sieciowej.
b) Wy=wietli si3 lista wszystkich poLHczeJ sieciowych komputera
— przy kaKdym z nich b3dzie widniaL opis jego bieKHcego stanu.
c) Skoro komputer nie jest poLHczony z KadnH sieciH, poLHczenia sieciowe
b3dH wyLHczone, rozLHczone lub b3dH raportowa> brak poLHczenia
— upewnij si3, czy karta sieciowa jest wLHczona i czy komputer jest
prawidLowo poLHczony z sieciH kablem RJ-45.
2. JeKeli nadal nie b3dziesz miaL poLHczenia z sieciH, kliknij ikon3 poLHczenia
sieciowego prawym przyciskiem myszy i wybierz opcj3 Diagnozuj.
3. JeKeli problem wyst3puje po stronie systemu Windows 8 (problemy sieciowe
mogH by> teK skutkiem awarii urzHdzeJ sieciowych), moKliwe b3dzie jego
automatyczne rozwiHzanie. Zaakceptuj zaproponowane przez kreator
rozwiHzanie.
Sieci bezprzewodowe
Opracowane w 1991 roku sieci bezprzewodowe umoKliwiajH wymian3 danych za
po=rednictwem standardowych protokoLów sieciowych, z tym Ke zamiast poprzez
kable czy =wiatLowody, pakiety sH przesyLane za po=rednictwem fal radiowych. Po-
niewaK taki sygnaL jest rozgLaszany i moKe by> odebrany przez wszystkie kom-
putery znajdujHce si3 w zasi3gu punktu dost3powego, podsLuchiwanie sieci bez-
przewodowych jest nie tylko proste, ale równieK niewykrywalne. Oznacza to, Ke
w sieciach Wi-Fi kaKdy ma dost3p do wszystkich przesyLanych przez sie> danych,
w tym loginów i haseL wysyLanych przez innych uKytkowników sieci oraz adresów
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
202
odwiedzanych przez nich stron WWW. Co wi3cej, przej3cie kontroli nad punktem
dost3powym pozwala atakujHcemu nie tylko podsLuchiwa>, ale równieK dowolnie
modyfikowa> przesyLane dane. Informacje na temat najcz3=ciej uKywanych stan-
dardów sieci bezprzewodowych zawiera tabela 6.1.
Tabela 6.1.
Porównanie standardów sieci Wi-Fi
Standard
Przepustowo"$
Cz&stotliwo"$
Modulacja
sygna*u
Uwagi
802.11
1 lub 2 Mb/s
2,4 GHz
FHSS, DSSS
Pierwszy
standard;
definiuje
warstwy
fizyczn' i MAC.
802.11a
6, 9, 12, 18, 24, 36,
48 lub 54 Mb/s
5,0 GHz
OFDM
Standard
niekompaty-
bilny
z pozostaFymi
standardami,
z reguFy
wykorzystywany
w sieciach
ATM.
802.11b
1, 2, 5.5 lub 11 Mb/s
2,4 GHz
DSSS,
HR-DSSS
Standard
popularny
w sieciach
domowych.
802.11g
1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36,
48 lub 54 Mb/s
2,4 GHz
DSSS,
HR-DSSS,
OFDM
Standard
kompatybilny
z 802.11b.
Oferuje
wiSksz' ni/ on
przepustowo67,
ale na
mniejsze
odlegFo6ci.
802.11n
100, 150, 300,
450 lub 600 Mb/s
2,4 lub 5 GHz
OFDM
Technologia
MIMO
umo/liwiaj'ca
nadawanie
i odbieranie
sygnaFu przez
wiele anten.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
203
Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, Latwa
i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dost3pne sieci
bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfigu-
racji sieci i dostosowuje do nich system operacyjny. Po drugie, dzi3ki peLnej obsLu-
dze bezpiecznych protokoLów zabezpieczeJ bezprzewodowych, takich jak WPA2,
przesyLane dane sH odpowiednio zabezpieczane.
PoLHczenie si3 z dowolnH sieciH bezprzewodowH wymaga okre=lenia numeru
kanaLu (cz3stotliwo=ci), na której dziaLajH obsLugujHce jH punkty dost3powe, oraz
podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest ciHgiem
znaków, którego podstawowym zadaniem jest odróKnianie od siebie róKnych sieci
Wi-Fi dziaLajHcych na tych samych kanaLach, a nie sprawdzanie toKsamo=ci klien-
tów — dlatego punkty dost3powe rozgLaszajH swojH obecno=>, wysyLajHc SSID
w pakietach nawigacyjnych. Cho> rozgLaszanie identyfikatorów SSID moKna wy-
LHczy>, to w Kaden sposób nie poprawi to bezpieczeJstwa sieci bezprzewodowej.
Co gorsza, wyLHczenie rozgLaszania identyfikatora SSID moKe spowodowa>, Ke
klient b3dzie próbowaL poLHczy> si3 z wszystkimi znajdujHcymi si3 w jego za-
si3gu punktami dost3powymi, co oznacza, Ke b3dzie wysyLaL do nich dane uwie-
rzytelniajHce. Odebranie takich danych przez wrogi punkt dost3powy pozwoli
atakujHcemu podLHczy> si3 do zabezpieczonej za pomocH technologii WPA lub
WEP sieci, a wi3c de facto wyLHczenie rozgLaszania identyfikatorów SSID moKe
obniKy> poziom bezpieczeJstwa sieci bezprzewodowej.
qeby poLHczy> si3 z sieciH bezprzewodowH:
1. WLHcz kart3 bezprzewodowH.
2. Zastosuj kombinacj3 klawiszy Windows+I i kliknij znajdujHcy si3 w dolnej
cz3=ci paska ustawieJ przycisk Dost@pne — wy=wietlone zostanH
dost3pne sieci bezprzewodowe (rysunek 6.1).
Rysunek 6.1.
Okno dost'pnych sieci bezprzewodowych. Niezabezpieczone sieci
bezprzewodowe oznaczone b'd$ ikon$ ostrze%enia — odradzamy
korzystanie z takich po $cze*
3. Ewentualnie wy=wietl klasyczny pulpit i kliknij powiadomienie Nie po!>czono
— dost@pne s> po!>czenia. JeKeli to powiadomienie jest niewidoczne,
kliknij prawym przyciskiem myszy znajdujHcH si3 na pasku powiadomieJ
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
204
ikon3 poLHczenia sieciowego, wybierz opcj3 Otwórz centrum sieci
i udost@pniania i kliknij odno=nik Po!>cz z sieci>.
4. Kliknij nazw3 sieci, z którH chcesz si3 poLHczy>. Sieci majHce wyLHczone
rozgLaszanie nazw (identyfikatorów SSID) sH widoczne jako SieU ukryta.
PodLHczajHc si3 to tego typu sieci, b3dziesz musiaL dodatkowo poda> jej nazw3.
Korzystanie z wielu publicznych sieci bezprzewodowych
wymaga wcze6niejszego zalogowania siS poprzez stronS WWW.
Je/eli wskazana przez Ciebie sie7 równie/ tego wymaga, po jej
wybraniu wy6wietli siS odpowiednia informacja.
5. JeKeli nast3pnym razem poLHczenie z tH sieciH ma by> automatycznie
nawiHzane (np. jest to Twoja sie> domowa), upewnij si3, czy zaznaczone
jest pole Po!>cz automatycznie, i kliknij przycisk Po!>cz.
6. Pojawi si3 komunikat z pro=bH o wpisanie klucza zabezpieczeJ sieci
— wpisz podany przez jej administratora klucz i kliknij OK.
7. JeKeli wpisane przez Ciebie hasLo byLo prawidLowe, poLHczysz si3 z sieciH
bezprzewodowH, a skonfigurowane poLHczenie zostanie dodane do listy
poLHczeJ sieci bezprzewodowych.
8. Kliknij prawym przyciskiem myszy aktywne poLHczenie — wy=wietli si3
menu kontekstowe pozwalajHce skonfigurowa> to poLHczenie (rysunek 6.2).
Rysunek 6.2.
Nowo"ci$ w systemie Windows 8 jest mo%liwo"& okre"lenia po $cze*
bezprzewodowych jako taryfowych. Je%eli p acisz za przesy ane przez
dan$ sie& dane (jak to ma miejsce np. w sieciach 4G), ustawienie
po $czenia taryfowego spowoduje ograniczenie pobieranych przez ni$
danych, np. pobierane b'd$ wy $cznie krytyczne aktualizacje
zabezpiecze*, a do $czony do systemu program pocztowy b'dzie
pobiera jedynie 20 KB ka%dej wiadomo"ci e-mail
9. Kliknij odno=nik WyEwietl w!aEciwoEci po!>czenia. Wy=wietli si3 okno
W!aEciwoEci sieci bezprzewodowej.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
205
10. Na zakLadce Po!>czenie b3dziesz mógL skonfigurowa> opcje automatycznego
LHczenia si3 z tH sieciH, na zakLadce Zabezpieczenia — wybra> typ
zabezpieczeJ i szyfrowania (muszH one odpowiada> konfiguracji punktu
dost3powego) oraz zmieni> hasLo (klucz) sieci bezprzewodowej (rysunek 6.3).
Rysunek 6.3.
O ile dost'p do
prze $czników
i kabli mo%na
kontrolowa&,
to uniemo%liwienie
atakuj$cym
odbierania
i nadawania fal
radiowych jest
praktycznie
niemo%liwe,
dlatego sieci
bezprzewodowe
musz$ by&
dodatkowo
zabezpieczane
PoniewaK atakujHcy dysponujHcy odpowiednio czuLH i duKH antenH kierunkowH jest
w stanie odebra> sygnaL punktu dost3powego z odlegLo=ci kilku kilometrów,
w 1999 r. zostaL przyj3ty (opracowany dwa lata wcze=niej) standard WEP (ang.
Wired Equivalent Privacy). Zgodnie z nazwH miaL on zapewni> poziom bezpie-
czeJstwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety,
standard ten nie okre=la wielu kwestii majHcych wpLyw na bezpieczeJstwo, w tym
mechanizmów udost3pniania i zmieniania klucza WEP (klucza wspóLdzielonego
przez wszystkich uKytkowników sieci, którego podanie jest wymagane do poLH-
czenia si3 z punktem dost3powym). Równie nieefektywne jest szyfrowanie zasto-
sowane w standardzie WEP. Przebiega ono nast3pujHco:
1. Najpierw wyliczana jest suma kontrolna CRC pakietu.
2. Obliczona suma jest doLHczana do pakietu.
3. Nast3pnie karta sieciowa generuje 24-bitowy wektor inicjujHcy IV.
4. Klucz WEP (K) oraz wektor inicjujHcy sH uKywane do zaszyfrowania strumieni
pakietów algorytmem RC4 wedLug wzoru: szyfrogram = K,IV(P,c).
W rezultacie otrzymano rozwiHzanie, którego sLabymi punktami sH:
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
206
1. Zbyt maLa liczba wektorów inicjujHcych. PodstawH bezpieczeJstwa szyfrów
strumieniowych (do których naleKy algorytm RC4) jest nieuKywanie
kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjujHcy
moKe przyjH> tylko jednH z 16 777 216 róKnych warto=ci. Oznacza to, Ke
przechwycenie 5000 pakietów daje atakujHcemu 50-procentowH szans3 na
znalezienie powtórzonych wektorów inicjujHcych i zLamanie klucza WEP.
2. Brak okre=lonego mechanizmu generowania wektorów inicjujHcych
(niektóre karty sieciowe po prostu zwi3kszajH o jeden warto=> tego
wektora dla kaKdego wysLanego pakietu).
3. Szyfrowanie tylko tre=ci przesyLanych pakietów, bez ich nagLówków.
W rezultacie atakujHcy moKe nie tylko podsLucha> adresy gródLowe
i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci
bezprzewodowej, ale równieK zmieni> adresy docelowe pakietów. Oznacza to
podatno=> na ataki typu „czLowiek po=rodku”, moKliwo=> przekierowywania
pakietów IP oraz moKliwo=> przeprowadzania ataków odmowy obsLugi.
4. Zastosowany sposób doLHczania sum kontrolnych zaszyfrowanych pakietów
— poniewaK przesyLane dane sH nakLadane za pomocH operatora XOR na
strumieJ klucza, dany bajt szyfrogramu jest zaleKny od odpowiadajHcego mu
pozycjH bajta jawnej wiadomo=ci. Próba odgadni3cia ostatniego bajta
wiadomo=ci wymaga zatem usuni3cia ostatniego bajta szyfrogramu
i zastHpienia go innym, a nast3pnie wysLania zmodyfikowanego pakietu
z powrotem do sieci. Je=li bajt nie zostaL odgadni3ty, punkt dost3powy
odrzuci pakiet z niepoprawnH sumH kontrolnH. Powtórzenie procedury
dla wszystkich bajtów wiadomo=ci pozwala odszyfrowa> pakiet WEP
i odtworzy> strumieJ klucza (t3 sLabo=> wykorzystuje atak KoreKa
pozwalajHcy w mniej niK minut3 zLama> klucz WEP).
5. Wyst3powanie zaleKno=ci pomi3dzy szyfrogramem a kluczem i wektorem
inicjujHcym (t3 sLabo=> wykorzystuje atak PTW pozwalajHcy w mniej niK
minut3 zLama> klucz WEP).
Dopiero w 2001 roku, po wykLadach na temat WarDrivingu wygLoszonych przez
Petera Shipleya na konferencji DefCon, mi3dzynarodowe organizacje podj3Ly bardziej
zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych.
Ich efektem jest standard 802.11i WPA przyj3ty w 2003 roku przez organizacj3
Wi-Fi Alliance. Standard ten zostaL pomy=lany jako rozwiHzanie przej=ciowe,
pozwalajHce w miar3 bezpiecznie uKywa> urzHdzeJ bezprzewodowych zgodnych
z wcze=niejszym standardem WEP, dopóki ich producenci nie wprowadzH na
rynek urzHdzeJ zgodnych ze standardem WPA2.
Tak samo jak w standardzie WEP, dane przesyLane w sieciach WPA sH szyfrowane
algorytmem RC4, ale:
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
207
1. WPA uKywa 128-bitowego klucza uzupeLnionego o dLuKszy, 48-bitowy
wektor inicjujHcy.
2. WPA automatycznie zarzHdza kluczami za po=rednictwem protokoLu
TKIP, który wymusza cz3stH zmian3 kluczy szyfrujHcych, co w poLHczeniu
ze zwi3kszonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV
chroni przed atakami peLnego przeglHdu.
3. Standard WPA umoKliwia uwierzytelnianie klientów nie tylko na podstawie
znajomo=ci wspóLdzielonego, 256-bitowego klucza (tryb WPA-Personal),
ale równieK za po=rednictwem serwera RADIUS.
4. WPA znacznie lepiej chroni integralno=> przesyLanych danych — o ile WEP
po prostu wyliczaL sum3 kontrolnH pakietów, co umoKliwiaLo atakujHcym
ich modyfikowanie bez konieczno=ci wcze=niejszego odszyfrowania,
WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC.
Podstawowe znaczenie dla bezpiecze3stwa sieci WPA-Personal
ma dFugo67 wspóFdzielonego klucza oraz to, czy nie znajduje
siS on w sFowniku dowolnego jSzyka — najbardziej
rozpowszechniony atak na sieci WPA polega na odgadniSciu
wspóFdzielonego klucza na podstawie podsFuchanych
komunikatów uwierzytelniania klienta (pakietów protokoFu
EAPOL). Je/eli z jakiego6 powodu Twoja sie7 Wi-Fi nadal jest
zabezpieczona technologi' WPA, u/yj co najmniej 30-znakowego,
pseudolosowego klucza — w jego wymy6leniu pomo/e Ci
generator dostSpny pod adresem http://www.yellowpipe.com/
yis/tools/WPA_key/generator.php.
Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest
standard 802.11i WPA2. Standard IEEE 802.11i, tak jak pierwsza wersja WPA,
moKe by> uKywany w trybie Personal (ze wspóLdzielonym kluczem) lub w poLHcze-
niu z serwerem RADIUS. Do szyfrowania przesyLanych danych uKywa on bazujHce-
go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym
wektorem inicjujHcym. Ten ogólnie uwaKany za bezpieczny algorytm jest wykorzy-
stywany równieK do automatycznego zarzHdzania kluczami.
Najpopularniejsze ataki na sieci WPA2 polegajH na odgadywaniu wspóLdzielonego
klucza na podstawie podsLuchanych komunikatów uwierzytelniania klienta, czyli
podatne na niego sH wyLHcznie sieci Wi-Fi chronione sLabymi hasLami. Wymagania
dotyczHce hasLa umoKliwiajHcego w trybie PSK dost3p do sieci sH takie same jak
w przypadku technologii WPA, tzn. hasLo moKe liczy> od 8 do 63 znaków ASCII, ale
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
208
Keby uzyska> wysoki poziom bezpieczeJstwa, powinno skLada> si3 z co najmniej
30 przypadkowych znaków.
Sieci ad hoc
Sieci bezprzewodowe mogH by> tworzone bezpo=rednio pomi3dzy komputerami
wyposaKonymi w karty bezprzewodowe. PoniewaK w sieciach ad hoc nie jest
uKywany punkt dost3powy, moKemy korzysta> z nich w celu przesyLania danych
pomi3dzy komputerami, ale Keby poLHczy> si3 przez nie z internetem, jeden z poLH-
czonych komputerów musi udost3pni> wLasne poLHczenie internetowe.
qeby w systemie Windows 8 utworzy> sie> ad hoc, musimy skorzysta> z rozwiHza-
nia firm trzecich (np. programu dost3pnego pod adresem http://www.connectify.me)
albo z narz3dzia wiersza polecenia netsh:
1. Zastosuj kombinacj3 klawiszy Windows+X i wybierz opcj3 Wiersz
polecenia (administrator).
2. Utwórz sie> bezprzewodowH dziaLajHcH w trybie ad hoc:
netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd
3. Uruchom na swoim komputerze punkt dost3powy do tej sieci:
netsh wlan start hostednetwork
4. Utworzone zostanie nowe poLHczenie sieciowe. Skonfiguruj je zgodnie
ze swoimi potrzebami. qeby na przykLad udost3pni> w sieci ad hoc
poLHczenie internetowe:
a) Wy=wietl okno Centrum sieci i udost@pniania.
b) Kliknij odno=nik ZmieQ ustawienia karty sieciowej.
c) Wy=wietl wLa=ciwo=ci poLHczenia ad hoc.
d) Przejdg na zakLadk3 Udost@pnianie i zezwól innym uKytkownikom
na LHczenie si3 poprzez poLHczenie internetowe tego komputera.
e) Zatwierdg zmiany przyciskiem OK.
Protokó2 TCP/IP
TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym,
rutowalnym protokoLem, który obsLuguje wi3kszo=> systemów operacyjnych. Pro-
tokóL TCP/IP, b3dHc najcz3=ciej uKywanym protokoLem, jaki kiedykolwiek powstaL,
jest takKe uKywany przez najwi3ksze na =wiecie sieci. Idealnym przykLadem
jest tu internet.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
209
KaKdy komputer pracujHcy w sieci musi mie> poprawnie zainstalowany i skon-
figurowany protokóL TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny
adres IP oraz mask3 podsieci. Te dwa parametry sH wystarczajHce, aby komputer
mógL si3 porozumiewa> z pozostaLymi komputerami w sieci. Jednak w wi3k-
szo=ci przypadków, aby uzyska> dost3p do wszystkich wymaganych usLug sie-
ciowych, potrzebna jest dodatkowa konfiguracja.
Automatyczne konfigurowanie protoko2u TCP/IP
Serwer, który umoKliwia automatycznH konfiguracj3 protokoLu TCP/IP, wyko-
rzystywanego w prawie wszystkich sieciach, nazywa si3 serwerem DHCP (ang.
Dynamic Host Configuration Protocol). Za jego uruchomienie i konfiguracj3 od-
powiada administrator sieci, jednak najcz3stsze zwiHzane z tym serwerem pro-
blemy moKesz rozwiHza> samodzielnie.
Aby zdiagnozowa> problem:
1. Wy=wietl okno Centrum sieci i udost@pniania.
2. Kliknij odno=nik do aktywnego poLHczenia (w sieciach przewodowych
jest to poLHczenie Ethernet, w sieciach Wi-Fi — poLHczenie WiFi).
3. Kliknij przycisk Szczegó!y. Wy=wietli si3 okno dialogowe zawierajHce
szczegóLowe informacje o konfiguracji poLHczenia sieciowego, w tym:
a) Adres karty sieciowej (adres MAC).
b) Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP.
c) Adres IP protokoLu w wersji 4.
d) Maska podsieci.
e) Adres bramy domy=lnej.
f) Adresy serwerów DNS i WINS.
g) Informacje o konfiguracji wersji 6. protokoLu IP.
4. JeKeli komputer jest klientem DHCP, sprawdg, czy adres IP komputera nie
naleKy do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsieci
nie jest ustawiona na 255.255.0.0. JeKeli tak jest, to znaczy, Ke komputer
nie móg3 nawi&za1 po3&czenia z serwerem DHCP i w rezultacie sam
nada3 sobie adres IP, wykorzystuj&c technologi. APIPA (ang. Automatic
Private IP Addressing).
5. JeKeli adres IP zostaL skonfigurowany, ale poLHczenie sieciowe nie dziaLa,
moKliwe, Ke przez przypadek inny serwer DHCP wydzierKawiL adres IP.
W takim przypadku naleKy zrezygnowa> z dzierKawy tego adresu, a nast3pnie
zaKHda> nowej dzierKawy od odpowiedniego serwera DHCP. MoKna to zrobi>:
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
210
a) wyLHczajHc i ponownie wLHczajHc poLHczenie;
b) diagnozujHc to poLHczenie i akceptujHc znalezione przez Windows 8
rozwiHzanie problemu;
c) wykonujHc instrukcj3 ipconfig/renew w oknie wiersza polecenia
dziaLajHcym z uprawnieniami administratora.
Statyczne konfigurowanie protoko2u TCP/IP
JeKeli w jakiej= sieci nie dziaLa serwer DHCP, b3dziesz musiaL r3cznie skonfigu-
rowa> protokóL TCP/IP dla swojego poLHczenia. W tym celu:
1. Otwórz Centrum sieci i udost3pniania i kliknij odno=nik do aktywnego
poLHczenia.
2. Nast3pnie kliknij przycisk W!aEciwoEci.
3. Wy=wietli si3 okno wLa=ciwo=ci wybranego poLHczenia. Pozwala ono
dodawa>, usuwa> i konfigurowa> protokoLy i usLugi dla tego poLHczenia.
4. Zaznacz opcj3 Protokó! internetowy w wersji 4 i kliknij przycisk
W!aEciwoEci.
5. JeKeli jest to komputer stacjonarny, niepodLHczony do sieci, w których
dziaLa serwer DHCP, zaznacz pole wyboru U:yj nast@puj>cego adresu IP
i wpisz podane przez administratora Twojej sieci:
a) adres IP Twojego komputera,
b) mask3 podsieci,
c) adres bramy domy=lnej (urzHdzenia, poprzez które moKliwa jest
komunikacja z innymi sieciami, np. z internetem),
d) adres przynajmniej jednego serwera DNS — serwery DNS zast3pujH
w peLni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie,
umoKliwiajHc posLugiwanie si3 Latwymi do zapami3tania nazwami
(np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113)
komputerów, z którymi chcesz si3 poLHczy>.
6. JeKeli jest to komputer przeno=ny, podLHczany czasami do sieci, w których
dziaLa serwer DHCP, przejdg na zakLadk3 Konfiguracja alternatywna i wpisz
podane przez administratora Twojej sieci dane dotyczHce konfiguracji
protokoLu IP.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
211
Stos nowej generacji protoko2ów TCP/IP
Zastosowany w systemie Windows 8 stos nowej generacji protokoLów TCP/IP
zawiera szereg funkcji i rozwiHzaJ pozwalajHcych skróci> czas operacji siecio-
wych, w tym:
1. Implementacj3 standardów RFC 2582 i RFC 3782 The NewReno Modification
to TCP’s Fast Recovery Algorithm, pozwalajHcych nadawcy wysyLa> wi3cej
danych bez czekania na potwierdzenie ich odebrania przez odbiorc3.
2. Funkcj3 ograniczenia liczby ponownie przesyLanych pakietów za pomocH
komunikatów SACK (ang. Selective Acknowledgements) oraz implementacj3
opisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO):
An Algorithm for Detecting Spurious Retransmission Timeouts with TCP
and the Stream Control Transmission Protocol (SCTP).
3. Funkcj3 wykrywania niedost3pno=ci sHsiadów w ruchu IPv4 (ang. Neighbour
Unreachability Detection). Ta funkcja protokoLu IPv6 pozwala komputerom
stale sprawdza>, czy sHsiednie w3zLy sH dost3pne, przez co moKna szybciej
wykry> bL3dy i omija> je w sytuacji, gdy który= z w3zLów nagle stanie si3
niedost3pny. Stos nowej generacji TCP/IP wspiera t3 funkcj3 takKe dla
ruchu IPv4 poprzez =ledzenie stanu sHsiadów IPv4 i zapami3tywanie go
w pami3ci podr3cznej routingu IPv4. Funkcja ta weryfikuje, czy sHsiedni
w3zeL jest dost3pny, wymieniajHc z nim komunikaty protokoLu ARP (ang.
Address Resolution Protocol)
REQUEST i REPLY, albo posiLkuje si3 w tym celu
protokoLami wyKszych warstw.
4. Funkcj3 skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling)
— funkcja RSS pozwala efektywnie wykorzysta> moc obliczeniowH
wszystkich dost3pnych procesorów do przetwarzania odbieranych przez
kart3 sieciowH pakietów.
5. Funkcj3 autodostrajania okna odbierania, pozwalajHcH dostosowywa> rozmiar
okna odbiorczego TCP (ilo=> danych, jakH odbiorca pozwala wysyLa> nadawcy
bez konieczno=ci potwierdzenia ich odbioru) do bieKHcych warunków
panujHcych w sieci. Rozmiar okna odbiorczego jest zwi3kszany
w sieciach o przepustowo=ci wi3kszej niK 5 Mb/s przy opógnieniach RTT
przekraczajHcych 10 ms.
6. Funkcj3 CTCP (ang. Compound TCP), optymalizujHcH przepustowo=> po
stronie nadawcy — w przypadku duKego okna odbiorczego TCP znacznie
zwi3ksza ona wysyLanH ilo=> danych, co w sieciach o duKej przepustowo=ci
i jednocze=nie duKym opógnieniu RTT pozwala nawet dwukrotnie skróci>
czas przesyLania plików.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
212
7. Funkcj3 testowania nieaktywnych bram, pozwalajHcH nie tylko wykrywa>
i omija> nieaktywne bramy (routery), ale równieK sprawdzi>, czy nieaktywna
brama nie zacz3La ponownie dziaLa>.
8. Funkcj3 wykrywania routerów PMTU dziaLajHcych jak czarne dziury —
zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnego
rozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polega
na wymianie komunikatów Destination Unreachable-Fragmentation Needed
oraz Don’t Fragment (DF) Set protokoLu ICMP (ang. Internet Control Message
Protocol) z routerami, przez które przesyLane sH dane. JeKeli jednak router
lub znajdujHca si3 po drodze zapora sieciowa blokujH te komunikaty, a jaki=
segment sieci ma mniejsze MTU (ang. Maximum Transmission Unit),
przesLanie przez niego niepodzielonych pakietów jest niemoKliwe, a nadawca
nie jest o tym informowany. Funkcja wykrywania routerów PMTU
dziaLajHcych jak czarne dziury przeprowadza ponowne transmisje duKych
segmentów TCP i automatycznie dopasowuje PMTU danego poLHczenia,
zamiast polega> na odbiorze komunikatów protokoLu ICMP.
9. Funkcj3 dodatkowej kontroli przeciHKenia ECN (ang. Explicit Congestion
Notification) — jeKeli jaki= pakiet TCP zostanie utracony, nadawca uznaje,
Ke przyczynH jest zatLoczenie danego segmentu sieci i zmniejsza tempo
wysyLania pakietów. Gdy funkcja ECN zostanie wLHczona na komunikujHcych
si3 ze sobH komputerach oraz znajdujHcych si3 pomi3dzy nimi routerach,
przeciHKone routery b3dH odpowiednio oznacza> pakiety przed przekazaniem
ich dalej. Odbiorca, otrzymujHc tak oznakowane pakiety, sam zaKHda
obniKenia tempa transmisji, aby rozLadowa> tLok w sieci i zapobiec w ten
sposób utracie przesyLanych pakietów.
10. Technologi3 odciHKania (ang. TCP Chimney Offload), pozwalajHcH na
przekazanie pracy zwiHzanej z przetwarzaniem odbieranych z sieci danych
z procesora komputera do jego karty sieciowej. WLHczenie tej opracowanej
przez firm3 Alacritech technologii odciHKania procesora pozwala poprawi>
wydajno=> serwerów, których gLównym ograniczeniem jest czas
przetwarzania pakietów odbieranych z sieci.
Domy=lna konfiguracja stosu nowej generacji protokoLów TCP/IP zostaLa opra-
cowana tak, aby zapewni> poprawne dziaLanie systemu Windows 8. Nie oznacza
to jednak, Ke jest to konfiguracja w kaKdym przypadku optymalna.
qeby wy=wietli> bieKHcH konfiguracj3 stosu nowej generacji protokoLów TCP/IP:
1. Zastosuj kombinacj3 klawiszy Windows+X i wybierz opcj3 Wiersz
polecenia (administrator).
2. Potwierdg posiadanie uprawnieJ administracyjnych lub wpisz hasLo
lokalnego administratora.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
213
3. Wpisz i wykonaj poniKszH instrukcj3:
netsh interface tcp show global
Wykonywanie zapytania stanu aktywnego...
Parametry globalne TCP
-------------------------------------------------------
Stan skalowania odbioru : enabled
Stan odciUZania (technologia Chimney) : automatic
Stan NetDMA : enabled
Bezpo#redni dostYp do pamiYci podrYcznej (DCA) : disabled
Poziom autodostrajania okna odbierania : normal
Dostawca dodatkowej kontroli przeciUZenia : none
Funkcja ECN : disabled
Sygnatury czasowe RFC 1323 : disabled
PoczUtkowe RTO : 3000
Receive Segment Coalescing State : disabled
Odpowiednie opcje stosu nowej generacji protokoLów TCP/IP moKna ustawi> za
pomocH instrukcji netsh interface tcp set global. Na przykLad:
1. qeby zmieni> (zgodnie z poprawkH KB929868) poziom autodostrajania
okna odbierania, wykonaj poniKszH instrukcj3:
netsh interface tcp set global autotuninglevel=highlyrestricted
Ok.
2. Wykonanie poniKszej instrukcji wLHczy technologi3 odciHKania:
netsh int tcp set global chimney=enabled
Ok.
3. Natomiast wykonanie poniKszej instrukcji spowoduje wLHczenie funkcji
ECN (domy=lnie wyLHczonej, poniewaK korzystanie z niej wymaga
odpowiedniego skonfigurowania urzHdzeJ sieciowych):
netsh int tcp set global ecn=enabled
Ok.
Druga wersja protoko2u SMB
Opracowany w latach 80. protokóL SMB (ang. Server Message Block) do dzi= jest
uKywanym w wi3kszo=ci sieci Windows protokoLem zdalnego dost3pu do plików.
Tymczasem w ciHgu ostatniego >wier>wiecza infrastruktura sieciowa zostaLa
caLkowicie zmieniona:
1. Typowa przepustowo=> sieci lokalnych wzrosLa z 10 Mb/s do 1 Gb/s (a wi3c
stukrotnie) i w najbliKszym czasie wzro=nie do 10 Gb/s.
2. Modemowe poLHczenia internetowe o przepustowo=ci 64 Kb/s zostaLy
zastHpione szerokopasmowymi poLHczeniami o szybko=ci 1 Mb/s.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
214
3. Sieci lokalne coraz cz3=ciej LHczone sH w sieci rozlegLe, w których
uKytkownicy przesyLajH pliki pomi3dzy znacznie oddalonymi od siebie
komputerami (np. pracownicy lokalnych oddziaLów firmy pobierajH
dokumenty udost3pnione przez serwer znajdujHcy si3 w centrali firmy).
PrzesLanie danych na duKe odlegLo=ci (np. pomi3dzy miastami) wprowadza
jednak znacznie wi3ksze opógnienia niK przesLanie danych przez sieci lokalne.
4. _rednia liczba komputerów podLHczonych do sieci Windows wzrosLa
z kilkunastu do kilkuset.
5. PojawiLy si3 i upowszechniLy sieci bezprzewodowe charakteryzujHce si3
wi3kszym ryzykiem utraty przesyLanych pakietów oraz moKliwo=ciH
automatycznego przeLHczania si3 komputera pomi3dzy punktami
dost3powymi AP (ang. Access Point).
6. We wzgl3dnie bezpiecznych, liczHcych od kilkunastu do kilkudziesi3ciu
komputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-in-
the-middle byLo niewielkie, a wi3c uKywane w nich protokoLy (w tym
pierwsza wersja protokoLu SMB) nie zapewniaLy im ochrony przed takimi
atakami
2
.
ZastosowanH po raz pierwszy w systemie Windows Vista (w 2006 roku) drugH
wersj3 protokoLu SMB (SMB2) opracowano
3
z my=lH o:
1. Zapewnieniu lepszej skalowalno(ci — obsLug3 coraz wi3kszych sieci
Windows umoKliwiLo zwi3kszenie limitu jednocze=nie podLHczonych
uKytkowników i otwartych plików do 18 446 744 073 709 551 616 (2
64
)
i zwi3kszenie limitu udziaLów do 4 294 967 296 (2
32
).
2
Atak typu man-in-the-middle na protokóL SMB moKna przeprowadzi> za pomocH
dost3pnego w sieci narz3dzia SMB Relay lub moduLu SMB Relay popularnej platformy
metasploit. Przebieg ataku jest nast3pujHcy:
1. AtakujHcy przekonuje ofiar3, Keby poLHczyLa si3 z jego komputerem (np.
udost3pniajHc w sieci folder o nazwie Zdj@cia szefa).
2. AtakujHcy odbiera KHdanie nawiHzania sesji SMB i zamiast odpowiedzie> na nie
komunikatem wezwania, odsyLa odebrane KHdanie do komputera ofiary.
3. Komputer ofiary standardowo reaguje na KHdanie nawiHzania poLHczenia i wysyLa
atakujHcemu komunikat wezwania.
4. AtakujHcy odsyLa ofierze ten sam komunikat wezwania.
5. Komputer ofiary oblicza odpowiedg na otrzymane wezwanie (odebrane wezwanie
jest identyczne z wysLanym) i wysyLa je atakujHcemu.
6. AtakujHcemu wystarczy odesLa> do komputera ofiary otrzymanH odpowiedg,
Keby poLHczy> si3 z nim z uprawnieniami zalogowanego na tym komputerze
uKytkownika.
3
W przeciwieJstwie do protokoLu SMB protokóL SMB2 zostaL w caLo=ci opracowany
przez firm3 Microsoft i jest jej intelektualnH wLasno=ciH.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
215
2. Poprawieniu wydajno(ci, szczególnie w sieciach rozleg3ych
— w 1-gigabitowych sieciach z opógnieniem RTT wynoszHcym 100 ms
czas kopiowania plików jest ponad dwudziestokrotnie krótszy niK
w przypadku protokoLu SMB1. Tak duKy wzrost wydajno=ci osiHgni3to dzi3ki:
a) ZastHpieniu sekwencji synchronicznych komunikatów sterujHcych
komunikatami asynchronicznymi. PoniewaK klient moKe jednocze=nie
wysLa> do serwera wiele komunikatów i kontynuowa> operacje sieciowe
bez czekania na kolejne odpowiedzi, wyeliminowaLo to opógnienia
wyst3pujHce w sieciach o wysokim RTT.
b) MoKliwo=ci jednoczesnego wysLania wielu komunikatów sterujHcych.
c) Buforowaniu odpowiedzi serwera.
d) ZastHpieniu skomplikowanych sekwencji komunikatów sterujHcych
pojedynczymi komunikatami — na przykLad zmiana nazwy
udost3pnionego w sieci pliku za pomocH protokoLu SMB wymagaLa
wysLania trzech komunikatów (CREATE w celu otworzenia pliku,
SET_INFO w celu zmiany jego nazwy i CLOSE w celu zamkni3cia pliku).
Wykonanie tej samej operacji przy uKyciu protokoLu SMB2 wymaga
wysLania tylko jednego komunikatu.
e) Zwi3kszeniu rozmiarów pojedynczych pakietów, w których przesyLane
sH duKe pliki — z 60 KB do 2 MB.
f) Zmianie funkcji API Windows CopyFileEx() — w systemach Windows
Vista SP1 i nowszych pozwala ona przesyLa> dane za po=rednictwem
wi3kszych buforów oraz asynchronicznie wysyLa> i odbiera> dane
bezpo=rednio z sieci, bez ich wcze=niejszego zapisywania na dysku.
Efektem wszystkich wymienionych zmian jest nawet dwukrotne
skrócenie
4
czasu oczekiwania na wyniki typowych operacji sieciowych,
takich jak przeglHdanie udost3pnionych w sieci udziaLów.
3. Poprawie bezpiecze/stwa — pakiety SMB2 sH podpisywane nawet
w przypadku, gdy nie zostanie to uzgodnione mi3dzy klientem a serwerem.
Do podpisywania pakietów uKywana jest kryptograficzna funkcja mieszania
HMAC SHA-256, a nie przestarzaLa i niegwarantujHca bezpieczeJstwa
funkcja MD5.
4. Zwi.kszeniu funkcjonalno(ci przy jednoczesnym uproszczeniu listy
komunikatów steruj&cych — lista komunikatów protokoLu SMB2 zostaLa
skrócona do 19 i w przeciwieJstwie do protokoLu SMB:
4
W 1-gigabitowych sieciach z opógnieniem RTT wynoszHcym 100 ms czas otwarcia
w Eksploratorze plików udziaLu zawierajHcego 50 plików Excela skróciL si3 o poLow3,
z 4 do 2 sekund.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
216
a) ProtokóL SMB2 obsLuguje utrzymywanie uchwytów do otwartych
plików podczas chwilowego braku poLHczenia (taka sytuacja ma
miejsce np. podczas przeLHczania si3 komputera z jednego punktu
dost3powego sieci bezprzewodowej do innego) — w rezultacie
przeLHczenie jest niewidoczne dla uKytkowników i nie wymaga np.
wznawiania operacji kopiowania plików.
b) SMB2 w peLni obsLuguje dowiHzania symboliczne — wprowadzone
w systemie Windows Vista dowiHzania symboliczne sH obiektami
systemu plików NTFS wskazujHcymi na inne, zapisane na dyskach
NTFS obiekty, takie jak pliki czy foldery. W przeciwieJstwie do skrótów
(plików .lnk) dowiHzania symboliczne sH elementem systemu plików
NTFS i sH wLa=ciwie interpretowane przez wszystkie aplikacje (a nie
tylko przez powLok3 systemu Windows). qeby przekierowanie do innego
pliku byLo poprawne i nie naraKaLo bezpieczeJstwa systemu, musi
ono by> przeprowadzone po stronie komputera klienckiego, a nie
serwera udost3pniajHcego pliki.
Druga wersja protokoFu SMB jest automatycznie u/ywana podczas
wymiany danych z systemami Windows Vista i nowszymi.
Grupa domowa
Grupa domowa uLatwia wspóLdzielenie zasobów komputera w zaufanych sie-
ciach domowych. Grupa domowa speLnia trzy funkcje:
1. Pozwala identyfikowa> komputery podLHczone do sieci domowej.
2. UmoKliwia wyselekcjonowanie zasobów komputera udost3pnianych
innym uKytkownikom grupy domowej.
3. UmoKliwia przeglHdanie udost3pnionych w grupie domowej zasobów
innych zaufanych komputerów i korzystanie z nich.
qeby utworzy> grup3 domowH lub poLHczy> si3 z juK istniejHcH grupH domowH:
1. Zastosuj kombinacj3 klawiszy Windows+I, a nast3pnie kliknij przycisk
ZmieQ ustawienia.
2. Wybierz sekcj3 Grupa domowa.
3. JeKeli urzHdzenie b3dzie podLHczone do sieci, w której istnieje grupa domowa,
zostanie ona znaleziona, a informacje o uKytkowniku, który jH utworzyL,
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
217
wraz z nazwH jego urzHdzenia wy=wietlH si3 w prawej cz3=ci ekranu
(jeKeli komputer byL wcze=niej podLHczony do tej grupy domowej,
wy=wietlone b3dzie równieK chroniHce jH hasLo).
a) W takim wypadku wpisz (uwzgl3dniajHc wielko=> liter) podane Ci
przez t3 osob3 hasLo grupy domowej i kliknij Przy!>cz.
b) Wy=wietli si3 lista zasobów (bibliotek oraz drukarek), które moKesz
udost3pni> innym uKytkownikom grupy domowej.
c) JeKeli w przyszLo=ci b3dziesz chciaL opu=ci> grup3 domowH, wystarczy
raz jeszcze wy=wietli> list3 jej ustawieJ, przewinH> ekran w dóL
i wybra> opcj3 OpuEU.
4. JeKeli sie>, do której urzHdzenie jest podLHczone, okre=lono jako prywatnH,
ale grupa domowa nie zostaLa w niej znaleziona, dost3pna b3dzie opcja
Utwórz grup@ domow> — wybierz jH.
a) Wybierz zasoby, które b3dH udost3pniane w grupie domowej
— domy=lnie udost3pniane sH pliki multimedialne i drukarki.
b) PrzewiJ ekran w dóL i zapisz hasLo grupy domowej — to hasLo b3dzie
potrzebne do podLHczenia do grupy domowej innych komputerów
z systemem Windows 8 lub 7.
Praca w sieci
Po skonfigurowaniu poLHczenia sieciowego moKesz rozpoczH> prac3 w sieci —
Windows 8 jest sieciowym systemem operacyjnym, co oznacza, Ke nie wymaga
on instalowania dodatkowego oprogramowania. Do najwaKniejszych zalet sieci
komputerowych naleKH: moKliwo=> wymiany danych (np. poprzez gry sieciowe),
udost3pnianie innym zasobów naszego komputera (takich jak pliki, foldery czy
drukarki) i korzystanie z udost3pnionych zasobów innych komputerów.
Korzystanie z zasobów udost$pnionych w sieci
Praca w grupie domowej róKni si3 od pracy w sieci lokalnej gLównie tym, Ke wy-
brane biblioteki i drukarki sH automatycznie dost3pne na wszystkich kompute-
rach grupy roboczej, natomiast Keby z nich skorzysta> w sieci lokalnej, trzeba
zna> nazwy i hasLa uKytkowników komputerów, na których sH one udost3pnione.
W obu przypadkach skorzystanie z udost3pnionego przez dany komputer zasobu
(np. drukarki czy poLHczenia internetowego) jest moKliwe tylko wtedy, gdy ten
komputer jest wLHczony.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
218
Wyszukiwanie komputerów i udost$pnionych przez nie zasobów
Eksplorator plików umoKliwia nie tylko prac3 z lokalnymi plikami czy folderami,
ale równieK udost3pnianie zasobów komputera oraz korzystanie z zasobów sie-
ciowych. Na przykLad w Eksploratorze plików sH wy=wietlane wszystkie pod-
LHczone do sieci komputery, urzHdzenia i drukarki. MoKliwa jest teK bezpo=rednia
interakcja z wybranymi urzHdzeniami — na przykLad sterowanie odtwarzaniem
muzyki.
Wykonaj poniKsze czynno=ci, Keby przejrze> zasoby sieci lokalnej:
1. Uruchom Eksplorator plików.
2. Wybierz opcj3 SieU lub Grupa domowa — moKna to zrobi>:
a) wpisujHc lub wybierajHc t3 opcj3 w pasku adresu,
b) klikajHc jH w oknie nawigacji.
3. W gLównym oknie Eksploratora plików wy=wietlH si3 komputery i urzHdzenia
podLHczone do grupy domowej lub sieci lokalnej.
4. qeby zobaczy> udost3pnione przez wybrany komputer zasoby (drukarki,
pliki i foldery), wystarczy dwukrotnie kliknH> jego ikon3:
a) JeKeli wybrany komputer naleKy do grupy domowej, zobaczysz
list3 jej uKytkowników i bibliotek udost3pnionych przez nich na
poszczególnych komputerach.
b) JeKeli wybrany komputer b3dzie naleKaL do sieci lokalnej, wy=wietli
si3 okno z pytaniem o nazw3 i hasLo uprawnionego uKytkownika.
W takim przypadku nale4y wpisa1 pe3n& nazw. u4ytkownika
(nazw3 komputera lub domeny, oddzielonH uko=nikiem od nazwy
uKytkownika, np. kompJacka\Marcin), który ma odpowiednie
uprawnienia na zdalnym komputerze.
5. JeKeli chcesz zobaczy> dodatkowe informacje na temat udziaLu, ustaw na
jego nazwie kursor myszy. Po klikni3ciu nazwy udziaLu zobaczysz jego
zawarto=> — dalsza praca z zasobami zdalnego komputera jest taka sama
jak z folderami, plikami i drukarkami lokalnego komputera.
Mapowanie dysków sieciowych
W przypadku regularnego korzystania z udost3pnionego zasobu wygodniejsze
b3dzie podLHczenie go (mapowanie) jako dysku sieciowego. Dzi3ki temu b3dziesz
mógL odwoLywa> si3 do zasobu zdalnego komputera jak do lokalnego dysku. Dysk
sieciowy moKna podLHczy> na co najmniej trzy sposoby.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
219
1. JeKeli znasz nazw3 komputera, który udost3pniL interesujHcy Ci3 folder:
a) Zastosuj kombinacj3 klawiszy Windows+R.
b) W polu Otwórz wpisz nazw3 tego komputera poprzedzonH dwoma
uko=nikami (nazwy komputerów podLHczonych do sieci lokalnej,
czyli nazwy NetBIOS, zaczynajH si3 zawsze od dwóch uko=ników).
c) Naci=nij klawisz Enter — w gLównym oknie Eksploratora plików
wy=wietlH si3 udost3pnione na tym komputerze udziaLy.
d) Kliknij interesujHcy Ci3 udziaL prawym przyciskiem myszy i z menu
podr3cznego wybierz Mapuj dysk sieciowy.
e) Wybierz liter3 dysku, na który zostanie zamapowany zasób. JeKeli
chcesz, aby przy nast3pnym logowaniu automatycznie byL podLHczany
ten dysk sieciowy, zaznacz pole wyboru Po!>cz ponownie przy
logowaniu. Gdy aktualnie zalogowany uKytkownik nie posiada
odpowiednich uprawnieJ, moKesz skorzysta> z opcji Po!>cz,
u:ywaj>c innych poEwiadczeQ, co spowoduje wy=wietlenie okna,
w którym b3dziesz musiaL wpisa> nazw3 uKytkownika posiadajHcego
uprawnienia do udziaLu oraz jego hasLo.
f) Kliknij ZakoQcz. W sekcji Komputer okna nawigacji Eksploratora
plików zostanie podLHczony dysk sieciowy, dost3pny tak jak inne
dyski. Aby odLHczy> dysk sieciowy, kliknij go prawym przyciskiem
myszy i z menu podr3cznego wybierz Od!>cz.
2. JeKeli nie znasz nazwy komputera, który udost3pniL interesujHcy Ci3 folder:
a) Uruchom Eksplorator plików.
b) W oknie nawigacji zaznacz SieU lub Grupa domowa — w gLównym
oknie Eksploratora plików wy=wietlH si3 komputery naleKHce do sieci
lub grupy domowej.
c) Dwukrotnie kliknij ikon3 wLa=ciwego komputera.
d) Po wy=wietleniu udziaLów wybranego komputera post3puj w sposób
opisany w punkcie 1.
3. Z wiersza polecenia:
a) Uruchom wiersz polecenia.
b) Wy=wietl dost3pne w sieci komputery:
net view
Nazwa serwera Uwaga
------------------------------------------------------------------------
-------
\\GONZALES
\\RUNNER
Polecenie zosta/o wykonane pomy#lnie.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
220
c) Wy=wietl udziaLy udost3pnione przez wybrany komputer:
C:\Users\Marcin>net view \\runner
Zasoby udostYpnione na \\runner
Nazwa udzia/u Typ UZywany jako Komentarz
------------------------------------------------------------------------
-------
HP Officejet K7100 series Wydruk HP Officejet K7100 series
Tmp Dysk
Users Dysk
Polecenie zosta/o wykonane pomy#lnie.
d) PodLHcz wybrany udziaL jako dysk sieciowy:
C:\Users\Marcin>net use x: \\runner\tmp
Polecenie zosta/o wykonane pomy#lnie.
Udost$pnianie zasobów komputera
W systemie Windows 8 udost3pnianie zasobów naszego komputera jest równie
Latwe, jak korzystanie z udost3pnionych zasobów innych komputerów:
1. JeKeli komputer naleKy do grupy domowej, drukarki i publiczne biblioteki
sH automatycznie udost3pniane.
2. Kreator udost3pniania wy=wietla informacje o wszystkich osobach, które
majH konta na Twoim komputerze, i udziela prawa dost3pu tylko tym
uKytkownikom, którym dany zasób chcesz udost3pni>. UmoKliwia on nawet
automatyczne wysLanie wiadomo=ci e-mail z LHczem do udost3pnionego
pliku lub folderu, aby powiadomi> osoby o udost3pnionych udziaLach.
3. Udost3pniajHc bibliotek3, automatycznie udost3pnisz zawarto=>
wszystkich naleKHcych do niej folderów.
Udost$pnianie bibliotek i folderów
Aby udost3pni> innym uKytkownikom sieci zasoby Twojego komputera:
1. Uruchom Eksploratora plików i znajdg folder lub bibliotek3, które chcesz
udost3pni> innym uKytkownikom sieci lokalnej lub grupy domowej.
2. Albo zaznacz udost3pniany folder lub bibliotek3, przejdg do sekcji wstHKki
Udost@pnianie i kliknij nazw3 konta uKytkownika, któremu chcesz ten
udziaL udost3pni>.
3. Albo kliknij prawym przyciskiem myszy nazw3 tej biblioteki lub folderu
i z menu podr3cznego wybierz opcj3 Udost@pnij:
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
221
a) JeKeli chcesz zezwoli> czLonkom grupy domowej na odczytywanie
(w tym kopiowanie) znajdujHcych si3 w tym udziale plików i folderów,
wybierz Grupa domowa (wyEwietlanie).
b) qeby zezwoli> czLonkom grupy domowej na odczytywanie
i modyfikowanie znajdujHcych si3 w tym udziale plików i folderów,
wybierz Grupa domowa (wyEwietlanie i edycja).
c) JeKeli chcesz wybranemu uKytkownikowi (ta osoba musi mie> konto
na Twoim komputerze) zezwoli> na dost3p do zasobu, kliknij nazw3
konta tego uKytkownika albo wybierz opcj3 OkreElone osoby, a nast3pnie
wskaK konto uKytkownika, który b3dzie mógL korzysta> z zasobu
poprzez sie>, i nadaj mu odpowiedni poziom dost3pu (odczyt lub
odczyt i zapis).
Foldery publiczne
Innym sposobem umoKliwiajHcym uKytkownikom sieci korzystanie z Twoich pli-
ków i folderów jest skopiowanie ich do domy=lnie udost3pnianych folderów pu-
blicznych.
1. Uruchom Eksplorator plików i skopiuj folder lub plik, który chcesz
udost3pni>, do folderu U:ytkownicy\Publiczne (oryginalnH nazwH tego
folderu jest Users\Public — i takH nazwH powinni posLugiwa> si3 uKytkownicy
sieci lokalnej, tylko Eksplorator plików wy=wietla spolszczonH nazw3 tego
folderu).
Szybkim sposobem wy6wietlenia folderu publicznego jest
wpisanie w wierszu polecenia
start %public%.
2. Zaznacz dowolny plik lub podfolder. W oknie szczegóLów wy=wietli si3
informacja o jego udost3pnieniu.
Modyfikowanie uprawnie= do udost$pnianych zasobów
Wy=wietlajHc wLa=ciwo=ci udost3pnianego folderu, b3dziesz mógL precyzyjnie
okre=li> zakres uprawnieJ dla korzystajHcych z niego poszczególnych uKytkowni-
ków, ograniczy> liczb3 jednocze=nie poLHczonych z nim uKytkowników czy poda>
opis udziaLu.
W tym celu:
1. Uruchom Eksplorator plików i znajdg udost3pniany folder.
2. Kliknij go prawym przyciskiem myszy i wybierz opcj3 W!aEciwoEci.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
222
3. Przejdg do zakLadki Udost@pnianie.
4. Kliknij przycisk Udost@pnianie zaawansowane.
5. Gdy potwierdzisz posiadanie uprawnieJ administracyjnych, wy=wietli si3
okno udost3pniania, pozwalajHce na ustalenie, czy:
a) folder b3dzie udost3pniany;
b) zostanie zmieniona nazwa udziaLu (domy=lnie jest taka sama jak
nazwa udost3pnianego folderu);
c) zostanH wprowadzone dodatkowe nazwy — aliasy — udziaLu (ten sam
folder moKe by> równocze=nie udost3pniony pod róKnymi nazwami);
d) b3dzie okre=lona maksymalna liczba uKytkowników jednocze=nie
korzystajHcych z udziaLu (system Windows 8 dopuszcza maksymalnie
20 jednoczesnych sesji);
e) w sieci b3dzie widoczny komentarz (komentarze uLatwiajH
uKytkownikom znalezienie w sieci interesujHcych ich udziaLów);
f) zostanH okre=lone zasady buforowania danych;
g) zostanH skonfigurowane szczegóLowe uprawnienia do udziaLu.
6. Kliknij przycisk Uprawnienia — b3dziesz mógL doda> nazwy grup
i uKytkowników, którym chcesz nada> lub odebra> odpowiednie
uprawnienia do udziaLu (rysunek 6.4).
Rysunek 6.4.
Uprawnienia
udzia ów ró%ni$
si' od opisanych
w poprzednim
rozdziale
uprawnie*
NTFS i mog$
by& nadawane
równie% do
folderów
znajduj$cych si'
na dyskach FAT
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
223
Mo/na nada7 tylko trzy uprawnienia do udziaFu: Pe+na kontrola,
Zmiana oraz Odczyt. Je/eli udostSpniany folder znajduje siS na
dysku NTFS, a u/ytkownik F'czy siS z nim przez sie7, Windows
8 sprawdzi zarówno uprawnienia do udziaFu, jak i uprawnienia
NTFS, a wynikowe uprawnienia bSd' odpowiada7 bardziej
restrykcyjnym uprawnieniom. Na przykFad osoba, która miaFa
nadane uprawnienia NTFS Pe+na kontrola i uprawnienia odczytu
do udziaFu, bSdzie mogFa tylko odczyta7 udostSpnione pliki.
Kontrolowanie udzia2ów i sesji
Konsola administracyjna Foldery udost3pnione pozwala monitorowa> i kontro-
lowa> zdalnych uKytkowników Twojego komputera. qeby jH uruchomi>:
1. Zastosuj kombinacj3 klawiszy Windows+X i wybierz opcj3 Zarz>dzanie
komputerem. Wy=wietli si3 konsola administracyjna ZarzHdzanie
komputerem — rozwiJ zarejestrowanH w niej konsol3 Foldery udost@pnione.
Innym sposobem jest wpisanie na ekranie startowym fsmgmt.msc
i uruchomienie znalezionego programu.
2. Zaznacz sekcj3 Udzia!y — w gLównym oknie konsoli wy=wietlH si3 wszystkie
udziaLy udost3pnione na komputerze.
3. qeby skonfigurowa> udziaL, dwukrotnie kliknij jego nazw3 lewym
przyciskiem myszy. Zwró> uwag3, Ke udziaLy administracyjne (udziaLy,
których nazwa koJczy si3 znakiem $) nie mogH by> konfigurowane i nie
moKna na trwaLe zatrzyma> ich udost3pniania
5
.
4. qeby zobaczy>, kto w tym momencie przeglHda zasoby Twojego komputera,
kliknij Sesje. Wskazane sesje b3dziesz mógL natychmiast zakoJczy>.
5. Zaznacz sekcj3 Pliki — w gLównym oknie konsoli wy=wietlH si3 informacje
na temat plików wykorzystywanych przez uKytkowników innych
komputerów (rysunek 6.5).
5
Po zatrzymaniu ich udost3pniania zostanH one ponownie automatycznie udost3pnione
po kolejnym uruchomieniu komputera.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
224
Rysunek 6.5.
Konsola Foldery udost'pnione pozwala zarz$dza& nie tylko udzia ami,
ale równie% sesjami, a nawet pojedynczymi plikami otwartymi w ramach
tych sesji
DirectAccess
Funkcja DA (ang. DirectAccess) umoKliwia pracownikom korzystanie z zasobów
sieci firmowych poprzez internet, a wi3c niezaleKnie od tego, gdzie si3 akurat
znajdujH. Niestety, skorzystanie z niej wymaga serwera Windows 2008 R2 lub
nowszego oraz edycji Windows 8 Enterprise.
Mechanizm dzia2ania
W przeciwieJstwie do poLHczeJ wirtualnych sieci prywatnych poLHczenia DA
nie wymagajH od uKytkownika Kadnej dodatkowej konfiguracji czy zestawiania
osobnych poLHczeJ z sieciH firmowH i pozwalajH na peLne korzystanie ze wszystkich
zasobów udost3pnionych w sieci firmowej, takich jak serwery poczty, drukarki
czy udziaLy sieciowe
6
.
BezpieczeJstwo poLHczeJ DA gwarantuje zastosowany w tej funkcji bezpieczny
protokóL internetowy (IPSec) — klient DA wysyLa dane poprzez tunele IPSec
(wszystkie dane przesyLane tunelami IPSec sH szyfrowane protokoLem ESP) do
serwera dost3powego firmy:
6
Administrator sieci moKe okre=li>, które zasoby i programy b3dH dost3pne
dla poszczególnych uKytkowników LHczHcych si3 poprzez poLHczenia DA.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
225
1. Pierwszy tunel jest tworzony na podstawie certyfikatu komputera
klienckiego i umoKliwia bezpieczne przesLanie do firmowego kontrolera
domeny danych uwierzytelniajHcych uKytkownika.
2. Drugi tunel dodatkowo wykorzystuje bilet Kerberos uKytkownika i jest
uKywany po jego zalogowaniu si3 do domeny AD w celu uzyskania dost3pu do
zasobów sieci firmowej.
Funkcja DA do poF'czenia komputerów klienckich z sieci'
firmow' u/ywa szóstej wersji protokoFu IP. Poniewa/ IPv6
wci'/ nie jest obsFugiwany przez wiSkszo67 (z wyj'tkiem Chin)
dostawców internetowych, poF'czenie DA mo/e by7 zestawione
poprzez IPv4 dziSki zastosowaniu technologii tunelowania
ruchu IPV6, takich jak Teredo, 6to4 czy ISATAP (ang. Intra Site
Automatic Tunnel Addressing Protocol).
JednH z gLównych zalet funkcji DA jest jej odseparowanie od poLHczenia inter-
netowego — zasoby znajdujHce si3 w sieci firmowej sH dost3pne poprzez bezpieczny
tunel, natomiast zasoby internetu poprzez poLHczenie internetowe. Okre=lenie,
czy dany zasób jest zasobem firmowym, umoKliwia NRPT (ang. Name Resolution
Policy Table) — po zapisaniu w tabeli NRPT nazwy domeny (np. firma.foo.pl) i ad-
resu serwera DNS, który odpowiada za t3 domen3, wszystkie KHdania adresowane
do komputerów, które naleKH do wskazanej domeny, sH przesyLane przez bez-
pieczny tunel, a nie przez poLHczenie internetowe.
Konfiguracja
Uruchomienie funkcji DA wymaga:
1. domeny Active Directory;
2. przynajmniej jednego serwera Windows 2008 R2 lub nowszego, peLniHcego
funkcj3 kontrolera domeny i wyposaKonego w minimum dwie karty sieciowe;
3. uruchomienia i skonfigurowania infrastruktury klucza publicznego
(klienty DA muszH potwierdza> swojH toKsamo=> certyfikatami);
4. odblokowania na zaporach sieci firmowej protokoLów:
a) IPv6 oraz IP 41,
b) Teredo (portu UDP 3544),
c) ICMPv6.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
226
5. jeKeli klienty DA majH mie> dost3p do serwerów sieci firmowej uKywajHcych
wyLHcznie czwartej wersji protokoLu IP, naleKy uruchomi> i skonfigurowa>
urzHdzenie NAT-PT (ang. Network Address Translation — Protocol
Translation).
Instalacja DA jest prawie caLkowicie automatyczna — naleKy uruchomi> dodanH
konsol3 administracyjnH Direct Access Management, zaznaczy> pozycj3 Direct
Access i kliknH> przycisk Setup.
BranchCache
Dost3pna w edycji Enterprise funkcja BC (ang. BranchCache) rozwiHzuje problem
wolnego przesyLania danych pomi3dzy centralnH sieciH firmowH a lokalnymi sie-
ciami oddziaLów firmy poprzez buforowanie raz przesLanych plików. Zbuforowane
pliki mogH by> przechowywane na wydzielonym serwerze Windows Server 2008
R2 lub nowszym albo na komputerach klienckich — w tym przypadku kaKdy
z komputerów przechowuje inne, zbuforowane pliki. Zanim komputer z systemem
Windows 8 pobierze plik ze zdalnego (centralnego) serwera, sprawdza, czy nie
jest dost3pna jego zbuforowana kopia; jeKeli tak, pobiera lokalnH kopi3 pliku. Dzi3ki
czemu operacja jest wykonywana kilkukrotnie szybciej, a wolne LHcza pomi3dzy
oddziaLami firmy nie sH obciHKane wielokrotnym przesyLaniem tych samych
plików.
Zbuforowane kopie plików s' szyfrowane, dziSki czemu
u/ytkownik, który nie ma uprawnie3 do ich pobrania z serwera,
nie bSdzie równie/ mógF pobra7 ich zbuforowanych kopii.
Mechanizm dzia2ania
Zanim b3dzie moKna pobra> zbuforowany plik, komputer musi pobra> z serwera
udost3pniajHcego oryginaL pliku jego cyfrowH sygnatur3. Ta sygnatura pozwala:
1. sprawdzi>, czy dany plik zostaL zbuforowany i jest dost3pny w sieci lokalnej;
2. sprawdzi>, czy zbuforowana kopia pliku jest taka sama jak jego oryginaL
(jeKeli pliki b3dH róKne, ich sygnatury równieK b3dH inne);
3. odszyfrowa> zbuforowanH kopi3 pliku (sygnatura pliku zawiera równieK
pozwalajHcy go odszyfrowa> klucz).
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Sieci lokalne
227
Po wLHczeniu funkcji BC w trybie rozproszonego buforowania przetwarzanie
KHdania pobrania pliku ze zdalnego serwera przebiega nast3pujHco:
1. UKytkownik pobiera plik z serwera centralnego.
2. Kolejny uKytkownik, który chce pobra> ten sam plik, pobiera z serwera
centralnego tylko jego sygnatur3.
3. Pobrana sygnatura zawiera informacj3 o komputerze, który pobraL oryginalny
plik. Na tej podstawie plik zostaje pobrany z komputera pierwszego
uKytkownika.
4. Gdy lokalna kopia pliku nie zostanie znaleziona, plik b3dzie pobrany
z serwera centralnego.
Realizacja takiego samego KHdania pobrania pliku po wLHczeniu BC w trybie z ser-
werem Windows wyglHda nast3pujHco:
1. UKytkownik pobiera plik z serwera centralnego.
2. Lokalny serwer Windows pobiera kopi3 pliku z komputera uKytkownika.
3. Kolejny uKytkownik, który chce pobra> ten sam plik, pobiera z serwera
centralnego tylko jego sygnatur3.
4. Pobrana sygnatura zawiera informacj3 o lokalnym serwerze Windows,
który przechowuje kopi3 pliku. Na tej podstawie plik zostaje pobrany
z lokalnego serwera.
5. Gdy lokalna kopia pliku nie zostanie znaleziona, plik b3dzie pobrany
z serwera centralnego.
Tryb z serwerem Windows zwiSksza prawdopodobie3stwo
pobrania lokalnej kopii pliku — w przeciwie3stwie do stacji
roboczych serwery s' z reguFy dostSpne 24 godziny na dobS.
FunkcjS lokalnego bufora plików mo/na F'czy7 z innymi funkcjami
i rolami, a wiSc ten tryb nie wymaga zainstalowania w oddziaFach
firmy dodatkowego serwera Windows.
Konfiguracja
Domy=lnie funkcja BC jest wyLHczona.
1. qeby jH wLHczy> po stronie komputerów klienckich, uruchom konsol3
administracyjnH Edytor zasad grupy (na przykLad wpisujHc gpedit.msc
w polu wyszukiwania i uruchamiajHc znaleziony program).
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
228
2. RozwiJ sekcj3 Konfiguracja komputera/Szablony
administracyjne/SieU/Usluga BranchCache.
3. Zasada W!>cz us!ug@ BranchCache pozwala wLHczy> omawianH funkcj3.
4. Zasada Ustaw tryb Rozproszona pami@U podr@czna us!ugi BranchCache
pozwala wLHczy> buforowanie plików w trybie rozproszonym.
5. Zasada Ustaw tryb Hostowana pami@U podr@czna us!ugi BranchCache
pozwala wLHczy> buforowanie plików w trybie z lokalnym serwerem
Windows i poda> w peLni kwalifikowanH nazw3 tego serwera.
6. Zasada Konfiguruj us!ug@ BranchCache dla plików sieciowych pozwala
okre=li> opógnienie LHcza (w milisekundach), po którego przekroczeniu
pliki b3dH buforowane.
7. Zasada Ustaw procent wolnego miejsca na dysku u:ywany przez pami@U
podr@czn> komputera klienckiego pozwala okre=li> procent miejsca na
dysku, które moKe by> zaj3te przez buforowane pliki.
Dodatkowo naleKy zezwoli> komputerom klienckim na odbieranie pakietów
protokoLów HTTP i WS-Discovery (w trybie z lokalnym serwerem Windows pa-
kiety protokoLu WS-Discovery nie sH uKywane). W tym celu:
1. Uruchom konsol3 administracyjnH Edytor zasad grupy.
2. RozwiJ sekcj3 Konfiguracja komputera/Ustawienia systemu Windows/
Ustawienia zabezpieczeQ/Zapora systemu Windows z zabezpieczeniami
zaawansowanymi.
3. Kliknij prawym przyciskiem myszy Regu!y przychodz>ce i wybierz
z menu kontekstowego Nowa regu!a. Uruchomi si3 kreator nowych reguL:
a) Jako typ reguLy wybierz Port.
b) Wybierz protokóL TCP i wpisz 80 w polu OkreElone porty lokalne.
c) Jako akcj3 wybierz Zezwalaj na po!>czenie.
d) Funkcja BC wykorzystywana jest przede wszystkim w sieciach
firmowych, a wi3c odpowiadajHc na kolejne pytanie kreatora, usuJ
zaznaczenie pól Prywatny i Publiczny.
e) Podaj nazw3 reguLy (np. PrzychodzUce http) i zakoJcz dziaLanie
kreatora.
4. W taki sam sposób utwórz reguL3 Przychodz>ce WS-Discovery, zezwalajHcH
na odbieranie pakietów protokoLu UDP wysyLanych do portu 3702.
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
SKOROWIDZ
A
ACE, Access Control
Entries, 164
adres
IP, 232
URI, 231
URL, 230
akceleratory, 244
aktualizacja, 33, 275
do Windows 8, 34
zabezpieczeJ, 274, 310
automatyczna, 272
aktywacja MAK, 44
pojedynczej kopii, 44
systemu, 43
anulowanie drukowania,
152
AP, Access Point, 214
aplikacje
i procesy, 268
podpisane, 70
Windows 8, 65
architektura
64-bitowa, 16
klient-serwer, 230
ASLR, Adress Space Layout
Randomization, 249
atak
typu man-in-the-middle,
214
XSS, 251, 253
autentyczno=> danych, 327
autodostrajanie okna
odbierania, 211
automatyczne
generowanie reguL, 338
logowanie, 180
pobieranie
sterowników, 136
poprawianie bL3dów,
111
rozwiHzywanie
problemów, 291
autoryzacja, 164
B
BC, BranchCache, 226
BCD, Boot Configuration
Data, 298
bezpieczeJstwo, 166, 308,
Patrz tak:e granice
bezpieczeJstwa
haseL, 185
poLHczeJ DA, 224
przeglHdarki, 249
sieci, 207, 215
sieci Wi-Fi, 205
systemu, 309
bezpieczny tunel, 225
biblioteka, 84, 86
obrazów, 86
wLasna, 87
predefiniowana, 85
BitLocker, 326, 327
BitLockerToGo, 326
blokowanie
komputera, 50
pobierania, 254
bL3dy dysków, 286
BranchCache, 226
buforowanie plików, 226
C
CAS, Code Access Security,
313
centrum
akcji, 272, 314
pomocy, 95
sieci i udost3pniania,
200
certyfikat, 250
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
346
CTCP, Compound TCP, 211
czas aktywacji, 43
czas przechowywania
kopii, 88
cz3stotliwo=>
wykonywania kopii, 88
D
DA, DirectAccess, 224
DACL, Discretionary Access
Control List, 164
dane BCD, 298
defragmentacja, 286
DEP, Data Execution
Prevention, 17, 117, 249
diagnostyka poLHczeJ
sieciowych, 301
DirectAccess, 224
DISM, Deployment Image
Servicing and
Management, 26
DNS, Domain Name
Services, 232
dodatkowe systemy
operacyjne, 29
dokument RFC, 230
domeny, 233
domy=lny rozmiar alokacji,
79
dost3p do
drukarki, 150
przeLHczników, 205
dowiHzania symboliczne,
127
drukarka
anulowanie
drukowania, 152
domy=lna, 149
instalacja, 146
kolejno=> drukowania,
153
konfiguracja, 148
kontrola dost3pu, 150
udost3pnianie, 149
wstrzymywanie
drukowania, 152
zarzHdzanie
drukowaniem, 153,
155
drukarki, 133, 146
lokalne, 147
sieciowe, 148
drukowanie, 151
dysk
resetowania hasLa, 185
dyski, 78
dynamiczne, 141
GPT, 138
MBR, 138
SAN, 327
SkyDrive, 144
twarde, 14, 137, 285
wirtualne30, 143
zewn3trzne, 80
dziaLanie mechanizmu
WAT, 43
dzienniki zdarzeJ, 282, 291
E
ECN, Explicit Congestion
Notification, 212
efekty wizualne, 116
ekran, 14, 112
blokowania, 49, 100
startowy, 55–58, 100
eksplorator plików, 75
EPT, Extended Page
Tables, 15
F
faLszywe okna dialogowe,
317
faLszywy kursor myszy,
317
FC, Fibre Channel, 327
filtr
SmartScreen, 250, 253,
308
XSS, 249, 251
filtrowanie
dokumentów, 92
plików i folderów, 82
filtry wyszukiwania, 94
firma VeriSign, 233
Flash Player, 232
flirt SmartScreen, 254
foldery
publiczne, 221
specjalne, 85
format
VHD, 144
VHDX, 144
formatowanie dysku, 79
FTP, File Transfer Protocol,
235
funkcja
BC, 226
BitLocker, 80, 328
funkcja CTCP, 211
DEP, 17
mieszajHca MD, 190
PatchGuard, 17
RSS, 211
wysyLania nagLówków,
250
funkcjonalno=>
przeglHdarki, 242
FVEK, Full Volume
Encryption Key, 328
G
gesty, 173
GPT, GUID Partition Table,
138
granice bezpieczeJstwa,
309
komputer, 311
mechanizm CAS, 313
sesja uKytkownika, 312
system operacyjny, 311
wirtualna maszyna
Javy, 314
grupa
domowa, 216
WSZYSTKIE PAKIETY
APLIKACJI, 151
grupy kafelków, 59
grupy uKytkowników, 167
H
harmonogram zadaJ, 283
hasLa, 49, 184
dysk resetowania, 185
Lamanie, 190
resetowanie, 187
szyfrowanie, 190
zmiana, 187
hibernacja, 52
historia
aplikacji, 269
plików, 87
HTTPS, Secure HTTP, 232
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Skorowidz
347
I
identyfikacja
kopii, 44
serwerów WWW, 250
identyfikator SID, 164
ikony pulpitu, 104
indeks wydajno=ci, 113
informacje o
systemie, 266
zasobach, 77
inicjalizacja dysku, 139
inspekcja uKytkowników,
324
instalacja, 21, 31
aplikacji, 69
DA, 226
na dysku USB, 31
na dysku wirtualnym,
29
na nowym komputerze,
21
z folderu, 24
z obrazu ISO, 24
interfejs, 55
iSCSI, 327
klasyczny, 70
typograficzny, 47
uKytkownika, 99
Internet Explorer 10
akceleratory, 244
bezpieczeJstwo, 248
filtr XSS, 251
funkcjonalno=>, 242
kanaLy RSS, 246
karty, 243
konfiguracja, 257
pasek adresu, 242
pasek ulubionych, 245
prywatno=>, 256
wydajno=>, 242
zapisywanie stron, 247
IRC, Internet Relay Chat,
236
K
kafelki, 59
kanaLy informacyjne, 246
karta graficzna, 14
karty inteligentne, 160
kategorie zdarzeJ, 325
klasyczny pulpit, 56
klient poczty
elektronicznej, 259
klucz
EFS, 335
SRK, 328
szyfrowania dysku
FVEK, 328
VMK, 328
WEP, 205
kod aktywacyjny, 44
kod PIN, 174
kolejny system operacyjny,
27
kompatybilno=>, 20
kompozycje, 102
kompresowanie plików
i folderów, 84
komputer zdalny, 93
komunikatory
internetowe, 236
koncentratory, 157
konektory
wyszukiwania, 94
konfiguracja
BC, 227
DA, 225
drukarki, 148
funkcji i obiektów, 129
Internet Explorer 10,
257
konta, 169
profilu uKytkownika,
178
protokoLu TCP/IP, 209,
238
przeglHdarki, 241
stosu nowej generacji,
212
systemu, 69, 99, 267
=rodowiska
systemowego, 109
=rodowiska
uKytkownika, 99
urzHdzeJ, 41
usLugi wyszukiwania,
91
zapory systemu, 342
konsola Foldery, 224
konta, 167, 169, 176
konto Windows Live ID,
168, 171
kontrola dost3pu, 164
kontrola konta
uKytkownika, 316–320
konfiguracja, 321–324
kontrola
przeciHKenia ECN, 212
rodzicielska, 196, 198
kontrolki ActiveX, 255
kontrolowanie udziaLów
i sesji, 223
koJczenie pracy, 50
kopia systemu, 44
kopiowanie sterowników
urzHdzeJ, 37
KPP, Kernel Patch
Protection, 17
kreator nowych reguL, 228
kryteria wyszukiwania, 91
L
lista serwerów gLównych,
233
loader systemu, 298
logiczne dyski twarde, 140
logowanie, 48, 172
logowanie automatyczne,
179
lokalizacja zapisu
biblioteki, 86
lokalne
grupy wbudowane, 181
zasady grupy, 128
/
Lamanie haseL, 190, 191
LHczenie si3 z sieciH, 203
M
MAC, Message
Authentication Code, 327
macierz RAID, 138
magazyn rozruchowy, 29
mapowanie dysków
sieciowych, 218
MBR, Master Boot Record,
138
MD, Message-Digest, 190
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
348
mechanizm
aktywacji kluczy
woluminowych, 44
ASLR, 249
CAS, 313
izolacji sesji, 312
WAT, 43
menedKer
Bootmgr, 298
zadaJ, 267, 277
menu
Plik, 73
Start, 55
Microsoft Security
Essentials, 340
migracja, 33, 36
plików, 38
ustawieJ
systemowych, 38
MIME, Multimedia
Internet Mail
Extension, 232
modem
DSL, 236
GSM, 236
moduL TPM, 14, 329
modyfikowanie kont, 176
monitor
niezawodno=ci, 275,
279, 280
wydajno=ci, 277
zasobów, 270
monitorowanie
drukarek, 154
operacji, 277
systemu, 266
montowanie obrazu, 26
MTU, Maximum
Transmission Unit, 212
N
nagrywanie pLyt audio, 261
nap3dy USB, 80
narz3dzia diagnostyczne,
296
narz3dzie
wiersz polecenia, 319
Arp, 302
Data Classification
Toolkit, 167
DISM, 26
ImageX, 25
IpConfig, 302
nbtstat, 303
net, 303
netsh, 303
netstat, 303
nslookup, 303
Oczyszczanie dysku, 36
pathping, 303
Ping, 302
route, 304
USMT, 38
UT, 295
Volume Activation
Management Tool, 44
NAT-PT, Network Address
Translation — Protocol
Translation, 226
nawigacja Aero, 74
niebezpieczne witryny, 254
niezawodno=>, 276
NP, Nested Page Tables, 15
NRPT, Name Resolution
Policy Table, 225
numery seryjne
podzespoLów, 44
O
OA, OEM Activation, 43
obiekt logiczny, 146
obraz WIM, 25
ochrona
klucza VMK, 331
systemu, 296
oczyszczanie dysku, 287
od=wieKanie systemu, 300
odtwarzanie filmów
i muzyki, 260
odzyskiwanie
hasLa, 330
systemu, 297
ograniczanie uprawnieJ
programów, 313
okna, 70
okno
akceleratora, 244
Centrum akcji, 273
Eksploratora plików, 77
nawigacji, 76
ustawieJ komputera,
109
okres prolongaty, 44
okre=lanie poLHczeJ
bezprzewodowych, 204
opcje logowania, 172
oryginalno=> (legalno=>)
kopii, 43
P
pakowanie plików, 83
pami3> operacyjna, 14
panel sterowania, 119
pasek
aplikacji, 62, 63
charm, 62, 63
stanu, 73
ustawieJ, 64
wyszukiwania, 65
zadaJ, 61, 64, 104
PCR, Platform
Configuration Register,
328
plik
VHDX, 30
wf.msc, 342
pliki
.img, 81
.inf, 42
.iso, 81
i foldery, 82
WIM, 25
XML, 247
plugin, 232
pLyta startowa Windows
PE, 24
PMTU, Path Maximum
Transmission Unit, 212
pobieranie sterowników, 136
poczta elektroniczna, 234
podglHd zdarzeJ, 281
podpis cyfrowy programu,
320, 321
podsystem WOW16, 18
pokaz slajdów, 102
poLHczenia sieciowe, 201
poLHczenie internetowe, 236
modem DSL, 236
modem GSM, 236
punkt dost3powy, 236
VPN, 237
pomoc, 95
online, 96
zdalna, 292
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Skorowidz
349
POP3, Post Office Protocol,
234
port 80, 231
powiadomienia, 101, 108
poziomy
bezpieczeJstwa, 166
obowiHzkowo=ci, 317
waKno=ci, 274
prawa, 192, 194
preferencje zasad grupy, 130
problemy, 291
z aplikacjami, 304
z sieciH, 301
z systemem
operacyjnym, 296
procesor, 14, 15
profile
mobilne, 117
uKytkowników, 195
program
DiskPart, 30
DriverMax, 37
[atwy transfer, 38
ophcrack, 191
Skype, 236
talk, 236
Windows Media Player,
261
programy
szyfrujHce dyski, 326
uruchamiane
automatycznie, 270
Windows, 263
protokóL, 230
HTTP, 231
HTTPS, 232
IPSec, 224
NTLM, 190
POP3, 234
SMB, 213
SMB2, 216
TCP/IP, 208
stos nowej generacji,
211
TKIP, 207
przeglHdanie InPrivate, 257
przeglHdarka
fotografii, 262
Internet Explorer, 240
przeLHczanie
pomi3dzy oknami, 60, 74
uKytkowników, 50
przepustowo=> sieci
lokalnych, 213
przypinanie
aplikacji, 58
programów, 105
przywracanie
skasowanych plików,
89
sterowników, 135
systemu, 299
pulpit, 101
punkt dost3powy, 205, 214
punkty przywracania, 296
R
raportowanie problemów,
291
reguLa PrzychodzHce
WS-Discovery, 228
reguLy
dodatkowe, 337
domy=lne, 336, 337
zaw3Kone, 337
rejestrator
dgwi3ków, 263
problemów, 294
rejestry PCR, 328
resetowanie
hasLa, 187, 188
systemu, 300
RFC, Request for
Comments, 230
rozdzielczo=> ekranu, 60,
112
rozmiar
jednostki alokacji, 79
skompresowanego
folderu, 85
rozszerzony tryb ochrony,
249
rozwiHzywanie
problemów, 291
RSAT, Remote Server
Administration Tool, 129
RSS, Really Simple
Syndication, 246
S
SACK, Selective
Acknowledgements, 211
SACL, System Access
Control List, 164
SAN, Storage Area
Network, 327
scalanie ikon, 106
sekcja
Ogólne, 110
Personalizacja, 109
Powiadomienia, 109
Prywatno=>, 110
Udost3pnianie, 110
ULatwienia, 111
Uruchamianie i
odzyskiwanie, 118
Windows, 112
Wyszukiwanie, 109
sektor
MBR, 29
rozruchowy, 81
serwer
DNS, 233
proxy, 239
wydruku, 154
serwery gLówne, 233
SID, Security Identifier, 164
sie>, 201
ad hoc, 208
bezprzewodowa, 201
lokalna, 214, 238
WPA, 207
ukryta, 204
VPN, 237
skalowalno=> sieci, 214
skanery, 156
sklep Windows, 67, 68
skLadniki systemu, 122
SLAT, Second Level
Address Translation, 15
SMB, Server Message
Block, 213
sortowanie, 77
sprawdzanie
bL3dów, 285
integralno=ci
komputera, 328
kompatybilno=ci, 20
konfiguracji urzHdzeJ,
41
obrazu instalacyjnego,
26
SSID, Service Set Identifier,
203
standard
802.11i, 206
SLAT, 15
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
ABC systemu Windows 8 PL
350
standard
URI, 231
WEP, 205
standardy sieci Wi-Fi, 202
sterowniki, 132, 136
sterowniki podpisane, 17
subskrypcja wiadomo=ci
RSS, 247
sumy kontrolne, 328
sygnaL punktu
dost3powego, 205
symbole wieloznaczne, 94
system UEFI, 15, 327
szybkie formatowanie, 79
szybko=> odczytywania, 79
szyfrowanie, 327
dysku, 80, 332
dysku systemowego, 326
dysku USB, 333
folderu, 334
plików, 334
w WEP, 205
!
=ledzenie operacji
sieciowych, 295
T
tabela NRPT, 225
tablice t3czowe, Rainbow
Tables, 191
TCG, Trusted Computing
Group, 14
technologia
EFS, 334
odciHKania, 212
ReadyBoost, 289
SLAT, 16
testowanie nieaktywnych
bram, 212
tLo pulpitu, 102
token
AT, 317
SAT, 317
TPM, Trusted Platform
Module, 14
translacja nazw, 232
tryb
CBC, 327
chroniony aplikacji, 318
chroniony
przeglHdarki, 319
jHdra, 17
peLnoekranowy, 57
TPM, 331
TPM + PIN, 331
TPM + USB, 331
USB, 331
tunele IPSec, 224
tworzenie
dysku resetowania
hasLa, 186
grup lokalnych, 183
grupy domowej, 216
kont uKytkowników,
174
partycji, 27
reguL domy=lnych, 336
skrótów, 191
typ MIME, 232
typy bibliotek, 84
U
uchwyt zmiany wielko=ci,
73
udost3pnianie
bibliotek i folderów, 220
zasobów komputera,
220
ulubione strony WWW, 245
UNC, Universal Naming
Convention, 178
uprawnienia, 151, 192
do udost3pnionych
zasobów, 221
NTFS, 192, 222
programów, 313
standardowego
uKytkownika, 316
udziaLów, 222
URI, Uniform Resource
Identifier, 231
URL, Uniform Resource
Locator, 230
uruchamianie systemu, 48,
297, 299
urzHdzenia, 133
audio, 157
biometryczne, 160
Bluetooth, 159
nietypowe, 137
USB, 157
usLuga
BranchCache, 228
DNS, 232, 234
e-mail, 234
FTP, 235
IRC, 236
SkyDrive, 144
wczesnej ochrony, 16
Windows Anytime
Upgrade, 45
Windows Defender,
341
Windows Sklep, 67
wst3pnego
wczytywania do
pami3ci, 48
WWW, 230
wyszukiwania, 90
zarzHdzania kluczami,
44
usLugi
internetowe, 230
systemowe, 124, 127
USMT, User State
Migration Tool, 38
ustawienia
domy=lne, 123
konta, 177
systemu, 115
usuwanie prywatnych
danych, 256
uszkodzenie urzHdzenia, 80
u=pienie systemu, 53
UT, Unified Tracing, 295
uwierzytelnianie, 164
V
VHD, Virtual Hard Disk, 29
VPN, Virtual Private
Network, 237
W
wady aktualizacji, 34
WAT, Windows Activation
Technologies, 43
WEP, Wired Equivalent
Privacy, 205
widoki, 78
WIM, Windows Imaging
Format, 25
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ
Skorowidz
351
Windows 8, 10, 18
Windows 8 Enterprise, 18
Windows 8 Pro, 18
Windows Defender, 339,
340
Windows Media Player,
261
Windows RT, 18
wirtualizacja Hyper-V, 16
wirtualna maszyna Javy,
313
wirtualny dysk twardy, 29
wLa=ciwo=ci
komputera, 113
systemu, 114
woluminy, 140
dublowane, 142
LHczone, 141
NTFS, 28
proste, 141
RAID 5, 142
rozLoKone, 142
wspóLdzielenie jednego
poLHczenia, 238
wstHKka, 72
wst3pne wczytywanie do
pami3ci, 289
WWW, World Wide Web,
230
wybór architektury, 16
wydajno=>, 269
przeglHdarki, 242
sieci, 215
wygaszacz ekranu, 103
wykres stabilno=ci
systemu, 280
wykrywanie
niedost3pno=ci sHsiadów,
211
wykrywanie routerów, 212
wylogowywanie, 50
wyLHczanie komputera, 53
wyLudzanie informacji, 253
wymagania sprz3towe, 14
wymuszanie reguL, 339
wyszukiwanie, 90, 91
wyszukiwanie
komputerów, 218
X
XSS, Cross-site-scripting,
251
Z
zaawansowane ustawienia
systemu, 115
zabezpieczenia systemu, 17
zakLadka
Aplikacje, 268
Historia aplikacji, 269
SzczegóLy, 271
Uruchamianie, 270
UKytkownicy, 270
Wydajno=>, 269
zamkni3cie sesji, 81
zamykanie systemu, 48
zapisywanie
obrazu dysku, 81
pLyt, 80
stron WWW, 247
zapomniane hasLo, 186
zapora systemu Windows,
342
zarzHdzanie
drukowaniem, 153
dyskami, 78
grupami lokalnymi, 180
kontami, 169
pami3ciH, 288
zasady grupy, 69, 108, 126,
228
preferencje, 129
zasady grupy lokalne, 128
zasady sterowania
aplikacjami, 335, 336,
340
zasoby
pomocy technicznej, 96
udost3pnione, 217
usLug sieciowych, 93
zdalnych komputerów,
93
zasób firmowy, 225
zmiana
edycji systemu, 45
hasLa, 187
kolejno=ci drukowania,
153
wersji j3zykowej, 121
wielko=ci woluminu,
140
zmienna
%username%, 179
Path, 119
Kup ksi
ąĪkĊ
Pole
ü ksiąĪkĊ