Spis Treści
Wstęp
Od czasu premiery nowego systemu operacyjnego firmy Microsoft, czyli od września 2001 roku, w czasopismach fachowych oraz w witrynach internetowych poświęconych systemom tej firmy, pojawiają się artykuły porównujące Windows XP z wcześniejszymi wersjami Windows. W większości z nich można znaleźć listę zalet nowej wersji systemu operacyjnego — Windows XP uważany jest za system:
niezawodny i bezpieczny,
odporny na błędy,
prosty w zarządzaniu i łatwy we wdrożeniu,
wyposażony w wszechstronne narzędzia,
wspierający najnowsze urządzenia, w tym komputery przenośne,
idealny dla każdego typu sieci komputerowych: zarówno lokalnych, jak wirtualnych czy prywatnych,
zintegrowany z internetowymi usługami aplikacyjnymi,
kompatybilny z wcześniejszymi wersjami systemu Windows,
wydajny, zarówno w zakresie programów multimedialnych i gier, jak i aplikacji biurowych.
Jeżeli jesteś ciekawy, co kryje się pod tymi ogólnymi hasłami, jeżeli chciałbyś samemu sprawdzić, czy nowa wersja systemu Windows jest rzeczywiście tak dobra jak opinie o niej lub jeżeli chcesz szybko nauczyć się wykorzystywać nowe możliwości systemu Windows XP w domu lub pracy — ta książką jest dla Ciebie.
Rodzina systemów Windows XP
Firma Microsoft do tej pory równolegle rozwijała dwie „rodziny” systemów operacyjnych: pierwsza z nich, była przeznaczona dla najmniej wymagających użytkowników, którzy liczyli przede wszystkim na łatwość i szybkość obsługi (Windows 9x/Me). Drugą grupę odbiorców stanowili klienci, dla których priorytetowe były stabilność i bezpieczeństwo systemu (NT/2000). Firma Microsoft, postanowiła jednak ujednolicić systemy operacyjne, łącząc łatwość obsługi i szybkość ze stabilnością i bezpieczeństwem. Tak „powstał” Windows XP. Skoro systemy Windows XP są jedyną dostępną wersją systemu operacyjnego, firma Microsoft przygotowała osobne wersje, przeznaczone dla domu, firmy i na potrzeby obliczeń technicznych. Są to, odpowiednio, systemy Windows XP Home Edition, Windows XP Professional, Windows XP 64-bit Editions.
Windows XP Home Edition
Ta wersja systemu przeznaczona jest dla użytkowników domowych. Ponieważ wymagania co do funkcjonalności komputera domowego z reguły są niższe niż w stosunku do komputera wykorzystywanego w pracy, Windows XP Home Edition nie zawiera kilkunastu funkcji dostępnych w wersji Professional. Do najważniejszych różnic należą:
brak obsługi Zdalnego dostępu do komputera,
brak możliwości szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS,
brak obsługi domen — komputer z tym systemem nie może być klientem serwera Active Directory,
brak możliwości zainstalowania kilku kart sieciowych,
obsługa maksymalnie 5 równoczesnych połączeń.
Windows XP Professional
Wersja Professional, charakteryzuje się najwyższą niezawodnością, lepszymi zabezpieczeniami gwarantującymi poufność informacji, zaawansowanymi funkcjami zarządzania oraz funkcjami zwiększającymi wydajność pracy indywidualnej i grupowej. Dzięki obsłudze domen możliwe jest korzystanie z korzyści związanych z podłączeniem komputerów do serwera pełniącego funkcję kontrolera domeny, takich jak:
zarządzanie użytkownikami oparte na założeniach grup,
stosowanie usług IntelliMirror, profili mobilnych i pozostałych usług Active Directory.
Ta wersja Windows, dzięki wbudowanemu serwerowi IIS (ang. Internet Information Services), umożliwia również tworzenie i zarządzanie witrynami internetowymi. Wysoką niezawodność system Windows XP zawdzięcza wykorzystaniu technologii znanej z Windows 2000, dodatkowo rozbudowana o system automatycznego raportowania błędów. Szyfrowany system plików (ang. Encryptet File System) zapewnia kodowanie każdego pliku przy użyciu losowo generowanego klucza, co zabezpiecza przed hakerami i utratą danych. Dodatkowo, dane przesyłane przez sieć mogą zostać zaszyfrowane, a ich autentyczność może być potwierdzana poprzez cyfrowe klucze standardu Kerberos.
Dzięki usłudze zdalnego dostępu możliwe jest nawiązanie bezpiecznego połączenia z komputerem poprzez linie telefoniczną i uzyskanie dostępu do zasobów komputera. Foldery offline ułatwią użytkownikowi przechowywaniu w notebooku aktualnych kopii dokumentów znajdujących się na firmowych serwerach, dzięki czemu możliwa będzie praca z tymi dokumentami również poza biurem.
Windows XP 64-bit Editions
W trakcie przygotowywania książki Microsoft nie udostępnił finalnej wersji żadnego z 64-bitowych systemów operacyjnych. Wiadomo, że tak jak w przypadku serwerów Windows 2000, dostępnych będzie kilka różniących się możliwościami technicznymi wersji systemu: Standard, Small Business, Advanced i Datacenter. 64-bitowe systemy Windows XP mają zapewnić:
najwyższy poziom wydajności i skalowalności.
najlepszą platformę dla tworzenia i przetwarzania danych cyfrowych.
najlepszą platformę dla tworzenia i analizy CAD.
najlepszą platformę dla handlu, finansów i analizy danych.
Legalność oprogramowania
W książce poświeconej systemowi operacyjnemu firmy Microsoft nie powinno zabraknąć punktu poświęconemu problemowi „piractwa komputerowego”. Pomimo tego, że w Polsce procent wykorzystywanego nielegalnego oprogramowania systematycznie maleje (w 2001 r. średnio co druga aplikacja lub system operacyjny był nielegalny), to nadal straty ponoszone przez producentów i dystrybutorów oprogramowania są rzędu 100 milionów dolarów rocznie.
Rodzaje piractwa komputerowego
Zacznijmy od tego, że wymienimy wszystkie formy piractwa komputerowego. Wbrew powszechnym opiniom, łamiemy prawo nie tylko wtedy, gdy kopiujemy nośnik CD z instalacyjną wersja programu. Jako piractwo komputerowe traktuje się:
wykonywanie dodatkowych kopii oprogramowania:
na dysku twardym,
na serwerze sieciowym, jeżeli w momencie uruchomienia na stacji roboczej program ładowany jest do pamięci tymczasowej komputera,
na płycie CD-ROM lub innym nośniku,
nielegalną instalację na dysku twardym,
fałszowanie licencji i innych atrybutów legalności oprogramowania,
piractwo przez sieci (internet, BBS),
użytkowanie oprogramowania w sieci niezgodne z ilością licencji.
Legalne produkty firmy Microsoft
Indywidualny użytkownik ma możliwość zakupu legalnego oprogramowania albo jako oprogramowania typu OEM (oprogramowania sprzedawanego z dowolnym elementem komputera), albo jako oprogramowania kupionego oddzielnie, w tzw. paczce.
Kupując oprogramowanie OEM, oprócz samego programu, od sprzedawcy powinniśmy również otrzymać:
oryginalną instrukcję obsługi i certyfikat autentyczności.
Należy zwrócić uwagę na to, aby na dokumencie zakupu (fakturze lub paragonie) sprzętu zostało wyszczególnione zakupione oprogramowanie.
Po zainstalowaniu oprogramowanie typu OEM staje się integralną częścią tego komputera, na którym zostało zainstalowane. Licencja nie umożliwia przeniesienia oprogramowania (nawet po jego całkowitym odinstalowaniu) na inny komputer.
Rysunek W.1. Komplet oprogramowania OEM
|
|
Drugim sposobem zakupu legalnego oprogramowania, jest kupno paczki zawierającej, oprócz nośników instalacyjnych, instrukcje obsługi, certyfikat autentyczności oraz informacje o dostępie do wsparcie technicznego.
Rysunek W.2. System Windows Me sprzedawany w paczce (BOX)
|
|
Atrybuty legalnego oprogramowania
W zależności od tego, czy kupiliśmy oprogramowanie w wersji OEM czy w paczce, należy sprawdzić, czy sprzedawca dostarczył nam:
umowa Licencyjną (EULA),
certyfikat autentyczności (COA),
kartę rejestracyjną,
oryginalne media instalacyjne,
oryginalne instrukcje,
fakturę zakupu.
Płyta CD z wersją instalacyjną oprogramowania powinna być w całości pokryta hologramem.
Rysunek W.3. Oryginalna płyta instalacyjna systemu Windows XP Professional
|
|
Organizacja książki
Książki z serii ABC adresowane są do tych Czytelników, którzy zaczynają swoja przygodę z danym programem. Czytelników, którzy chcą poznać sprawdzone metody rozwiązywania typowych dla tego oprogramowania problemów, a przy okazji dowiedzieć się „co nieco” o samym programie. Pisząc tę książkę skoncentrowaliśmy się na tym, co w systemie Windows XP jest nowe, zwłaszcza dla użytkowników przyzwyczajonych do systemów z serii 9x. Szczególnie dużo uwagi poświęciliśmy konfiguracji systemu Windows XP do pracy w sieci lokalnej i korzystaniu z ogromnych możliwości internetu.
Rozdział 1. Instalacja systemu, opisuje wymagania sprzętowe systemu Windows XP oraz scenariusze instalacji oraz uaktualnienia systemu.
Rozdział 2. Praca z systemem, adresowany jest do tych czytelników, którzy zaczynają swoje przygodę z systemami firmy Microsoft, lub mają niewielkie doświadczenie w pracy z tymi systemami. Opisaliśmy w nim m.in., w jaki sposób należy tworzyć foldery, kopiować pliki czy tworzyć skróty do innych obiektów.
Rozdział 3. Konfiguracja środowiska użytkownika, poświęcony jest dostosowaniu wyglądu i funkcjonalności systemu do indywidualnych potrzeb użytkownika.
Rozdział 4. Multimedia, w całości jest poświęcony multimedialnym możliwościom systemu Windows XP.
Rozdział 5. Administracja kontami użytkowników, przedstawia zagadnienia związane z tworzeniem i zarządzaniem kontami użytkowników z wykorzystaniem grup.
Rozdział 6. Zarządzanie danymi na dyskach NTFS, opisuje zasady przechowywania i zarządzania danymi na dyskach komputera.
Rozdział 7. Sieci lokalne, zawiera opis konfiguracji sieci lokalnej i korzystania z udostępnionych w sieci lokalnej zasobów. Omówiono również współdzielenie połączenia internetowego przez wszystkie komputery sieci lokalnej.
Rozdział 8. poświecony jest internetowi — nie tylko konfiguracji systemu Windows XP, ale również wyszukiwaniu informacji w internecie.
Rozdział 9. Drukowanie, opisuje zasady konfiguracji i korzystanie z drukarek i faksów.
Rozdziały 10.,11. i 12. opisują zaawansowane narzędzia administracyjne: rozdział 10. omawia ogólne zasady administracji systemem, oraz tworzenie własnych konsol MMC (ang. Microsoft Menagment Console), 11. — monitorowanie i optymalizację pracy systemu, a rozdział 12. — tworzenie i wdrażanie zasad bezpieczeństwa.
W rozdziale 13. Rozwiązywanie problemów, umieściliśmy porady praktyczne które pozwolą na szybkie rozwiązanie niektórych z problemów, które mogą pojawić się podczas pracy z komputerem. W tym rozdziale czytelnik znajdzie dokładny opis narzędzi dostępnych w sekcji Pomoc i obsługa techniczna.
Rozdział 14. Windows XP dla komputerów przenośnych, zawiera wskazówki dla użytkowników laptopów.
Rozdział 1.
Instalacja systemu
Planowanie instalacji (uaktualnienia)
Przed rozpoczęciem instalacji systemu Windows XP należy ją dokładnie przemyśleć i zaplanować. Użytkownik musi sprawdzić kilka elementów oraz podjąć szereg decyzji, które będą miały wpływ na sam proces instalacji oraz dalszą pracę. Poniższe informacje pozwolą zainstalować system bez niepotrzebnych problemów.
Wymagania sprzętowe
Pierwszą czynnością podczas planowania jest sprawdzenie czy komputer, na którym jest instalowany Windows XP spełnia minimalne wymagania sprzętowe systemu. Komputer musi spełniać następujące wymagania:
Tabela 1.1 Minimalne i zalecane wymagania sprzętowe dla instalacji Windows XP
Komponent |
Wymagane |
Zalecane |
Procesor |
Pentium II 233 MHz |
Pentium II 300 MHz |
Pamięć operacyjna (RAM) |
64 MB |
128 MB |
Przestrzeń dyskowa |
Dysk twardy 2 GB i minimum 650 MB wolnego miejsca. |
2 GB wolnego miejsca na dysku |
Wyświetlanie |
Karta graficzna, monitor w standardzie VGA obsługujące rozdzielczość 640×480 |
Karta graficzna i monitor pracujące w trybie SVGA |
Peryferia |
Klawiatura, mysz lub inne urządzenie zastępujące mysz |
Klawiatura, mysz lub inne urządzenie zastępujące mysz |
Dla instalacji z CD-ROM |
Napęd CD-ROM |
CD-ROM o prędkości ×12 lub szybszy |
Dla instalacji sieciowej |
Karta sieciowa, dysk startowy z obsługą sieci lub zainstalowane oprogramowanie klienckie (sieciowe) |
Karta sieciowa, dysk startowy z obsługą sieci lub zainstalowane oprogramowanie klienckie (sieciowe) |
Parametry podane w tabeli określają minimalną i zalecaną konfigurację, natomiast niektóre z nich mogą wymagać modyfikacji lub mają limit maksymalny. Ilość miejsca zajmowanego na dysku przez system może się różnić i zależy od zainstalowanych składników systemu, dodatkowych pakietów Service Pack, jednakże zalecana ilość wolnego miejsca pozwoli na zainstalowanie Windows XP w dowolnej konfiguracji oraz zapewnia dodatkowe miejsce na pliki w katalogu Windows, którego mogą wymagać instalowane w przyszłości aplikacje. Windows XP posiada ograniczenia dotyczące maksymalnej ilości obsługiwanej pamięci RAM, która wynosi 4 gigabajty oraz maksymalnego rozmiaru partycji wynoszącego 2 terabajty.
Kompatybilność sprzętu
Jeśli sprzęt zainstalowany w komputerze spełnia minimalne wymagania, należy sprawdzić jego kompatybilność z Windows XP. Nie każdy komponent spełniający wymagania jest obsługiwany przez system. W celu sprawdzenia zgodności sprzętowej należy wykorzystać jedną z dostępnych metod.
Pierwsza metoda to połączenie ze stroną Listy zgodności sprzętowej (ang. Hardware Compatibility List): http://www.microsoft.com/hcl, na której firma Microsoft umieszcza najbardziej aktualne informacje o przetestowanych urządzeniach. Jeśli urządzenie znajduje się na tej liście, można mieć pewność, iż będzie działało poprawnie. Gdy nie znajduje się na liście HCL, nie oznacza to, że nie zadziała. Może być wręcz przeciwnie, w przypadku gdy posiadamy sterowniki zapewniające obsługę urządzenia przez Windows XP dostarczone przez sprzedawcę lub opublikowane przez producenta na stronie internetowej.
Kolejnym sposobem na sprawdzenie zgodności sprzętowej oraz programowej jest wygenerowanie raportu zgodności za pomocą Upgrade Advisor. Aby to zrobić, należy włożyć płytę CD Windows XP oraz uruchomić plik winnt32.exe wykorzystując przełącznik /checkupgradeonly jest to możliwe tylko, gdy posiadamy na komputerze zainstalowaną poprzednią wersję systemu ponieważ winnt32.exe, to aplikacja pracująca w środowisku 32-bitowym. Upgrade Advisor można uruchomić w następujący sposób:
x:\i386\winnt32 /checkupgradeonly
gdzie x oznacza literę napędu CD-ROM.
Alternatywnym sposobem dostępu do Listy zgodności sprzętowej oraz Upgrade Advisor jest wybranie przycisku Sprawdź zgodność systemu z ekranu powitalnego System Microsoft Windows XP - Zapraszamy! Pojawiającego się po uruchomieniu płyty CD Windows XP. Następnie można wybrać jedną z dwóch opcji: Sprawdź mój system automatycznie lub Odwiedź witrynę sieci Web poświęconą zgodności.
Rysunek 1.1. Ekran powitalny płyty CD Windows XP
|
|
Partycjonowanie dysku i wybór systemu plików
Program instalacyjny Windows XP pozwala na tworzenie i usuwanie partycji podczas instalacji. Użytkownik musi zdecydować, w jaki sposób chce podzielić swój dysk i wybrać odpowiednie opcje.
Należy pamiętać, że po utworzeniu pojedynczej partycji obejmującej cały dysk nie będzie możliwe przekonfigurowanie dysku (np. podzielenie na dwie mniejsze partycje) bez użycia narzędzi firm trzecich. Dobrym sposobem jest utworzenie podczas instalacji partycji dedykowanej dla systemu spełniającej minimalne wymagania dotyczące rozmiaru, następnie po instalacji za pomocą narzędzi Windows XP utworzenie kolejnych partycji do przechowywania danych.
Windows XP obsługuje trzy systemy plików: FAT (ang. File Allocation Table), FAT32 oraz NTFS (ang. New Technology File System). Po utworzeniu partycji należy ją sformatować w jednym z ww. systemów plików. Oto krótka charakterystyka:
NTFS
Obsługuje długie nazwy plików (do 255 znaków).
Zabezpieczenia lokalne na poziomie plików — uprawnienia dostępu można nakładać na foldery oraz pojedyncze pliki. Uprawnienia NTFS obowiązują podczas korzystania z zasobów przez sieć, jak również lokalnie.
Kompresja plików — kompresja „w locie” zmniejszająca obszar zajmowany przez pliki na dysku, niewymagająca zewnętrznych programów kompresujących.
Przydziały dysku (ang. Disk Quota) — mechanizm zliczający ilość danych, jakie użytkownik zapisuje na dysku oraz ograniczający dostępne miejsce zgodnie z ustawieniami.
System szyfrowania plików (EFS) (ang. Encrypted File System).
System plików NTFS jest obsługiwany wyłącznie przez Windows XP, Windows 2000 oraz Windows NT. Systemy takie jak Windows 95, Windows 98, Windows ME nie mają wbudowanej obsługi NTFS
Istnieją programy, które umożliwiają odczyt i zapis partycji NTFS w systemach Windows 9x. Są to jednak dodatkowe aplikacje, nieobecne w systemie. Windows NT obsługuje NTFS w wersji 4, podczas gdy Windows XP ma zaimplementowany NTFS w wersji 5. Aby Windows NT mógł odczytać NTFS 5, należy zainstalować Windows NT Service Pack 4 lub nowszy.
FAT i FAT32
Obsługa długich nazw plików do 255 znaków.
Brak zabezpieczeń lokalnych na poziomie pliku i folderu.
Ograniczenie wielkości partycji FAT do 2 GB oraz FAT32 do 32 GB.
Windows 95 OSR2 i nowsze systemy firmy Microsoft obsługują FAT32.
Użytkownik nie może bezpośrednio podczas instalacji podjąć decyzji o tym, czy jego partycja będzie sformatowana w systemie plików FAT czy FAT32, ponieważ podczas instalacji Windows XP możliwe wybory to: FAT i NTFS. W przypadku, gdy zostanie wybrany FAT i rozmiar partycji przekracza 2 GB, instalator automatycznie użyje FAT32.
Domena czy Grupa robocza?
To pytanie zostanie zadane użytkownikowi podczas instalacji obsługi sieci Windows XP Professional. Windows XP Home Edition nie obsługuje domen.
Charakterystyka grupy roboczej
Grupa robocza jest to mała grupa komputerów pracujących w sieci, która nie zapewnia centralnej administracji zasobami. Każdy komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (ang. Security Account Manager) w związku z tym użytkownik musi mieć konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, staje się trudna do zarządzania.
Charakterystyka domeny
Domena, podobnie jak grupa robocza, jest logiczną grupą komputerów, lecz w przeciwieństwie do grupy roboczej w domenie występuje pojedyncza baza kont przechowująca wszystkie domenowe konta użytkowników, grup oraz komputerów. Wspomniana baza jest przechowywana na serwerach pełniących funkcję Kontrolerów domeny (ang. DC — Domain Controller) usługi Active Directory. Domena jest bardzo skalowalna, począwszy od kilku do tysięcy komputerów. Podczas pracy w domenie użytkownik potrzebuje wyłącznie jednego konta, aby logować się do dowolnych zasobów. To udogodnienie nazywamy pojedynczym logowaniem (ang. Single logon process)
Podłączanie komputera do domeny
W domenie każdy komputer posiada własne niepowtarzalne konto komputera. W momencie przyłączania komputera do domeny użytkownik wykonujący operację przyłączenia musi posiadać konto użytkownika w usłudze Active Directory domeny, do której przyłączany jest komputer. W tej samej domenie musi istnieć konto komputera, którego nazwa jest identyczna z nazwą dodawanej maszyny. Jeżeli podczas instalacji Windows XP konto komputera nie istnieje w domenie, użytkownik wykonujący instalację może je założyć pod warunkiem, że posiada odpowiednie prawa.
Wszyscy użytkownicy posiadający konta w domenie mają możliwość założenia maksymalnie 10 kont komputerów w domenie bez nakładania dodatkowych praw.
W przypadku, gdy użytkownik nie potrafi zdecydować o tymk czy będzie pracował w domenie czy też w grupie roboczejk należy wybrać grupę roboczą, ponieważ istnieje możliwość przyłączenia komputera do domeny po instalacji Windows XP. Aby wykonać tę operację, należy:
W Panelu sterowania wybrać aplet System, następnie na karcie Nazwa komputera wybrać przycisk Zmień…
W oknie Zmiany nazwy komputera w grupie Członkostwo należy wybrać opcję Domena i wpisać nazwę domeny, do której ma należeć komputer.
Rysunek 1.2. Okno Zmiany nazwy komputera
|
|
Po zatwierdzeniu operacji użytkownik zostanie zapytany o konto domenowe użytkownika i hasło.
Jeśli w trakcie trwania instalacji komputer został przyłączony do domeny można go po instalacji przenieść do grupy roboczej, wybierając w oknie Zmiany nazwy komputera opcję Grupa robocza.
Instalacja Windows XP
Poniższa procedura opisuje „czystą” instalację Windows XP oznaczającą:
instalację na komputerze nieposiadającym systemu operacyjnego
lub
całkowite usunięcie aktualnie zainstalowanego systemu i zastąpienie go przez Windows XP.
Instalacja z płyty CD
Etap pierwszy — uruchomienie instalacji i tryb tekstowy
Aby rozpocząć instalację, uruchom komputer z płyty CD Windows XP. By to było możliwe, BIOS komputera musi obsługiwać funkcję rozruchu z napędu CD-ROM.
Jeżeli BIOS komputera nie obsługuje rozruchu z napędu CD-ROM, użytkownik ma kilka możliwości:
sprawdzenie, czy istnieje oprogramowanie uaktualniające BIOS do wersji z obsługą rozruchu z CD-ROM;
Można również w systemie Windows 98/ME stworzyć dysk startowy, który obsługuje większość napędów CD-ROM
Po uruchomieniu programu instalacyjnego z dysku CD-ROM użytkownik dokonuje kilkakrotnie wyboru opcji instalacji w trybie tekstowym tego programu. Na ekranie Zapraszamy do programu instalacyjnego naciśnij klawisz ENTER rozpoczynający instalację systemu. Następny ekran zawiera Umowę licencyjną Windows XP, po jej przeczytaniu wybierz przycisk F8 w celu zaakceptowania umowy. Ostatnie pytanie trybu tekstowego dotyczy partycji, na której system ma być zainstalowany. W celu wybrania istniejącej partycji należy ją wskazać i zatwierdzić klawiszem ENTER następnie wybrać system plików. Jeżeli komputer posiada niesformatowany dysk, wybierz klawisz C w celu utworzenia nowej partycji, która musi zostać sformatowana w jednym z obsługiwanych systemów plików. Po wykonaniu ww. operacji komputer zostanie zrestartowany, następne uruchomienie wywoła kreatora trybu graficznego.
Etap drugi — kreator trybu graficznego
W dalszej części instalacji użytkownik będzie odpowiadał na pytania kreatora trybu graficznego, który zbierze informacje na temat pożądanych ustawień Windows XP. Etap drugi obejmuje następujące strony:
Opcje regionalne i językowe — jeśli istnieje taka potrzeba, należy zmienić ustawienia językowe oraz układ klawiatury.
Personalizuj swoje oprogramowanie — należy wpisać Nazwisko i Organizację. Pole Nazwisko jest wymagane.
Klucz produktu — ekran pozwalający podać Klucz produktu.
Nazwa komputera i hasło administratora — ekran zawierający pola: Nazwa, Hasło administratora, Potwierdzenie hasła. W polu Nazwa należy wpisać nazwę, pod którą komputer będzie widziany w sieci.
Aby chronić swoje dane, nie wolno zostawiać pustego pola Hasło administratora. Puste pole oznacza możliwość dostępu do komputera niepowołanych osób lokalnie oraz przez sieć.
Ustawienia daty i godziny — wybierz odpowiednią Strefę czasową oraz Datę i godzinę
Ustawienia sieciowe — możliwość wyboru Ustawień standardowych lub Ustawień niestandardowych. Pierwsze z nich instalują usługi: Klient sieci Microsoft Networks, Udostępnianie plików i drukarek, Harmonogram pakietów QoS oraz protokół TCP/IP. W przypadku wybrania Ustawień niestandardowych możesz decydować, które usługi i protokoły zostaną zainstalowane.
Grupa robocza lub domena komputera — ustawienia przynależności komputera. Opcja dostępna tylko w Windows XP Professional. Jeżeli zostanie wybrana domena, należy podać nazwę konta użytkownika i hasło, po restarcie pojawi się Kreator identyfikacji sieciowej, w którym użytkownik może założyć lokalne konto użytkownika (lokalne konto jest tworzone w lokalnej bazie SAM) następnie pojawia się ekran logowania.
Instalacja sieciowa
Jeżeli przeprowadzana jest instalacja wykorzystująca serwer dystrybucyjny, komputer, na którym instalowany jest Windows XP, musi mieć aktywne połączenie sieciowe z serwerem dystrybuującym pliki źródłowe. Gdy połączenie z serwerem zostanie nawiązane, instalacja przebiega identycznie jak instalacja z płyty kompaktowej. Aby uzyskać połączenie z serwerem, należy wykonać następujące czynności:
Przygotowanie komputera klienckiego — komputer ten musi posiadać partycję spełniającą minimalne wymagania instalacyjne opisane w tabeli 1.1 i sformatowaną przy użyciu systemu plików FAT lub FAT32. Nie można wykorzystywać NTFS, ponieważ dysk startowy z obsługą sieci systemów Windows 98 lub MS DOS nie obsługuje NTFS.
Zestawienie połączenia sieciowego z serwerem — jeżeli komputer kliencki posiada zainstalowany system operacyjny, należy sprawdzić, czy system ten ma włączoną obsługę sieci, w przeciwnym przypadku należy ją skonfigurować. Jeśli komputer nie posiada systemu operacyjnego, należy uruchomić komputer z dyskietki rozruchowej z obsługą sieci.
System Windows XP oraz Windows 2000 nie posiadają stosownego narzędzia do tworzenia dysku startowego z obsługą sieci. Narzędzie takie jest dostępne w systemie Windows NT i można je wykorzystać do utworzenia dysku. Podczas tworzenia takiego dysku w Windows NT należy wskazać typ karty sieciowej, w jaką jest wyposażony komputer, może się okazać, że kreator dysku startowego z obsługą sieci nie obsługuje określonej karty sieciowej. W takiej sytuacji należy sprawdzić, czy producent karty sieciowej dostarczył oprogramowanie umożliwiające tworzenie dysku startowego z obsługą sieci dla posiadanej karty. Wielu producentów udostępnia takie oprogramowanie.
Podłączenie do serwera dystrybucyjnego — pliki instalacyjne Windows XP (katalog i386 z płyty CD) muszą być umieszczone na serwerze w udostępnionym folderze.
Uruchomienie instalacji — jeżeli komputer posiada aktualnie zainstalowany Windows 98, Windows ME, Windows NT lub Windows 2000, należy uruchomić z udostępnionego folderu plik Winnt32.exe. Jeżeli komputer został uruchomiony z wykorzystaniem dysku startowego MS-DOS lub Windows 98 z obsługą sieci, należy skorzystać z polecenia net use x: \\nazwa_serwera\udzial, następnie z dysku sieciowego x: uruchomić Winnt.exe.
Dalsza część instalacji jest taka sama jak instalacja Windows XP z płyty CD.
Uaktualnienie do Windows XP
Większość wcześniejszych systemów operacyjnych firmy Microsoft można uaktualnić do Windows XP. Po wykonaniu uaktualnienia (ang. Upgrade) zostaną zachowane ustawienia systemu, aplikacji oraz dane użytkownika. Poprawne uaktualnienie wymaga odpowiedniego przygotowania i wiedzy na temat posiadanego komputera oraz aplikacji zainstalowanych w systemie. Pierwszym krokiem, podobnie jak podczas instalacji, jest planowanie, które należy wykonać zgodnie z informacjami podanymi wcześniej w tym rozdziale.
Możliwe scenariusze uaktualnienia
Wśród scenariuszy uaktualnienia można rozróżnić scenariusze uaktualnienia bezpośredniego prezentowane w tabeli 1.2 oraz uaktualnienie pośrednie. Uaktualnienie pośrednie to proces dwuetapowy obejmujący uaktualnienie z systemu poprzedniego, dla którego nie przewidziano bezpośredniego uaktualnienia, do takiego, który może być uaktualniony bezpośrednio, następnie wykonywane jest uaktualnienie do Windows XP
Tabela 1.2. Dostępne scenariusze uaktualnienia bezpośredniego
|
Windows XP |
|
Poprzednie systemy |
Home Edition |
Professional |
Windows 3.1 |
Nie |
Nie |
Wszystkie nie-Windows XP wersje ewaluacyjne (ang. Evaluation) |
Nie |
Nie |
Dowolne wersje serwerowe |
Nie |
Nie |
Windows 95 |
Nie |
Nie |
Windows 98/SE |
Tak |
Tak |
Windows Me |
Tak |
Tak |
NT 3.51 |
Nie |
Nie |
NT 4.0 SP5 |
Nie |
Tak |
Windows 2000 Pro |
Nie |
Tak |
Windows XP Home |
Tak |
Tak |
Windows XP Pro |
Nie |
Tak |
Przed wykonaniem uaktualnienia Windows NT należy zainstalować Service Pack 5 lub nowszy.
Uruchomienie procesu uaktualnienia możliwe jest na dwa sposoby:
Za pomocą polecenia winnt32.exe znajdującego się w folderze I386 na płycie CD Windows XP.
Wybranie Zainstaluj system Windows XP z ekranu powitalnego prezentowanego na rysunku 1.1.
W obu przypadkach zostanie uruchomiony Instalator systemu Windows, gdzie użytkownik może wybrać Typ instalacji:
Uaktualnij (zalecane) oznacza uaktualnienie bieżącej wersji systemu Windows z zachowaniem zainstalowanych aplikacji oraz danych.
Nowa instalacja (zaawansowane) oznacza zamianę istniejącej wersji Windows lub instalację Windows XP na osobnej partycji, aby otrzymać konfigurację dwusystemową, która jest opisana dalej w tym rozdziale.
Rysunek 1. 3. Instalator systemu Windows
|
|
Przygotowanie systemu do uaktualnienia
Uaktualnienie wymaga szczególnie dokładnego przygotowania systemu. W związku z tym, oprócz czynności wykonywanych podczas standardowego planowania instalacji, należy wykonać szereg czynności dodatkowych, które obejmują:
Sprawdzenie kompatybilności sprzętowej i programowej.
Instalację aktualizacji - instalacja najnowszych wersji sterowników oraz aktualizacja oprogramowania do wersji, które są kompatybilne z Windows XP. Jeżeli komputer ma włączoną w BIOS (ang. Basic Input Output System) ochronę antywirusową, należy ją wyłączyć.
Kopia zapasowa - należy wykonać kopię zapasową wszystkich danych.
Kontrola antywirusowa - kontrola dysków twardych komputera oraz usunięcie ewentualnych wirusów.
Dekompresja dysków - jeżeli została wykonana kompresja inna niż NTFS, należy dysk (dyski) zdekompresować.
Odinstalowanie oprogramowania niekompatybilnego - jeżeli jakakolwiek zainstalowana aplikacja jest niekompatybilna z Windows XP, należy ją odinstalować przed uaktualnieniem. Odinstalowanie dotyczy: dodatkowych protokołów nie obsługiwanych przez Windows XP, oprogramowania antywirusowego i menedżerów przydziałów dysku oraz programów zarządzających energią.
Uaktualnienie z systemu Windows 98/ME
Aby uaktualnić Windows 98 do Windows XP, wykonaj następujące czynności:
Włóż płytę CD Windows XP.
Na ekranie powitalnym wybierz Zainstaluj system Windows XP.
Wybierz Typ instalacji, kliknij Dalej.
Kolejne czynności są uzależnione od konfiguracji systemu bieżącego. Niektóre z nich mogą nie mieć zastosowania we wszystkich uaktualnieniach.
Na tym etapie uaktualnienia instalator zbiera informacje o komputerze, takie jak akceptacja Umowy licencyjnej, Klucz produktu.
Aktualizacja dynamiczna korzystająca z witryny Windows Update do pobrania najnowszych wersji plików instalacyjnych i poprawek systemu Windows XP niezawartych na płycie CD wmaga połączenia z siecią internet. W przypadku braku połączenia z internetem można z tego procesu zrezygnować.
Jeśli w systemie bieżącym zainstalowane są aplikacje, do których producent dostarcza pakiety uaktualnień (ang. Update pack),instalator poprosi o wskazanie lokalizacji plików migracyjnych dynamicznych bibliotek (ang. Migration dynamic-link libraries). Pakiety uaktualnień powinny być dostarczane przez producenta aplikacji.
Restart komputera, po którym instalator zostaje uruchomiony w trybie tekstowym.
Możliwość włączenia procesu naprawy istniejącej instalacji systemu Windows XP.
Wybierz partycję, na której ma być zainstalowany system oraz ewentualnie sformatuj ją.
Windows XP posiada wbudowane narzędzie deinstalacyjne, które jest dostępne pod warunkiem, że uaktualnienie jest wykonywane na partycji FAT lub FAT32. Jeśli uaktualniany system jest zainstalowany na takiej partycji, nie jest dostępna opcja konwersji systemu plików do NTFS. Jednakże po zakończeniu uaktualnienia istnieje możliwość konwersji partycji do NTFS bez utraty danych.
Restart, po którym następuje uruchomienie instalatora w trybie graficznym (ang. GUI Graphic User Interface)
Modyfikacja Ustawień regionalnych.
Podaj Nazwę, Organizację, Hasło administratora, Nazwę komputera.
Przyłączenie do domeny — komputery z Windows 98/ME nie posiadają swoich kont komputerów w domenie. Konto takie musi być utworzone przed lub w trakcie instalacji.
Zakończenie uaktualnienia.
Aby odinstalować Windows XP i powrócić do poprzedniego systemu, należy otworzyć Panel sterowania uruchomić aplet Dodaj lub usuń programy i wybrać opcję deinstalacji.
Uaktualnienie komputerów z systemem Windows 2000 lub Windows NT Workstation 4.0 SP 5
Ponieważ systemy Windows NT 4.0 SP 5, Windows 2000 oraz Windows XP posiadają identyczną strukturę rejestru i jądra systemu, niemalże identyczną obsługę urządzeń oraz systemów plików, prawie wszystkie aplikacje działające na Windows NT 4.0 oraz Windows 2000 będą mogły działać w Windows XP. Charakterystyka ta sprawia, iż proces uaktualnienia jest prostszy niż podczas uaktualnienia z Windows 98/ME. Ze względu na podobieństwo obu uaktualnień postanowiliśmy nie opisywać poszczególnych czynności uaktualniających.
Instalacja Windows XP w konfiguracji dwusystemowej
Konfiguracja dwusystemowa pozwala użytkownikowi na wybór podczas rozruchu komputera, z jakiego systemu operacyjnego chce korzystać. Stosując taką konfigurację można uruchamiać aplikacje, które nie działają w systemie Windows XP, pracując na innym systemie oraz używać Windows XP do wykonywania pozostałej pracy.
Tworząc środowisko dwusystemowe należy pamiętać, iż niektóre starsze systemy firmy Microsoft takie jak MS-DOS nie rozpoznają partycji FAT32 oraz NTFS.
Partycja aktywna, czyli ta, z której startuje system operacyjny komputera, musi być sformatowana w systemie plików obsługiwanym przez oba systemy operacyjne, które mają być uruchamiane.
Przykład 1.
Jeżeli ma być zainstalowany na komputerze Windows XP oraz MS DOS, partycja aktywna musi być sformatowana systemem plików FAT, ponieważ tylko partycje FAT są rozpoznawane przez MS DOS
Przykład 2.
Aby zainstalować Windows XP i Windows 98 na jednym komputerze, partycja aktywna musi być sformatowana w systemie plików FAT lub FAT32, ponieważ oba systemy operacyjne obsługują zarówno partycje FAT, jak i FAT32.
W pierwszej kolejności należy zainstalować system operacyjny inny niż Windows XP, następnie Windows XP na dowolnej partycji nie koniecznie aktywnej, ponieważ instalator Windows XP przekopiuje pliki niezbędne do rozruchu systemu na partycję aktywną nazywaną partycją systemową. Pozostałe pliki systemu operacyjnego zostaną skopiowane na partycję rozruchową, czyli tą, która została wskazana przy instalacji.
Kreator transferu plików i ustawień
Jest to narzędzie, które umożliwia przeniesienie plików, folderów oraz ustawień użytkownika na nowy komputer. Kreator transferu plików i ustawień jest szczególnie przydatny w sytuacji, gdy została wybrana czysta instalacja systemu Windows XP, lecz użytkownikowi zależy na przeniesieniu swoich ustawień i plików z poprzedniego systemu. Migrowane ustawienia można podzielić na cztery grupy:
Wygląd — zawiera elementy takie jak tło pulpitu, schematy kolorów uwzględniając ustawienia zaawansowane, dźwięki oraz ustawienia paska zadań.
Ustawienia akcji — zawiera częstotliwość powtarzania klawiszy, ustawienia przeglądania folderów (czy folder otwiera się w tym samym oknie czy też nowym), klikanie elementów (czy pojedyncze kliknięcie otwiera element czy dwukrotne).
Internet — ustawienia przeglądarki oraz sposobu komunikacji z siecią internet. Zawiera takie elementy jak adres internetowy (ang. Universal Resource Locator — URL) strony głównej (ang. Home page), Ulubione, pliki Cookies, Zabezpieczenia, Połączenia dial-up oraz ustawienia serwerów Proxy.
Poczta — ta grupa zawiera informacje konfiguracyjne programu pocztowego potrzebne do połączenia z serwerem poczty, plik z podpisami, widoki, reguły, pocztę lokalna oraz kontakty. Obsługiwane klienty pocztowe to MS Outlook oraz MS Outlook Express.
Migrowanie ustawień do nowego komputera
Ponieważ tylko Windows XP jest wyposażony w Kreator transferu plików i ustawień, aby przenieść ustawienia z dowolnego starszego systemu użytkownik musi posiadać dostęp do komputera z Windows XP w celu utworzenia Dysku kreatora lub płytę CD Windows XP, na której znajduje się Kreator transferu plików i ustawień. Aby uruchomić ten kreator w systemie Windows XP:
Wybierz menu Start.
Następnie Wszystkie programy.
Dalej wybierz Akcesoria i grupę Narzędzia systemowe, w której znajduje się Kreator transferu plików i ustawień.
Z poziomu płyty CD należy wybrać na ekranie powitalnym Wykonaj zadania dodatkowe, następnie kliknąć na Transferuj pliki i ustawienia.
Uruchamianie kreatora na nowym komputerze (tworzenie dysku kreatora):
Z menu Start uruchom Kreator transferu plików i ustawień zgodnie ze wcześniejszym opisem.
W oknie Kreator transferu plików i ustawień - Zapraszamy! kliknij Dalej.
Na ekranie Który komputer wybierz Nowy komputer i kliknij Dalej
Na pytanie Czy masz dysk CD systemu Windows XP? w przypadku, gdy dysk CD jest dostępny, wybierz Użyję kreatora z dysku CD Windows XP. W przeciwnym razie wybierz Chcę utworzyć dysk kreatora w następującej stacji dysków lub jeśli posiadasz taki dysk, wybierz Mam już dysk kreatora. Kliknij Dalej
Jeśli wybrałeś tworzenie dysku kreatora, zostaniesz poproszony o włożenie sformatowanej dyskietki do stacji. Następnie kreator przekopiuje niezbędne pliki na dyskietkę i wyświetli następujący ekran:
Rysunek 1.4. Instrukcja uruchomienia kreatora na starym komputerze
|
|
Uruchamianie kreatora na starym komputerze (zbieranie informacji)
Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na starym komputerze.
W oknie Kreator transferu plików i ustawień - Zapraszamy! kliknij Dalej.
Na ekranie Który komputer wybierz Stary komputer i kliknij Dalej.
Na ekranie Wybierz metodę transferu — wybierz miejsce, do którego chcesz zapisać przenoszone dane, kliknij Dalej.
Gdy pojawi się strona Co chcesz transferować, wybierz opcje zgodnie z tym, co chcesz zrobić. Możesz zaznaczyć pole wyboru Pozwól mi wybrać niestandardową listę plików i ustawień po kliknięciu przycisku Dalej (dla użytkowników zaawansowanych), co spowoduje pokazanie dodatkowej strony kreatora i pozwoli Ci na dodanie lub usunięcie niektórych elementów do transferu.
Rysunek 1.5. Ekran wyboru ustawień transferu
|
|
Jeżeli w punkcie 4. wybrałeś Stacja dysków lub innych nośników wymiennych, zostaniesz poproszony o włożenie dyskietki lub dyskietek w zależności od objętości Twoich danych.
Rysunek 1.6. Komunikat monitujący o włożenie dyskietki
|
|
Na ekranie Kończenie fazy zbierania kliknij Zakończ.
Ponowne uruchomienie kreatora na nowym komputerze (Import danych)
Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na nowym komputerze.
W oknie Kreator transferu plików i ustawień - Zapraszamy! kliknij Dalej.
Na ekranie Który komputer wybierz Nowy komputer i kliknij Dalej.
Na pytanie Czy masz dysk CD systemu Windows XP? wybierz Nie potrzebuję dysku kreatora. Pliki i ustawienia zostały już zebrane z mojego starego komputera. Kliknij Dalej.
Na stronie Gdzie są pliki i ustawienia? wybierz lokalizację, do której zostały zapisane migrowane ustawienia i dane, kliknij Dalej.
Wybierz Zakończ.
Aktywacja produktu Windows
Aktywacja produktu Windows (ang. Windows Produkt Activation — WPA) to nowy mechanizm zapobiegający nielegalnemu korzystaniu z produktów firmy Microsoft, który będzie stosowany we wszystkich przyszłych produktach.
Aktywacja Windows XP
Podczas pierwszego logowania do systemu Windows XP, które zwykle odbywa się zaraz po instalacji pojawia się okno dialogowe Aktywacja systemu Windows, gdzie użytkownik może wybrać jedną z dwóch metod aktywacji: przez internet lub telefonicznie. Aktywacja systemu nie musi odbywać się zaraz po instalacji systemu, firma Microsoft zaleca dopełnienia obowiązku aktywacji po pełnym zakończeniu konfiguracji ustawień komputera. W przypadku, gdy użytkownik nie aktywuje produktu zaraz po instalacji, będzie przez 30 dni, co pewien czas, monitowany o dokonanie Aktywacji Windows XP. Jeżeli nie zostanie ona wykonana w tym okresie, zostaną zablokowane wszystkie funkcje systemu z wyjątkiem narzędzia do aktywacji. Aktywacja produktu nie wymaga wpisywania żadnych informacji personalnych z wyjątkiem kraju, z którego pochodzi użytkownik, a program aktywacyjny tworzy na podstawie zainstalowanych urządzeń identyfikator komputera i wysyła go do usługi WPA.
Nie należy mylić Aktywacji Windows XP z rejestracją, w trybie online. Rejestracja online jest nieobowiązkowa, w przypadku zdecydowania się na rejestrację w trybie online użytkownik jest zobowiązany do wpisania informacji osobistych. Zapewnia ona użytkownikowi pomoc techniczną, informacje o aktualizacjach produktu i inne korzyści.
Rozdział 2.
Praca z systemem
Uruchamianie i wyłączanie komputera
Po udanym zainstalowaniu system Windows XP zostanie on automatycznie uruchomiony po włączeniu komputera. Wyjątkiem od tej reguły jest sytuacja, gdy na komputerze zainstalowanych jest kilka systemów operacyjnych — w takim przypadku podczas uruchamiania komputera użytkownik musi wybrać, który system zostanie uruchomiony.
Po uruchomieniu komputera, jeżeli tylko utworzyliśmy więcej niż jedno konto użytkownika komputera lub jeżeli jakiekolwiek konto chronimy hasłem, zobaczymy jeden z nowych elementów systemu operacyjnego Windows XP — spersonalizowany ekran powitalny. Ekran zawiera listę wszystkich kont użytkowników. Aby zalogować się do systemu, wystarczy wybrać i kliknąć ikonę reprezentującą nasze konto systemowe.
Na personalizowanym ekranie powitalnym nie jest wyświetlane obecne w każdym systemie Windows XP konto Administrator. Najprostszą metodą zalogowania się do systemu na to konto jest przełączenie ekranu powitalnego do wersji znanej z systemu Windows 2000. W tym celu należy, po wyświetleniu spersonalizowanego ekranu powitalnego, nacisnąć dwukrotnie kombinację klawiszy Ctr+Alt+Del. Teraz możemy wpisać nazwę użytkownika (Administrator) i jego hasło. Aby przywrócić poprzedni widok, wystarczy nacisnąć klawisz Esc.
Specjalne tryby uruchamiania systemu
Jeżeli system się nie uruchamia, należy — poprzez naciśnięcie klawisza F8 podczas początkowej fazy ładowania systemu — wywołać ekran menu, z którego można wybrać specjalne tryby uruchamiania systemu. Lista dostępnych trybów jest dość długa i przypomina listę trybów dostępnych w systemie Windows 2000. Jeżeli awaria systemu wystąpiła bezpośrednio po zainstalowaniu nowego urządzenia lub programu, rozwiązaniem będzie wybór opcji Ostatnia dobra konfiguracja (ostatnie działające ustawienia), dzięki której możemy uruchomić system dokładnie w takim stanie, w jakim po raz ostatni którykolwiek z użytkowników pomyślnie się do niego zalogował.
Pełna lista specjalnych trybów uruchamiania systemu Windows XP wygląda następująco:
Tryb awaryjny — system zostanie uruchomiony z minimalną liczbą sterowników (np. nie zostaną zainstalowane sterowniki napędu CD-ROM). Wszystkie uruchomione w tym trybie urządzenia korzystać będą z podstawowej wersji sterowników. Jeżeli pomimo wybrania tej opcji system nadal się nie uruchamia, świadczy to o bardzo poważnych błędach urządzeń niezbędnych do jego działania (dysku twardego, procesora, pamięci lub płyty głównej).
Tryb awaryjny z obsługą sieci — od poprzedniego trybu różni się tym, że zostanie uruchomiona obsługa sieci (sterowniki karty sieciowej i najważniejsze usługi sieciowe).
Tryb awaryjny z wierszem poleceń — system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony graficzny interfejs użytkownika. Ten sposób uruchamiania komputera może pomóc przy rozwiązywaniu poważnych problemów związanych z obsługą karty grafiki.
Włącz rejestrowanie uruchamiania — podczas uruchamiania systemu w pliku rejestrowane są wszystkie sterowniki i usługi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w głównym katalogu systemu Windows.
Włącz tryb VGA — system jest uruchamiany przy użyciu podstawowego sterownika VGA. Ten tryb jest przydatny po zainstalowaniu nowego sterownika karty grafiki, który uniemożliwił prawidłowe uruchomienie systemu.
Ostatnia dobra konfiguracja — system zostaje uruchomiony w tym stanie, w którym po raz ostatni użytkownikowi udało się do niego zalogować. W rezultacie wszystkie zmiany dokonane od ostatniego pomyślnego uruchomienia zostaną utracone.
Tryb przywracania usług katalogowych — opcja wykorzystywany wyłącznie przy uruchamianiu komputerów pełniących funkcję kontrolera domeny umożliwiająca odtworzenie lub przetestowanie działania usług katalogowych (ang. Active Directory).
Tryb debugowania — specjalny tryb diagnostyczny umożliwiający przesyłane za pośrednictwem kabla szeregowego informacji o pracy systemu do innego komputera.
Wyłączanie komputera
Jeżeli nie chcemy ryzykować tego, że następnym razem uruchamiając komputer będziemy musieli skorzystać z jednego z trybów opisanych powyżej, należy wyłączać komputer wybierając kolejno menu Start | Wyłącz komputer | Wyłącz. Po chwili, w zależności od typu płyty głównej, komputer albo zostanie wyłączony, albo na ekranie zobaczymy komunikat informujący nas o tym, że możemy bezpiecznie wyłączyć komputer z prądu.
Okno dialogowe Wyłączanie komputera umożliwia dodatkowo ponowne uruchomienie komputera oraz przełączenie go w stan niskiego poboru energii (stan wstrzymania — w tym stanie wyłączone zostaje większość urządzeń, m.in. dysk twardy i karta grafiki, dzięki czemu zostaje ograniczona zużywanej przez komputer energii elektrycznej) lub hibernacji.
Rysunek 2.1. Okno dialogowe Wyłączanie komputera |
|
Przełączanie komputera w stan niskiego poboru energii
Użytkownicy komputerów przenośnych z pewnością docenią możliwość ograniczenia zużywanej przez ich komputer energii. Jeżeli nie chcemy wyłączać komputera, który w danej chwili nie jest nam potrzeby do pracy, najprościej przełączyć go w stan wstrzymania. W tym celu należy:
Nacisnąć przycisk Start.
Nacisnąć znajdujący się w prawym, dolnym rogu przycisk Wyłącz komputer.
Zostanie wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy wybrać opcję Stan wstrzymania. Komputer po chwili wyłączy dyski twarde oraz większość urządzeń zewnętrznych.
Aby uaktywnić komputer, wystarczy nacisnąć dowolny klawisz — komputer po chwili będzie ponownie gotowy do pracy (szybciej niż w przypadku poprzednich systemów firmy Microsoft).
Jeżeli w komputerze została utworzona większa liczba kont użytkowników, pojawi się ich lista. Za pomocą myszki należy wybrać właściwe konto. W przeciwnym razie komputer przywróci sesję użytkownika.
Przełączanie komputera w stan hibernacji
Jeżeli planujemy dłuższą przerwę w pracy z komputerem, ale nie chcemy tracić zbyt wiele czasu na ponowne uruchomienie systemu operacyjnego i używanych programów, możemy przełączyć komputer w stan hibernacji. System zapisze na dysku twardym dokładną kopię zawartości pamięci operacyjnej i wyłączy komputer. Ponowne uruchomienie komputera będzie o wiele krótsze. W tym celu należy:
Nacisnąć przycisk Start.
Nacisnąć znajdujący się w prawym, dolnym rogu przycisk Wyłącz komputer.
Zostanie wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy nacisnąć klawisz Shift i wybierać opcję Stan wstrzymania (podpis pod klawiszem opcji po naciśnięciu klawisza Shift zostanie zmieniony na Hibernacja).
Aby uaktywnić komputer, należy włączyć go — komputer po chwili będzie ponownie gotowy do pracy.
Tak jak w przypadku wychodzenia systemu ze stanu wstrzymania, jeżeli w komputerze została utworzona większa liczba kont użytkowników, zostanie wyświetlona ich lista. Za pomocą myszki należy wybrać właściwe konto. W przeciwnym przypadku komputer przywróci sesję użytkownika.
Wylogowywanie użytkownika
System Windows XP ułatwia pracę wielu użytkowników na jednym komputerze. Możliwe jest zarówno wylogowanie (system zakończy wszystkie uruchomione przez użytkownika programy i umożliwi zalogowanie innemu użytkownikowi), jak i odłączanie użytkownika (system umożliwi innemu użytkownikowi zalogowanie się, ale nie zakończy działania uruchomionych aplikacji. Dzięki temu możemy po pewnym czasie zalogować się do systemu i kontynuować rozpoczętą pracę).
Obie opcje dostępne są zarówno z menu Start | Wyloguj (rysunek 2.2), jak i z Menedżera zadań Windows (rysunek 2.3). Użytkownik, który wylogowuje się z systemu, zwraca wszystkie zajęte przez siebie zasoby systemowe, w rezultacie wydajności komputera nie ulega pogorszeniu. Programy uruchomione przez użytkownika, który został przełączony, nie zostają zamknięte, dzięki czemu w każdej chwili może on kontynuować rozpoczętą pracę, ale obywa się to kosztem pogorszenia wydajności komputera.
Rysunek 2.2. Okno dialogowe umożliwiające wylogowanie użytkownika
|
|
Aby uruchomić Menadżera zadań Windows, należy nacisnąć kombinację klawiszy Ctr+ Alt+Del lub Ctr +Shift+Esc. Osoba z uprawnieniami administratora może, poprzez zaznaczenie nazwy innego użytkownika i naciśnięcie przycisku Wyloguj, zakończyć sesję wybranego użytkownika. Pozostali użytkownicy komputera po wybraniu zakładki Użytkownicy nie zobaczą żądnych informacji o aktywnych sesjach innych osób.
Rysunek 2.3. Zmieniony Menedżer zadań umożliwia zarówno wylogowanie, jak i przełączenie użytkowników
|
|
Obsługa systemu
Po omówieniu zagadnień związanych z uruchamianiem i wyłączaniem komputera oraz wylogowywaniem użytkowników pozostałą część rozdziału możemy poświęcić opisowi pracy z systemem.
Czytelnicy mający doświadczenie zdobyte podczas pracy z wcześniejszymi wersjami systemów operacyjnych firmy Microsoft — dotyczy to zarówno systemów serii 9x, jak i NT/2000, szybko przyzwyczają się do pracy z nowym Windows. Pozostali czytelnicy powinni poświęcić chwilę na dokładne zapoznanie się z elementami interfejsu użytkownika systemu Windows XP.
Ikony
Tak jak w poprzednich wersjach systemu Windows, pewnych ikon umieszczonych na pulpicie nie można usunąć. Jednak liczba stałych ikon pulpitu została ograniczona do jednej — po zainstalowaniu Windows XP na pulpicie znajdziemy tylko ikonę Kosz.
Ikony to nic innego jak reprezentacje przeróżnych obiektów systemowych. Niektóre z nich reprezentują programy — otwarcie ich spowoduje uruchomienie danego programu. Inne reprezentują dokumenty — otwarcie ikony tego typu spowoduje uruchomienie programu służącego do obsługi dokumentów tego typu oraz wyświetlenie w nim wybranego dokumentu. Jeszcze inne reprezentują foldery — otwarcie takiej ikony spowoduje wyświetlenie okna prezentującego zawartość konkretnego folderu. Ponieważ dokumenty przechowywane w folderach również są reprezentowane poprzez ikony, po otwarciu ikony folderu zobaczymy listę ikon dokumentów. Specjalny typ ikon to ikony skrótów. Charakteryzuje je niewielka strzałka wyświetlona w lewym dolnym wierzchołku ikony oznacza, że stanowi ona skrót, do jakiegoś programu, dokumentu, folderu lub witryny WWW.
Reprezentowany przez ikonę na pulpicie Kosz jest przykładem specjalnego obiektu systemowego. Jego działanie polega na zarezerwowaniu pewnej ilości wolnego miejsca na niektórych lub wszystkich dyskach logicznych. W tym miejscu będą zapisywane wszystkie usuwane z danego dysku pliki i foldery. Dzięki temu, jeżeli omyłkowo usuniemy z dysku niezbędne nam jutro rano pliki, możemy je odzyskać „zaglądając” do kosza. Żeby mieć pewność, że usuwane pliki rzeczywiście trafiają do kosza (skąd możemy je jeszcze odzyskać) należy, klikając prawym przyciskiem na ikonie Kosz i z menu kontekstowego wybierając opcje Właściwości zarezerwować odpowiednią ilość miejsca na dyskach.
Rysunek 2.4. W przypadku dysków logicznych o wielkości powyżej 40 GB warto zmniejszyć domyślny obszar kosza wynoszący 10% dysku
|
|
Wróćmy do omawiania ikon. Na szczęście, niezależnie od typu ikony, zawsze można nimi operować przy wykorzystaniu kilku takich samych czynności:
Aby otworzyć ikonę, należy dwukrotnie ją kliknąć. Zawartość ikony zostanie wyświetlona w odrębnym oknie.
Aby przesunąć ikonę, wystarczy przeciągnąć ją i upuścić w dowolnym innym miejscu na ekranie.
Aby wyświetlić listę wszystkich operacji, jakie można wykonać na danej ikonie, należy kliknąć ją prawym przyciskiem myszy.
Aby automatycznie rozmieścić wszystkie ikony wyświetlone na pulpicie systemu lub w oknie programu, wystarczy kliknąć prawym przyciskiem myszy w dowolnym pustym miejscu pulpitu lub okna. Następnie, z menu kontekstowego, wybieramy opcję Rozmieść ikony i kolejną opcję określającą preferowany sposób rozmieszczenia ikon (Według nazw, Według typów itd.).
Aby samodzielne utworzyć ikonę skrótu do dowolnego programu i umieścić jej na pulpicie, należy:
Ustawić kursor myszki na dowolnym, pustym fragmencie pulpitu.
Nacisnąć prawy przycisk myszki.
Z menu podręcznego wybrać i kliknąć opcję Nowy, a następnie wybierać i kliknąć opcję Skrót.
Wysłane zostanie okno Tworzenie skrótu. Należy wybrać opcje Przeglądaj.
W oknie Przeglądanie w poszukiwaniu folderu należy wskazać lokalizację programu, do którego skrót utworzymy na pulpicie, a następnie nacisnąć przycisk OK.
Jeżeli ścieżka dostępu do pliku pojawiła się w pustym dotychczas polu poniżej tekstu Wpisz lokalizację elementu, należy nacisnąć przycisk Dalej.
Zostanie wyświetlone okno Wybieranie tytułu programu umożliwiające zmianę domyślnej nazwy programu. Po naciśnięciu klawisza Zakończ na pulpicie pojawi się nowa ikona skrótu. Po jej dwukrotnym kliknięciu zostanie uruchomiony wybrany program.
Okienka
Ten element interfejsu użytkownika jest tak charakterystyczny dla systemów firmy Microsoft, że to od niego pochodzi nazwa Windows. Wyjaśnijmy, dlaczego.
Geneza nazwy Windows
Żeby wyjaśnić Czytelnikowi, dlaczego okienka są tak ważne, musimy krótko wspomnieć o funkcji, jaką spełnia każdy system operacyjny oraz przypomnieć po krótce historię systemów operacyjnych DOS i Windows.
System operacyjny zarządza czterema typami operacji:
Uruchamianiem, nadzorem i zakończeniem procesów aplikacji. Zadaniem systemu operacyjnego jest wczytanie aplikacji do pamięci i jej uruchomienie.
Alokacją pamięci. Zadaniem systemu jest przydzielenie aplikacji potrzebnej jej ilości pamięci i zwolnienie obszarów pamięci dłużej nieużywanych.
Operacjami wejścia-wyjścia (I/O) plików. System plików (ang. File System) jest podstawową częścią każdego systemu operacyjnego — funkcjonalność starszych systemów operacyjnych właściwie sprowadzała się do obsługi pamięci masowych.
Urządzeniami wejścia-wyjścia. Ważnym zadaniem systemu operacyjnego jest komunikacja się z urządzeniami wejścia-wyjścia, takimi jak: karta graficzna, klawiatura czy mysz.
Historia DOS-u (ang. Disk Operating System) rozpoczęła się w 1981 roku. Mało wtedy znana firma Microsoft wykupiła od Seattle Computer Products program, który zmodyfikowała tak, aby mógł on pracować na komputerach IBM PC i nazywała go MS DOS. Przez następne kilka lat produkt ten będzie rozwijany i modernizowany, ale najważniejsza zasada jego działania nie ulegnie zmianie — systemy operacyjne oparte na DOS-ie pozwalały na równoczesną pracę z jedynym komputerem, tylko jednemu użytkownikowi, który mógł uruchomić dokładnie jeden program.
Zasada ta została złamana w sierpniu 1995 roku, wraz z premierą systemu Windows 95. System umożliwiał jednoczesne uruchamiania dowolnej liczby aplikacji, z których każda mogła być uruchamiana w oddzielnym oknie — przełączając się pomiędzy oknami użytkownik mógł kontrolować prace każdej z aplikacji. We wrześniu 2001 r., wraz z premierą Windows XP, systemu umożliwiającego przełączanie się pomiędzy oknami użytkowników roku, firma Microsoft złamała ostanie ograniczenie, ograniczenie liczby jednocześnie pracujących z komputerem osób.
W Windows XP możemy uruchamiać dowolnie wiele programów — nie są one wyświetlane na całym obszarze ekranu, lecz w oknach, które zajmują jedynie jego część
Elementy okien
Wszystkie okna, niezależnie od różnorodnej zawartości posiadają pewne elementy wspólne. Jednym z takich elementów są ramki otaczające te okna. Na ramkach umieszczonych jest kilka elementów:
Pasek tytułowy
Pasek tytułowy zawiera ikonę menu systemowego, nazwę okna lub wyświetlonego w nim programu oraz przyciski umożliwiające określenie wielkości i zamknięcie okna. Pasek tytułowy umożliwia:
przywrócenie oryginalnego rozmiaru okna — wystarczy kliknąć go dwa razy;
przesunięcie okna w dowolne miejsce — w tym celu należy umieścić wskaźnik myszy na pasku tytułowym i przeciągnąć okno.
Na pasku tytułowym umieszczone są dodatkowo trzy przyciski:
Przycisk Minimalizuj
Po kliknięciu przycisku Minimalizuj okno znika z ekranu i jest reprezentowane przez ikonę na pasku zadań systemu. Aby powtórnie wyświetlić okno, kliknij odpowiednią ikonę wyświetloną na pasku zadań.
Przycisk Maksymalizuj
Kliknięcie przycisku Maksymalizuj sprawia, że okno zajmuje cały obszar. Gdy okno zajmuje cały obszar ekranu, przycisk Maksymalizuj zastępowany jest przyciskiem Przywróć. Kliknięcie przycisku Przywróć spowoduje przywrócenie poprzednich rozmiarów okna. Przycisk ten reprezentowany jest przez dwa malutkie okna i jest umieszczony pomiędzy przyciskami Minimalizuj oraz Zamknij.
Przycisk Zamknij
Kliknięcie przycisku Zamknij powoduje zamknięcie okna, jednocześnie znika także przycisk reprezentujący okno na pasku zadań. Jeśli przed zamknięciem okna pracowałeś nad jakimś dokumentem i zapomniałeś go zapisać, to teraz będziesz miał okazję, żeby to zrobić
Ramka oraz uchwyt zmiany wielkości
Bardzo ważnym narzędziem jest ramka otaczająca okno. Przeciągając ją, można bowiem dowolnie zmieniać wielkość okna. Większość okien ma także, umieszczony w prawym dolnym rogu, specjalny uchwyt zmiany wielkości, który jest na tyle duży, iż z łatwością można umieścić na nim wskaźnik myszy.
Paski narzędzi
Niektóre okna oprócz menu głównego posiadają także paski narzędzi. Paski te, wyświetlane poniżej menu głównego, pozwalają na szybkie wywołanie najczęściej używanych poleceń danego programu. Aby wykonać polecenie, wystarczy kliknąć odpowiadający mu przycisk paska narzędzi.
Pasek stanu
Pasek stanu wyświetlany wzdłuż dolnej krawędzi okna prezentuje informacje o stanie programu. Uchwyt zmiany wielkości znajdujący się w prawym dolnym wierzchołku okna jest widoczny wyłącznie wtedy, gdy wyświetlisz pasek stanu. Aby wyświetlić lub ukryć pasek stanu, wybierz z menu opcję Widok |Pasek stanu.
Rysunek 2.5. Okno Mój komputer z widocznym paskiem stanu
|
|
Menu
Większość programów ma menu główne wyświetlone poniżej górnej krawędzi okna. Każda z opcji tego menu zawiera kolejne podmenu; aby je otworzyć, wystarczy kliknąć daną opcję. Jeśli wolisz posługiwać się klawiaturą, a nie myszką, to każde z tych menu możesz otworzyć wciskając klawisz Alt i nacisnąć podkreśloną literę z nazwy odpowiedniej opcji menu głównego. Dla przykładu, naciśnięcie kombinacji klawiszy Alt+P spowoduje wyświetlenie menu odpowiadającego opcji Plik. Opcję z rozwiniętego menu można także wybrać, posługując się przyciskami strzałek. Kiedy już zaznaczysz odpowiednią opcję, wybierz ją, naciskając klawisz Enter.
Menu systemowe
Menu systemowe pozwala na przesuwanie, zmianę wielkości oraz zamykanie okna przy użyciu klawiatury, a nie myszki. Aby otworzyć menu systemowe, należy nacisnąć kombinację klawiszy Alt+Spacja. Alternatywnym sposobem wywołania menu systemowego jest kliknięcie ikony tego menu znajdującej się z lewej strony paska tytułowego okna. Kiedy menu zostanie otwarte, możesz wybrać jedną z jego opcji, posługując się standardowymi metodami — kliknij opcję, którą chcesz wybrać. Jeśli wolisz się posługiwać klawiaturą, naciśnij klawisz odpowiadający literze, która w nazwie opcji została podkreślona. Jeśli z menu systemowego wybierzesz opcję Przenieś lub Rozmiar, to będziesz mógł przesunąć lub określić wielkość okna, posługując się klawiszami strzałek. Kiedy zakończysz, naciśnij klawisz Enter.
Naciśnięcie kombinacji klawiszy Alt+Spacja powoduje wyświetlenie menu systemowego aktywnego okna, nawet jeśli w danej chwili na ekranie widocznych jest kilka okien. Aktywne okno można poznać po tym, iż jego pasek tytułowy jest ciemniejszy od pozostałych. Aby uaktywnić inne okno, kliknij myszą w jego dowolnym miejscu. Możesz także wcisnąć klawisz Alt i naciskać klawisz Tab aż do momentu, gdy w wyświetlonym oknie dialogowym zostanie zaznaczony odpowiedni program. Wtedy zwolnij przycisk Alt.
Pliki i foldery
Pamięci masowe, takie jakie jak dyski twarde, płyty CD-RW lub DVD mogą zawierać tysiące, a nawet miliony plików. Jeśli umieściłbyś te pliki na dysku bez żadnej organizacji, to odszukanie konkretnego z nich byłoby niesłychanie trudne.
Podczas instalacji systemu Windows XP w głównym katalogu dysku twardego komputera automatycznie zostaną utworzone następujące foldery:
Documents and Settings — dla każdego konta użytkownika system automatycznie utworzy podkatalog tego folderu, w którym będą przechowywane wszystkie informacje o użytkowniku (hasło, ustawienia pulpitu, ostatnio odwiedzone strony WWW, folder Moje dokumenty i wiele innych).
Program Files — w folderze przechowywane są zainstalowane programy, w tym wiele programów systemowych.
System Volume Information — specjalny folder niedostępny dla użytkownika.
Windows — główny katalog systemu. To w nim znajdują się pliki niezbędne do prawidłowej pracy systemu Windows XP. Jakakolwiek modyfikacja zawartości tego folderu powinna być dobrze przemyślana.
Rysunek 2.6. Folder Windows zawiera około 300 podkatalogów i co najmniej 6 tysięcy plików
|
|
Pliki
Każdy program lub dokument jest zapisany jako plik. Podstawowymi atrybutami każdego pliku są:
jego nazwa — nazwa pliku może być prawie dowolna, nie może jedynie zawierać znaków: gwiazdki, ukośnika, odwrotnego ukośnika i nie powinna być dłuższa niż 100 znaków.
typ pliku — w celu zachowania zgodności z wcześniejszymi wersjami systemu i działającymi w tych systemach programami, typ pliku nadal jest określany poprzez rozszerzenie nazwy — ostatni element nazwy, z reguły trzyliterowy, oddzielony od właściwej nazwy znakiem kropki.
Każdy plik musi mieć nazwę. W jednym folderze nie mogą się znaleźć dwa pliki o tej samej nazwie.
wielkość — określa, ile miejsca na dysku zajmuje plik, co, gdyby nie najróżniejsze formaty plików, przekładałoby się na ilość zapisanych w pliku informacji.
datę utworzenia, modyfikacji i ostatniego użycia.
tylko do odczytu — ustawienie tego parametru spowoduje, że nie będzie można modyfikować i usunąć pliku (a więc również zawartych w nim informacji).
ukryty — ustawienie tego parametru spowoduje, że plik przestanie być widoczny w oknie Eksploratora lub innego programu służącego do zarządzania plikami i folderami.
Programy przeznaczone do zarządzania plikami i folderami, w tym Eksploratora można skonfigurować tak, aby wyświetlał również pliki z ustawionym atrybutem Ukryty.
Rysunek 2.7. Okno właściwości pliku można wywołać zaznaczając plik, klikając prawym przyciskiem myszy i z menu kontekstowego wybierając Właściwości
|
|
Nieznane i ukryte rozszerzenia nazw plików
Jeśli spróbujesz otworzyć plik, którego rozszerzenie nie jest skojarzone z żadnym programem, system, nie potrafiąc otworzyć pliku, wyświetli okienko dialogowe z pytaniem, w jaki sposób ma zidentyfikować program, w którym plik został utworzony. Po wybraniu opcji Wybrać program z listy zostanie wyświetlona lista zainstalowanych programów. Teraz możesz określić, jakiego programu należy używać do otwierania dokumentów danego typu.
Systemy Windows od wersji 3 aż do wersji XP rozpoznają typ pliku nie na podstawie przechowywanych w nim informacji, ale rozszerzenia nazwy. W rezultacie wystarczy zmienić rozszerzenie pliku tekstowego, żeby zobaczyć poniższe okno z komunikatem o błędzie.
Rysunek 2.8. Próba uruchomienia pliku z nieznanym rozszerzeniem zakończy się błędem
|
|
Przeglądając pliki za pomocą Eksploratora Windows lub zakładki Mój komputer przekonamy się, że wyświetlane nazwy wielu różnego typu plików nie zawierają rozszerzenia. Zamiast tego, wyświetlany jest krótki opis danego typu plików (ikona, tekst sformatowany itd.). Jest to efektem domyślnych ustawień systemu Windows, który ukrywa przed użytkownikiem znane mu rozszerzenia plików, w ten sposób zabezpieczając się przed błędem przypadkowej zmiany rozszerzenia pliku znanego typu.
Rysunek 2.9. System Windows ukrywa przed użytkownikiem znane mu rozszerzenia plików, w zamian wyświetlając krótki opis typu pliku
|
|
Na liście znanych rozszerzeń nazw plików znajdują się także pliku typu ZIP, czyli pliki lub foldery skompresowane. Praca z takimi plikami w systemie Windows XP nie wymaga instalowania dodatkowego oprogramowania.
Ścieżki dostępu
Dokładne położenie pliku na dysku określa ścieżka dostępu. Ścieżka dostępu to łańcuch znaków składający się z nazwy dysku i folderów (w przypadku plików przechowywanych na lokalnym komputerze) lub nazwy komputera i udziału (w przypadku plików przechowywanych na komputerze zdalnym — pracy w sieci poświęcony jest rozdział 7.), oddzielonych do siebie dwukropkiem (w przypadku dysku), dwoma znakami odwrotnego ukośnika (w przypadku nazwy komputera) oraz znakami odwrotnego ukośnika (w przypadku folderów). Ścieżka pokazuje „drogę”, jaką należy przejść, aby odszukać plik, poczynając do najbardziej ogólnego położenia — dysku, poprzez kolejne foldery i kończąc na nazwie pliku. Ogólna składnia ścieżki ma następującą postać:
dysk:\folder(y)\nazwa_pliku
Znaki odwrotnego ukośnika oddzielają poszczególne nazwy folderów, w których przechowywany jest plik.
Przeglądanie plików
Bez instalowania jakiegokolwiek dodatkowego oprogramowania, pliki możemy przeglądać za pomocą trzech programów instalowanych razem z systemem Windows XP.
Mój komputer: Ten program pozwala na przeglądanie zawartości dysków przy wykorzystaniu prostej metody, w której zawartość każdego otwieranego dysku lub folderu jest wyświetlana w nowym oknie.
Eksplorator Windows: Pozwala na przeglądanie zawartości dysków przy wykorzystaniu okna zawierającego dwa panele.
Polecenie Wyszukaj w menu Start: Wywoła pokazanego na rysunku 2.10 Pomocnika wyszukiwania. Pomocnika wyszukiwania w nowej wersji systemu Windows został mocno zmieniony i umożliwia teraz m.in. wyszukiwanie plików określonych typów.
Rysunek 2.10. Jedna z nowych funkcji Windows XP — Pomocnik wyszukiwania
|
|
Przeglądanie w oknie Mój komputer
Chyba najczęściej wykorzystywanym narzędziem służącym do przeglądania zawartości komputera jest zakładka Mój komputer. Aby ją otworzyć, wystarczy z menu Start wybrać Mój komputer. Po uruchomieniu zobaczymy ekran przypominający pokazany na rysunku 2.5. W górnej części znajdują się prywatne foldery użytkowników, poniżej dyski logiczne komputera, na dole okna umieszczone zostały wymienne nośniki pamięci masowej.
Aby wyświetlić zawartość konkretnego dysku, wyświetlić zawartość folderu lub zobaczyć zawartość pliku, należy otworzyć reprezentującą go ikonę. Aby zamknąć wyświetlone okno, należy kliknąć przycisk Zamknij (X), wyświetlony w jego prawym górnym wierzchołku.
Przeglądanie zasobów przy użyciu programu Eksplorator Windows
Program, podobnie jak Mój komputer, służy do wyświetlania i przeglądania zawartości nośników pamięci masowej zainstalowanych w komputerze. Jednak Eksplorator Windows prezentuje dane w zupełnie inny sposób — zarówno dyski i foldery, jak i dostępne w nich pliki, wyświetlane są w jednym oknie posiadającym dwa panele. Przeglądanie zawartości dysków odbywa się zawsze w ramach tego samego okna. Windows XP oferuje kilka metod uruchomienia programu Eksplorator Windows:
Można kliknąć przycisk Start i z wyświetlonego menu wybierać opcję Wszystkie programy | Akcesoria | Eksplorator Windows.
Innym sposobem na uruchomienie programu jest kliknięcie ikony Mój komputer prawym przyciskiem myszy i wybór z menu kontekstowego opcji Eksploruj.
Kolejną metodą uruchomienia programu jest zaznaczenie w oknie Mój komputer, kliknięcie prawym przyciskiem myszy ikony dysku lub folderu i z menu kontekstowego wybór opcję Eksploruj. Najprostszym sposobem uruchomienia programu jest kliknięcie prawym przyciskiem myszy przycisku Start i wybranie polecenia Eksploruj.
Okno Eksploratora Windows zostało pokazane na rysunku 2.6.
Przeszukiwanie zasobów komputera
Jeżeli chcemy znaleźć dany plik, często najszybszą metodą będzie skorzystanie z usług Pomocnika wyszukiwania. Podając możliwe dokładne dane o pliku (np. całość lub fragment nazwy, rozmiar, fragment przechowywanych w pliku danych lub orientacyjną datą utworzenia) spowodujemy przeszukanie zasobów komputera pod kątem zgodności z podanymi przez nas kryteriami. Dlatego im dokładniej zdefiniujemy kryteria wyszukiwania, tym mniej plików i folderów zostanie zwróconych w jego wyniku. Określenie jedynie, że w nazwie znajduje się litera „a”, może zakończyć się znalezieniem tysięcy plików spełniających te kryterium. W takim przypadku trudno mówić o znalezieniu poszukiwanego pliku.
Foldery
Kiedy po raz pierwszy otworzysz okno Mój komputer, zazwyczaj jego zawartość będzie przedstawiana w formie ikon. Możesz jednak samemu określić, w jaki sposób będzie przedstawiana zawartość okna. Dostępne są następujące widoki:
Kafelki: Każda ikona jest stosunkowo duża, a poniżej niej wyświetlana jest nazwa pliku. Dzięki temu prezentowane informacje są bardzo czytelne.
Ikony: Każda z prezentowanych ikon jest mała, dzięki czemu w oknie można wyświetlić ich więcej.
Lista: Ten sposób prezentacji przypomina ikony, jednak ikony są jeszcze mniejsze, a nazwy plików w kolumnach są posortowane alfabetycznie.
Szczegóły: W tym przypadku wyświetlana jest nazwa pliku, wielkość (dla plików), typ oraz data i godzina modyfikacji.
Miniatury: Wybór tego sposobu prezentacji spowoduje wyświetlenie zamiast ikon niewielkich miniatur plików i zawartości folderów.
Opcje folderów
W przeciwieństwie do wcześniejszych wersji systemu Windows, w Windows XP użytkownik ma możliwość dostosowania folderu do typu przechowywanego w nim plików. W tym celu należy:
Zaznaczyć wybrany folder.
Kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać opcję Właściwości.
Wybrać zakładkę Dostosowywanie, tak jak zostało to pokazane na rysunku 2.11.
Rozwinąć listę dostępnych typów folderów i wybrać typ odpowiadający przechowywanym w folderze plikom.
Rysunek 2.11. Windows XP umożliwia dostosowanie folderu do typu przechowywanych w nim danych
|
|
Przeglądanie folderów różnego typu za pomocą wbudowanych narzędzi systemu Windows wywoła odpowiednią dla danego typu danych akcję. I tak, przeglądanie folderu typu Obrazy, spowoduje uruchomienie wbudowanej przeglądarki plików graficznych, otwarcie folderu typu Muzyka, spowoduje uruchomienie programu odtwarzającego dźwięk i muzykę itd.
Aktywacja systemu Windows XP
System Windows XP został zabezpieczony przed kopiowaniem i wielokrotna instalacją na różnych komputerach z jednego nośnika instalacyjnego za pomocą technologii nazwanej aktywacją produktu. Osiągnięto to dzięki temu, że pojedyncza płyta CD pozwala na tylko jedną aktywację systemu.
Na czym polega aktywacja systemu?
Każdy komputer, a właściwie prawie każda jego każda jego część, ma swój unikalny identyfikator (numer seryjny). Wszystkie te numery mogą być wykorzystane do wygenerowania unikalnego numeru komputera. Dodatkowo, system Windows także ma swój identyfikator (Product ID). Poprzez połączenie obu numerów (komputera i oprogramowania) wygenerowany zostaje unikalny identyfikator wykorzystywany podczas aktywacji.
Proces aktywacji sprowadza się do przesłania firmie Microsoft (poprzez internet lub telefonicznie) wygenerowanego w powyżej opisany sposób numeru. W odpowiedzi otrzymamy składający się z 50 cyfr klucz potwierdzający. Wprowadzenie go do komputera (automatyczne w przypadku aktywacji przez internet) kończy proces aktywacji.
Aktywacja wymagana jest przed upływem 30 dni od daty zainstalowania systemu. System, który nie został aktywowany zostanie zablokowany i nie pozwoli na zalogowanie się użytkownika.
Tylko pierwsza aktywacja systemu zainstalowanego z danego nośnika może być przeprowadzona poprzez internet. Każda kolejna, ewentualna aktywacja systemu zainstalowanego z tej samej płyty musi zostać przeprowadzona telefonicznie. W rezultacie, osoba która zainstalowała nielegalną wersję programu musi zadzwonić do pracownika firmy Microsoft (a więc do przedstawiciela firmy, którą okrada) i poprosić o aktywowanie systemu.
Jak działa program aktywacyjny?
Program służący do aktywacji odczytuje, wykorzystując technologię PID 3.0 — technologię unikalnych kluczy produktów — numery seryjne pewnych urządzeń zainstalowanych w komputerze.
Microsoft nie zdradził, jakie elementy komputera są wykorzystywane do generowania klucza aktywacji. Przypuszcza się, że na liście tych urządzeń znajdują się: karty sieciowa i graficzna, napęd CD-ROM oraz DVD-ROM, procesor, dysk twardy, kontrolery SCSI oraz IDE, pamięć RAM.
Następnie program generuje semiunikalny klucz HWID. Po wygenerowaniu klucza program jest w stanie automatycznie rozpoznać zmiany i uaktualnienia urządzeń podłączonych do komputera.
Microsoft nie zdradził, ile zmian w konfiguracji komputera może zostać przeprowadzonych, zanim system będzie musiał być ponownie aktywowany. Przypuszcza się, że liczba dopuszczalnych zmian wynosi od 3 do 6.
Program aktywacyjny nie skanuje dysków twardych użytkowników, ani nie sprawdza żadnych danych personalnych. W momencie, kiedy użytkownik zdecyduje się aktywować system, na podstawie klucza HWID i numeru seryjnego oprogramowania generowany jest klucz Instalacyjny (ang. Installation ID). Ten właśnie kod jest wyświetlany w kreatorze aktywacji podczas aktywacji telefonicznej. Kod składa się z 50 cyfr (łatwiej przez telefon podyktować same cyfry niż kod zawierający znaki alfanumeryczne). Po sprawdzeniu przez pracownika firmy Microsoft, czy w bazie aktywacji nie znajdują się informacje o innych aktywacjach tego egzemplarza płyty instalacyjnej, użytkownik otrzymuje klucz potwierdzający (ang. Confirmation ID). Klucz ten składa się z 42 cyfr, wyświetlanych jako 7 grup po 6 cyfr. Użytkownik musi wprowadzić klucz potwierdzający w kreatorze aktywacji, aby rozpocząć użytkowanie oprogramowania.
Microsoft nie zdradził, po jakim czasie licznik zmian w konfiguracji komputera zostaje wyzerowany. Przypuszcza się, że okres ten wynosi około 120 dni, czyli po 4 miesiącach od zmiany dowolnego komponentu komputera użytkownik może, bez potrzeby ponownej aktywacji, wymienić element komputera.
Rysunek 2.12. Przebieg procesu aktywacji
|
|
Aktywacja systemu
Jeżeli system nie został jeszcze aktywowany, będzie przypominał o terminie, w którym należy przeprowadzić aktywację (poprzez wyświetlenie komunikatu w prawym rogu paska zadań). Aby rozpocząć proces aktywacji:
Kliknij na rozwijanym komunikacie przypominającym o obowiązku aktywacji — zostanie uruchomiony Kreator aktywacji.
Wybierz metodę aktywacji (poprzez internet lub telefonicznie).
Zdecyduj, czy jednocześnie z aktywacją chcesz zarejestrować się jako legalny użytkownik systemu (rejestracja jest dobrowolna).
W przypadku aktywacji poprzez internet:
Wybierz połączenie.
Skonfiguruj połączenie z internetem.
System wygeneruje klucz aktywacji, prześle go do Centrum aktywacji i odbierze klucz potwierdzający. Proces aktywacji zostaje zakończony.
W przypadku aktywacji telefonicznej:
Wybierz nazwę kraju, z którego dzwonisz.
Zadzwoń pod podany numer i podaj wyświetlony na ekranie kod aktywacyjny.
Wprowadź podany przez pracownika Microsoftu klucz potwierdzający. Proces aktywacji zostaje zakończony.
Rozdział 3.
Konfiguracja środowiska użytkownika
System Microsoft Windows XP umożliwia łatwe dostosowanie środowiska pracy użytkownika do jego indywidualnych potrzeb. Usprawniony został również mechanizm PnP (ang. Plug and Play), gwarantujący, że wszystkie komponenty komputera zostaną prawidłowo skonfigurowane.
Instalowanie nowego urządzenia
Aby dowolny komponent komputera (modem, stacje dysków, napęd CD-ROM, kontroler dysku twardego czy karta grafiki) mógł być wykorzystywany w środowisku Windows XP, musi zostać najpierw prawidłowo zainstalowany w komputerze.
Aby zainstalować nowe urządzenie, trzeba załogować się jako Administrator albo na konto będące członkiem grupy Administratorzy.
Proces instalowania nowego urządzenia składa się z dwóch lub trzech etapów:
Podłączenie urządzenia do komputera. Urządzenia podłączane do portów szeregowych (myszka, modem), USB (ang. Universal Serial Bus, skanery, drukarki, modemy), DIN lub PS/2 (klawiatura, myszka), port podczerwieni IrDA (wykorzystywany do komunikacji z komputerami przenośnymi) oraz porty karty muzycznej można podłączać bez wyłączania zasilania komputera. Przed podłączeniem pozostałych urządzeń (w szczególności wszystkich karty rozszerzeń instalowanych w slotach magistral PCI lub AGP) należy wyłączyć komputer z prądu.
Zainstalowanie odpowiednich dla danego urządzenia sterowników. W większości przypadków system Windows XP po wykryciu nowego urządzenia zainstaluje sterowniki dostarczane razem z systemem. Jeżeli chcemy zainstalować sterowniki urządzenia przygotowane przez jego producenta, należy wskazać lokalizację tych sterowników (płyta CD dostarczona razem z urządzeniem lub witryna internetowa producenta).
Ewentualnej konfiguracji urządzenia. Niektóre urządzenia, starsze lub nietypowe, mogą wymagać dodatkowej konfiguracji, zanim zaczną poprawnie działać. Urządzenie powinno zostać skonfigurowane za pomocą dostarczanego przez producenta sprzętu programu konfiguracyjnego. Jeżeli producent nie dostarczył takiego oprogramowania, urządzenie może zostać skonfigurowane za pomocą Menedżera urządzeń.
Aby otworzyć Menedżera urządzeń:
Wybierz Start | Panel sterowania | Wydajność i konserwacja.
Następnie kliknij System. W oknie dialogowym Właściwości systemu kliknij kartę Sprzęt, a następnie przycisk Menedżer urządzeń.
System Windows XP przydziela unikalny zestaw zasobów systemowych dla każdego zainstalowanego urządzenia. Na liście przydzielonych dla danego urządzenia zasobów mogą znaleźć się:
żądanie przerwania IRQ (ang. Interrupt request),
kanał DMA (ang. Direct Memory Access),
adres portu wejścia-wyjścia,
zakres adresów przydzielonych urządzeniu komórek pamięci.
Każdy zasób musi być przydzielony do jednego i tylko jednego urządzenia, albo urządzenie nie będzie prawidłowo funkcjonować. Mechanizm PnP odpowiada za automatyczne przydzielania zasobów instalowanym urządzeniom. Mechanizm ten nie jest jednak w stanie rozpoznać i skonfigurować urządzeń niezgodnych z standardem PnP. W takim przypadku należy, postępując wg wskazówek producenta, ręcznie przydzielić zasoby dla danego urządzenia.
Czasami najprostszą metodą usunięcia błędu w funkcjonowaniu urządzenia jest odinstalowanie go, a następnie zainstalowanie najnowszej, przeznaczonej dla systemu Windows XP, wersji sterowników.
Rysunek 3.1. Menedżer urządzeń znalazł jedno źle skonfigurowane i jedno nieskonfigurowane urządzenie
|
|
Aktualizacja sterowników
Aby zabezpieczyć system przed niepożądanymi zmianami w konfiguracji, aktualizacje sterowników może przeprowadzić jedynie użytkownik z uprawnieniami administratora.
Regularnie, na stronach producentów sprzętu komputerowego umieszczane są nowsze wersje sterowników do danego urządzenia. Ponieważ z reguły pozbawione są one błędów dostrzeżonych w wersjach wcześniejszych lub umożliwiają one wydajniejszą pracę urządzenia, należy dbać o to, aby aktualizować sterowniki urządzeń zainstalowanych w komputerze.
W tym celu należy:
Uruchomić Menedżera Urządzeń.
Innym sposobem otworzenia Menedżera urządzeń jest zaznaczenie obecnej w menu Start ikony Mój komputer, naciśnięcie prawego przycisku myszki i z menu kontekstowego wybranie opcji Właściwości. W oknie dialogowym Właściwości systemu należy kliknąć kartę Sprzęt, a następnie przycisk Menedżer urządzeń.
Zaznaczyć i kliknąć prawym przyciskiem myszy urządzenie, którego sterownik chcemy zaktualizować.
Na karcie właściwości danego urządzenia wybrać zakładkę Sterownik i kliknąć przycisk Aktualizuj sterownik. Uruchomiony zostanie kreator przeprowadzający nas przez proces aktualizacji sterownika.
Rysunek 3.2. Zakładka właściwości karty grafiki z zaznaczonym przyciskiem Aktualizuj sterownik
|
|
Przywracanie poprzedniej wersji sterownika
Jednym z nowych rozwiązań systemu Windows XP jest możliwość łatwego przywrócenia poprzedniej wersji sterownika. Jeżeli po zainstalowaniu nowej wersji sterownika dla danego urządzenia okazało się, że urządzenie nie działa prawidłowo, możemy, wybierając dostępną na karcie właściwości danego urządzenia opcję Przywróć sterownik, przywrócić poprzednią, sprawdzoną wersję sterownika danego urządzenia. Jest to możliwe, dlatego że system Windows XP automatycznie wykonuje kopię wszystkich nadpisywanych przez użytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Tak więc podczas przeprowadzania tej operacji prawdopodobnie zostaniemy poproszeni o udostępnienie płyty instalacyjnej systemu operacyjnego.
Podpisywanie sterowników
Ponieważ próba zainstalowania sterowników, które nie są w 100% zgodne z systemem operacyjnym może prowadzić do wielu problemów (zaczynając od wadliwie działającego urządzenia, a na awarii całego systemu kończąc), firma Microsoft podpisuje cyfrowo te sterowniki, które przeszły testy zgodności przeprowadzone w jej laboratoriach. Podpis taki gwarantuje, że dana wersja sterownika jest zgodna z systemem operacyjnym oraz że zainstalowany sterownik nie zostanie przypadkowo zastąpiony podczas zmiany w konfiguracji systemu.
Domyślnie, system Windows XP jest skonfigurowany tak, aby ostrzegał przed próbą zainstalowania nie podpisanego sterownika. Ustawienia te można zmienić, tak jak zostało to pokazane na rysunku 3.3. Aby wywołać zakładkę Opcje podpisywania sterowników, należy:
Zaznaczyć dostępną z menu Start ikonę Mój komputer.
Z menu kontekstowego wybrać opcje Właściwości. Na zakładce Sprzęt znajduje się przycisk Podpisywanie sterowników — kliknięcie go spowoduje wywołanie żądanej zakładki.
Rysunek 3.3. Wybierając opcję Zablokuj mamy pewność, że w systemie nie zostaną zainstalowane niesprawdzone sterowniki
|
|
Konfiguracja środowiska użytkownika
Środowisko użytkownika systemu Windows XP został gruntownie zmienione zarówno w porównaniu z systemami Windows 9x, jak i Windows 2000.
Największemu przeobrażeniu wśród elementów pulpitu uległo menu Start oraz pasek zadań. Obecnie menu Start składa się z dwóch części. Pierwsza zawiera ikony domyślnej przeglądarki stron WWW i domyślnego programu pocztowego oraz najczęściej uruchamiane programy, druga — ikony z serii „Mój...” oraz rozwijane menu Wszystkie Programy. Tam znajdziemy odnośniki do zainstalowanych przez nas aplikacji. Zmienione menu Start ułatwia dotarcie do najczęściej używanych aplikacji, folderów systemowych oraz dokumentów. Technologia Web View, poprzez system powiązań tematycznych i rzeczowych, umożliwia szybkie modyfikowanie każdego elementu systemu. Obecna jest ona nawet w tak tradycyjnym elemencie interfejsu jak Eksplorator.
Na pulpicie również zaszło kilka istotnych zmian. Nie znajdziemy tam ikon Mój komputer i Moje dokumenty — obie przeniesiono do menu Start. Tam też umieszczono foldery Moje obrazy i Moja muzyka. W rezultacie, po zainstalowaniu systemu, na pulpicie znajduje się tylko jedna ikona — Kosz.
Pasek zadań
Pasek zadań to znajdujący się na dole okna aplikacji obszar, w którym wyświetlane są różnorodne komunikaty. Systemowy pasek zadań domyślnie zawiera: znajdujący się w lewym rogu przycisk Start oraz umieszczony w prawym rogu zegar. Po prawej stronie zegara wyświetlane są ikony załadowanych, ale w danej chwili nieaktywnych aplikacji (takich jak sterowniki karty graficznej, myszki itp.). W systemie Windows XP pasek zadań domyślnie nie zawiera, znanego z wcześniejszych wersji systemów Windows, paska szybkiego uruchamiania (ang. Quick Launch). Nowymi cechami paska zadań systemu Windows XP są również: grupowanie ikon kilkakrotnie uruchomionych aplikacji oraz ukrywanie ikon aplikacji nieaktywnych. Kolejno skonfigurujemy wymienione cechy paska zadań.
Pasek szybkiego uruchamiania
Aby wyświetlić pasek szybkiego uruchamiania należy:
Ustawić kursor myszki na przycisku Start albo na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.
Nacisnąć prawy przycisk myszki. Wybrać opcję Właściwości. Zostanie wyświetlone okno Właściwości paska zadań i menu Start.
Jeżeli jest to konieczne, wybrać opcję Pasek zadań.
Zaznaczyć opcję Pokaż pasek Szybkiego uruchamiania.
Nacisnąć przycisk OK. Po lewej stronie paska zadań zostanie wyświetlony pasek Szybkiego uruchamiania.
albo
Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.
Z menu kontekstowego wybrać opcję Paski narzędzi.
Zaznaczyć opcję Szybkie uruchamianie.
Własny folder na pasku zadań
Dzięki temu, że ikony umieszczone na pasku zadań są łatwo dostępne, użytkownik szybko i wygodnie może np. uruchomić dany program, czy otworzyć dany folder. Tak więc, jeżeli np. często jesteśmy zmuszeni przeglądać folder Moje dokumenty, a na pulpicie mamy twórczy nieład związany z kilkunastoma uruchomionymi programami i mnóstwem „na szybko” robionych notatek, dobrym rozwiązaniem będzie umieszczenie ikony Moje dokumenty na pasku zadań. W tym celu należy:
Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.
Z menu kontekstowego wybrać opcję Paski narzędzi.
Wybrać opcję Nowy pasek narzędzi.... Zostanie wyświetlone okno pokazane na rysunku 3.4.
Rysunek 3.4. W Windows XP możemy łatwo dodać folder do paska zadań
|
|
Wybrać folder, który chcemy dodać do paska zadań (w tym przypadku jest to folder Moje dokumenty). Po naciśnięciu przycisku OK nawy folder pojawi się na pasku zadań.
Dostosowywanie powiadomień
Windows XP ukrywa na pasku zadań ikony tych aplikacji, które zostały uruchomione, ale są nieaktywne. Jeżeli chcemy, żeby ikona programu, który jest często przez nas używany nie została ukryta, musimy zmienić domyślną konfiguracje paska zadań. W tym celu:
Ustaw kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu.
Naciśnij prawy przycisk myszki.
Wybierz opcje Właściwości. Zostanie wyświetlone okno Właściwości paska zadań i menu Start.
Jeżeli jest to konieczne, wybierz opcję Pasek zadań.
Wybierz opcję Dostosuj. Zostanie wyświetlone okno Dostosowywanie powiadomień.
Zmień wartość opcji Zachowanie dla ulubionej aplikacji na Zawsze widoczny.
Naciśnij przycisk OK. Okno Dostosowywanie powiadomień zostanie zamknięte.
Naciśnij przycisk OK. Od tej chwili zawsze na pasku zadań znajdować się będzie skrót do załadowanej aplikacji.
Rysunek 3.5. Każdy element paska może zostać indywidualnie skonfigurowany |
|
W poprzednich wersjach systemu Windows jednoczesne zminimalizowanie kilku lub kilkunastu programów powodowało, że ikony na pasku zdań trzeba było „przewijać” aż do wyświetlenia ikony tej aplikacji, którą chcieliśmy przywrócić na pulpit. Windows XP chroni nas przed tą niedogodnością, grupując wielokrotnie uruchomione aplikacje i wyświetlając je jako jedną ikoną z cyfrą informująca nas o faktycznej liczbie uruchomianych aplikacji. Po wybraniu takiej ikony grupy, zostanie ona rozwinięta i będziemy mogli wybrać aplikacje, którą chcemy przywrócić na pulpit. Możemy również, jednym klikniecie myszki zamknąć wszystkie uruchomione aplikacje z danej grupy.
Konfiguracja paska zadań za pomocą edycji rejestru systemowego
Jak widzieliśmy, za pomocą narzędzi graficznych możemy dostosować prawie każdy element paska zadań do naszych potrzeb i upodobań. Jednak niektóre właściwości paska zadań mogą zostać zmienione jedynie poprzez modyfikacje wpisów w rejestrze systemowym.
Do edycji rejestru służy Edytor rejestru, graficzny program, który możemy uruchomić wpisując w polu Uruchom... menu Start nazwę regedit.
Rejestr systemu Windows XP to hierarchiczna baza danych przechowująca informacje o każdym, najdrobniejszym aspekcie konfiguracji systemu. Rejestr składa się z pięciu gałęzi, każda z nich zawiera setki kluczy, podkluczy i wartości. W rejestrze przechowywane są m.in. dane o uprawnieniach poszczególnych użytkowników, zainstalowanych programach, czy konfiguracji komputera. Ryzyko modyfikowania rejestru systemowego wiąże się z dwoma rzeczami: po pierwsze, przypadkowe usunięcie niektórych wartości (nie mówiąc o podkluczach czy kluczach) może skończyć się nieodwracalną awarią systemu i utratą wszystkich danych. Po drugie, zmiany w rejestrze są natychmiast uwzględniane przez system operacyjny. Innymi słowy, przypadkowe odebranie bieżącemu użytkownikowi, tj. sobie, prawa do logowania się do komputera zostanie natychmiast przez system uwzględnione i możemy mieć poważne problemy z ponownym załogowaniem się do własnego komputera.
Informacja o tym, czy system ma wyświetlać ostrzeżenie o małej ilości wolnego miejsca na dysku przechowywane jest w kluczu
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
Należy znaleźć ten klucz, a następnie dodać nową wartość typu DWORD i nazwać ją NoLowDiskSpaceChecks. Wartość nowej zmiennej ustawiamy na 1 i zamykamy edytor rejestru.
Rysunek 3.6. Zmodyfikowany klucz rejestru systemowego
|
|
Menu Start
Tak jak wiele innych elementów graficznego interfejsu użytkownika, menu Start przeszło gruntowną modernizacje i w systemie Windows XP prezentuje się zupełnie inaczej. Przede wszystkim zostało utworzone z wykorzystaniem technologii Web View — obiekty menu Start (skróty do programów) zostały pogrupowane tematycznie wg kilkunastu kategorii takich jak: moje miejsca sieciowe, narzędzia administracyjne itd. Po drugie, niektóre narzędzia zostały ukryte i aby je wyświetlić musimy zmodyfikować konfigurację menu Start. Zacznijmy od wyświetlenia często używanych ikon: Moje miejsca sieciowe i Narzędzia administracyjne.
Po wyświetleniu okna Właściwości paska zadań i menu Start należy wybrać zakładkę Menu Start i kliknąć przycisk Dostosuj. Po wybraniu zakładki Zaawansowane będziemy mogli wybrać, jakie ikony powinny znaleźć się w poszczególnych sekcjach menu Start.
Rysunek 3.7. Domyślnie, wiele ikon nie jest wyświetlanych w menu Start
|
|
Pulpit
Windows XP umożliwia dostosowanie wyglądu pulpitu i parametrów wyświetlania do indywidualnych potrzeb użytkownika i możliwości karty grafiki oraz monitora. Ponieważ konfiguracja tapety, wygaszacza ekranu czy wyglądu takich elementów interfejsu użytkownika jak okna czy przyciski od strony technicznej nie zmieniła się od kilku lat, zamiast powtarzania tych samych informacji, opiszemy ważną kwestię ustawienia właściwej częstotliwości odświeżania oraz pokażemy jak, najłatwiej przywrócić na pulpit znane z wcześniejszych wersji systemu ikony Mój komputer oraz Moje dokumenty.
Po ustawieniu kursora myszki na dowolnym, pustym fragmencie pulpitu, naciśnięciu prawego klawisza myszki i wybraniu z menu kontekstowego opcji Właściwości wywołamy okno właściwości ekranu. Na zakładce Pulpit znajduje się przycisk Dostosuj pulpit. Po jego naciśnięciu zobaczymy okno Elementy pulpitu (rysunek 3.8). Zaznaczenie odpowiednich opcji w sekcji Ikony pulpitu jest najprostszym sposobem na wyświetlenie na pulpicie ikonek domyślnie wyświetlanych na pulpicie poprzednich wersji systemu Windows. Nowością w Windows XP jest również Kreator oczyszczania pulpitu — program, który ma nam pomóc w utrzymaniu porządku na pulpicie.
Kreator oczyszczania pulpitu wyświetla listę ikon pulpitu, których nie używano przez co najmniej 60 dni, co pozwala na usunięcie zbędnych ikon z pulpitu. Usunięte ikony można ponownie wyświetlić, otwierając na pulpicie folder Nieużywane skróty pulpitu.
Rysunek 3.8. Przywrócenie ikon Mój komputer i Moje dokumenty na pulpit nie sprawia większych problemów
|
|
Prawdopodobnie niektórzy Czytelnicy nawet tę książkę czytają opartą o monitor, tak, aby nie przeszkadzała w dostępie do klawiatury i nie zasłaniała zbyt wielu informacji wyświetlanych na ekranie. Oni właśnie powinni zwrócić szczególną uwagę na prawidłowe ustawienie częstotliwości odświeżania ekranu — wartość tego parametru określa, ile razy na sekundę zostanie odświeżona (ponownie wyświetlona) zawartość całego ekranu. Zasada jest prosta: „im więcej, tym lepiej”, z jednym tylko zastrzeżeniem — próba zmuszenia monitora do pracy z częstotliwością z poza jego zakresu możliwości skończy się wyświetleniem poziomych linii (mieliśmy szczęście, po 15 sekundach, o ile nie naciśniemy klawisza OK automatycznie zostanie przywrócona poprzednia wartość) albo uszkodzeniem monitora. Nowsze monitory pozwalają na ustawienie częstotliwości odświeżania większej niż 85 Hz dla praktycznie każdej rozdzielczości ekranu. Ustawienie częstotliwości odświeżania na 100 Hz lub więcej gwarantuje nam uzyskanie stabilnego, nie „migocącego” obrazu niezależnie od tego, co będziemy wyświetlać na ekranie monitora.
Rysunek 3.9. Częstotliwość odświeżania ustawia się na zakładce Monitor
|
|
Opcje regionalne
Podstawowe parametry środowiska pracy użytkownika można skonfigurować poprzez Panel Sterowania — grupę narzędzi administracyjnych umieszczoną w menu Start. Jedną z kategorii zadań możliwych do wykonania poprzez Panel sterowania jest ustawienie Daty, godziny, języka i opcji regionalnych. Po wybraniu tej kategorii, na ekranie wyświetlone zostanie okno dialogowe umożliwiające ustawienie zegara systemowego, formatu liczb i dat oraz dodanie obsługi innych języków narodowych.
Data i godzina
Po wybraniu zadania Zmień datę i godzinę na ekranie zostanie wyświetlone okno dialogowe umożliwiające, oprócz ustawienia zegara systemowego, ustawienie odpowiedniej strefy czasowej i zsynchronizowanie zegara komputera z zegarem wzorcowym.
Jeżeli synchronizacja jest włączona, zegar komputera synchronizowany jest z internetowym serwerem czasu raz na tydzień.
Rysunek 3.10. Synchronizacja czasu w systemie Windows XP jest łatwiejsza niż w poprzednich wersjach systemu
|
|
Format liczb, walut i czasu
Ponieważ w różnych krajach stosowane są odmienne formaty zapisu liczb (np. w Polsce część ułamkową oddziela się przecinkiem, a w krajach anglojęzycznych — kropką), system Windows XP ustali domyślne formaty tych danych na podstawie wybranego podczas instalacji języka.
Ustawienia te określają sposób wprowadzania i wyświetlania danych nie tylko w aplikacjach systemowych, ale we wszystkich zainstalowanych aplikacjach. Tak więc zmiana formatu np. daty krótkiej z formatu rrrr-mm-dd na dd-mm-rrrr zostanie uwzględniona w zainstalowanym Wordzie czy Excelu.
Obsługa dodatkowych języków narodowych
Po zainstalowaniu systemu Windows XP możliwe jest (w zależności od posiadanej wersji instalacyjnej) dodanie obsługi innych języków narodowych. Lista dostępnych języków obejmuje, oprócz języków zgodnych z formatem Unicode (takich jak angielski, niemiecki czy francuski) również języki wschodnioazjatyckie i języki z pisownia od prawej do lewej.
Rysunek 3.11. Okno dialogowe Opcje regionalne i językowe
|
|
Opcje ułatwień dostępu
Możemy dostosować wygląd i funkcjonalność interfejsu systemu Windows XP do potrzeb użytkowników niedowidzących, niedosłyszących lub niepełnosprawnych ruchowo bez potrzeby instalowania dodatkowego oprogramowania lub sprzętu.
System Windows zawiera następujące programy i funkcje, ułatwiające pracę tym użytkownikom:
Program Lupa powiększa część ekranu, ułatwiając oglądanie.
Program Narrator korzysta z technologii „zamiany tekstu na mowę”, aby odczytywać na głos zawartość ekranu. Jest on przydatny dla osób niewidomych lub niedowidzących.
Program Klawiatura na ekranie umożliwia użytkownikom ograniczonym ruchowo pisanie na ekranie za pomocą urządzenia wskazującego.
Funkcje klawiatury: Klawisze stałe — umożliwia kolejne naciskanie sekwencji klawiszy Alt, Ctrl, Shift i Logo Windows, Klawisze filtru — włączenie funkcji spowoduje ignorowanie krótkich, powtarzających się naciśnięć klawiszy, Klawisze przełączające — po włączeniu funkcji naciśnięcie klawisza Caps Lock, Scroll Lock lub Num Lock będzie sygnalizowane komunikatem dźwiękowym.
Funkcje dźwięku: Wartownik dźwięków — funkcja generująca wizualne ostrzeżenia pojawiające się w momencie emitowania ostrzeżeń dźwiękowych, Pokaż dźwięki — po włączeniu tej funkcji programy będą wyświetlały podpisy towarzyszące emitowanym dźwiękom.
Funkcje ekranu: Duży kontrast — po wybraniu tej funkcji, system Windows XP będzie używał kompozycji kolorów i czcionek ułatwiających czytanie.
Funkcje myszy: Klawisze myszy — funkcja umożliwia sterowanie kursorem myszy za pomocą klawiatury alfanumerycznej.
Rysunek 3.12. Konfigurowanie funkcji ułatwień dostępu
|
|
Menedżer narzędzi pozwala sprawdzać stan ułatwień dostępu oraz uruchamiać lub zatrzymywać program Ułatwienia dostępu. Użytkownicy z dostępem na poziomie administratora mogą polecić uruchamianie programu wówczas, gdy jest uruchamiany Menedżer narzędzi. Użytkownicy mogą też uruchamiać programy ułatwień dostępu przed zalogowaniem się na komputerze, naciskając na stronie powitalnej logowania klawisze logo systemu Windows + U.
Konfiguracja środowiska systemowego
Po zainstalowaniu dodatkowych urządzeń w komputerze i skonfigurowaniu środowiska użytkownika kolej na konfigurację środowiska systemu operacyjnego. Prawidłowe ustawienie najważniejszych opcji systemu zagwarantuje nam stabilną i wydajną pracę Windows XP.
Ustawienia systemowe obowiązują wszystkich zalogowanych do komputera użytkowników. Nie ma potrzeby konfigurowania środowiska systemowego oddzielnie dla każdego użytkownika.
Zmienne środowiskowe
Po wybraniu zakładki Zaawansowane okna Właściwości systemu uzyskamy dostęp do okna Zmienne środowiskowe. To okno dialogowe umożliwia modyfikowanie takich informacji jak np. lokalizacja folderów tymczasowych (folderów, w których system Windows XP i niektóre aplikacje przechowuje tymczasowe pliki instalacyjne, konfiguracyjne itd.). Zmienne środowiskowe mogą zostać ustawione dla danego użytkownika (górne okno pokazane na rysunku 3.13) albo dla systemy operacyjnego (okno dolne). Zmienne systemowe ustawiane są dla wszystkich użytkowników, którzy logują się do danego komputera. W przypadku skonfigurowania zmiennej o tej samej dla użytkownika i dla systemu, obowiązywać będą ustawienia zmiennej użytkownika.
Rysunek 3.13. Możemy zaplanować wykorzystanie miejsca na dysku poprzez odpowiednie skonfigurowanie zmiennych systemowych
|
|
Zmienne systemowe Windows XP powinny zostać określone poprzez okna dialogowe Zmienne środowiskowe. Jednak, w celu zachowania zgodności ze starszymi aplikacjami, zmienne te mogą być definiowane w pliku Autoexec.bat. Ponieważ plik ten jest przetwarzany podczas startu systemu operacyjnego, jeżeli zmienna o tej samej nazwie zostanie zdefiniowana w oknie Zmienne środowiskowe, wartość określona w pliku Autoexec.bat, zostanie zastąpiona nową wartością zmiennej.
Opcje uruchamiania i odzyskiwania
Konfigurując opcje uruchamiania i odzyskiwania wpływamy na przebieg procesu uruchamiania komputera oraz reakcje systemu operacyjnego na wystąpienie błędu typu STOP — nieoczekiwanego zatrzymania pracy systemu. Ponieważ w systemach Windows NT, 2000 i XP raport o błędzie typu STOP wyświetlany jest na niebieskim ekranie, określa się je jako Niebieskie ekrany śmierci (ang. Blue Screens of Death).
Modyfikowanie opcji uruchamiania
Po włączeniu komputera, na ekranie monitora wyświetlona zostaje lista dostępnych systemów operacyjnych. Domyślnie, po upływie 30 sekund uruchamiany jest ten system operacyjny, którego loader został uruchomiony przez BIOS komputera. Loader to krótki program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego systemu operacyjnego.
Pomimo tego, że architektura systemu Windows XP jest zbudowana w oparciu na rozwiązaniach znanych z systemu Windows 2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamiać poszczególne usługi systemowe i czekać, aż zostaną pomyślnie zainicjowane, Windows XP zakłada, że usługa zostanie pomyślnie uruchomiona i nie czekając na potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu operacyjnego skrócił się o kilkadziesiąt procent.
Uruchomienie systemu operacyjnego
Pomyślne uruchomienie systemu Windows XP jest wynikiem dosyć długiego i skomplikowanego szeregu czynności. Poniżej opisaliśmy poszczególne etapy tego procesu:
Etap 1 — ustanowienie środowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego następuje uruchomienie systemu, zawiera min. główny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego sektora umożliwiają komputerowi wczytanie plików systemowych oraz opisują fizyczne uporządkowanie danych na dysku. Program zawarty w MBR-ze lokalizuje na dysku adres początkowy partycji zawierającej system operacyjny i ładuje do pamięci operacyjnej kopię jej sektora rozruchowego. Etap 1. kończy przekazanie sterowania programowi (modułowi ładowania systemu operacyjnego) wczytanemu z sektora rozruchowego.
Etap 2 — uruchomienie modułu ładującego. Program ładujący system operacyjny wczytuje i uruchamia pliki zapisane na dysku. W efekcie następuje kompletne załadowanie systemu operacyjnego, co kończy proces wstępnego rozruchu komputera.
Etap 3 — wybór systemu operacyjnego. Moduł ładujący wczytuje plik z informacjami o zainstalowanych w komputerze systemach operacyjnych oraz definiuje ich położenie na dyskach twardych. W tym momencie użytkownik ma możliwość wyboru uruchamianego systemu.
Etap 4 — wykrywanie i diagnostyka sprzętu. Uruchamiany jest moduł rozpoznania sprzętu, którego zadaniem jest utworzenie listy zainstalowanych urządzeń.
Etap 5 — wybór konfiguracji. Moduł ładujący umożliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób wywołania poszczególnych trybów zależy od wybranego systemu operacyjnego. Może polegać na podaniu dodatkowych parametrów przy wywołaniu systemu operacyjnego lub wyborze pozycji z wyświetlanej na ekranie listy. Specjalne tryby służą z reguły do celów diagnostycznych lub ograniczenia dostępu do komputera.
Etap 6 — ładowanie jądra systemu. Na tym etapie moduł ładowania wczytuje do pamięci plik (lub pliki) zawierający jądro systemu oraz warstwę oddzielenia sprzętu (ang. HAL — Hardware Abstraction Layer).
Etap 7 — inicjalizacja jądra systemu. Etap kończący fazę uruchamiania systemu operacyjnego. Kontrola nad komputerem zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jądra wykonywane są następujące zadania:
inicjalizacja sterowników urządzeń niskiego poziomu, tzn. załadowanych wraz z jądrem systemu,
ładowanie i inicjalizacja sterowników pozostałych urządzeń,
uruchamianie programów diagnostycznych lub konfiguracyjnych,
ładowanie i inicjalizacja usług skonfigurowanych jako uruchamiane automatycznie podczas startu systemu,
tworzenie pliku stronicowania na dysku twardym,
uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeń).
Etap 8 — logowanie. Wyświetlenie okna dialogowego logowania oznacza pomyślne zainicjowanie jądra systemu operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest środowisko użytkownika.
Rysunek 3.14 przedstawia okno dialogowe Uruchamianie i odzyskiwanie. Okno wywołujemy wybierając kolejno Mój komputer | Właściwości | Zaawansowane | Uruchamiania i odzyskiwanie — Ustawienia. W sekcji Uruchamianie systemu możemy określić, który z dostępnych systemów operacyjnych będzie domyślnie uruchamiany, oraz po jakim czasie domyślny system zostanie uruchomiony.
Rysunek 3.14. Okno dialogowe Uruchamianie i odzyskiwanie
|
|
Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdującym się w głównym katalogu dysku systemowego. Dla komputera z trzema systemami operacyjnymi plik Boot.ini mógłby wyglądać jak następująco:
[boot loader]
timeout=3
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect
c:\boot.lnx="Linux"
Ponieważ ręczna modyfikacja wpisów w tym pliku może spowodować, że żaden systemów operacyjnych nie będzie w stanie się uruchomić, powinna być ona przeprowadzana jedynie przez osoby, które dokładnie rozumieją znaczenie poszczególnych parametrów. W powyższym przykładzie, na dwóch partycjach tego samego dysku twardego znajdują się dwa systemy operacyjne firmy Microsoft: XP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx został zgrany sektor startowy dysku, na którym zainstalowano system Linux.
Modyfikowanie opcji uzyskiwania
Opcje dostępne w sekcji Awaria systemu pozwalają na skonfigurowanie reakcji systemu operacyjnego na błąd typu STOP. Domyślnie, po wystąpieniu takiego błędu informacje o błędzie zostaną zapisane do dziennika systemowego, do członków grupy Administratorzy zostanie poprzez sieć wysłany komunikat z ostrzeżeniem, że dany komputer przerwał pracę i system zostanie uruchomiony ponownie.
Opcje sekcji Zapisywanie informacji o debugowaniu mają znacznie, tylko jeżeli chcemy raport o błędzie wysyłać do techników firmy Microsoft. Za ich pomocą możemy określić, jaka część pamięci operacyjnej zostanie zapisana na dysku twardym. Plik z zapisanym stanem systemu operacyjnego w momencie wystąpienia błędu krytycznego można przesłać do serwisu Microsoft — samodzielna analiza tego pliku pomimo tego, że wyjątkowo uciążliwa oczywiście jest możliwa.
Wydajność
Zakładka Zaawansowane okna Właściwości systemu zawiera sekcję Wydajność. Po naciśnięciu umieszczonego w tej sekcji przycisku Ustawienia będziemy mogli skonfigurować opcje wpływające na wydajność pracy systemu operacyjnego.
Jeżeli system Windows XP nie działa tak szybko, jak byśmy tego sobie życzyli, po wybraniu zakładki Efekty wizualne, możemy ograniczyć liczne efekty graficzne domyślnie wykorzystywane przez system.
Jednak najważniejsze opcje wpływające na wydajność pracy komputera są dostępne poprzez zakładkę Zaawansowane (rysunek 3.15). Jeżeli nasz komputer wykorzystywany jest głównie do uruchamiania programów, opcja Planowanie użycie procesora powinna zostać ustawiona na Programy. Drugą opcję powinny wybrać te osoby, które wykorzystują komputer z systemem Windows XP jako serwer plików lub aplikacji. Te same zasady określają ustawienie wartości parametru Użycie pamięci — aby zoptymalizować wydajność komputerów wolnostojących lub klienckich, należy ustawić wartość parametru na Programy.
Rysunek 3.15. Zaawansowane opcje konfiguracji wydajności
|
|
W większości przypadków największy wpływ na wydajność całego systemu będzie jednak miała poprawie skonfigurowana Pamięć wirtualna. Naciskając przycisk Zmień wywołamy okno dialogowe umożliwiające zmianę liczby, rozmiaru i lokalizacji plików stronicowania (zarezerwowanych obszarów na dysku, które będą używane do symulowania pamięci operacyjnej).
Dokładne zalecenia co do ilości i rozmiaru plików stronicowania umieściliśmy w rozdziale 11. Podstawową regułę służącą do określania wielkości pliku stronicowania podamy jednak już w tym miejscu, ponieważ domyślne ustawienia systemu Windows XP jej nie uwzględniają:
Rozmiar początkowy pliku stronicowania powinien być równy rozmiarowi maksymalnemu.
W ten sposób zapobiegamy ewentualnej fragmentacji tego pliku, która pojawiłaby się, gdyby system musiał powiększyć jego wielkość w trakcie pracy systemu — w takim przypadku plik stronicowania zajmowałby różne obszary dysku twardego i czas dostępu do tak „porozrzucanego” po dysku pliku uległby dodatkowemu wydłużeniu.
Rysunek3.16. Przykład prawidłowo skonfigurowanego pliku stronicowania
|
|
Instalowanie programów
Nowe programy powinny być instalowane poprzez okno dialogowe Dodawanie lub usuwanie programów — jedną z kategorii zadań, które mogą być wykonane za pomocą panelu sterowania. Po wybraniu opcji Dodaj nowe programy należy wskazać lokalizację programu instalacyjnego i postępować wg wskazówek kreatora instalacji oprogramowania.
Firma Microsoft opracowała nowy format programów instalacyjnych, format msi. Szukając pliku uruchamiającego instalację oprogramowania, zwróćmy uwagę nie tylko na pliki setup.exe czy install.exe, ale również na pliki z rozszerzeniem .msi.
Tak przeprowadzona instalacja, w większości przypadków umożliwi nam później bezproblemowe odinstalowanie oprogramowania. Dodatkowo, wywołanie okna Dodawanie lub usuwanie programów spowoduje automatyczne przełączenia komputera pełniącego rolę serwera usług terminalowych do trybu dodawania oprogramowania. Możemy być pewni, że w ten sposób zainstalowane oprogramowanie będzie dostępne dla wszystkich klientów usług terminalowych.
Rysunek 3.17. Jednym z wielu kreatorów systemu Windows XP jest kreator instalowania nowego oprogramowania
|
|
Zarządzanie zainstalowanym oprogramowaniem
Okno dialogowe Dodawanie lub usuwanie programów zawiera przycisk Zmień lub usuń programy. Po jego naciśnięciu na ekranie zobaczymy listę zainstalowanych programów. Listę programów możemy uporządkować według:
nazw programów,
ich rozmiarów,
daty ostatniego uruchomienia danego programu lub częstości jego użycia.
Wszystkie te informacje są wyświetlane na ekranie.
Po wybraniu dowolnego programu będziemy mogli odinstalować go z systemu operacyjnego lub (w przypadku niektórych programów) zmienić jego konfigurację.
Rysunek 3.18. Okno dialogowe umożliwiające bezpieczne odinstalowanie programu
|
|
Rozdział 4.
Administracja kontami użytkowników
Konto użytkownika jest unikalnym obiektem zawierającym informacje o prawach, jakie posiada użytkownik i pozwala na uzyskiwanie dostępu do zasobów sieciowych jak również na logowanie do komputerów. Każda osoba, która regularnie korzysta z zasobów komputerów pracujących w środowisku sieciowym lub autonomicznym powinna posiadać konto użytkownika. Dodatkową zaletą korzystania z kont użytkowników jest możliwość personalizacji środowiska bez wpływu na pracę i dane innych użytkowników komputera. Nie bez znaczenia pozostaje kwestia bezpieczeństwa danych. Konta użytkowników oraz mechanizmy nadawania uprawnień pozwalają na efektywne i bezpieczne korzystanie z zasobów. Istnieje kilka rodzajów kont, które są podzielone ze względu na ich prawa w systemie oraz przynależność komputera do domeny lub grupy roboczej. W niniejszym rozdziale opiszemy zagadnienia związane z tworzeniem i zarządzaniem kontami użytkowników z wykorzystaniem grup oraz nowe mechanizmy ułatwiające pracę w systemie Windows XP wykorzystujące konta użytkowników.
Podział kont użytkowników
Konta użytkowników dzielą się na trzy grupy:
lokalne konta użytkowników,
domenowe konta użytkowników,
konta wbudowane.
Każdy rodzaj ma swoje właściwości oraz określone zastosowanie w systemie.
Lokalne konto użytkownika jest najczęściej wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych, umożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie kont SAM, umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone. Aby skorzystać przez sieć z zasobów na innym komputerze, użytkownik musi posiadać konto w bazie komputera, do którego uzyskuje dostęp. Dlatego też nie zaleca się stosowania pracy w grupie roboczej, gdy komputerów jest więcej niż 10. Wyobraźmy sobie sytuację małej sieci, gdzie jest tylko pięciu użytkowników, każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musi być stworzone konto użytkownika dla wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieni hasło do konta na jednym z komputerów nie zostanie ono automatycznie zmienione na pozostałych czterech i może dojść do sytuacji, w której użytkownik będzie zmuszony pamiętać pięć haseł oraz to, do którego komputera „pasują”. Jeśli sieć jest tak mała, jak opisywana, można nią administrować mimo pewnych niedogodności. Gdyby jednak komputerów było więcej niż 10, staje się to wprost niemożliwe.
Domenowe konto użytkownika jest wykorzystywane wyłącznie wtedy, gdy komputer pracuje w domenie. Konta domenowe są zakładane przez administratora domeny w usłudze Active Directory. Konto domenowe umożliwia logowanie do domeny, co oznacza, że podczas logowania do komputera po wpisaniu przez użytkownika swojej nazwy i hasła dane te są przesyłane przez sieć do kontrolera domeny, który autoryzuje użytkownika, sprawdzając bazę kont, czyli Active Directory. Dzięki temu mechanizmowi użytkownik, posiadając pojedyncze konto, może uzyskiwać dostęp do dowolnych zasobów w całej domenie.
Wbudowane konta użytkowników są tworzone automatycznie podczas instalacji Windows XP lub podczas instalacji kontrolera domeny po to, aby umożliwić wykonywanie zadań administracyjnych w systemie. Są dwa konta wbudowane, które nie mogą być usunięte: Administrator i Gość. Lokalne konta Administratora i Gościa są przechowywane w lokalnej bazie kont SAM, natomiast domenowe konta Administratora i Gościa są przechowywane w Active Directory i powstają podczas instalacji kontrolera domeny.
Zarządzanie kontami
Do zarządzania kontami użytkowników należy ich zakładanie, usuwanie, modyfikowanie, zmiana hasła oraz szereg dodatkowych czynności.
Typy lokalnych kont użytkowników
Każdemu tworzonemu kontu użytkownika zostaje przypisany jeden z dwóch predefiniowanych typów: administrator komputera lub konto z ograniczeniami. W zależności od metody tworzenia konta zostaje mu automatycznie lub manualnie przypisany typ. Podczas tworzenia konta użytkownika lokalnego za pomocą apletu Konta użytkowników z Panelu sterowania podejmowana jest decyzja o jego typie. Gdy do tworzenia konta używana jest konsola Zarządzanie komputerem, zostaje ono automatycznie przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia.
Typ konta wynika bezpośrednio z jego przynależności do grup użytkowników. Podział ten prezentuje się następująco:
Konto z ograniczeniami to konto, które należy do grupy Użytkownicy i posiada następujące prawa:
Zmiana obrazu skojarzonego z kontem użytkownika.
Zmiana własnego hasła.
Usuwanie własnego hasła.
Standardowe konto użytkownika nie należy do grupy kont predefiniowanych, można je utworzyć wyłącznie korzystając z konsoli Zarządzanie komputerem. Konto standardowe musi należeć do grupy Użytkownicy zaawansowani. Przyłączenie konta do tej grupy nie jest automatyczne i musi wykonać je osoba tworząca lub modyfikująca konto. Prawa przypisane do standardowego konta to:
Prawa, jakie posiada konto z ograniczeniami.
Możliwość zmiany podstawowych ustawień komputera takich jak zmiana ustawień wyświetlania oraz zarządzania energią.
Administrator komputera należy do grupy Administratorzy i posiada pełne prawa zarządzania komputerem, które obejmują:
Prawa konta standardowego.
Tworzenie, zmiana i usuwanie kont użytkowników.
Zmiany w konfiguracji komputera.
Dostęp do wszystkich plików na komputerze.
Instalacja sprzętu i oprogramowania.
Tworzenie lokalnych kont użytkowników
Ponieważ do utworzenia konta domenowego niezbędne jest Active Directory, które obsługiwane jest przez Windows 2000 Server, co wykracza po za zakres tematyczny niniejszej książki, opiszemy tylko tworzenie kont lokalnych.
Pierwsze lokalne konto użytkownika powstaje podczas instalacji Windows XP i jest to konto Administrator, dla którego użytkownik w trakcie instalacji podaje hasło. Następne konta można utworzyć zaraz po instalacji, kiedy wyświetlany kreator proponuje założenie kont dla użytkowników komputera. Wszystkie konta utworzone w ten sposób otrzymują uprawnienia administratora komputera oraz puste hasło. Puste hasło oraz maksymalne prawa, jakie otrzymują konta sprawiają, iż nie jest to zalecana metoda tworzenia kont użytkowników lokalnych. Jeśli jednak zostanie ona wykorzystana, należy możliwie szybko zmienić typ kont na konto z ograniczeniami. Aby to zrobić, wykonaj następujące czynności:
Załoguj się na użytkownika, który pozostanie administratorem komputera.
W Panelu sterowania uruchom Konta użytkowników.
Kliknij Zmień inne konto.
Następnie kliknij konto, którego typ chcesz zmienić.
Kliknij Zmień typ konta.
Wybierz opcję Ograniczone i kliknij przycisk Zmień typ konta.
Jeżeli w systemie jest tyko jedno konto administratora komputera, Windows XP blokuje możliwość zmiany jego typu na konto z ograniczeniami do momentu utworzenia innego konta administracyjnego.
Podczas pracy w systemie Windows XP możliwe jest tworzenie nowych kont z wykorzystaniem trzech metod. Metody te różnią się interfejsem użytkownika oraz możliwościami. Pierwszy sposób, zalecany dla początkujących użytkowników, polega on na wykorzystaniu apletu Konta użytkowników z Panelu sterowania.
Rysunek 5.1. Konta użytkowników - Strona główna |
|
Aby utworzyć konto użytkownika, wykonaj następujące czynności:
Otwórz Panel sterowania.
Uruchom aplet Konta użytkowników.
Kliknij Utwórz nowe konto.
Na kolejnym ekranie wpisz nazwę tworzonego konta i kliknij Dalej.
Przeczytaj informacje o dostępnych typach kont i wybierz odpowiednie dla tworzonego użytkownika.
Dla większości użytkowników komputera zalecane jest konto Ograniczone.
Kliknij Utwórz konto.
Jeżeli komputer pracuje w domenie, wygląd i sposób obsługi apletu Konta użytkowników jest inny. W oknie Konta użytkowników na karcie Użytkownicy prezentowane są lokalne oraz domenowe konta użytkowników, które otrzymały uprawnienie do korzystania z komputera. Konta domenowe są wyróżnione inną ikoną. Na rysunku 5.2 pokazane są trzy konta, dwa pierwsze to konta lokalne natomiast konto trzecie, którego ikona przedstawia głowę na tle globu to konto domenowe. Nie należy sugerować się tym, że przy wszystkich kontach w kolumnie Domena widnieją wpisy. Dwa pierwsze wpisy to nazwa komputera, w którego lokalnej bazie kont SAM zostały utworzone konta, trzeci wpis to właściwa nazwa domeny, w której pracuje komputer.
Rysunek 5.1. Wygląd okna Konta użytkowników, gdy komputer pracuje w domenie
|
|
Po wybraniu przycisku Dodaj administrator komputera ma możliwość wskazania kont domenowych, które będą miały dostęp do komputera.
Dodanie konta domenowego nie jest równoznaczne z tworzeniem konta. Jest to tylko wskazanie istniejącego konta i nadanie uprawnień.
Jeśli znana jest nazwa konta użytkownika, któremu ma zostać nadane prawo korzystania z komputera, można wpisać tę nazwę oraz domenę konta. Lub, jeżeli nazwa użytkownika jest nieznana, można skorzystać z przycisku Przeglądaj w celu zlokalizowania użytkownika w domenie. Posługiwanie oknem Wybierania obiektów domenowych zostało opisane dalej w tym rozdziale. Po wskazaniu prawidłowego konta domenowego należy zdecydować o poziomie uprawnień, jakie zostanie mu nadane. Możliwe wybory to:
Użytkownik standardowy,
Użytkownik z ograniczonym dostępem,
Inny.
Wybierając Inny należy wybrać grupę użytkowników, do której będzie należało konto domenowe. Wykorzystując przycisk Usuń na karcie Użytkownicy można usunąć konto. Jeżeli jest to konto lokalne, zostanie ono usunięte z lokalnej bazy kont SAM, jeżeli domenowe, to nie zostanie usunięte z Active Directory, lecz tylko z listy kont domenowych, które mogą korzystać z komputera. Wybierając przycisk Właściwości administrator komputera może ustawić poziom dostępu, jaki będzie posiadał użytkownik, wybierając odpowiednie opcje. Modyfikując właściwości konta lokalnego dodatkowo można zmienić jego nazwę, imię i nazwisko oraz opis.
Kolejny sposób zakładania użytkowników lokalnych wykorzystuje konsolę MMC (ang. Microsoft Management Console). Zakładanie użytkownika z wykorzystanie konsoli MMC odbywa się identycznie niezależnie od przynależności komputera. Wysoką funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania Przystawek. Zasady korzystania z konsoli MMC zostały opisane w dalszej części książki. Aby założyć konto użytkownika z wykorzystaniem konsoli MMC:
Panelu sterowania otwórz grupę Narzędzia administracyjne.
W oknie Narzędzia administracyjne dwukrotnie kliknij na Zarządzanie komputerem. Zostanie uruchomiona konsola Zarządzanie komputerem.
Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na Mój komputer w menu Start lub na pulpicie oraz wybranie z menu podręcznego Zarządzaj.
Jeżeli podczas pracy w domenie w oknie Konta użytkowników na karcie Zaawansowane klikniesz przycisk Zaawansowane, otworzy się konsola Użytkownicy i grupy lokalne, która zawiera przystawkę do obsługi kont użytkowników identyczną z tą, która jest elementem konsoli Zarządzanie komputerem.
W lewej części okna tzw. drzewie konsoli wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne.
Kliknij na Użytkownicy, w okienku po prawej stronie tzw. oknie szczegółów pojawi się lista kont użytkowników, jakie już zostały utworzone w Twoim komputerze.
Rysunek 5.2. Lista użytkowników komputera lokalnego
|
|
Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder Użytkownicy w drzewie konsoli. Pojawi się menu podręczne.
W menu podręcznym wybierz Nowy użytkownik…
W oknie Nowy użytkownik wypełnij odpowiednie pola:
Nazwa użytkownika - unikalna nazwa konta użytkownika używana do jego identyfikacji. Nie może się powtórzyć w obrębie lokalnej bazy kont SAM. Nie może zawierać następujących znaków: " / \ [ ] : ; | = , + * ? < >. Maksymalna długość wynosi 20 znaków.
Pełna nazwa - nazwa użytkownika wyświetlana w konsoli MMC.
Opis - miejsce na wpisane opisu użytkownika lub konta. Pole to jest informacyjne.
Hasło - tutaj wpisz hasło dla konta.
Potwierdź hasło - wpisz hasło ponownie w celu uniknięcia pomyłki.
Następnie skonfiguruj opcje konta, do których należy:
Użytkownik musi zmienić hasło przy następnym logowaniu - wymusza zmianę hasła podczas pierwszego logowania. Włączenie tej opcji wyklucza dwie następne.
Użytkownik nie może zmienić hasła - odbiera osobie korzystającej z konta możliwość zmiany hasła.
Hasło nigdy nie wygasa - nadpisuje ustawienie Maksymalny okres ważności hasła konfigurowane w Zasadach grupy. Określa, że hasło nigdy nie traci swojej ważności.
Konto jest wyłączone - wyłącza konto. Wyłączenie konta nie powoduje jego usunięcia, gdy konto jest wyłączone nie można go wykorzystać do logowania.
Kliknij Utwórz.
Ostatnim sposobem zakładania kont użytkowników jest wykorzystanie Wiersza poleceń (ang. Command line). Ta metoda jest szczególnie przydatna, kiedy musimy założyć kilka kont użytkowników na różnych komputerach. W tym celu należy napisać odpowiedni plik wsadowy tworzący konta. W pliku tym powinna zostać wykorzystane polecenie net user, dzięki któremu można zakładać konta. Poniżej prezentujemy składnię polecenia, które można wykorzystać w pliku wsadowym lub bezpośrednio w Wierszu poleceń.
net user nazwa_konta haslo_konta_ /add
Powyższe polecenie zakłada użytkownika lokalnego nazwa_konta z hasłem: hasło_konta.
Modyfikowanie kont
Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób ma dostęp do zmiennej ilości parametrów konta. Ilość dostępnych parametrów jest zależna od wybranej metody tworzenia kont, lecz nawet, jeśli administrator wybierze metodę najbardziej zaawansowaną, czyli przystawkę Użytkownicy i grupy lokalne nie może od razu ustawić wszystkich parametrów. Jest to dopiero możliwe podczas modyfikacji ustawień konta. Aby mieć dostęp do wszystkich ustawień konta:
Załoguj się na konto administratora komputera.
Uruchom konsolę Zarządzanie komputerem.
W drzewie konsoli rozwiń folder Użytkownicy i grupy lokalne.
Kliknij folder Użytkownicy.
Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz Właściwości.
Na ekranie pojawi się okno Właściwości konta.
Rysunek 5. 3. Okno służące do modyfikacji ustawień konta użytkownika
|
|
Zmień ustawienia i kliknij przycisk OK.
Na karcie Ogólne okna Właściwości konta znajdują się te same parametry, które zostały opisane wcześniej w tym rozdziale w procedurze tworzenia konta użytkownika za pomocą konsoli Zarządzanie komputerem. Jedynym nowym parametrem jest Konto jest zablokowane, który nie jest włączany manualnie, lecz automatycznie po określonej w ustawieniach bezpieczeństwa komputera ilości nieudanych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora komputera może je odblokować wyłączając opcję.
Na karcie Członek grupy znajduje się lista grup, do których należy modyfikowane konto. Aby dodać konto do nowej grupy:
Na karcie Członek grupy kliknij przycisk Dodaj.
Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe Wprowadź nazwy obiektów do wybrania (przykłady) i kliknij Sprawdź nazwy.
Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera.
Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer nazywa się WindowsXP, powinien pojawić się następujący tekst: WindowsXP\Administratorzy
lub
Jeżeli nie znasz nazwy grupy, wybierz przycisk Zaawansowane… i kliknij Znajdź teraz. Zobaczysz listę wszystkich dostępnych grup. Zaznacz tą, która Cię interesuje i kliknij OK.
Zamknij okno, klikając przycisk OK.
Jeśli nie wprowadzasz innych modyfikacji konta, kliknij OK, aby zamknąć Właściwości konta.
Aby usunąć konto z grupy:
Na karcie Członek grupy wybierz grupę, z której chcesz usunąć konto.
Kliknij Usuń.
Klikni OK, aby zamknąć okno Właściwości konta
Ostatnia karta to Profil, na której znajdują się parametry dotyczące lokalizacji profilu użytkownika, skryptu logowania oraz folderu macierzystego.
Profil użytkownika to zbiór ustawień środowiska pracy, do którego zaliczamy ustawienia pulpitu, menu Start, ustawienia aplikacji, folder Moje dokumenty, pliki cookies.
Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folderze Documents and Settings, w którym każdy użytkownik choć raz zalogowany do komputera, posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to profile lokalne — przechowywane lokalnie na stacji.
Drugi rodzaj profili to profile wędrujące inaczej nazywane mobilnymi (ang. Roaming User Profile) najczęściej wykorzystywane podczas pracy w domenie, lecz nie tylko. Profile mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne, aby można było korzystać z tych samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pomocą karty Zaawansowane okna Właściwości systemu wywoływanego przez dwukrotne kliknięcie ikony System w Panelu sterowania. Aby zarządzać profilami, należy kliknąć przycisk Ustawienia w polu Profile użytkownika.
Rysunek 5.4. Okno Profile Użytkownika
|
|
W oknie Profile użytkownika można przeglądać listę istniejących profili ich rozmiarów, typu oraz czasu ostatniej modyfikacji. W przypadku wybrania profilu mobilnego można zmienić jego typ na lokalny. Aby to zrobić:
Wybierz profil mobilny.
Kliknij przycisk Zmień typ.
W oknie Zmienianie typu profilu wybierz Profil lokalny
Kliknij OK.
Inne operacje, które można wykonać to usunięcie profilu oraz kopiowanie do innej lokalizacji.
Skrypt logowania to plik wykonywalny najczęściej napisany w jednym z obsługiwanych języków skryptowych np. Visual Basic Script Edition lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypisany i może służyć do automatycznego przeprowadzania dodatkowej konfiguracji.
Folder macierzysty to miejsce, gdzie użytkownik przechowuje swoje dane, można go skonfigurować jako ścieżkę lokalną lub podłączyć jako dysk sieciowy. Najczęściej wykorzystywana jest druga możliwość, aby użytkownik mógł korzystać ze swojego folderu macierzystego jak z dysku dostępnego np. z poziomu okna Mój komputer.
Rysunek 5.5. Karta Profil okna Właściwości użytkownika
|
|
Aby zmienić ustawienia na karcie Profil:
W oknie Właściwości kliknij na kartę Profil.
W polu Ścieżka profilu wpisz ścieżkę lokalną lub sieciową ścieżkę UNC (ang. Universal Naming Convention) do katalogu, w którym będzie przechowywany profil użytkownika.
Przykład
c:\Profile\Kot Filemon lub \\Serwer\Nazwa_udzialu\nazwa_uzytkownika. Jeżeli nie istnieje katalog o podanej nazwie, zostanie on założony podczas pierwszego logowania użytkownika.
Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału wszyscy użytkownicy, których profile będą w nim przechowywane powinni mieć minimalne uprawnienie Zapis i wykonanie.
Istnieje możliwość używania zmiennej %username%, zamiast wpisywania nazwy użytkownika, która może być długa lub skomplikowana. Po potwierdzeniu operacji przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zastąpiona nazwą użytkownika. Windows XP automatycznie nadaje uprawnienie Pełna kontrola dla właściciela profilu oraz systemu. Ma to miejsce wyłącznie na partycji NTFS.
W polu Skrypt logowania wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto.
W pole Ścieżka lokalna wpisz ścieżkę do folderu na dysku lokalnym
lub
wybierz opcję Podłącz, wskaż literę dysku, na jaką zostanie zamapowany folder macierzysty następnie podaj ścieżkę UNC do udziału sieciowego.
Podobnie jak w przypadku profilu można używać zmiennej %username%, która działa w ten sam sposób.
Zmiana obrazu skojarzonego z kontem
Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posiada skojarzony ze sobą obraz, który jest wyświetlany na ekranie logowania oraz w menu Start. Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym zdjęciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla Twojego konta, kliknij na ten obraz w menu Start, co spowoduje otwarcie okna służącego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu Konta użytkowników, wybranie konta do zmiany obrazu i kliknięcie opcji Zmień mój obraz.
Praca z hasłami
Tworzenie hasła
W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas tworzenia konta lub nie będzie takiej możliwości. W przypadku kont, które nie posiadają skonfigurowanego hasła, można wykorzystać aplet Konta użytkowników, aby stworzyć hasło. W tym celu należy wybrać konto, dla którego będzie tworzone hasło oraz kliknąć Utwórz hasło, po czym wpisać hasło dla konta. Aby usunąć hasło, należy ponownie wybrać konto i kliknąć Usuń hasło.
Zmiana hasła dla własnego konta
Ze względów bezpieczeństwa hasło konta użytkownika powinno być zmieniane możliwie często. Jeżeli osoba niepowołana wejdzie w posiadanie hasła innego użytkownika, może uzyskać dostęp do zasobów i usług, do których nie powinna mieć dostępu. Niezmienianie hasła umożliwi tej osobie dostęp przez dowolnie długi okres czasu, natomiast gdy hasło jest zmieniane, co pewien czas (np. 2 tygodnie) po zmianie hasła dostęp zostanie zablokowany. Aby zmienić hasło na komputerze pracującym w domenie:
Naciśnij kombinację klawiszy ALT+CTRL+DEL, aby wywołać okno Zabezpieczenia systemu Windows.
Kliknij przycisk Zmień hasło… otworzy się okno Zmienianie hasła.
Wpisz stare hasło oraz dwukrotnie nowe hasło i zatwierdź klikając OK.
Kliknij Anuluj.
Lub jeżeli komputer pracuje w grupie roboczej:
Uruchom Konta użytkowników.
Kliknij na swoje konto.
Kliknij Zmień moje hasło.
Wpisz stare hasło i dwukrotnie nowe.
Zatwierdź przyciskiem Zmień hasło.
Resetowanie hasła dla dowolnego konta
W przypadku gdy użytkownik zapomniał swojego hasła, może poprosić administratora komputera o zresetowanie hasła dla kona użytkownika. Istnieją trzy metody resetowania hasła. Pierwsza z nich działa na komputerach pracujących w domenie:
Otwórz okno Konta użytkowników.
Na karcie Użytkownicy wybierz konto dla którego chcesz zresetować hasło.
Kliknij przycisk Resetuj hasło…
W oknie Resetowanie hasła wpisz dwukrotnie nowe hasło i zatwierdź zmianę przyciskiem OK.
Druga metoda wykorzystuje przystawkę Użytkownicy i grupy lokalne konsoli Zarządzanie komputerem i można jej używać pracując w domenie oraz grupie roboczej.
W oknie szczegółów konsoli wybierz konto użytkownika.
Kliknij prawym przyciskiem myszy i z menu podręcznego wybierz Ustawianie hasła
Przeczytaj ekran ostrzegawczy i kliknij Kontynuuj.
Wpisz dwukrotnie nowe hasło i zatwierdź zmiany przyciskiem OK.
Trzecia metoda może być wykorzystywana tylko wtedy, gdy komputer pracuje w grupie roboczej.
Otwórz Konta użytkowników.
Kliknij na konto, którego hasło chcesz zmienić.
Wpisz nowe hasło dwukrotnie.
Zatwierdź przyciskiem Zmień hasło.
Kopia zapasowa i odtwarzanie haseł
Zapominanie hasła jest częstym problemem użytkowników. Aby zapobiec sytuacji, w której ze względu na zapomniane hasło nie można się zalogować do komputera, system Windows XP został wyposażony w Kreator odzyskiwania hasła. Pozwala on użytkownikowi na stworzenie Dysku resetowania hasła.
Użytkownik może tworzyć kopię zapasową wyłącznie hasła do konta, na które jest zalogowany.
Następująca procedura opisuje proces wykonywania kopii zapasowej hasła:
W Panelu sterowania, dwukrotnie kliknij Konta użytkowników, następnie wybierz swoje konto.
W panelu Zadania pokrewne (z lewej strony) kliknij Zapobiegaj zapominaniu hasła, aby uruchomić Kreator przypominania hasła.
Kliknij Dalej.
Włóż dysk wymienny. Najczęściej będzie to dyskietka 3,5".
Kopia zapasowa może być przechowywana tylko na dysku wymiennym.
Na kolejnym ekranie wpisz hasło bieżącego konta i kliknij Dalej
Kliknij Dalej, a następnie Zakończ
Podczas logowania do systemu, gdy użytkownik wpisze nieprawidłowe hasło, pojawia się komunikat przypominający, że może skorzystać z Dysku resetowania hasła. Aby go użyć, wystarczy kliknąć odpowiedni odnośnik, następnie włożyć Dysk resetowania hasła oraz wpisać dwukrotnie nowe hasło i opcjonalnie nową wskazówkę do hasła.
Rysunek 5.6. Komunikat przypominający o możliwości użycia dysku resetowania hasła
|
|
|
Konfigurowanie i wykorzystanie grup
Informacje ogólne
Grupy służą do łączenia użytkowników w celu łatwiejszego zarządzania uprawnieniami. Typowym przykładem wykorzystania grup jest sytuacja, gdy kilku użytkowników potrzebuje dostępu do tych samych zasobów. W takim przypadku należy utworzyć grupę, dodać do niej członków (konta użytkowników) i nadać uprawnienia do zasobów grupie, a nie bezpośrednio użytkownikom, ponieważ użytkownicy przejmują prawa, które zostały nadane grupie. W przypadku, gdy zostanie utworzone nowe konto użytkownika, które powinno mieć takie same uprawnienia jak pozostali, wystarczy dodać tego użytkownika do ww. grupy, aby otrzymał stosowne uprawnienia. Użytkownicy mogą być członkami wielu grup jednocześnie, co pozwala w elastyczny sposób zarządzać grupami i użytkownikami.
Podobnie jak konta użytkowników, również grupy dzielimy na lokalne i domenowe. Grupy lokalne są tworzone w lokalnej bazie kont SAM komputera, a zakres ich działania obejmuje wyłącznie komputer lokalny. Grupom lokalnym można przypisywać uprawnienia do zasobów lokalnego komputera. Grupy domenowe są tworzone w usłudze Active Directory na kontrolerze domeny. Zarządzaniem grupami domenowymi zajmuje się administrator domeny.
Istnieje jeszcze jeden rodzaj grup, są to grupy specjalne, którymi nie można zarządzać tak jak pozostałymi. Członkostwo w grupach specjalnych jest automatyczne, co oznacza, że administrator komputera nie może dodawać członków grupy, lecz automatycznie w określonej sytuacji konto staje się członkiem grupy. Na przykład członkiem grupy Użytkownicy uwierzytelnieni staje się konto użytkownika, który poprawnie przeszedł przez proces autoryzacji.
Lokalne grupy wbudowane
Windows XP zawiera kilka grup lokalnych wbudowanych, czyli takich, które są tworzone automatycznie podczas instalacji. Można zarządzać tymi grupami wykorzystując przystawkę Użytkownicy i grupy lokalne konsoli MMC lub apletem Panelu sterowania, Konta użytkowników. Jednakże w drugim przypadku możliwe jest zarządzanie wyłącznie trzema grupami: Administratorzy, Goście oraz Użytkownicy. Aby za pomocą apletu Konta użytkowników zmienić przynależność konta użytkownika do grupy, wybierz konto i kliknij Zmień typ konta, następnie wybierz odpowiednio dla grupy Administratorzy - Administrator komputera, dla Użytkownicy - Ograniczone.
Rysunek 5.7. Zmiana typu konta za pomocą apletu Konta użytkowników
|
|
|
Korzystając z przystawki Użytkownicy i grupy lokalne administrator komputera ma dostęp do wszystkich wbudowanych grup oraz możliwość tworzenia i modyfikacji nowych grup. Lista grup wbudowanych oraz ich uprawnienia przedstawia się następująco:
Administratorzy
Członkowie tej grupy mają całkowitą kontrolę nad komputerem. Prawa, które nie zostały nadane grupie Administratorzy automatycznie, każdy członek tej grupy może sobie nadać. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta wszystkich użytkowników i grup. Mogą również nadawać uprawnienia do wszystkich zasobów komputera. Inne prawa, jakie posiada ta grupa to:
Instalacja systemu operacyjnego oraz jego komponentów uwzględniając sterowniki, urządzenia sprzętowe, usługi systemowe itd.
Instalacja pakietów Service Pack oraz łat hot fix.
Naprawa systemu operacyjnego.
Przejmowanie własności obiektów.
Operatorzy kopii zapasowych
Użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do plików i folderów. Grupa ta powinna zawierać wyłącznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych.
Goście
Domyślnie członkowie grupy Goście mają zablokowany dostęp do dzienników zdarzeń aplikacji i systemu. Po za tym członkowie tej grupy mają takie same prawa jak grupa Użytkownicy. Domyślnie członkiem grupy Goście jest tylko konto Gość, której jest wyłączone.
Grupa usług pomocy
Członkowie tej grupy mogą pomagać w diagnozowaniu problemów z systemem. Grupa ta może być wykorzystana przez Centrum pomocy i obsługi technicznej podczas dostępu do komputera z sieci lub lokalnie.
Operatorzy konfiguracji sieci
Członkowie tej grupy mają ograniczone uprawnienia administracyjne, które pozwalają na konfigurowanie ustawień sieci takich jak adres IP.
Użytkownicy zaawansowani
Grupa Użytkownicy zaawansowani posiada mniejsze prawa do systemu niż grupa Administratorzy, ale większe niż grupa Użytkownicy. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalogów systemu operacyjnego. Użytkownicy zaawansowani mogą wykonywać wiele operacji konfigurujących system takich jak zmiana czasu systemowego, ustawień wyświetlania, tworzenie kont użytkowników i udostępnianie zasobów. Osoby należące do grupy Użytkownicy zaawansowani mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy uprawnienia tej grupy będą niewystarczające.
Replikator
Członkowie tej grupy mają możliwość replikowania plików.
Użytkownicy pulpitu zdalnego
Użytkownicy kont należących do tej grupy mogą logować się zdalnie.
Użytkownicy
Użytkownicy mają ograniczony dostęp do systemu. Domyślnie członkowie grupy Użytkownicy mają uprawnienie odczytu i zapisu tylko do swojego profilu.
Grupa Użytkownicy, podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana użytkownicy z ograniczeniami.
Grupa Użytkownicy została zaimplementowana po to by swoim członkom nadać uprawnienia niezbędne do pracy na komputerze, a jednocześnie zapobiegać modyfikacji konfiguracji i ustawień komputera. Użytkownicy nie mogą instalować urządzeń i oprogramowania.
Praca z grupami
Praca z grupami użytkowników polega na zmienianiu członkostwa grup oraz nadawaniu uprawnień do zasobów grupom. Ponieważ rozdział ten dotyczy pracy z grupami i kontami użytkowników, poniżej zostaną opisane metody modyfikacji członkostwa grup. Nadawanie uprawnień jest opisane w dalszej części tej książki. Aby zmienić listę członków grupy:
Uruchom konsolę Zarządzanie komputerem.
W drzewie konsoli rozwiń przystawkę Użytkownicy i grupy lokalne.
Wybierz Grupy i zaznacz grupę, którą chcesz modyfikować.
Kliknij ją prawym przyciskiem myszy i z menu podręcznego wybierz Dodaj do grupy…
Kliknij przycisk Dodaj…
W oknie Wybieranie wpisz nazwę konta użytkownika, które chcesz dodać do grupy lub jeśli nie znasz jego nazwy kliknij przycisk Zaawansowane… następnie Znajdź teraz.
Jeżeli do wykonania niezbędnych zadań administracyjnych grupy wbudowane są niewystarczające, administrator komputera może stworzyć własne grupy. Aby to zrobić:
Uruchom konsolę Zarządzanie komputerem.
W drzewie konsoli rozwiń przystawkę Użytkownicy i grupy lokalne.
Prawym przyciskiem kliknij na folder Grupy i z menu podręcznego wybierz Nowa grupa…
Rysunek 5.8. Okno zakładania grupy użytkowników
|
|
|
Kliknij przycisk Dodaj…
Wybierz obiekt, który chcesz dodać do grupy.
Podczas dodawania członków do grupy lokalnej widoczne są konta użytkowników oraz grupy specjalne, które nie są widoczne w przystawce Użytkownicy i grupy lokalne. Jeżeli komputer pracuje w domenie, do grup lokalnych, oprócz kont lokalnych, można dodawać konta użytkowników i grupy domenowe. Aby to zrobić, należy po wybraniu przycisku Dodaj kliknąć Lokalizacje i wskazać odpowiednio domenę lub komputer lokalny, z których będą wyświetlane konta.
Kliknij dwukrotnie OK.
Rozdział 5.
Zarządzanie danymi na dyskach NTFS
Wybór systemu plików
W systemie Windows XP możemy przechowywać dane na dyskach twardych sformatowanych w jednym z trzech systemów plików: FAT (ang. File Allocation Table), FAT32 lub NTFS. Zanim podejmiemy decyzję, jaki system plików będzie w naszym przypadku najodpowiedniejszy, musimy po krótce omówić zalety i wady tych systemów.
Sektory i jednostki alokacji
Podstawowymi terminami opisującymi dyski twarde są sektory i jednostki alokacji. Dane na każdym dysku twardym zapisywane są w sektorach, po 512 bajtów każdy. Skoro rozmiary dysków przekraczają 100 GB, to na tak dużym dysku utworzonych jest około 210 milionów sektorów. Numerowanie i śledzenie tak dużej liczby sektorów może być dla systemu plików zadaniem przekraczającym jego możliwości. W celu poprawienia wydajności pracy dysku twardego, sektory zostały połączone w grupy zwane jednostkami alokacji (ang. Clusters).
Rozmiar jednostki alokacji jest równy liczbie sektorów w tej jednostce. Ponieważ jeśli plik nie zapełni całkowicie jednej lub kilku jednostek alokacji, to pozostała część powierzchni dyskowej jest tracona, to najefektywniejsze jest utworzenie jednostek alokacji o rozmiarze jednego sektora.
Stopień wykorzystania dysku maleje wraz ze wzrostem rozmiaru jednostki alokacji. Z drugiej strony zwiększenie jednostki alokacji poprawia wydajność pracy dysku twardego.
FAT
Standardowy system plików FAT wykorzystuje adresowanie 16-bitowe, czyli możliwe jest zaadresowanie maksymalnie 65 535 jednostek alokacji. Rozmiar jednostki alokacji jest stały i zostaje określony na podstawie wielkości dysku podczas jego formatowania.
System FAT cechuje:
maksymalny rozmiar partycji dysku mniejszy niż 2 GB.
kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft.
maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB.
Chociaż wielkość dysku FAT w systemie Windows XP może przekroczyć 2 GB, to ponieważ rozmiar jednostki alokacji tego dysku będzie większy niż 32 KB, systemy DOS i Windows 95 nie będą miały do niego dostępu.
FAT32
Microsoft wprowadził system plików FAT32 w Windows 95 OSR2. System ten wykorzystuje trzydziestodwubitową tablicę FAT powiększając maksymalny rozmiar dysku do około 4 GB. Wcześniejsze wersje systemów operacyjnych firmy Microsoft nie są w stanie odczytać danych zapisanych na tak sformatowanym dysku.
Chociaż teoretycznie górny rozmiaru woluminu FAT32 wynosi 8 TB, praktyczne maksymalny rozmiar woluminu FAT32 dla Windows XP wynosi 32 GB, co umożliwia zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku twardego.
System FAT32 cechuje:
maksymalny rozmiar partycji dysku mniejszy niż 32 GB.
mniejszy rozmiar tworzonych jednostek alokacji.
rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB.
NTFS
W systemie plików NT zastosowano adresowanie 64-bitowe, co teoretyczny umożliwia utworzenie dysku o wielkości około 16 eksabajtów, ale w praktyce stosuje się ograniczenie maksymalnego rozmiaru woluminu do 2 TB.
System NTFS cechuje:
maksymalny rozmiar partycji dysku przekraczający 32 GB.
odporność na błędy. System Windows XP jest w stanie wykryć uszkodzone sektory, przenieść dane w inny obszar dysku i oznaczyć te sektory jako uszkodzone, co spowoduje, że nie będą dłużej używane.
zwiększone bezpieczeństwo. Dzięki nadawaniu praw do plików oraz folderów oraz dzięki możliwości zaszyfrowania danych przechowywanych na dyskach NTFS za pomocą mechanizmu EFS (ang. Encrypting File System) informacje są chronione przed dostępem niepowołanych osób.
zarządzanie wolnym miejscem. Na dyskach NTFS można zakładać limity ograniczające maksymalną ilość przechowywanych przez danego użytkownika danych.
lepsze wykorzystanie przestrzeni dysku. Jednostki alokacji na dysku tej samej wielkości sformatowanym w systemie NTFS są średnio cztery razy mniejsze niż w przypadku sformatowania dysku w systemie FAT32.
Czym jest system plików NT?
Podstawową funkcją systemu plików jest lokalizacja plików. Wraz z systemem DOS pojawiła się tablica alokacji plików — FAT, która określa strukturę plików i ich rozmieszczenie na dysku. Tablicę FAT można sobie wyobrazić jako mapę wskazującą, które jednostki alokacji są w użyciu, a które nie i w której jednostce alokacji zapisany jest dany plik.
NTFS prezentuje całkowicie odmienne rozwiązanie, oparte na hierarchicznej bazie danych, tzw. główną tablicę plików (ang. Master File Table — MFT). Pliki i foldery są reprezentowane w MFT przez rekordy zawierające komplet informacji o każdym pliku. Ponieważ MFT jest raczej bazą danych, a nie prostą mapą jednostki alokacji, zapisane w niej jest więcej informacji niż w tablicy FAT (np. dane o prawach poszczególnych użytkowników do pliku).
MFT składa się z rekordów o stałej długości 1 KB, zapisanych w postaci tablicy. W każdym rekordzie zapisany jest zestaw atrybutów, które wzięte razem, jednoznacznie identyfikują położenie i zawartość odpowiadających im plików lub folderów.
Konwersja systemu plików
Podczas instalacji systemu Czytelnik miał możliwość wyboru systemu plików dla poszczególnych dysków komputera. Jeżeli którykolwiek z dysków (w tym dyski: rozruchowy i systemowy) zostały sformatowane w systemie FAT lub FAT32, można je skonwertować do systemu NTFS.
Operacja odwrotna jest niemożliwa. Jedynym sposobem przywrócenia stanu poprzedniego jest ponowne sformatowanie dysku i odtworzenie danych z kopii zapasowej. Przed konwersją koniecznie trzeba wykonać archiwizację systemu, ponieważ system może pracować niestabilnie lub nie wystartować ponownie.
Konwersji dokonuje się uruchamiając program Convert z wiersza poleceń. Aby skonwertować dysk sformatowany w systemie FAT lub FAT32 do systemu NTFS:
Z menu Start wybierz polecenie Uruchom...
W polu Otwórz wpisz cmd i naciśnij Enter. Zostanie wywołany wiersz polecenia.
Wpisz polecenie convert litera_dysku: /fs:ntfs i naciśnij klawisz Enter.
Jeżeli konwertujesz dysk rozruchowy, zostanie wyświetlony komunikat informujący o tym, że konwersja wymaga wyłącznego dostępu do dysku i zostanie przeprowadzona podczas pierwszego restartu systemu.
Uruchom ponownie komputer.
Rysunek 6.1. Aby wyświetlić pomoc kontekstową programu Convert, wystarczy wpisać Convert /?. Wykonanie polecenia pokazanego w dolnym wierszu spowodowałoby skonwertowanie dysku E
|
|
Algorytm konwersji NTFS
Algorytm używany do konwersji woluminów FAT lub FAT32 do NTFS jest zaprojektowany tak, by zachowywał integralność FAT, aż do zakończenia konwersji. Wszystkie pomocnicze dane tymczasowe są zapisywane w wolnym obszarze woluminu. Rekordy metadanych MFT również zapisywane są w wolnym obszarze dysku. Jedyną przyczyną awarii systemu przy ponownym uruchomieniu może być uszkodzenie sektora startowego. W tym przypadku pozostaje nam uruchomić system z instalacyjnej płyty CD i spróbować przywrócić sprawność systemu poprzez wybranie opcji Napraw.
Microsoft podaje, że do przeprowadzenia konwersji potrzeba jest przynajmniej 5% wolnego miejsca na wybranym dysku. Z doświadczenia autorów wynika, że ilość wolnego miejsca nie powinna być mniejsza niż 10% powierzchni dysku.
Praca z systemem plików NT
W celu ułatwienia pracy użytkownikom przyzwyczajonym do systemów Windows 9x, które nie obsługują dysków sformatowanych w systemie plików NT, interfejs nowego systemu firmy Microsoft ukrywa przed użytkownikami nowe możliwości zarządzania plikami i folderami. Aby móc w pełni korzystać z możliwości oferowanych przez system NTFS, trzeba zmienić domyślne ustawienia systemu Windows XP. W tym celu:
Z menu Start wybierz opcje Panel sterowania.
Kliknij ikonę Wygląd i kompozycje, a następnie kliknij ikonę Opcje folderów.
Na karcie Widok w obszarze Ustawienia zaawansowane wyczyść pole wyboru Użyj prostego udostępniania plików [zalecane] (rysunek 6.2).
Kliknij przycisk OK i zamknij Panel sterowania.
Rysunek 6.2. Aby w pełni wykorzystać możliwości związane z przechowywaniem danych na dyskach NTFS, należy zmienić domyślne opcje folderów
|
|
W dalszej części rozdziału wykorzystywać będziemy informacje opisane w rozdziale 5., który był poświęcony zagadnieniom tworzenia i zarządzania kontami użytkowników. Bez podstawowej wiedzy na temat kont użytkowników i grup niemożliwe jest opanowanie bieżącego materiału.
Tworzenie plików i folderów
Każdy plik i folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. W większości przypadków właścicielem obiektu jest ten użytkownik, który go utworzył, ale możliwe jest przekazanie prawa własności innemu użytkownikowi.
Jeżeli tylko posiadamy odpowiednie uprawnienia, utworzenie pliku lub folderu na dysku NTFS niczym nie będzie się różnił od utworzenia tych obiektów na dyskach FAT. Prawa dostępu mogą być nadawane dla całego dysku, wybranego folderu, a nawet pojedynczego pliku.
Lista praw dostępu
Po zmianie domyślnego widoku folderów, po kliknięciu prawym przyciskiem na dowolnym dysku sformatowanym w systemie plików NT, lub folderze czy pliku przechowanym na dysku NTFS, z menu kontekstowego będzie dostępna zakładka Zabezpieczenia. Po jej wybraniu w górnej części okna zobaczymy listę grup i użytkowników, w dolnej — listę uprawnień nadanych lub odebranych danej grupie lub użytkownikowi.
Rysunek 6.3. Dobrą praktyką jest ograniczanie dostępu użytkownikom do dysku, na którym zainstalowany jest system operacyjny
|
|
W rzeczywistości na liście uprawnień znajdują się nie pojedyncze uprawnienia do dysku, pliku czy folderu, ale grupy uprawnień mające ułatwić zarządzanie dostępem do danych. Nadanie każdego z uprawnień wymienionych na liście spowoduje umożliwienie wybranemu użytkownikowi lub grupie użytkowników wykonania pewnych operacji. Pełna lista uprawnień specjalnych składających się na poszczególne uprawnienia znajduje się w tabeli 6.1.
Tabela 6.1. Lista uprawnień i odpowiadających im praw do wykona określonych czynności
Uprawnienia specjalne |
Pełna kontrola |
Modyfikacja |
Odczyt i wykonanie |
Wyświetlanie zawartości folderu (tylko foldery) |
Odczyt |
Zapis |
Przechodzenie przez folder/Wykonywanie pliku |
x |
x |
x |
x |
|
|
Wyświetlanie zawartości folderu/Odczyt danych |
x |
x |
x |
x |
x |
|
Odczyt atrybutów |
x |
x |
x |
x |
x |
|
Odczyt atrybutów rozszerzonych |
x |
x |
x |
x |
x |
|
Tworzenie plików/Zapis danych |
x |
x |
|
|
|
x |
Tworzenie folderów/Dołączanie danych |
x |
x |
|
|
|
x |
Zapis atrybutów |
x |
x |
|
|
|
x |
Zapis atrybutów rozszerzonych |
x |
x |
|
|
|
x |
Usuwanie podfolderów i plików |
x |
|
|
|
|
|
Usuwanie |
x |
x |
|
|
|
|
Odczyt uprawnień |
x |
x |
x |
x |
x |
x |
Zmiana uprawnień |
x |
|
|
|
|
|
Przejęcie na własność |
x |
|
|
|
|
|
Synchronizowanie |
x |
x |
x |
x |
x |
x |
Nadawanie i odbieranie uprawnień
Istnieje ogromna różnica pomiędzy jawnym odebraniem jakiegoś uprawnienia (na przykład uprawnienia do odczytu) pewnej grupie użytkowników, a nie nadaniem tej grupie żadnych uprawnień. Związane jest to z tym, że jeden i ten sam użytkownik może być członkiem dowolnie wielu grup użytkowników oraz z tym, że odebranie uprawnień (nadanie prawa Odmów) jest priorytetowe i spowoduje unieważnienie nadanego prawa Zezwalaj. Jest to jedyny wyjątek od uniwersalnej reguły, na mocy której:
Uprawnienia się kumulują. Jeżeli ten sam użytkownik jest członkiem trzech grup, z których jedna ma nadane prawo do odczytu pliku, druga — do zapisu, a trzecia nie ma nadanych żadnych praw, wynikowymi prawami użytkownika będą prawa do odczytu i zapisu pliku.
Kopiowanie plików i folderów
Aby skopiować plik lub folder, musimy posiadać co najmniej prawo odczytu do obiektu źródłowego i zapisu do folderu docelowego.
Ponieważ wszystkie obiekty zarówno pliki, jak foldery, „dziedziczą” uprawnienia od folderu nadrzędnego (lub dysku w przypadku folderów głównych), to podczas kopiowania i przenoszenia obiektów uprawnienia te mogą ulec zmianie. Innymi słowy, po skopiowaniu pliku z folderu Tajne i Poufne, do którego jedynie my mieliśmy uprawnienia do odczytu do folderu Publiczne, do którego wszyscy mają pełny dostęp, wszyscy użytkownicy będą mogli odczytywać, modyfikować a nawet skasować nasz plik.
Kopiowane lub przenoszone pliki i foldery dziedziczą uprawnienia folderu lub dysku docelowego. Jedynym wyjątkiem jest przeniesienie obiektów w obrębie tego samego dysku logicznego. W takim przypadku przeniesiony obiekt zachowa początkowe uprawnienia.
Inspekcja dostępu do danych
Dane przechowywane na dyskach NTFS nie tylko mogą być chronione przed niepowołanymi osobami — możemy również monitorować zarówno udane, jak i nieudane, próby dostępu do tych danych. W tym celu, przede wszystkim musimy włączyć domyślnie wyłączony Dziennik inspekcji dostępu do obiektów:
Uruchom menu Start | Wszystkie programy | Narzędzia administracyjne | Zasady zabezpieczeń lokalnych.
Jeżeli zarówno w menu Start, jak i w Start | Wszystkie programy, nie znajduje się ikona narzędzi administracyjnych:
Kliknij prawym przyciskiem na menu Start i z menu kontekstowego wybierz opcje Właściwości
Wybierz Menu Start | Dostosuj | Zaawansowane.
Na liście Elementy menu Start znajdź pozycję Systemowe narzędzia administracyjne i zaznacz opcję Wyświetl w menu Wszystkie programy.
Rozwiń folder Zasady lokalne i wybierz opcję Zasady inspekcji.
Dwukrotnie kliknij zasadę Przeprowadź inspekcję dostępu do obiektów. Zostanie wyświetlone okno pokazane na rysunku 6.4
Zaznacz opcje Sukces oraz Niepowodzenie.
Naciśnij klawisz OK i zamknij okno konsoli Zasady zabezpieczeń lokalnych.
Rysunek 6.4. Przed określeniem folderów, do których dostęp będziemy monitorować musimy włączyć inspekcję dostępu do obiektów
|
|
Teraz możemy określić folder, do którego dostąp będziemy monitorować. Określimy też, jakie czynności (np. zapis, modyfikacja, odczyt) i których użytkowników będziemy monitorować. W tym celu:
Zaznacz wybrany folder (na przykład folder Moje dokumenty).
Kolejno wybierz Właściwości | Zabezpieczenia | Zaawansowane | Inspekcja.
Naciśnij przycisk Dodaj i wskaż grupy lub użytkowników poddanych inspekcji.
W oknie dialogowym Wpis inspekcji zaznacz te czynności, które powinny być monitorowane dla wybranej grupy lub użytkownika.
Rysunek 6.5. Tak dokładna inspekcja, polegająca na monitorowaniu każdej czynności dowolnego użytkownika, może negatywnie wpłynąć na wydajność systemu
|
|
Dwukrotnie naciśnij przycisk OK zamykając oba okna właściwości folderu.
Od tej chwili zarówno udane, jak i nieudane, próby zmodyfikowania zawartości folderu Moje dokumenty będą zapisywane w Dzienniku zabezpieczeń. Aby przejrzeć wpisy w tym dzienniku:
Uruchom menu Start | Wszystkie programy | Narzędzia administracyjne | Podgląd zdarzeń.
Wybierz Dziennik Zabezpieczenia. W oknie po prawej stronie zostanie wyświetlona lista zarejestrowanych zdarzeń.
Jeżeli chcesz poznać więcej szczegółów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym przyciskiem myszki.
Rysunek 6.6. W dzienniku zdarzeń zanotowana została udana próba dostępu do pliku szablon.doc znajdującego się w podfolderze monitorowanego folderu
|
|
Kompresja i szyfrowanie danych
Kompresja plików i folderów
Na dyskach NTFS można kompresować pojedynczy plik, wszystkie pliki w folderze lub wszystkie pliki na dysku. Algorytm kompresji zachowuje równowagę pomiędzy szybkością działania, a oszczędnością przestrzeni dyskowej. Algorytm kompresji zastosowany w systemie plików NTFS testuje i kompresuje pliki rozpatrując kolejno po 16 jednostek alokacji. To pozwala systemowi przeanalizować, czy w ogóle warto kompresować te dane.
Ponieważ mechanizm kompresji plików jest niedostępny dla jednostek alokacji większych niż 4 KB, system Windows XP domyślnie nie tworzy większych clusterów na dyskach NTFS.
W nagłówku każdego pliku znajduje się znacznik kompresji. Jeśli jest ustawiony, system plików kompresuje plik przy zapisywaniu i dekompresuje go podczas odczytywania. Foldery również mają znacznik kompresji. Ustawienie znacznika kompresji folderu powoduje ustawienie znaczników kompresji wszystkich plików w tym folderze. Nowe pliki utworzone w danym folderze lub pliki do niego skopiowane także będą kompresowane.
Aby zmienić znacznik kompresji, musimy posiadać co najmniej prawo zapisy do pliku lub folderu.
Nazwy skompresowanych plików i folderów wyświetlane są w oknie Eksploratora na niebiesko. Możemy wyłączyć wyróżnianie skompresowanych obiektów wyłączając opcję Pokaż zaszyfrowane lub skompresowane pliki NTFS w kolorze, dostępną z menu Narzędzia | Opcje folderów | Widok Eksploratora.
Rozmiar skompresowanych plików podawana jest na podstawie ich rzeczywistej wielkości. Związane jest to z tym, że operacje przeprowadzane na skompresowanym pliku, takie jak jego kopiowanie czy odczyt wymagają jego dekompresji.
Aby skompresować plik, folder lub dysk:
Kliknij prawym przyciskiem myszy na wybranym obiekcie.
Z menu kontekstowego wybierz opcję Właściwości | Zaawansowane.
W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut kompresji, tak jak zostało to pokazane na rysunku 6.7.
Rysunek 6.7. Atrybut kompresji jest jednym z atrybutów zaawansowanych obiektu
|
|
Naciśnij przycisk OK, aby zamknąć okno dialogowe Atrybuty zaawansowane.
Po naciśnięciu przycisku OK i zamknięciu okna właściwości wybranego obiektu zostanie wyświetlone okno pokazane na rysunku 6.8.
Wybierz opcję Zastosuj zmiany do tego folderu, podfolderów i plików, aby skompresować już zapisane w folderze pliki.
Rysunek 6.8. Możemy określić, czy pliki przechowywane w folderze, który kompresujemy maja zostać skompresowane
|
|
Szyfrowanie plików i folderów (dostępne tylko w wersji Professional)
Windows XP Professional pozwala na chronienie plików przed pozostałymi użytkownikami komputera. W tym celu wykorzystywany jest mechanizm EFS (ang. Encrypting File System). Pliki zaszyfrowane są dostępne, niezależnie od nadanych uprawnień, jedynie dla ich właściciela oraz agenta odzyskiwania (domyślnie agentem odzyskiwania zaszyfrowanych plików jest administrator komputera).
Plik może zostać skompresowany lub zaszyfrowany. Niemożliwe jest nadanie obu atrybutów tym samym plikom.
Pliki zaszyfrowane są automatycznie deszyfrowane podczas ich kopiowania lub otwierania. W rezultacie właściciel plików może pracować z danymi, tak jakby nie były zaszyfrowane.
Zaleca się szyfrowanie folderów, a nie poszczególnych plików. Związane jest to z tym, że pliki tymczasowe tworzone na dysku podczas pracy użytkownika z plikiem nie są zaszyfrowane i mogą być dostępne dla pozostałych użytkowników komputera, jeżeli atrybut kompresji został ustawiony dla pliku, a nie folderu.
Aby zaszyfrować plik, folder lub dysk:
Kliknij prawym przyciskiem myszy na wybranym obiekcie.
Z menu kontekstowego wybierz opcję Właściwości | Zaawansowane
W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut szyfrowania.
Naciśnij przycisk OK, aby zamknąć okno dialogowe Atrybuty zaawansowane.
Wybierz opcję Zastosuj zmiany do tego folderu, podfolderów i plików, aby zaszyfrować już zapisane w folderze pliki.
Nazwy zaszyfrowanych plików i folderów wyświetlane są w oknie Eksploratora na zielono. Możemy wyłączyć wyróżnianie skompresowanych obiektów wyłączając opcję Pokaż zaszyfrowane lub skompresowane pliki NTFS w kolorze, dostępną z menu Narzędzia | Opcje folderów | Widok Eksploratora.
Ponieważ do szyfrowania pliku wykorzystywane są informacje o koncie użytkownika, jeżeli konto w wyniku nieaktywowania systemu zostanie zablokowane, jedynym sposobem odzyskania danych będzie aktywacja systemu i odblokowanie konta.
Po zaszyfrowaniu plików możemy dodać autoryzowanych użytkowników do listy osób, które będą miały dostęp do pliku. W tym celu należy zaznaczyć dany plik, kliknąć prawym przyciskiem myszy, z menu kontekstowego wybrać opcje Właściwości | Zaawansowane | Szczegóły. Zastanie wyświetlone okno dialogowe pokazane na rysunku 6.9. Po naciśnięciu przycisku Dodaj wyświetlona zostanie lista autoryzowanych użytkowników, z której możemy wybrać osobę, której chcemy nadać prawa do pliku.
Rysunek 6.9. Po zaszyfrowaniu, plik może być udostępniony wybranym, autoryzowanym użytkownikom
|
|
Aby odszyfrować lub zdekompresować dysk, folder lub plik, wystarczy odznaczyć nadany atrybut na zakładce właściwości zaawansowane obiektu.
Ograniczanie ilości miejsca dostępnego dla użytkowników
Zanim opiszemy wyjątkowo przydatną właściwość systemu NTFS polegająca na limitowaniu przestrzeni dysku dla poszczególnych użytkowników, pokrótce wymienimy ograniczenia implementacji tej funkcji w systemie Windows XP.
Po pierwsze, ograniczenia są przypisane do woluminu i nie można przypisać ich do folderu.
Po drugie, ograniczenia są przypisane właścicielom plików i nie można przypisać ich grupom użytkowników.
Po trzecie, członkowie grupy Administratorzy nie podlegają ograniczeniom.
Po czwarte, limity ograniczeń są zapisywane na dysku, a nie np. w rejestrze systemu. W rezultacie, po przełożeniu dysku do komputera z wcześniejszą wersją systemu Windows (taką, która potrafi odczytywać i zapisywać dane na dyskach NTFS, np. Windows NT, z zainstalowanym dodatkiem Service Pack 4 lub nowszym), mamy dostęp do dysku, ale ograniczenia obszaru dysku nie działają. Zapis danych na taki dysk może zniszczyć dane dotyczące ograniczeń.
Po piąte i najważniejsze, obsługa ograniczeń wpływa na wydajność systemu.
Aby włączyć i skonfigurować ograniczanie ilości miejsca dostępnego dla użytkowników:
Kliknij prawym przyciskiem myszy ikonę wybranego dysku NTFS i wybierz opcję Właściwości.
Na zakładce Przydział włącz zarządzanie przydziałami.
Określ, czy użytkownicy przekraczający limit ilości miejsca nie będą mogli zapisywać nowych danych na dysku.
Zdefiniuj limit ilości miejsca i poziom ostrzeżeń. Użytkownicy, których pliki przekroczą poziom ostrzeżeń zostaną o tym poinformowani komunikatem systemowym.
Po naciśnięciu przycisku Wpisy przydziałów będziesz mógł określić dodatkowe limity dla wybranych użytkowników.
Rysunek 6.10. Zakładka Przydział umożliwia szybkie skonfigurowanie limitów ilości miejsca dla użytkowników komputera
|
|
Odporność na uszkodzenia i wydajność
System plików jest najbardziej krytycznym elementem systemu operacyjnego. Jeśli system plików ulegnie zniszczeniu, to nie tylko przestanie poprawnie funkcjonować, ale dane mogą być utracone lub pomieszane w sposób, który nie od razu zauważymy. Przyczyny takiego zdarzenia mogą być różne. Dysk może ulec zniszczeniu lub mieć wiele sektorów uszkodzonych. Może nastąpić zanik zasilania na skutek awarii UPS lub braku UPS, podczas gdy informacje dotyczące systemu plików znajdowały się w pamięci podręcznej (cache). Dlatego zalecane jest okresowe sprawdzanie poprawności systemu plików.
Wydajność komputera zależy w coraz większym stopniu od wydajności dysku twardego. Szybkość procesorów, kart graficznych i czas dostępu do pamięci operacyjnej wystarczają już z nawiązką do komfortowej pracy z dowolnym programem. Wystarczy jednak uruchomić kopiowanie dużej ilości danych, aby wydajność komputera spadła o 90% (wyjątkiem są szczęśliwi posiadacze dysków SCSI). Dlatego, dla własnej wygody warto zadbać o to, aby nie pogorszyć jeszcze wydajności tego „wąskiego gardła” komputera.
Program Chkdsk
Sprawdzenia spójności systemu plików możemy uruchomić, wybierając Właściwości | Narzędzia | Sprawdź dla zaznaczonego dysku, lub wpisując polecenie wiersza poleceń Chkdsk. Wybierając ten drugi sposób mamy dostęp do kilku opcji modyfikujących proces sprawdzania.
/F — Uruchamia Chkdsk w trybie automatycznego naprawiania wykrytych uszkodzeń. W tym trybie program musi mieć wyłączny dostęp do dysku, więc próba sprawdzenia dysku, na którym zainstalowano system operacyjny spowoduje wyświetlenie pytania, czy uruchomić sprawdzanie po pierwszym restarcie komputera.
/V — Wyświetla komunikaty o wykonywanych operacjach, a w przypadku sprawdzania dysku FAT lub FAT32 — długie nazwy plików.
/R — Wykonuje pełne sprawdzenie dysku w poszukiwaniu uszkodzonych jednostek alokacji. Wybór tej opcji wymusza tryb naprawiania wykrytych uszkodzeń.
/L — Wyświetla rozmiar dziennika dysku. Podanie parametru :liczba, zmienia rozmiar tego dziennika.
/X — Wymusza odłączenie woluminu. Użytkownicy, którzy mają otwarte pliki, tracą swoje dane. Wybór tej opcji wymusza tryb naprawiania wykrytych uszkodzeń.
/I — Pomija sprawdzenie wewnętrznej spójności pomiędzy atrybutami nazw plików w rekordach plików i powiązanym wykazem nazw plików w indeksie katalogu.
/C — Pomija sprawdzanie zapętleń w strukturze folderów.
Defragmentacja dysku
Tak jak w przypadku szyfrowania plików, zanim opiszemy mechanizm defragmentacji dysków, wymienimy klika jego ograniczeń:
Po pierwsze, defragmentacja nie porządkuje pliku stronicowania, ponieważ fragmentowany plik stronicowania nie tylko znacząco obniża wydajność całego komputera, ale hamuje również defragmentację pozostałych plików. Sfragmentowany plik stronicowania należy usunąć i utworzyć na nowo.
Po drugie, defragmentacja nie wpływa na MFT. Jedynym wyjściem w przypadku fragmentacji MFT jest ponowne sformatowanie woluminu i odzyskanie plików z kopii zapasowej.
Ponieważ sfragmentowana tablica MFT dramatycznie obniża wydajność systemu, a nie jest możliwa jej defragmentacja, nie należy dopuszczać do sytuacji w której stopień sfragmentowania dysku NTFS przekraczał 35%.
Po trzecie, skuteczność defragmentacji plików skompresowanych jest znikoma. Związane jest to nie z samym algorytmem defragmentacji, ale ze sposobem przechowywania i przenoszenia plików skompresowanych.
Przed rozpoczęciem defragmentacji, warto sprawdzić, czy wybrany dysk wymaga defragmentacji. W tym celu:
Kliknij prawym przyciskiem myszy na ikonie dowolnego dysku.
Z menu kontekstowego wybierz opcję Właściwości.
Wybierz znajdujący się na zakładce Narzędzia przycisk Defragmentuj.
Zostanie uruchomiony Defragmentator dysków (rysunek 6.11).
Wybierz dysk i naciśnij przycisk Analizuj.
Jeżeli dysk wymaga defragmentacji, wybierz przycisk Defragmentuj.
Po zakończeniu procesu zamknij okna programu.
W przypadku mocno sfragmentowanych woluminów konieczne będzie kilkukrotne powtórzenie procesu defragmentacji.
Rysunek 6.11. Przed uruchomianiem długotrwałej defragmentacji warto przeanalizować dysk
|
|
Rozdział 6.
Internet
Czym jest internet?
Internet — globalna sieć komputerowa — nie jest zbudowany w oparciu o jeden centralny komputer, który zarządza przesyłaniem informacji. Przeciwnie — udostępnione zasoby są rozrzucone pomiędzy miliony pojedynczych, przyłączonych do sieci komputerów. Podstawową potrzebą użytkowników tych komputerów jest chęć komunikacji z innymi użytkownikami sieci; najlepiej żeby była to komunikacja łatwa i przystępna.
Internet w obecnych czasach to nie tylko wiele połączonych ze sobą komputerów, to nowa forma porozumiewania się ludzi. Forma, która udostępniła nam gigantyczne możliwości i która jest w stanie zmienić obraz świata.
Jedną z największych zalet tej technologii jest jej powszechna dostępność. Użytkownicy komputerów mogą się przyłączyć do internetu, wystarczy że mają odpowiedni system operacyjny (na przykład Windows XP) i modem.
Windows XP umożliwia współdzielenie połączenia internetowego. W rezultacie, aby podłączyć do internetu pozostałe komputery sieci lokalnej, nie trzeba kupować dodatkowego okablowania, modemów lub innego sprzętu.
Podłączenie do internetu ma również drugą ciemną stronę. Nie poddający się kontroli urzędników internet pełny jest seksu, przemocy i nielegalnych lub szkodliwych informacji. Stwarza również zagrożenie dla bezpieczeństwa Twojego komputera. Osoby z zewnątrz mogą poprzez internet wykraść lub zmodyfikować dane. Korzystanie z internetu, choć ułatwiające zachowanie anonimowości, wymaga (jak każda inna forma życia społecznego) przestrzegania podstawowych reguł i zasad, w tym zasad związanych z bezpieczeństwem.
Z przedstawionego w poprzednim rozdziale opisu działania sieci komputerowej wynika raczej coś dokładnie odwrotnego — koszmar i chaos narastający wraz ze stopniem skomplikowania sieci. Aby nad tym zapanować, wprowadzono kilka tzw. usług sieciowych, których zadaniem jest zapewnienie łatwej komunikacji z innymi użytkownikami sieci bez zbędnej znajomości takich danych jak: adres komputera, maska podsieci czy też trasy routingu. Oprogramowanie realizujące usługi sieciowe składa się z dwóch „części”: serwera i klienta. Użytkownicy, o ile nie są administratorami sieci, nie muszą zajmować się częścią serwerową oprogramowania, dlatego w dalszych rozważaniach dla uproszczenia szczegółowo omówimy tylko ważne dla klienta (użytkownika) aspekty korzystania z usług.
Poniżej opiszemy kilka podstawowych usług, z którymi zapewne i Ty już zdążyłeś się spotkać przy okazji „surfowania” w internecie. Być może korzystałeś z nich, zupełnie nieświadomie, nie zdając sobie sprawy z ich istnienia.
World Wide Web (WWW)
WWW to skrót od angielskich słów World Wide Web, czyli ogólnoświatowej pajęczyny. WWW jest najczęściej wykorzystywaną usługą internetową. Dla wielu użytkowników WWW i internet to synonimy. Jednak naprawdę WWW stanowi tylko część wszystkich możliwości, jakie oferuje internet. Dzięki tej usłudze możemy przeglądać strony, ściągać pliki, przeglądać te udostępniane przez inne komputery. Podobnie jak w przypadku innych usług, aby korzystać z WWW, potrzebny jest komputer pełniący rolę serwera i udostępniający odpowiedni serwis WWW. Pierwszym serwerem WWW na świecie był serwer znajdujący się w CERN pod Genewą (European Laboratory for Particle Physics). Obecnie na świecie dostępnych jest kilka milionów różnych serwerów WWW.
Protokołem usługi WWW jest HTTP (ang. HyperText Transfer Protocol) — protokół transferu hypertekstowego. Hypertekst jest specjalnym rodzajem formatu plików tekstowych, umożliwiającym m.in. dołączanie do plików tekstowych elementów graficznych, multimedialnych, dźwiękowych i linków.To właśnie możliwość umieszczania odwołań do inny dokumentów jest główną zaletą dokumentów hypertekstowych. Dzięki temu, w jednym dokumencie można umieścić odwołania do dowolnego dokumentu znajdującego się gdziekolwiek w internecie.
Dokument hypertekstowy opublikowany w internecie nazywa się stroną WWW. Skoro każda z nich może być powiązany z dowolną inną stroną, strony WWW tworzą gigantyczną pajęczynę dokumentów o światowym zasięgu i niewyobrażalnym bogactwie przechowywanych informacji.
Do oglądania stron WWW potrzebny jest specjalny program — przeglądarka internetowa. Jedną z popularniejszych przeglądarek jest automatycznie instalowany z systemem Windows XP internet Explorer.
Wyszukiwanie informacji w internecie
Niektóre osoby decydują się na kupno komputera głównie dla uzyskania dostępu do internetu. Nic dziwnego — dzięki internetowi możesz wysyłać listy elektroniczne do przyjaciół na całym świecie. Możesz też sprawdzać program kin i teatrów. Możliwości internetu wydają się być nieograniczone. Jedynym problemem jest fakt, że trzeba wiedzieć, gdzie poszukiwane dane się znajdują. Z pomocą w rozwiązaniu tego problemu przychodzą nam wyszukiwarki internetowe. Obecnie do dyspozycji użytkowników internetu jest co najmniej kilkanaście różnych serwisów służących do poszukiwania informacji. Najpopularniejsze to: www.yahoo.com, www.altavista.com oraz www.google.com. Często używanymi są wyszukiwarka infoseek oraz Archie. Ta ostatnia służy do poszukiwania interesujących nas plików na serwerach FTP.
Wszystkie wyszukiwarki działają według tego samego schematu. Część oprogramowania znajdująca się na odpowiednim serwerze przeszukuje zasoby internetu oraz indeksuje je we własnej bazie danych. Informacje grupowane są na podstawie zawartości stron oraz słów kluczowych umieszczonych w znacznikach meta kodu HTML.
Najbardziej zaawansowane wyszukiwarki posługują się różnymi algorytmami mającymi na celu zoptymalizowanie procesu wyszukiwania, tak aby w efekcie użytkownik dostał wyłącznie to, czego oczekiwał. Zwykle jednak proces wyszukiwania informacji kończy się wynikiem informującym o znalezieniu setek tysięcy stron zawierających treści, które podaliśmy jako warunek wyszukiwania. Niestety 99% podanych stron zupełnie nie jest poświęcona interesującemu nas tematowi. Co należy zrobić, żeby odfiltrować strony, które nas nie interesują?
Najważniejsze jest odpowiednie formułowanie zapytań skierowanych do wyszukiwarki. Powinniśmy używać wyrazów, które w możliwie najbardziej jednoznaczny sposób identyfikują interesujący nas problem, a unikać wyrazów bez znaczenia, spójników itd. Jeśli to nie pomoże, kolejną możliwością jest użycie opcji zaawansowanego wyszukiwania.
Dokładnemu omówieniu zagadnień opisanych w tym rozdziale, w tym wyszukiwania informacji w internecie, poświęcono osobne książki. Czytelników zainteresowanych możliwościami internetu odsyłamy do książki „ABC Internetu” opublikowanej przez wydawnictwo Helion.
Domain Name Services (DNS)
DNS należy do jednej z podstawowych usług internetowych. Trudno byłoby sobie bez niej wyobrazić korzystania z sieci.
W poprzednim rozdziale pisaliśmy, że każdy komputer w sieci, posługujący się protokołem TCP/IP, musi posiadać własny, niepowtarzalny adres IP oraz że posiadanie takiego adresu jest warunkiem wystarczającym do korzystania ze wszystkich dobrodziejstw sieci.
W zasadzie jest to prawdą — pojawia się jednak mały problem. Otóż wyobraźmy sobie sytuację, w której posiadamy kilku przyjaciół i każdy z nich ma komputer podłączony do internetu. Oczywiście każdy z nich ma własny adres IP, dzięki któremu można się z nim komunikować. Ponieważ, jak wspominaliśmy, adres IP jest liczbą 32-bitową zapisaną w postaci czterech cyfr z zakresu od 0 do 255 rozdzielonych kropkami, dlatego dla każdego naszego znajomego musimy zapamiętać kilka takich liczb. I tak, np. rozmawiając z Adamem będziemy pamiętali, że ma on adres 192.168.100.1, Marek 10.10.156.234, Małgosia 232.126.234.67 itd. Jeśli posiadamy więcej znajomych, to prostsze byłoby pójście do nich w odwiedziny, niż przesłanie informacji siecią!
Dzięki usłudze DNS nie musimy sobie zaprzątać głowy takimi „drobnostkami” jak adres IP. Zamiast tego możemy używać intuicyjnych adresów składających się z wyrazów lub ich połączeń. Oczywiście aby było to możliwe, musi być spełnionych kilka warunków. Po pierwsze, nasz komputer musimy poinstruować, jak zamienić łatwe do zapamiętania przez nas adresy na odpowiadające im numery IP.
Jednym z elementów konfiguracji protokołu TCP/IP w systemie Windows XP jest skonfigurowanie usługi DNS. W większości wypadków konfiguracja sprowadza się do podania adresu serwera DNS, który będzie podawał naszemu komputerowi nazwę domenową odpowiadającą adresowi IP. Oczywiście musimy wpisać adres IP tego komputera, a nie jego nazwę. Możemy wprowadzić dowolną ilość adresów serwerów DNS, jednak w praktyce wystarczają dwa lub trzy.
Jedyne, czego potrzebujemy, żeby na naszym domowym komputerze korzystać z usługi DNS, to posiadanie przynajmniej jednego adresu takiego serwera. Osoby łączące się z internetem za pośrednictwem modemu i korzystające z numeru dostępowego TP SA, nie muszą znać tego adresu. Komputer sam prawidłowo skonfiguruje się podczas nawiązywania połączenia, a to dzięki kolejnemu protokołowi nazywanemu PPP (ang. Point to Point Protocol). Użytkownicy posiadający stałe połączenie z siecią, o adresy serwera DNS powinni zapytać administratora sieci (przy okazji można zapytać o kilka innych, również potrzebnych danych: adres IP, maskę podsieci i bramę domyślną).
Rysunek 8.1 przedstawia okno dialogowe z konfiguracją DNS w systemie Windows XP. Użytkownicy sieci lokalnych, w których działa serwer DHCP nie powinni wpisywać w tej zakładce żadnych informacji. W przypadku, kiedy musimy ustawienia sieci konfigurować ręcznie, należy podać adresy serwerów DNS w kolejności, w jakiej mają być przeszukiwane. Aby wywołać okno dialogowe pokazane na rysunku 8.1, należy wybrać odpowiednie połączenie sieciowe, z listy dostępnych Zadań sieciowych wybrać Zmień ustawienia dla tego połączenia (lub nacisnąć prawy przycisk myszy i z menu kontekstowego wybrać opcję Właściwości), zaznaczyć obecną na zakładce Sieć Protokół TCP/IP i nacisnąć przycisk Właściwości.
Rysunek 8.1. Usługę DNS można skonfigurować w oknie właściwości protokołu TCP/IP
|
|
Jak działa DNS?
System DNS jest rozproszoną, hierarchiczną bazą danych. Każdy serwer DNS zawiera informacje o wielu tysiącach adresów komputerów i odpowiadającym im nazwom.
Układ bazy danych DNS przypomina swoją strukturą drzewo — na samym szczycie jest „.” (nazywana root, czyli korzeń), następnie domeny najwyższego rzędu: org (dla organizacji typu non-profit), com (dla firm), edu (dla instytucji edukacyjnych), net (dla instytucji zajmujących się siecią), gov (instytucje rządowe) itd. Domenami najwyższego rzędu są również skróty państw, np. pl charakterystyczna domena dla Polski. Następnie zaczynają się poddomeny, podpoddomeny itd.
Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa się od domeny root w kierunku poddomen.
Tak więc, jeśli chcemy połączyć się np. z komputerem o nazwie adam.klasa.katowice.pl, to nasz komputer najpierw musi zamienić tę nazwę na odpowiadający jej adres. W tym celu wykonuje kilka czynności:
Sprawdza, czy sam posiada informacje o tym komputerze, przeszukując pewne pliki systemowe (w systemie Windows XP są to pliki hosts.sam i lmhosts.sam). Jeśli znajdzie w nich adres danego komputera, to cały proces się kończy. Ponieważ jednak standardowo pliki te nie zawierają żądanych informacji, więc przeszukiwanie musi odbywać się dalej.
Komputer wysyła zapytanie do preferowanego serwera DNS. Jeśli zawiera on potrzebne informacje, to przesyła je nam z powrotem; jeśli nie, to on z kolei wysyła zapytanie do jednego z serwerów domeny root o serwery nazw obsługujące w naszym przypadku domenę „pl” Następnie wysyła pytanie do serwera DNS obsługującego domenę „pl” o serwer DNS obsługujący domenę „katowice” itd. W końcu dochodzimy do serwera DNS, w którym znajduje się wpis dotyczący komputera o nazwie Adam, co kończy cały proces.
Drugą ważną funkcją DNS jest konwersja adresów IP na nazwy komputerów. Cały proces konwersji odbywa się podobnie, jak opisany powyżej za pomocą mechanizmu nazywanego odwrotnym DNS (ang. Reverse DNS). Za odwrotny DNS odpowiedzialna jest domena typu in-addr.arpa. Z niej następują powiązania do kolejnych pól adresów IP.
Na pierwszym etapie komputer na podstawie informacji z in-addr.arpa znajduje serwer zawierający informację o klasie A adresu IP, z niego otrzymuje dane o serwerze dla klasy B dla danego adresu itd.
Adresy internetowe
Zbierzmy razem informacje na temat samych adresów stosowanych w internecie. Mają one postać: http://www.nazwa.com/. Nazwę taką należy czytać od tyłu. Tak więc pierwszy człon, (w tym przypadku .com) oznacza domenę główną, czyli przynależność danego adresu do określonej grupy nazw.
Przyjęło się, że typ domeny głównej (a więc pierwszy człon adresu) wskazuje na charakter instytucji właściciela serwera:
com — przedsiębiorstwo,
edu — instytucja edukacyjna,
gov — instytucja rządowa,
int — instytucja międzynarodowa,
mil — organizacja militarna,
net — instytucje związane z sieciami komputerowymi,
org — organizacja niedochodowa.
Kolejnym elementem jest właściwa nazwa, która musi być unikalna wśród wszystkich adresów zarejestrowanych w danej domenie. Dalej znajdują się dwa oznaczenia informujące o tym, z jakim protokołem mamy do czynienia: www to ogólne oznaczenie stron WWW, a http:// instruuje przeglądarkę, że następujący po tym elemencie adres jest w rzeczywistości adresem strony internetowej. Jeżeli jeszcze jakiś występuje element między frazą www (lub http://), a nazwą właściwą, na przykład: www.news.nazwa.com (lub http:// news.nazwa.com/), to jest to wewnętrzny adres, przypisany tylko i wyłącznie do danego serwera i może być zdublowany w przypadku innego serwera zarejestrowanego w obrębie danej domeny głównej.
Nazwy komputerów nie mogą zawierać żadnych innych znaków poza literami alfabetu angielskiego (od a do z, bez znaków narodowych) oraz cyframi. Pojedynczy człon nazwy nie może zawierać znaku odstępu (spacji), a jego długość jest limitowana do 22 znaków.
Poczta elektroniczna
Jedną z najczęściej wykorzystywanych usług internetowych jest poczta elektroniczna (popularny e-mail). Podobnie jak w przypadku innych usług internetowych, program umożliwiający korzystanie z poczty elektronicznej składa się z dwóch części — klienta i serwera. Aby móc skorzystać z poczty, musimy zainstalować odpowiedniego klienta oraz posiadać konto na serwerze poczty elektronicznej.
Dziś z łatwością można znaleźć kilkaset darmowych serwerów pocztowych (np. http://www.hotmail.com/ lub www.wp.pl). Właściwie jedynymi niedogodnościami z nimi związanymi jest ograniczenie rozmiaru przechowywanych na koncie wiadomości (na ogół do 2 - 5 MB) oraz to, że okresowo będziemy dostawać wiadomości zawierające reklamy różnych firm lub częściej, że do wiadomości wysyłanych przez nas będą dołączane krótkie reklamy.
Jeżeli nie chcemy zgodzić się na powyższe ograniczenia lub szybkość przesyłania danych pomiędzy serwerem a naszym komputerem nie jest wystarczająca, warto rozważyć założenie płatnego konta. Zazwyczaj jest to jednorazowy wydatek rzędu 100 - 200 zł.
Po założeniu konta e-mail musimy odpowiednio skonfigurować należącą do klienta część oprogramowania poczty elektronicznej. Najczęściej wykorzystywanymi klientami poczty są programy Outlook Express, Microsoft Outlook i Netscape Messenger. Aby skonfigurować usługę poczty, musimy wpisać nazwę użytkownika, adres poczty oraz adresy serwerów obsługujących pocztę przychodzącą (incoming mail(POP3,IMAP) serwer) oraz wysyłaną (outgoing mail(SMTP) serwer). Konfiguracja instalowanego wraz z systemem Windows XP programu Outlook Express została opisana w punkcie „Konfiguracja programu Outlook Express”
Wiadomości możemy odczytywać, korzystając z dwóch protokołów pocztowych: POP3 lub IMAP. Pierwszy jest znacznie prostszym i powszechnie wykorzystywanym. Dzięki niemu komputer po uzyskaniu połączenia ściąga wszystkie wiadomości do naszej lokalnej skrzynki pocztowej. Ściągnięte wiadomości możemy w dowolnej chwili odczytywać bez konieczności ponownego połączenia się z serwerem. Protokół ten utrudnia korzystanie z poczty w przypadku, kiedy odbieramy ją na różnych komputerach. Raz ściągnięte wiadomości mogą być usunięte z serwera lub po wybraniu odpowiedniej opcji są na nim pozostawiane. Po ponownym połączeniu takie pozostawione wiadomości są jeszcze raz przesyłane do naszego komputera, co powoduje znaczne wydłużenie czasu połączenia oraz wielokrotne pojawienie się w naszej skrzynce tych samych wiadomości.
Wad tych pozbawiony jest protokół IMAP. Niestety nie jest on obsługiwany przez wszystkich dostawców usług pocztowych. Po nawiązaniu połączenia z serwerem poczty do naszego komputera przesyłane są wyłącznie nagłówki wiadomości. Dopiero po kliknięciu nagłówka pobierana jest cała wiadomość. Możemy po wybraniu odpowiedniej opcji zsynchronizować wiadomości znajdujących się na serwerze z znajdującymi się w naszej lokalnej skrzynce pocztowej. Komputer otrzymuje wtedy pełne wiadomości, które można następnie przeglądać w trybie offline (po utracie połączenia z siecią). Dodatkową zaletą protokołu IMAP jest unikanie dublowania się wiadomości. Poczta, którą przeczytaliśmy jest na serwerze zaznaczona jako przeczytana i komputer nie pobiera jej ponownie. Teoretycznie protokół IMAP umożliwia znacznie szybszy dostęp do informacji, lecz wymaga pewnego łącza z internetem, co w przypadku komunikowania się przez modem często nie zdaje egzaminu.
Wygodnym sposobem na sprawdzanie poczty z „cudzego” komputera jest wykorzystywanie w tym celu przeglądarki WWW. Po połączeniu się z odpowiednią stroną internetową i podaniu niezbędnych danych (nazwa użytkownika, hasło, ewentualnie nazwy serwerów pocztowych) możemy przejrzeć odebrane wiadomości lub wysłać nowy list.
Wysyłanie wiadomości e-mail odbywa się za pośrednictwem protokołu SMTP. Zazwyczaj adresy serwerów poczty przychodzącej (POP3) i wychodzącej (SMTP) są takie same. Zamiast wpisywać nazwy domenowe serwerów, możemy oczywiście wpisywać ich adresy IP, co w niektórych przypadkach przyśpiesza dostęp do tych serwerów.
Skoro za pośrednictwem poczty elektronicznej możemy otrzymywać listy, dokumenty a nawet programy, to możemy również otrzymać różne „niechciane” pliki, w tym wirusy komputerowe. Dlatego z reguły nie należy uruchamiać otrzymanych tą drogą programów, szczególnie jeśli nie wiemy dokładnie, do czego służą. Niestety, nawet jeżeli nie otwieramy i nie uruchamiamy podejrzanych załączników, istnieje możliwość, że zupełnie nieświadome uaktywniliśmy wirusa. Związane jest to z możliwością przesyłania wiadomości jako dokumentów HTML, z apletami Javy lub kontrolkami ActiveX.
Podobne do poczty elektronicznej są grupy dyskusyjne, będące kolekcjami wiadomości wysyłanych przez różnych użytkowników. Zwykle są poświęcone konkretnemu tematowi. Dzięki nim możemy np. wysłać zapytanie dotyczące naszego problemu, a inni użytkownicy grupy mogą nam odesłać odpowiedź. Dodatkowo można przeglądać wiadomości pochodzące z kilku ostatnich dni. Ponieważ może ich być nawet kilka tysięcy, programy dla przyśpieszenia działania ściągają wyłącznie nagłówki. Całą wiadomość można ściągnąć na życzenie po kliknięciu nagłówka.
Grupy dyskusyjne
Najważniejszą zaletą grup dyskusyjnych jest to, że są one dostępne właściwie dla każdego internauty. Każdy, kto zechce może przeglądać publikowane tam artykuły. Co jeszcze ważniejsze, każdy może wziąć udział w dyskusji i publikować w ten sposób własne informacje, czy dzielić się swoimi problemami. Charakterystyczne dla „dobrych” grup dyskusyjnych jest to, że na 90% naszych pytań ktoś odpowie.
Niestety wiele polskojęzycznych grup dyskusyjnych może być podanych jako przykład „złej” grupy — nowe osoby potrafią wielokrotnie zadawać to samo pytanie, na które odpowiedź znajduje się w archiwum grupy, 2/3 dyskusji (niezależnie od tytułu grupy) toczone jest na dwa, zawsze te same tematy, a zamiast odpowiedzi na zadane pytanie doczekamy się raczej listu z czyjąś refleksja na temat pogody.
Każdy artykuł opublikowany w grupie jest po listem elektronicznym, przesłanym nie do konkretnej osoby, tylko do całej grupy. W rezultacie wszyscy subskrybenci grupy mają do niego dostęp. Innymi słowy, grupy są pewnego rodzaju ogólnodostępnymi, tematycznymi skrzynkami pocztowymi.
Aby ułatwić przeszukiwanie artykułów, są one automatycznie grupowane tematycznie, z zaznaczeniem całych dyskusji, czyli zespołów artykułów, odpowiedzi, odpowiedzi na odpowiedzi itd.
File Transfer Protocol (FTP)
FTP (ang. File Transfer Protocol) jest usługą umożliwiającą przesyłanie plików pomiędzy dwoma komputerami z wykorzystaniem protokołu TCP/IP. W trakcie sesji FTP komputer, z którym się łączymy nazywamy komputerem zdalnym (ang. Remote Computer), a komputer, z którego się łączymy — lokalnym. Najczęściej usługa ta jest wykorzystywana do komunikacji w internecie, jednak można także przesyłać pliki, korzystając z protokołu FTP w sieci lokalnej.
Aby możliwe było korzystanie z protokołu FTP na zdalnym komputerze musi być uruchomiony odpowiedni program, serwer FTP. Jest to program, który obsługuje wywołania tzw. klienta FTP i realizuje wysyłane przez użytkowników polecenia.
Drugim niezbędnym programem jest tzw. klient FTP. Standardowo w systemie Windows XP znajduje się program o nazwie ftp.exe, który jest w pełni funkcjonalnym klientem FTP. Dla początkującego użytkownika może się wydać nieco trudny w obsłudze, ponieważ wymaga znajomości kilku podstawowych poleceń. Łatwo z internetu można ściągnąć wiele aplikacji posługujących się wygodnym interfejsem graficznym, posiadających wiele przydatnych opcji dodatkowych.
Klientem FTP jest również program Internet Explorer. Jeżeli w oknie adresu podamy poprawną nazwę serwera FTP i określimy protokół komunikacyjny tej sesji jako ftp: (zamiast http:), będziemy mogli połączyć się z wybranym serwerem.
Program ftp należy wywołać z parametrem będącym nazwą komputera, z którym chcemy się połączyć. Po uruchomieniu program spróbuje nawiązać połączenie ze komputerem zdalnym. Na przykład, aby nawiązać połączenie z serwerem FTP wydawnictwa Helion, należy:
Z menu Start wybrać opcję Uruchom...
W polu Otwórz wpisać ftp ftp.helion.pl i nacisnąć klawisz Enter.
Jeżeli w momencie nawiązywania połączenia komputer był podłączony do internetu, po chwili zostaniemy poproszeni o podanie nazwy użytkownika i hasła, w przeciwnym przypadku wyświetlone zostanie okno pokazane na rysunku 8.2.
Rysunek 8.2. Po uruchomieniu programu ftp system Windows, poprzez jedno z dostępnych połączeń sieciowych spróbuje nawiązać połączenie z serwerem docelowym
|
|
Ponieważ serwer wydawnictwa umożliwia anonimowe logowanie, na pytanie User: możemy odpowiedzieć anonymous
Jako hasło użytkownika anonimowego należy podać własny adres e-mail
Po autoryzacji możemy korzystać z zasobów serwera, w tym kopiować na własny komputer przechowywane na serwerze pliki
Aby zakończyć sesję FTP z komputerem zdalnym i zamknąć program ftp, należy wpisać polecenie quit.
Jak widzieliśmy, proces nawiązywania połączenia składa się z kilku części:
uruchomienia programu klienta FTP,
nawiązania połączenia ze zdalnym komputerem,
autoryzacji i logowania się do zdalnego systemu,
przesłania komend i poleceń,
zakończenia sesji.
W internecie możemy znaleźć dwa typy serwerów FTP: publiczne i prywatne. Te pierwsze zwykle umożliwiają zalogowanie się po podaniu jako nazwy użytkownika anonymous, a jako hasła naszego adresu e-mail. Kiedy podajemy hasło, na ekranie nie są wyświetlane żadne znaki. Aby uzyskać dostęp do serwerów prywatnych, musimy niestety znać hasło i nazwę użytkownika. W przeciwnym razie autoryzacja nie będzie możliwa i po trzech nieudanych próbach nastąpi rozłączenie ze zdalnym komputerem.
Nawiązując połączenie ze zdalnym komputerem, możemy napotkać dodatkowy problem, związanym z maksymalną ilością użytkowników, którzy jednocześnie mogą korzystać z FTP. Zazwyczaj serwery ograniczają tę liczbę do 300. Jeśli więc będziemy mieli pecha, stając się np. 301. użytkownikiem, to nawiązanie połączenia nie będzie możliwe i nastąpi rozłączenie z wyświetleniem komunikatu, że przekroczono maksymalną, dozwoloną liczbę użytkowników. Co wtedy robić? Są dwie możliwości. Pierwsza, to spróbować połączenia nieco później, w przypadku bardziej popularnych serwerów musimy się uzbroić w cierpliwość. Drugą jest możliwość skorzystania z serwera lustrzanego (ang. mirror — lustro). Mirrory są dokładnymi kopiami danego serwera umieszczonymi na innym serwerze. Wiele popularnych serwerów FTP ma mirrory umieszczone w różnych krajach, w tym w Polsce. Największym w naszym kraju jest ftp.icm.edu.pl. Znajduje się na nim również wyszukiwarka Archie — program, który służy do wyszukiwania plików na serwerach FTP. Zwykle po jego wywołaniu uzyskamy całą listę serwerów, z których możemy ściągnąć potrzebne dane. Warto wybierać serwer położony najbliżej nas, gdyż z reguły transfer z tego serwera będzie najszybszy.
Pliki możemy ściągać w dwóch trybach: binarnym i tekstowym. Domyślnie klient FTP przesyła dane w trybie binarnym — otrzymujemy dokładną kopię tego, co znajduje się na serwerze. Trybu tego powinniśmy używać w trakcie przesyłania programów, archiwów itd. Generalnie — zawsze gdy nie wiemy, jakiego trybu powinniśmy użyć, lepiej wybrać tryb binarny. Natomiast tryb tekstowy służy do przesyłania plików tekstowych. Zaletą korzystania z tego trybu jest m.in. to, że komputer w trakcie przesyłania, dokona konwersji kodów używanych w zdalnym komputerze na kody naszego, m.in. zamieni znaki końca wiersza tak, aby tekst mógł zostać poprawnie wyświetlony.
Internet Relay Chat (IRC)
Internet umożliwia również przeprowadzenie elektronicznej rozmowy (ang. chat). W przypadku poczty elektronicznej na odpowiedź musimy czekać, aż odbiorca otrzyma naszą wiadomość — w przypadku programów do rozmów informacje wymieniane są w czasie rzeczywistym.
IRC podobnie jak większość innych usług internetowych składa się z dwóch części: oprogramowania serwera i klienta. Oprogramowanie to umożliwia jednoczesne porozumiewanie się wielu osób. IRC jest rozwinięciem koncepcji uniksowego talka, który umożliwia wymianę wiadomości pomiędzy dwoma użytkownikami. Należy pamiętać, że wiadomości wysyłane poprzez IRC nie są szyfrowane i w prosty sposób mogą być dostępne dla każdego, a w szczególności dla administratora serwera. Tak więc, jeśli chcemy wymienić jakieś poufne dane, to lepiej to zrobić w inny sposób.
Aby rozpocząć pracę, należy zainstalować jakiegokolwiek klienta IRC. Najpopularniejszym programy: ircII oraz mIRC, można za darmo pobrać z internetu. Po zainstalowaniu oprogramowania klienta możemy „rozpocząć zabawę…”
Ponieważ z IRC-a może jednocześnie korzystać nawet kilka tysięcy osób, aby nie powstał chaos na każdym serwerze znajdują się kanały, na których toczą się dyskusje. Nazwy kanałów zaczynają się od znaku # i są dzielone przez wszystkie serwery pracujące w danej sieci. Nazwy kanałów lokalnych, znajdujących się wyłącznie na danym serwerze, zaczynają się od znaku &. Rozpoczynając pracę z programem IRC, należy wymyślić sobie przydomek, pseudonim (ang. Nick). Po włączeniu się do grupy będzie ona nas identyfikowała. Na swoje „komputerowe imię” powinno się wybierać raczej oryginalne nazwy, co do których mamy pewność, że nie powtórzą się w sieci.
Każdy kanał ma swojego operatora — osobę odpowiedzialną za jego działanie, sterowanie dyskusją i sprawy porządkowe (np. usuwanie użytkowników, którzy nie stosują się do regulaminu kanału). Wszystkie dyskusje na kanale prowadzone są w dwóch trybach: publicznym, kiedy wszystko, co piszemy pojawia się jednocześnie u pozostałych użytkowników oraz prywatnym, gdy prowadzimy dyskusję z inną osobą tak, aby pozostali użytkownicy nic o tym nie wiedzieli.
Aby korzystać z możliwości rozmów elektronicznych, należy poznać kilka poleceń. Każde rozpoczyna się od znaku /.
Tabela 8.1. Lista najważniejszych poleceń usługi IRC
/join #kanał |
Łączy nas z kanałem o podanej nazwie |
/who #kanał |
Informacja o członkach kanału, @ — o operatorze kanału, |
/leave #kanał |
Rozłączenie z danym kanałem |
/whois użytkownik |
Wyświetla informacje o danym użytkowniku |
/nick nick |
Zmienia pseudonim na inny |
/msg Tom hello |
Wysyła komunikat wyłącznie do podanego użytkownika (w tym wypadku do Toma) |
/dcc chat Tom |
Powoduje nawiązanie połączenia dcc z danym użytkownikiem. W odpowiedzi użytkownik wysyła podobny komunikat z naszym pseudonimem. W efekcie polecenie nawiązuje bezpośrednie połączenie między dwoma komputerami z pominięciem serwera |
/help |
Warto spróbować! |
/quit |
Kończy połączenie |
Telnet
Najczęstszą odpowiedzią na zarzuty z serii „Dlaczego nie zrobiłeś...” jest „Przecież nie mogę być jednocześnie w wielu miejscach”. I chociaż dzięki internetowi nie możemy być w wielu miejscach jednocześnie, to możemy przynajmniej jednocześnie pracować z komputerami znajdującymi się w dowolnym punkcie sieci.
Jednym z programów umożliwiających zdalną pracę na komputerze (innym programem jest, omówiony w poprzednim rozdziale, program Pulpit Zdalny) jest Telnet. Aby go uruchomić należy:
Z menu Start wybrać opcje Uruchom...
Następnie, w polu Otwórz: wpisać telnet.
Zostanie wywołane okno terminalu pokazane na rysunku 8.3. Wydanie polecenia open z nazwą zdalnego komputera jako parametrem spowoduje próbę nawiązania sesji telnet.
Rysunek 8.3. Okno terminalu programu Telnet podczas nawiązywania połączenia z komputerem zdalnym
|
|
Po nawiązaniu połączenia będziemy musieli podać nazwę i hasło użytkownika posiadającego odpowiednie uprawnienia na komputerze zdalnym. Jeżeli autoryzacja zakończy się sukcesem, możemy pracować z komputerem, tak jakbyśmy siedzieli przed jego monitorem. W rezultacie pracujemy z komputer znajdującym się np. w biurze, siedząc przy klawiaturze i monitorze komputera domowego.
Ponieważ podczas sesji programu Telnet zarówno nazwa użytkownika, jak hasło i wszystkie dane, przesyłane są poprzez internet niezakodowane, w praktyce został on zastąpiony programami nawiązującymi połączenie za pośrednictwem protokołu SSH.
Konfiguracja systemu
Komputer może zostać podłączony do internetem poprzez linię analogową lub cyfrową. Tradycyjne modemy używają linii telefonicznych, urządzenia cyfrowe (w tym modemy cyfrowe) wykorzystują szybkie linie cyfrowych.
Korzystanie z modemu w celu połączenia z internetem powoduje zestawianie połączenia (poprzez wybranie numery dostępowego, np. 0202122 i załogowanie komputera do sieci). Taki typ połączenia, nawiązywanego od czasu do czasu nazywa się połączeniem komutowanym. Po nawiązaniu połączenia, przez czas jego utrzymywania możliwa jest wymiana danych z internetem, po rozłączeniu nie będzie to już możliwe.
ISDN
ISDN jest cyfrową usługą pozwalającą na transmitowanie danych, głosu i obrazu. ISDN charakteryzuje się niskim szumem, małymi zakłóceniami i dobrym bezpieczeństwem transmisji. W wielu wypadkach, ISDN to najtańsze cyfrowe połączenie z internetem.
Istnieją dwa podstawowe typy linii ISDN: BRI (ang. Basic Rate Interface) i PRI (ang. Primary Rate Interface). Szybkość linii BRI to 64 Kb/s. Linia PRI może przesyłać dane z szybkością 1,5 Mb/s, ale jest droższa.
Chociaż połączenie ISDN jest połączeniem komutowanym, czyli musi zostać zestawione na prośbę użytkownika, to jednak czas zestawiania połączenia jest kilkukrotnie krótszy niż w przypadku modemów analogowych. Dodatkowo, po nawiązaniu połączenia z internetem nadal możemy rozmawiać przez telefon. Jedyną wadą połączenia ISDN jest to, że za każdą minutę połączenia zapłacimy, tak jak za lokalną rozmowę telefoniczną.
Stały dostęp do internetu
Coraz większą popularność zdobywa idea podłączania „na stałe” swojego komputera do internetu. Dedykowane linia to specjalne stałe połączenie, najczęściej o dużej szybkości. Połączenie to jest zawsze aktywne i gotowe do przesyłania danych.
SDI
Połączenia komputera do internetu poprzez łącze SDI (Szybki Dostęp do Internetu) jest najtańszą i najprostszą formą uzyskania stałego dostępu do sieci. Przepustowość tego łącza w zupełności wystarczy nie tylko nam (o ile nie zamierzamy pobierać z sieci 650 MB plików), ale i kilku znajomym. Dlatego często kilka osób decyduje się na połączenie komputerów w lokalną sieć komputerową i wspólne wykupienie połączenia SDI.
DSL
Linia DSL (ang. Digital Subscriber Line) to nowa technologia pozwalająca na synchroniczną (dwustronną) transmisje. Szybkość technologii DSL waha się od 128 Kb/s do 2,9 Mb/s. Uruchomienie linii DSL jest doskonałym rozwiązaniem dla wymagających użytkowników i małych firm. Wadą linii DSL jest ich koszt.
Istnieje wiele odmian linii DSL o różnych szybkościach. Na przykład ADSL (ang. Asymmetric Digital Subscriber Line) zapewnia szybkość 6 Mb/s w stronę użytkownika i 640 Kb/s dla dwóch kierunków jednocześnie.
Sieci TV
Innym typem linii dzierżawionych są linie telewizji kablowych. Połączenia takie zapewniają duże szybkości i stosunkowo niskie ceny. Szybkość taki połączeń dzieli się na szybkość od użytkownika i szybkości do użytkownika. Zwykle szybkość do użytkownika jest większa, ponieważ taka jest charakterystyka ruchu w łączu.
Dla tych, którzy nie mają dostępu do sieci lokalnych, pozostaje niestety modem, czyli urządzenie pozwalające na podłączenie komputera do sieci telefonicznej. Poprzez modem i sieć telefoniczną komputer będzie komunikował się z serwerem internetowym wybranego dostawcy internetowego.
Instalacja modemu
Zdecydowana większość modemów jest zgodna ze standardem PnP, więc po podłączeniu urządzenia i uruchomieniu komputera system Windows XP znajdzie nowe urządzenie i samoczynnie uruchomi Kreatora dodawania sprzętu. Jeżeli razem z modemem dostaliśmy płytę CD, możemy przerwać pracę kreatora i uruchomić program instalacyjny. Program instalacyjny jest przygotowanym w taki sposób, że instalacja nie nastręcza żadnych problemów. Po uruchomieniu programu instalatora zostanie nam jedynie odpowiadać na kolejne, wyświetlane na ekranie pytania.
Jeżeli producent lub sprzedawca nie dostarczył nam takiej płyty, musimy zainstalować modem korzystając z Kreatora dodawania sprzętu. Chociaż większość typów modemów jest obsługiwana przez sterowniki będące częścią systemu Windows, to jeżeli tylko mamy taka możliwość należy odwiedzić stronę internetową producenta modemu i przed rozpoczęciem instalacji pobrać pliki ze sterownikami do naszego urządzenia.
Jeżeli kreator nie został uruchomiony, należy prawym przyciskiem myszki kliknąć ikonę Mój komputer i z menu kontekstowego wybrać opcję Właściwości.
Następnie należy nacisnąć znajdujący się na zakładce Sprzęt przycisk Kreator dodawania sprzętu.
Rysunek 8.4. Po uruchomieniu kreatora zobaczymy poniższe ostrzeżenie
|
|
Po naciśnięciu przycisku Dalej system sprawdzi, czy do komputera nie zostało podłączone nowe urządzenie. Skoro system nie wykrył naszego modemu podczas startu to prawdopodobnie nie wykryje go również teraz.
Na pytanie, czy sprzęt został podłączony do komputera odpowiadamy Tak (inna odpowiedź zakończy pracę kreatora), a następnie wybieramy opcję Dodaj nowe urządzenie sprzętowe, tak jak zostało to pokazane na rysunku 8.5.
Rysunek 8.5. Poniżej listy zainstalowanego sprzętu znajduje się opcja pozwalająca dodać nowe urządzenie
|
|
Teraz należy wybrać opcję Wyszukaj i zainstaluj automatycznie nowy sprzęt. System przeszuka wewnętrzne i zewnętrzne magistrale i jeżeli znajdzie i rozpozna nowe urządzenie, zainstaluje odpowiednie sterowniki. Jednak skoro do tej pory urządzenie nie zostało rozpoznane, to szansa, że to się zmieni, jest raczej niewielka. Po naciśnięciu przycisku Dalej będziemy mogli wybrać typ instalowanego sprzętu.
Rysunek 8.6. Jeżeli pomimo trzech prób modem nie został przez system rozpoznany, należy ręcznie zainstalować odpowiednie urządzenie
|
|
W ten sposób uruchomimy kreatora instalowania nowego modemu.
Kreator instalowania nowego modemu możemy również uruchomić, wybierając kolejno menu Start | Panel sterowania | Drukarki i inny sprzęt | Opcje telefonu i modemu | Modemy | Dodaj.
Ponieważ dotychczasowe próby wykrycia modemu zakończyły się niepowodzeniem, dla zaoszczędzenia swojego czasu należy zaznaczyć opcję Nie wykrywaj mojego modemu, wybiorę go z listy. Po chwili zostanie wyświetlone okno dialogowe pokazane na rysunku 8.7. W tym momencie należy wskazać na lokalizację pliku ze sterownikami pobranymi ze strony internetowej producenta modemu. W rezultacie na ekranie pojawi się lista sterowników, dostępnych we wskazanej lokalizacji. Należy wybrać typ podłączonego urządzenia i wskazać właściwą pozycję na liście.
Jeżeli nie mamy sterowników do modemu, ostatnią szansą na jego uruchomienie będzie wybranie któregoś ze standartowych typów modemów. Wiele starszych modemów będzie poprawnie działało ze standartowymi sterownikami systemu Windows.
Rysunek 8.7. Po naciśnięciu przycisku Z dysku będziemy mogli określić lokalizację plików ze sterownikami
|
|
Dalej wskazujemy port, do jakiego podłączony jest modem. Należy wybrać port komunikacyjny, który nie jest jeszcze wykorzystywany przez żadne urządzenie. Zwykle najpierw warto spróbować COM2.
Następnie naciskamy klawisze Dalej i Zakończ. W ten sposób zakończyliśmy instancję modemu.
Konfiguracja połączenia z internetem
Po zainstalowaniu modemu należy skonfigurować połączenie, poprzez które komputer będzie łączył się z internetem. W naszym przypadku będzie to połączenie wykorzystujące dopiero co dodany modem, a więc będzie to połączenie komutowane. W tym celu:
Z menu Start wybierz Panel sterowania | Połączenia sieciowe i internetowe | Połączenia sieciowe.
Z listy dostępnych zadań sieciowych wybierz Utwórz nowe połączenie. Zostanie uruchomiony Kreator tworzenia nowego połączenia sieciowego.
Z listy dostępnych opcji wybierz Połącz z internetem (rysunek 8.8) i naciśnij przycisk Dalej.
Rysunek 8.8. Za pomocą kreatora połączeń sieciowych możemy skonfigurować nie tylko dostęp do internetu, ale również połączenie z siecią wewnętrzną
|
|
Wybierz opcje Konfiguruj moje połączenie ręcznie i naciśnij przycisk Dalej.
Wybierz odpowiadający ustawieniom sposób połączenia z internetem (w omawianym przypadku będzie to opcja Połącz używając modemu telefonicznego) i naciśnij przycisk Dalej.
Podaj nazwę połączenia (np. moje połączenie internetowe) i naciśnij przycisk Dalej.
Podaj numer telefonu usługodawcy internetowego i naciśnij przycisk Dalej.
Podaj wymagane do nawiązania połączenia dane, takie jak nazwa konta i hasło. Dodatkowe opcje zaznacz tak, jak zostało to pokazane na rysunek 8.9.
Naciśnij przycisk Zakończ. Połącz się z internetem w celu przetestowania poprawności konfiguracji nowego połączenia.
Rysunek 8.9. Aby komputer mógł podłączyć się do sieci, musi zostać uwierzytelniony przez dostawce internetowego
|
|
Dodatkowe opcje połączenia
Po skonfigurowaniu połączenia modemowego możemy dodatkowo ustawić takie parametry jak:
wyłączenie głośnika modemu,
liczbę prób ponownego wybrania numeru,
czas pomiędzy kolejnymi próbami i inne.
W tym celu należy:
Zaznaczyć połączenie internetowe (wszystkie utworzone połączenia są dostępne poprzez zakładkę Połączenia sieciowe) i z listy dostępnych zadań sieciowych wybrać zadanie Zmień ustawienia dla tego połączenia lub kliknąć ikonę połączenia prawym przyciskiem myszy i z menu kontekstowego wybrać opcje Właściwości.
Na zakładce Ogólne znajduje się przycisk Konfiguruj. Naciśnięcie go wywoła okno dialogowe właściwości modemu. Nawet jeżeli używany modem umożliwia sprzętową kompresję przesyłanych danych, należy sprawdzić, czy odznaczenie tej opcji nie wpłynie na poprawę szybkości połączenia. Algorytmy kompresji są tak skonstruowane, że często próba kompresji już i tak skompresowanych programowo danych powoduje spadek wydajności połączenia, zamiast spodziewanego wzrostu.
Rysunek 8.10. Jednym z elementów konfiguracji połączenia jest konfiguracja wykorzystywanego przez te połączenie urządzenia
|
|
Po zamknięciu okna konfiguracji modemu możemy przejść do konfiguracji samego połączenia. Na zakładce Ogólne możemy określić, czy podczas zestawiania połączenia zostanie wyświetlone okno dialogowe z pytaniem o numer dostępowy (ponieważ numer ten podaliśmy podczas tworzenia połączenia, będzie on wyświetlany jako domyślny. Jednak nadal będziemy musieli zaakceptować ten numer naciskając przycisk OK). Za pomocą opcji Dołącz domenę logowania określamy, czy przed próbą zestawiania połączenia system będzie żądać informacji o logowaniu do domeny. Zaznaczenie opcji Monituj o nazwę użytkownika spowoduje żądanie potwierdzenia tożsamości użytkownika przed zestawieniem połączenia.
O ile podłączone zostało odpowiednie urządzenie, tożsamość użytkownika może zostać potwierdzona za pomocą kart inteligentnych — kart z wbudowanym mikroprocesorem przypominających niektóre karty bankowe.
Rysunek 8.11. W większości przypadków połączenie internetowe powinno zostać skonfigurowane, tak jak na rysunku
|
|
Zakładka Zabezpieczenia umożliwia skonfigurowanie metody weryfikacji użytkownika i protokołu szyfrowania przesyłanych danych. Dokładne omówienie tych zagadnień znajdzie Czytelnik w rozdziale 12. Pozostawienie domyślnych ustawień spowoduje, że nasz komputer będzie starał nawiązać się jak najbezpieczniejsze połączenie, ale jeżeli serwer nie będzie zgadał się na takie połączenie, ustanowione zostanie połączenie niezaszyfrowane.
Na zakładce Sieć możemy przede wszystkim określić protokół wykorzystywany przy połączeniu. System Windows XP obsługuje dwa protokoły umożliwiające połączenie ze zdalnymi komputerami: PPP (ang. Point to Point Protocol) i SLIP (ang. Serial Line internet Protocol). SLIP jest protokołem starszym i praktycznie już nie wykorzystywanym. Jednak niektóre serwery uniksowe nadal akceptują takie połączenia.
Należy dwukrotnie przemyśleć udostępnienie zasobów naszego komputera, takich jak drukarki i pliki poprzez internet. Po pochopnej decyzji możemy wracając z drugiego pokoju zastać zadrukowane przez anonimowych internatów wszystkie kartki z pojemnika drukarki i dyski twarde zawierające zamiast naszych danych wyłącznie obsceniczne pliki graficzne.
Nawet nie udostępniając zasobów naszego komputera nie jesteśmy całkowicie bezpieczni — w sieci jest dostępnych wiele programów i dokumentów ułatwiających hakerom złamanie zasad zabezpieczeń systemu Windows XP i przejęcie nad nim kontroli. Na szczęście możemy chronić się przed nimi za kolejną nowością systemu Windows XP — zaporą połączenia internetowego.
Zapora połączenia internetowego
Zapora połączenia internetowego działa jak system zabezpieczeń, określając, jakie informacje będą przesyłane z internetu do komputera. Aby zapobiec przedostaniu się niepożądanych pakietów, zapora połączenia internetowego przechowuje tabelę całej komunikacji z komputerem, który ma chronić. Wszystkie przychodzące pakiety są porównywane z odpowiednimi pozycjami tabeli. Wiadomości przychodzące mogą dotrzeć do komputera tylko wtedy, jeśli w tabeli istnieje pozycja, która pokazuje, że wymiana wiadomości została zapoczątkowana w tym komputerze.
Wiadomości, które pochodzą ze źródła znajdującego się poza komputerem, na którym działa zapora, takiego jak internet, są porzucane, jeśli na karcie Usługi nie utworzono pozycji zezwalającej na ich przedostanie się. Zapora połączenia internetowego nie wysyła powiadomień o swoich działaniach, tylko po cichu odrzuca nieproszony ruch sieciowy, często zatrzymując próby podejmowane przez hakerów, takie jak skanowanie portów.
Aby skonfigurować Zaporę połączenia internetowego:
Z menu Start wybierać Panel sterowania | Połączenia sieciowe i internetowe | Połączenia sieciowe .
Wybierz połączenie, poprzez które komputer łączy się z internetem.
Z listy dostępnych zadań sieciowych wybierz Zmień ustawienia tego połączenia.
W oknie właściwości połączenia wybierz opcje Zaawansowane. Zaznacz pole wyboru opcji Zapora połączenia internetowego i naciśnij przycisk Ustawienia.
Na oknie Ustawienia zawansowane znajdują się trzy zakładki. Domyślnie system włącza wszystkie dostępne zabezpieczenia, tak więc jeżeli chcesz świadczyć którąś z usług wymienionych w oknie Usługi, powinieneś znaczyć tę opcję, jak zostało to pokazane na rysunku 8.12.
Rysunek 8.12. Jeżeli komputer pełni funkcję serwera którejś z wymienionych usług, musi ona zostać wyłączona z zakresu adresów chronionego przez zaporę
|
|
Po zaznaczeniu wybranej usługi zostanie wyświetlone okno Ustawienia usługi. Proszę zwrócić uwagę, że możemy jedynie zaakceptować domyślne ustawienia usługi naciskając klawisz OK. Co więc zrobić, jeżeli nasz komputer pełni funkcję serwera Telnet, ale usługa ta nie jest uruchomiona na domyślnym porcie 23, a na porcie 34032? Należy nie zaznaczać domyślnej usługi FTP, tylko utworzyć nową usługę, podać jej nazwę (np. Mój Telnet), podać adres komputera i numer portu, na którym nasz komputer będzie nasłuchiwał w oczekiwaniu na nawiązanie sesji Telnet.
Rysunek 8.13. Lista typowych usług nie umożliwia zmiany numeru portu
|
|
Zakładka Rejestrowanie zabezpieczeń umożliwia skonfigurowanie pliku tekstowego, w którym będą zapisywane udane i nieudane próby nawiązania połączeń z naszym komputerem.
Za pomocą zakładki Protokół ICMP możemy skonfigurować reakcję naszego komputera na przychodzące pakiety protokołu ICMP (ang. internet Control Message Protocol). Jest to jeden z protokołów wchodzących w skład pakietu protokołów TCP/IP. Umożliwia on zarządzanie i kontrolę działania sieci komputerowych. Najczęściej wykorzystywanym i najlepiej znanym zastosowaniem tego protokołu jest testowanie obecności innych komputerów w sieci poprzez wysyłanie do nich pakietu ECHO (aby wysłać taki pakiet, należy wydać polecenie PING adres komputera).
Internet Explorer
Aby oddać się szaleństwu serfowania po internecie, potrzebna jest (oprócz komputera z dostępem do sieci) przeglądarka. Standardowo, z systemem instalowany jest program internet Explorer w wersji 6.0. Atutem Internet Explorera (dla jednych) i największa jego wadą (dla innych) jest doskonała integracja ze środowiskiem Windows i jego narzędziami.
Konfiguracja programu Internet Explorer
Jak prawie każdy element systemu Windows XP, Internet Explorer daje ogromne możliwości dostosowywania go do indywidualnych upodobań i potrzeb.
Opcje internetowe
Większość opcji służących ustawianiu przeglądarki umieszczona została w oknie dialogowym Opcje internetowe, wywoływanym z menu Narzędzia | Opcje internetowe.
Okno Opcje internetowe można również wywołać wybierając menu Start | Panel sterowania | Połączenia sieciowe i telefoniczne | Opcje internetowe.
Zakładka Ogólne pozwala na określenia strona, która będzie pobierana bezpośrednio po uruchomieniu przeglądarki. Naciśnięcie przycisku Użyj bieżącej automatycznie wstawia adres i nazwę aktualnie przeglądanej strony. Naciśnięcie przycisku Użyj domyślnej przywraca ustawienia standardowe, a naciśnięcie przycisku Użyj pustej spowoduje usunięcie automatycznie otwieranej strony, dzięki czemu program nie będzie próbował po uruchomieniu nawiązać połączenia z internetem.
Możemy również ustalić, czy tekst stron, o niezdefiniowanych kolorach czcionki i tła, ma być wyświetlany w kolorach standardowych systemu Windows XP (przycisk Kolory), a jeżeli nie, to w jakich.
Istnieje również możliwość ograniczenia czasu przechowywania informacji o odwiedzanych stronach. Przycisk Wyczyść Historię automatycznie kasuje wszystkie dane o odwiedzonych stronach WWW.
Klawisz Języki pozwala na określenie preferowanej listy używanych języków. Ma to znaczenie, jeżeli oglądana strona jest przygotowana w wielu wersjach językowych. Przycisk Dostępność pozwala na zignorowanie stylów zdefiniowanych przez twórców oglądanych stron i wyświetlanie ich jako niesformatowanych.
Rysunek 8.14. Zakładka Ogólne umożliwia skonfigurowanie podstawowych opcji połączenia internetowego
|
|
Zakładka ta umożliwia również zarządzanie tymczasowymi plikami internetowymi, czyli plikami które zostały pobrane i zapisane na lokalnym dysku twardym podczas przeglądania stron WWW. Ponieważ wszystkie pliki wczytywane przez Internet Explorera są zapamiętywane w specjalnym folderze, przy ponownym połączeniu się z tymi samymi stronami są one wczytywane z dysku twardego, a nie z sieci. W rezultacie czas oczekiwania na wczytanie strony kilkukrotnie się zmniejsza. Przycisk Usuń pliki sprawi, że zostaną one usunięte z dysku twardego. naciśnięcie przycisku Ustawienia spowoduje wyświetlenie okienka umożliwiającego skonfigurowanie mechanizmu przechowywania tymczasowych plików internetowych.
Przede wszystkim, możemy określić, kiedy pliki przechowywane na dysku twardym mają być porównywane z zawartością strony WWW, z której zostały pobrane. Za każdym razem, gdy próbujemy wywołać odwiedzaną już stronę, przeglądarka może sprawdzić przed wczytaniem jej z dysku, czy nie została ona zmodyfikowana. Może to następować za każdym razem, gdy wywołujemy stronę, każdorazowo po uruchomieniu programu, wcale (wtedy zawsze przy próbie wywołania wybranego wcześniej adresu zawartość strony będzie wczytana z dysku bez sprawdzania, czy nie była ona w międzyczasie aktualizowana. Jeżeli więc w sieci pojawi się nowa wersja jakiegoś sieciowego biuletynu, który namiętnie czytujemy, to będziemy pozbawieni możliwości oglądania jego aktualnych wersji), lub automatycznie.
Ponieważ każdorazowe sprawdzanie spowalnia pracę, tak samo jak sprawdzania raz podczas sesji, nowa wersja Internet Explorera umożliwia automatyczne sprawdzanie, czy zmieniła się zawartość danej strony. To, jak często zawartość strony będzie porównywana z plikami tymczasowymi, zależy m.in. od tego, jak często zmieniają się pliki na danej stronie.
Przycisk Przenieś folder umożliwi zmianę lokalizacji folderu przechowującego pliki tymczasowe. Naciśnięcie przycisku Wyświetl pliki spowoduje wyświetlenie listy pobranych plików tymczasowych, takich jak strony WWW, elementy graficzne, pliki cookie. Za pomocą przycisku Przeglądaj obiekty możemy zobaczyć listę pobranych plików programów, takich jak aplety Java lub formaty Active X. Możemy również określić wielkość tego folderu jako procent całkowitej pojemności dysku.
Rysunek 8.15. Prawidłowe ustawienia mechanizmu tymczasowych plików internetowych może znacząco wpłynąć na czas wczytywania stron WWW
|
|
Zakładka Połączenia daje możliwość ustawienia używanego połączenia modemowego z internetem, a więc wybór i konfiguracji dostępnych połączeń komutowanych, automatyczne nawiązywanie połączenia w razie potrzeby, określenie czasu nieaktywności, po którym połączenie zostanie zerwane, jak również sprawdzenia bezpieczeństwa oraz konfigurację opcjonalnego serwera proxy.
Kolejną nowością w systemie Windows XP jest możliwość niezależnego skonfigurowania serwera proxy i skryptów automatycznej konfiguracji dla połączeń telefonicznych i sieci lokalnej.
Rysunek 8.16. Windows XP umożliwia skonfigurowanie serwera proxy dla połączeń telefonicznych
|
|
Dzięki zakładce Programy możesz zdecydować, z jakich usług poczty elektronicznej i grup dyskusyjnych chcesz korzystać podczas przeglądania stron internetowych oraz wybrać programy służące do otwierania obsługi plików poszczególnych typów. Można również zmienić domyślne ustawienia programu internet Explorer, powodujące wyświetlanie, przy każdym uruchomieniu pytania, czy chcemy uczynić go domyślną przeglądarką.
Niektóre witryny internetowe cieszą się złą sławą witryn, na których wyjątkowo łatwo można „zarazić się” najnowszym wirusem komputerowym. Zakładka Zabezpieczenie umożliwia przypisanie różnych poziomów zabezpieczeń dla różnych stref: Internet, Lokalny internet, Zaufane witryny i Witryny z ograniczeniami. Dla każdej ze stref można zdefiniować inne poziomy zabezpieczenia, a następnie dodawać wybrane strony do odpowiednich stref.
Rysunek 8.17. Internet Explorer może chronić nas i nasz komputer przed zawartością stron WWW
|
|
Po pobieżnym chociaż zapoznaniu się z niektórymi stronami WWW, pewnie nie chcielibyśmy, żeby nasi — rodzice, dzieci, koleżanki, koledzy — również je oglądali. Klasyfikator treści, dostępny poprzez zakładkę Zawartość umożliwia ochronę przed odwiedzeniem strony zawierającej niepożądane treści. Klasyfikacja treści jest jednym z nierozwiązanych problemów internetu — tworzone są najrozmaitsze systemy, które bazując na intensywności poszczególnych, wyodrębnionych negatywnych czynników umożliwiają sklasyfikowanie danej strony. Jednym z takich systemów RSAC (ang. Reactional Software Advisory Council). Daje on możliwość określenia, jakiego rodzaju strony mogą być przez danego użytkownika przeglądane. Klasyfikacja oparta jest na kilkustopniowej skali, w kilku zasadniczych działach: Język, Nagość, Przemoc i Seks.
Rysunek 8.18. Klasyfikator treści ma pomóc w ograniczeniu szkodliwego wpływu internetu na dzieci i osoby emocjonalnie niedojrzałe
|
|
Po włączeniu klasyfikatora treści i naciśnięciu przycisku Ustawienia na ekranie pojawi się okienko Klasyfikator treści.
Zakładka Ogólne klasyfikatora umożliwia zmianę hasła i podjęcie decyzji, czy użytkownicy mają prawo oglądania niesklasyfikowanych miejsc. Dzięki zakładce Zaawansowane możemy zmienić system klasyfikacji oraz podać nazwę biura klasyfikacji, za pomocą którego będziemy oceniać zawartość poszczególnych stron WWW.
Zakładka Zaawansowane umożliwia skonfigurowanie wyglądu i funkcjonalności programu, w tym również zabezpieczeń chroniących przesyłane dane przed „podsłuchaniem”, przechwyceniem lub modyfikacją. To ostatnie jest szczególnie istotne dla osób korzystających z usług e-banków czy e-sklepów.
Rysunek 8.19. Lista możliwych do skonfigurowania parametrów programu Internet Explorer jest imponująco długa
|
|
Interfejs programu Internet Explorer
Zanim zaczniemy korzystać z programu, warto poświęcić chwilę na poznanie jego interfejsu. Po uruchomieniu przeglądarki, na samej górze znajduje się pasek z nazwą aplikacji i aktualnie otwartej strony, który umożliwia szybkie zamknięcie programu, maksymalizację lub minimalizację okna. Poniżej znajduje się standardowy pasek menu udostępniające wszystkie funkcje przeglądarki. Poniżej znajdują się: ikony przycisków będących skrótami do najczęściej używanych opcji menu oraz pasek adresowy (tu należy wpisać adres strony, z którą chcemy się połączyć).
Ulubione
Ulubionymi mogą być nie tylko strony, ale również całe kanały informacyjne lub dokumenty Dzięki systemowi ulubionych stron możemy po prostu zaznaczać te strony, które uznamy za interesujące. Adres zostanie zapisany w specjalnej książce adresowej.
Jeżeli uznamy, że aktualnie przeglądana strona jest tak ciekawa, że należałoby ją zapamiętać, wówczas z menu wybieramy opcję Ulubione, a następnie podopcję Dodaj do Ulubionych. Teraz wystarczy w specjalnym okienku tekstowym wpisać nazwę, pod jaką ma być zapamiętana dana strona. Zaproponowana zostanie również domyślna nazwa. Ten sam efekt osiągniemy wybierając z menu rozwijanego, ujawnionego po naciśnięciu prawego przycisku myszy i wskazaniu właściwej strony, opcję Dodaj do Ulubionych — adres wskazanej strony zostanie dodany do listy ulubionych.
Menu kontekstowe
Naciśnięcie prawego przycisku myszy wywołuje menu pozwalające na zrealizowanie wielu typowych dla wybranego obiektu czynności. Wybranie jednej z pozycji menu kontekstowego jest często najszybszym sposobem na wykonanie danej czynności. A ponieważ nie ma nic bardzie irytującego niż przedłużające się próby znalezienia opcji, która „gdzieś tu była”, podejmowane wtedy, gdy za każdą minutę połączenia musimy płacić nieproporcjonalnie wysokie stawki, zdecydowaliśmy się opisać menu kontekstowe obiektów najczęściej przeglądanych za pomocą programu Internet Explorer. Z tego samego powodu, opisując przeglądarkę i program pocztowy dodaliśmy punkt Jak to zrobić?, w którym wymieniliśmy sposoby wykonywania podstawowych czynności dostępnych dla tych programów.
Opcje menu kontekstowego linku
Otwórz — wyświetla wskazywany przez link obiekt.
Otwórz w nowym oknie — wyświetla wskazywany przez link obiekt w nowym oknie.
Zapisz element docelowy jako — zapisanie na dysku dokumentu wskazywany przez link.
Drukuj element docelowy — wydrukowanie strony wskazywany przez link
Kopiuj skrót — zapisanie w schowku adresu do obiektu wskazywanego przez link.
Dodaj do Ulubionych — dodanie wskazanego adresu do listy ulubionych
Właściwości — otwarcie okna właściwości wskazywanego obiektu.
Opcje menu kontekstowego tła
Zapisz jako tło — zapisanie tła w postaci pliku na dysku.
Ustaw jako tło — ustawienie tła strony jako tapety pulpitu.
Kopiuj tło — skopiowanie do schowka tła strony.
Zaznacz wszystko — zaznaczenie całej zawartości strony.
Utwórz skrót — utworzenia na pulpicie skrót do strony.
Dodaj do Ulubionych — dodanie strony do listy ulubionych.
Wyświetl źródło — wyświetla kod źródłowy strony.
Kodowanie — zmiana standardu kodowania znaków.
Drukuj — wydrukowanie strony.
Odśwież — ponowne pobranie strony.
Właściwości — otwarcie okna właściwości wskazywanego obiektu.
Opcje menu kontekstowego grafika
Zapisz rysunek jako — zapisanie rysunku na dysku.
Ustaw jako tapetę — ustawienie rysunku jako tapety pulpitu.
Kopiuj — skopiowanie rysunku do schowka Windows
Właściwości — otwarcie okna właściwości wskazywanego obiektu.
Przeglądanie zasobów internetowych
Aby wywołać stronę, znając jej adres, wybierz Plik | Otwórz. Na ekranie pojawi się okno dialogowe Otwórz. W polu tekstowym można wpisać adres strony WWW, ale również lokalizację pliku na dysku.
Prostszą metodą jest ustawienie kursora w polu Adres i wprowadzenie adresu, po czym naciśnięcie klawisza Enter lub kliknięcie przycisku Przejdź.
Rysunek 8.20. Otworzyć stronę możemy wpisując jej adres w polu Adres lub w oknie Otwórz:
|
|
Jeżeli chcemy wywołać stronę, której adres uprzednio wpisaliśmy z klawiatury (ale już go nie pamiętamy), możemy skorzystać z przycisku Historia. Po jego naciśnięciu, w lewej części ekranu zostanie wyświetlona lista odwiedzonych stron (rysunek 8.20).
Jeżeli chcemy przywołać stronę oglądaną jakiś czas temu, a której nie umieściliśmy na liście ulubionych stron, wystarczy kliknąć żądaną stronę — spowoduje to jej wyświetlenie w głównym oknie przeglądarki.
Aktualnie oglądana strona może zostać z łatwością wydrukowana. Wystarczy nacisnąć przycisk Drukuj. Ustawienie strony może być dokonane poprzez wybór z menu głównego opcji Plik | Ustawienia strony.
Jak to zrobić?
Aby ponownie wyświetlić ostatnio przeglądaną stronę, naciśnij przycisk Wstecz.
Aby wykonać „krok naprzód” po uprzednim cofnięciu się, naciśnij przycisk Dalej.
Aby przerwać pobieranie strony, naciśnij przycisk Zatrzymaj.
Aby ponowne pobrać aktualną stronę, naciśnij przycisk Odśwież. Korzystaj z tej możliwości, jeżeli z jakichś powodów wczytana strona jest niekompletna lub uszkodzona.
Aby wywołać stronę główną, naciśnij przycisk Start.
Aby wyświetlić okno wyszukiwarki internetowej, naciśnij przycisk Wyszukaj.
Aby wyświetlić okno ulubionych stron, naciśnij przycisk Ulubione.
Aby wyświetlić okno multimediów, naciśnij przycisk Multimedia.
Okno Multimedia jest nowością w nowej wersji programu Internet Explorer. Ma ono ułatwić odtwarzanie muzyki, wideo lub plików multimedialnych. Umożliwia ono m.in. słuchanie audycji ulubionych internetowych stacji radiowych podczas używania komputera.
Aby wyświetlić listę ostatnio odwiedzanych stron, naciśnij przycisk Historia.
Aby wydrukować aktualnie oglądaną strony, naciśnij przycisk Drukuj.
Outlook Express
Poczta elektroniczna to jedna z najczęściej wykorzystywanych usług dostępnych w internecie. Listy elektroniczne mogą zawierać notatki, uwagi, listy, raporty i każdą inną formę korespondencji. Możesz także dołączać do nich pliki. W ten sposób można wysyłać obrazki, opowiadania, arkusze kalkulacyjne i pliki innych typów. Pojedynczy list możesz wysłać do jednej lub do setek osób. Wiadomości możesz zapisywać, drukować, odpowiadać na nie lub usuwać. Możesz je także przeglądać i sortować oraz dopasowywać ich format tak, aby dobrze wyglądały. Dodatkowo, wiadomość może zostać zaszyfrowana lub podpisana cyfrowo. Jeżeli dodamy do tego fakt, że listy elektroniczne docierają w ciągu kilku godzin w dowolne miejsce na Ziemi oraz że bez żadnych dodatkowych opłat, natychmiast możemy być poinformowani zarówno o dostarczeniu (lub niedostarczeniu) listu do adresata i o przeczytaniu listu, popularność tej formy komunikacji nie powinna nas dziwić.
Do wysyłania i odbierania poczty elektronicznej niezbędny jest program pocztowy. Jeden z popularnych programów pocztowych Outlook Express jest instalowany na komputerze podczas instalacji systemu Windows XP.
Konfiguracja programu Outlook Express
Aby można było pracować z programem Outlook Express, należy skonfigurować sposób łączenia z internetem oraz konto pocztowe. Ponieważ sposób konfiguracji połączenia internetowego został omówiony w punkcie Konfiguracja systemu, poniżej zostanie omówiona tylko konfiguracja konta pocztowego w programie Outlook Express.
Konfiguracja konta pocztowego
Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program Outlook Express, najwygodniej będzie, jeżeli dodamy ikonę tego programu do menu Start.
W tym celu kliknij prawym przyciskiem myszy na przycisku Start, z menu kontekstowego wybierz Właściwości | Menu Start | Dostosuj i w polu E-mail wybierz Outlook Express.
Rysunek 8.21. Aby wyświetlić ikonę właściwego programu pocztowego w menu Start, musimy zmodyfikować jego właściwości
|
|
Teraz możemy uruchomić program. Jeżeli jest to pierwsze uruchomienie programu pocztowego, automatycznie zostanie uruchomiony kreator dodawania konta pocztowego. W przeciwnym przypadku możemy dodać nowe konto, wybierając kolejno Narzędzia | Konta | Dodaj | Poczta.
W pierwszym kroku podaj nazwę użytkownika, która będzie widniała w nagłówku wysyłanych listów. Zwyczajowo podaje się w tym miejscu imię i nazwisko użytkownika wysyłającego listy. Nie jest to jednak obowiązkowe i nazwa ta może być całkowicie dowolna.
Następnie podaj adres e-mail, którego użytkownicy będą mogli używać w celu odpowiadania na Twoje listy.
W kolejnym kroku podaj adresy serwerów pocztowych, za pomocą których będziesz wysyłał i odbierał swoje wiadomości.
Jako ostatnie podaj dane o nazwie konta (w wielu przypadkach nazwa konta odpowiada pierwszej części adresu e-mail) i haśle. Zaznaczenie opcji Zapamiętaj hasło spowoduje, że nie będziemy musieli po każdym uruchomieniu programu podawać hasła, ale z tego samego powodu inne osoby, które załogują się do komputera na nasze konto będą miały tez dostąp do naszej skrzynki pocztowej.
Aby ustrzec się przed ryzykiem „podsłuchania” hasła podczas autoryzacji użytkownika na serwerze pocztowym, niektórzy usługodawcy internetowi wymagają, aby hasła były przesyłana jako zaszyfrowane. W takim przypadku należy zaznaczyć opcję Logowanie przy użyciu bezpiecznego uwierzytelniania hasła.
Dodatkowe właściwości konta pocztowego
Po dodaniu konta pocztowego możemy skonfigurować jego właściwości wybierając Narzędzia | Konta, zaznaczając dane konto i naciskając przycisk Właściwości, tak jak zostało to pokazane na rysunku 8.21.
Rysunek 8.21. Konta pocztowe znajdziemy na zakładce Poczta okna dialogowego Konta internetowe
|
|
Za pomocą zakładek Ogólne i Serwery możemy zmodyfikować dane podane podczas zakładania konta.
Zakładka Połączenia pozwala na określenia, które z dostępnych połączeń będzie wykorzystywane podczas odbierania i wysyłania wiadomości.
Na zakładce Zabezpieczenia możemy wybrać certyfikat (podpis cyfrowy), który będzie dołączany do wysyłanych wiadomości oraz określić metodę ich szyfrowania.
Zdecydowanie najwięcej możliwości udostępnia zakładka Zaawansowane. Oprócz numerów portów serwerów poczty przychodzącej i wychodzącej (których nie należy zmieniać, chyba że dostawca internetowy wyraźnie zaznaczył konieczność modyfikacji tych parametrów) możemy:
zmienić limity czasu serwera, tj. czas bezczynności, po którym połączenie może zostać automatycznie przerwane. W przypadku łączenia się przez modem z „darmowym” serwerem poczty należy zwiększyć ten limit do co najmniej 2 minut;
automatycznie dzielić duże wysyłane wiadomości na kilka mniejszych. W ten sposób zmniejszamy ryzyko niepowodzenia wysłania wiadomości w przypadku problemów z połączeniem;
określić, czy po pobraniu wiadomości do skrzynki odbiorczej na serwerze powinna zostać przechowywana ich kopia, jeżeli tak, to przez, jaki okres czasu i wiadomości mają być przechowywane i w którym momencie mogą zostać usunięte.
Rysunek 8.22. Zakładka Właściwości zaawansowane konta internetowego umożliwia dostosowanie funkcjonalności programu pocztowego do naszych potrzeb
|
|
Interfejs programu Outlook Express
Po skonfigurowaniu programu Outlook Express możesz przejść do wysyłania i odbierania poczty. Program umożliwia m.in. odbieranie i wysyłanie wiadomości, tworzenie i usuwanie folderów, usuwanie i drukowanie wiadomości, przenoszenie i kopiowanie wiadomości pomiędzy folderami.
Podczas instalacji programu, automatycznie tworzonych jest pięć folderów osobistych: Skrzynka odbiorcza, Skrzynka nadawcza, Elementy wysłane, Elementy usunięte i Kopie robocze. Oto krótki opis przeznaczenia każdego z nich:
Skrzynka odbiorcza przechowuje listy, zarówno przeczytane jak i nieprzeczytane, które otrzymaliśmy.
Skrzynka nadawcza to folder przechowujący wiadomości oczekujące na wysłanie. Listy te zostaną wysłane po naciśnięciu przycisku Wyślij (praca w trybie offline) lub po określonym czasie (praca w trybie online).
Folder elementy wysłane zawiera kopie wszystkich wysłanych wiadomości.
Elementy usunięte to folder, do którego przenoszone są wszystkie usuwane wiadomości. Jeżeli chcesz całkowicie usunąć jakieś wiadomości, to powinieneś usunąć je z tego folderu.
Kopie robocze to folder zawierający listy, które zostały zapisane, ale nie są jeszcze gotowe do wysłania.
W prawym dolnym rogu wyświetlane jest okno Kontakty, w którym znajduje się lista osób wpisanych do książki adresowej.
Zmiana widoku
Interfejs programu Outlook Express może zostać dostosowany do indywidualnych potrzeb użytkownika. Możemy wyłączyć lub zmienić położenie okna podglądu wiadomości, ukryć pasek narzędzi, widoków lub stanu, a także zdecydować, czy będą wyświetlane okna: Kontakty, Lista folderów, Pasek widoków i Pasek folderów.
Aby dostosować sposób wyświetlania okna programu Outlook Express, z menu głównego wybierz polecenie Widok | Układ. Wyświetli się okno dialogowe pozwalające na dostosowanie elementów znajdujących się w oknie.
Rysunek 8.22. Okno dialogowe Właściwości: Układ okna pozwala na dostosowanie interfejsu programu Outlook Express do własnych potrzeb
|
|
Dodawanie nowych folderów
W swoich folderach możesz tworzyć dowolną ilość podfolderów. Możesz stworzyć folder, w którym będziesz przechowywał wiadomości związane z pracą lub wiadomości od określonej osoby.
Aby stworzyć nowy folder, wykonaj następujące czynności:
Kliknij prawym klawiszem folder, w którym chcesz utworzyć podfolder.
Z menu kontekstowego wybierz opcję Nowy folder.
Wprowadź nazwę nowego folderu. Pojawi się on na liście folderów.
Zmiana nazwy i usuwanie folderów
Jeżeli nie używasz już określonego folderu, to możesz go usunąć. Aby usunąć folder, kliknij jego nazwę prawym klawiszem i z menu podręcznego wybierz polecenie Usuń. Ponieważ usunięcie folderu spowoduje utratę wszystkich przechowywanych w nim dokumentów, zostanie wyświetlone okno dialogowe umożliwiające potwierdzenie chęci usunięcia folderu.
Aby zmienić nazwę folderu, kliknij prawym przyciskiem, a następnie z menu podręcznego wybierz polecenie Zmień nazwę. Następnie wprowadź nazwę nowego folderu.
Ustawianie opcji
Możesz ustawić wiele opcji, takich jak na przykład odtwarzanie dźwięku, gdy nadejdzie nowa poczta, ustalanie priorytetów i wiele, wiele innych. Aby otworzyć okno z opcjami, z menu głównego wybierz polecenie Narzędzia | Opcje. Okno dialogowe Opcje zostało przedstawione na rysunku 8.23.
Rysunek 8.23. Okno Opcje zawiera 10 zakładek i umożliwia ustawienie kilkudziesięciu parametrów pracy programu |
|
Najważniejsze opcje zostały opisane poniżej:
Zakładka Ogólne. Na tej zakładce możesz określić podstawowe parametry pracy programy, między innymi: folder, którego zawartość będzie wyświetlana po uruchomieniu programu; reakcję na przychodzące wiadomości; czas, po jakim program sprawdzi, czy na serwerze nie ma nowych wiadomości, czy domyślny program obsługi poczty i grup dyskusyjnych.
Zakładka Czytanie. Tutaj znajdują się opcje związane z odczytywaniem wiadomości i grup dyskusyjnych, na przykład czas, po jakim wiadomość uważa się za przeczytaną.
Zakładka Wysyłanie. Tutaj możesz określić takie opcje jak zachowywanie wysłanych wiadomości, ich format (tekst lub HTML), czy dołączanie oryginalnego tekstu do odpowiedzi.
Zakładka Redagowanie. Ta zakładka pozwala na określenie formatu wysyłanej wiadomości. Możesz tutaj ustawić takie właściwości formatu jak rozmiar i krój czcionki, papeteria czy wizytówki dołączane do wiadomości.
Zakładka Podpisy. W tym miejscu możesz określić, w jaki sposób program ma podpisywać pocztę wychodzącą.
Zakładka Pisownia. Tutaj możesz określić, czy sprawdzać pisownię przed wysłaniem i jakiego słownika w tym celu użyć.
Zakładka Zabezpieczenia. Ta zakładka pozwala wybrać opcje związane z ochroną przed wirusami o bezpieczną pocztą, takie jak cyfrowe certyfikaty i szyfrowanie wiadomości.
Zakładka Połączenie. Na tej zakładce możesz określić, w jaki sposób program Outlook Express ma się łączyć z internetem.
Zakładka Potwierdzenia umożliwia ustawianie domyślnego żądania potwierdzenia przeczytania wiadomości oraz reakcję na odebranie wiadomości, której nadawca zażądał potwierdzenia jej przeczytania.
Zakładka Konserwacja zawiera opcje umożliwiające porządkowanie wiadomości oraz rejestrowaniem połączeń z serwerem.
Wysyłanie i odbieranie wiadomości
Po uruchomieniu programu, możesz natychmiast sprawdzić, czy otrzymałeś nowe wiadomości pocztowe. Możesz także odpowiadać na wiadomości lub wysyłać nowe.
Sprawdzanie i czytanie wiadomości
Aby sprawdzić, czy nadeszły nowe wiadomości, naciśnij kombinację klawiszy Ctrl+M, kliknij ikonę Wyślij/Odbierz lub z menu głównego wybierz Narzędzia | Wyślij i odbierz | Wyślij i odbierz wszystkie. Podstawowe informacje o nowych wiadomościach, takie jak tytuł, lub nadawca zostaną wyświetlone w głównym oknie programu. Nowe wiadomości zostaną oznaczone jako nieprzeczytane.
Aby przeczytać wiadomość, kliknij dwukrotnie jej ikonę. Możesz również otworzyć wiadomość wybierając z menu głównego Plik | Otwórz.
Po przeczytaniu wiadomości możesz ją zamknąć, usunąć, odpowiedzieć na nią lub przesłać dalej do innego użytkownika. Aby wykonać te czynności, możesz użyć menu lub paska narzędzi. Oto opis przycisków paska narzędzi:
Odpowiadanie na wiadomości i przesyłanie ich dalej
Gdy odbierzesz jakąś wiadomość, to możesz na nią odpowiedzieć lub przesłać ją dalej. Możesz to zrobić natychmiast lub za jakiś czas. Wystarczy kliknąć przycisk paska narzędzi Odpowiedz lub Prześlij dalej. Odpowiadanie na wiadomość polega na automatycznym zaadresowaniu jej do osoby, od której ją otrzymałeś. Domyślne ustawienia programu spowodują, że do Twojej odpowiedzi dołączany jest także oryginalny tekst wiadomości.
Wszystko, co musisz zrobić, to wpisać swoją odpowiedź na górze pola tekstowego. Aby wysłać wiadomość, naciśnij przycisk Wyślij, wybierz menu Plik | Wyślij lub naciśnij kombinację klawiszy Alt+S).
Podczas przesyłania wiadomości dalej wysyłasz jej oryginalną zawartość oraz ewentualnie swoje komentarze do niej. W tym przypadku musisz podać adres osoby, do której wysyłasz tę wiadomość.
Wysyłanie poczty
Nową wiadomość możesz wysłać w dowolnej chwili. Wystarczy, że klikniesz przycisk Nowa poczta, wybierzesz Plik | Nowy | Wiadomość pocztowa lub naciśniesz kombinację klawiszy Ctrl+N.
Aby określić odbiorcę nowej wiadomości, naciśnij ikonę po lewej stronie pola Do.
Pole Do jest jedynym obowiązkowym polem okna Nowa wiadomość. Innymi słowy niemożliwe jest wysłanie wiadomości niezaadresowanej (poprawnie lub nie).
Jeżeli adres odbiorcy wiadomości znajduje się w książce adresowej, szybciej i pewniej jest zaadresować list, naciskając ikonę książki znajdującą się po lewej stronie pola Do. W ten sposób wywołamy książkę adresową.
W polu DW należy wpisać adresy tych osób, które powinny otrzymać kopię wiadomości. Możesz podawać wielu odbiorców oryginalnej wiadomości i wielu odbiorców kopii, ale wtedy poszczególne wpisy muszą być oddzielone średnikami. Powinieneś także wypełnić pole Temat, aby było wiadomo, czego wiadomość dotyczy.
Korzystanie z Książki adresowej
Książka adresowa pozwala na organizowanie, zarządzanie i modyfikowanie adresów różnych osób. Książka ta zawiera listę osób wraz z informacjami z nimi związanymi. Książka adresowa może oprócz adresu pocztowego zawierać także inne dane osobowe.
Otwieranie Książki adresowej z programu Outlook Express
Możesz otworzyć Książkę adresową, wybierając z menu polecenie Narzędzia | Książka adresowa. Następnie kliknij w ikonę Adresy znajdującą się na pasku narzędzi lub naciśnij kombinację klawiszy Ctr+Shift+B.
Książka adresowa zawiera podstawowe dane o osobach wraz z ich adresami pocztowymi. Dwukrotnie klikając nazwisko użytkownika, możesz przeglądać informacje o nim. Okno dialogowe Właściwości podaje pełne dane o określonym użytkowniku.
Rysunek 8.24. Książka adresowa programu Outlook Express może z powodzeniem służyć jako prosta baza danych przechowująca informacje o naszych znajomych
|
|
Jak to zrobić?
Aby utworzyć nową wiadomość, naciśnij przycisk Utwórz wiadomość. Obok tego przycisku znajduje się strzałka skierowana w dół. Po jej naciśnięciu można wybrać jedną z wielu kartek z papeterii, na której zostanie stworzony nowy list.
Aby odpowiedzieć na otrzymany list, kliknij przycisk Odpowiedz. W polu Do zostanie automatycznie wpisany nadawca listu, a w polu Temat tytuł oryginalnej wiadomości poprzedzony przedrostkiem Re: lub Odp:.
Aby odpowiedzieć na otrzymany list autorowi i wszystkim, którzy otrzymali kopię listu, na który odpowiadamy, kliknij przycisk Odpowiedz wszystkim. W polu Do zostanie automatycznie wpisany nadawca listu, w polu DW — osoby, które otrzymały kopię listu, a w polu Temat tytuł oryginalnej wiadomości poprzedzony przedrostkiem Re: lub Odp:.
Aby przesłać list do innego adresata, naciśnij przycisk Prześlij dalej. Pole Temat zostanie automatycznie uzupełnione tematem oryginalnej wiadomości poprzedzonym przedrostkiem Fw:, a pole treści — treścią oryginalnej wiadomości.
Aby wysłać i odebrać listy, naciśnij przycisk Wyślij/Odbierz.
Aby usunąć wybrany list, naciśnij przycisk Usuń lub klawisz Del.
Aby wydrukować wiadomość, naciśnij przycisk Drukuj.
Rozdział 7.
Drukowanie
Przed opisaniem pracy z drukarką warto wyjaśnić znaczenie samego terminu drukarka. W terminologii firmy Microsoft drukarka jest obiektem logicznym, a nie fizycznym urządzeniem. Tak więc drukarkę tworzy się poprzez skonfigurowanie zestawu sterowników w systemie Windows XP. Natomiast drukarka — urządzenie fizyczne jest określana jako urządzenie drukujące (ang. Print Device).
Omówienie procesu drukowania
Aby możliwe było drukowanie dokumentów, w systemie musi zostać zainstalowana drukarka. Proces instalacji drukarki przebiega podobnie jak proces instalowania sterowników dowolnego, innego urządzenia w komputerze. Z systemem Windows XP dostarczane są trzy typy sterowników drukarek:
Sterownik graficzny drukarki — uniwersalne sterowniki drukarek obsługujące trzy główne rodzaje drukarek:
drukarki zgodne z Adobe Postscript,
drukarki rastrowe, np. laserowe i igłowe,
plotery zgodne z standardem HPCL2.
Sterownik interfejsu drukarki — to właśnie od tych sterowników zależy wygląd i funkcjonalność okna dialogowego Właściwości drukarki. Dla każdego typu drukarki dostępny jest o oddzielny sterownik (oddzielna biblioteka DLL).
Pliki opisujące właściwości drukarek — pliki definiujące możliwości i wymagania dla poszczególnych drukarek.
Dokument wysłany do druku zostaje przetłumaczony przez usługę Bufor wydruku na zadanie drukowania i zapisany w postaci pliku buforu wydruku.
Plik buforu wydruku
Domyślnie usługa Bufor wydruku zapisuje zadania drukowania w katalogu WINDOWS\System32\spool\PRINTERS. Usługa Bufor wydruku zapisuje dwa pliki dla każdego zadania drukowania (print job):
Plik buforowany — plik z rozszerzeniem .SPL. W tym pliku przechowywany jest dokument, który ma zostać wydrukowany.
Plik towarzyszący — plik z rozszerzeniem .SHD. W tym pliku umieszczone są informacje i wskazówki dotyczące zadania drukowania takie jak lokalizacja drukarki, priorytet wydruku czy nazwa użytkownika, który wysłał dokument do druku
Rysunek 9.1. Przeglądając zawartość folderu WINDOWS\System32\spool\PRINTERS znajdziemy oczekujące na wydruk zadania drukowania.
|
|
Ponieważ każdy dokument przed wydrukowaniem musi zostać przetworzony i zapisany jako zadanie wydruku, brak wolnego miejsca na dysku, na którym umieszczono folder buforu wydruku, wywoła błąd i uniemożliwi wydrukowanie dokumentów. Dlatego domyślną lokalizację folderu buforu wydruku można zmienić, wybierając dysk, na którym jest większa ilość wolnego miejsca. W tym celu:
Wybierz menu Start | Panel sterowania | drukarki i inny sprzęt | Drukarki i faksy.
Z menu Plik wybierz opcję Właściwości serwera.
Wybierz zakładkę Zaawansowane.
W polu Folder buforu wprowadź lokalną ścieżkę dostępu do nowego folderu buforu wydruku i naciśnij przycisk OK.
Po przeniesieniu folderu buforu nadaj wszystkim użytkownikom uprawnienia do modyfikacji plików w tym folderze. W przeciwnym razie niektórzy użytkownicy nie będą mogli wydrukować żadnych dokumentów.
Aby zmiany zaczęły obowiązywać, zatrzymaj i uruchom ponownie usługę Spooler (Bufor wydruku), wydając polecenia Net Stop Spooler, a następnie Net Start Spooler (rysunek 9.2).
Rysunek 9.2. Zatrzymanie i ponowne uruchomienie usługi Bufor wydruku jest najlepszą metodą rozwiązania problemów z drukarką, która „zawiesiła się” i ponawianie wydruku dokumentów nie przynosi żadnego efektu
|
|
Po przetłumaczeniu zadania drukowania na polecenia drukarki usługa Bufor wydruku przekazuje je do monitora wydruku (ang. Print Monitor). Sterownik ten jest odpowiedzialny za komunikację z urządzeniem drukującym. Każdy rodzaj drukarki ma swój własny monitor wydruku.
Ostatnim etapem jest wysłanie przez usługę Monitor wydruku danych do urządzenia drukującego.
Instalacja i konfiguracja drukarki
Po tej porcji teorii wróćmy do kwestii najbardziej interesujących większość Czytelników — omówienia procesu instalacji i konfiguracji drukarki. Aby dodać nową drukarkę:
Jeżeli drukarka nie jest podłączona do komputera, to:
jeżeli drukarka wykorzystuje port szeregowy (długa, dwurzędowa wtyczka) — wyłącz komputer, podłącz drukarkę i włącz komputer;
jeżeli drukarka wykorzystuje port USB (mała, prostokątna wtyczka) — podłącz ją do komputera.
System Windows XP powinien po chwili prawidłowo rozpoznać nowe urządzenie i uruchomić Kreatora znajdowania nowego sprzętu (rysunek 9.3):
Rysunek 9.3. Jeżeli tylko drukarka jest zgodne ze standardem PnP, Windows XP prawidłowo rozpozna nowe urządzenie
|
|
Naciśnij przycisk Dalej.
Zostanie wyświetlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciśnij przycisk Dalej.
Po chwili zostanie wyświetlone okno z komunikatem o pomyślnym zainstalowaniu drukarki. Naciśnij przycisk Zakończ.
W prawym rogu paska zadań przez chwilę będzie wyświetlany komunikat informujący o pomyślnym zainstalowaniu nowego urządzenia w systemie.
W przeciwnym przypadku uruchom Kreatora dodawania drukarki, wybierając menu Start | Drukarki i faksy | Dodaj drukarkę.
Rysunek 9.4. Kreator dodawania drukarki powinien być uruchamiany tylko w przypadku instalowania urządzeń niespełniających wymogów standardu PnP
|
|
Naciśnij przycisk Dalej.
Ponieważ instalowane urządzenie nie jest zgodne ze standardem PnP, należy odznaczyć pole wyboru Automatycznie wykryj i zainstaluj moją drukarkę, a następnie nacisnąć przycisk Dalej.
Wybierz port, do którego podłączona jest drukarka i naciśnij przycisk Dalej.
Rysunek 9.5. W większości przypadków drukarka podłączona powinna być do portu LPT1
|
|
Z listy producentów i typów drukarek wybierz pozycje odpowiednie dla Twojej drukarki lub wskaż lokalizację sterowników urządzenia.
W kolejnym kroku określ nazwę nowej drukarki i zdecyduj, czy nowa drukarka ma zostać drukarką domyślną.
Zdecyduj, czy chcesz udostępnić nową drukarkę innym użytkownikom sieci lokalnej i jeżeli tak, pod jaką nazwą drukarka będzie udostępniona.
Aby sprawdzić konfigurację nowej drukarki, wydrukuj stronę testową i zakończ pracę kreatora.
Druk strony testowej
Stronę testową drukarki możemy wydrukować nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych sterowników. W tym celu:
Z menu Start wybierz Drukarki i faksy. Zostanie wyświetlone okno Drukarki i faksy.
Wybierz drukarkę i listy Zadań drukarki wybierz zadanie Ustaw właściwości drukarki.
Zostanie wyświetlone okno Właściwości wybranej drukarki. Wygląd i funkcjonalność okna, w tym liczba dostępnych zakładek zależy od sterowników wybranego urządzenia, ale na zakładce Ogólne zawsze znajduje się przycisk Drukuj stronę testową.
Naciśnij ten przycisk i sprawdź, czy strona testowa została poprawnie wydrukowana.
Metody drukowania dokumentów
W systemie Windows XP możemy wydrukować dokumenty na kilka sposobów. Dodatkowo, możemy wydrukować dokumenty przez internet lub z programu pracującego w wirtualnej maszynie DOS — specjalnym środowisku emulującym system DOS dla starszych, 16-bitowych aplikacji.
Wydruk z programu
Najprostszą metodą wydrukowania dokumentu jest wybranie odpowiedniej opcji z menu tego programu, w którym dokument został otwarty. Aby wydrukować dokument w ten sposób:
Otwórz dowolny program do edycji dokumentów (Notatnik, WordPad, Paint itd.).
Przygotuj dokument, który chcesz wydrukować.
Z menu Plik wybierz opcję Drukuj. Zostanie otworzone okno Drukuj.
Naciśnij klawisz OK.
Wydruk z Eksploratora
Jeżeli chcemy wydrukować dokument zapisany na dysku twardym bez jego otwierania, wystarczy że wskażemy na ikonę tego pliku, naciśniemy prawy przycisk myszy i z menu kontekstowego wybierzemy akcję Drukuj.
Opcje menu podręcznego różnią się między sobą w zależności od rozszerzenia pliku. Jeżeli jakiejś rozszerzenie (np. .pdf, .eps) nie zostało zarejestrowane w systemie albo typ pliku nie nadaje się drukowania (np. bazy danych programu Access), w menu podręcznym nie znajdziemy opcji Drukuj.
Kopiowanie dokumentów do folderu drukarki
Wydrukować dokument można również „przeciągając” go myszką do folderu drukarki. Skopiowanie dokumentu do folderu drukarki spowoduje wydrukowanie jego kopii. Aby wydrukować dokument w ten sposób:
Z menu Start wybierz opcję Drukarki i faksy.
Otwórz folder zawierający wybrany dokument.
Zaznacz dokument przeznaczony do druku i „przeciągnij” go nad ikonę wybranej drukarki.
Puść przycisk myszy. Rozpocznie się proces drukowania dokumentu.
Drukowanie z systemu DOS
Aplikacje systemu DOS mogą pracować w systemie Windows XP, który uruchamia na ich potrzeby tryb wirtualnego komputera DOS (ang. Virtual DOS Machine). Program ten oczekuje, że do portu LPT podłączona jest drukarka i że proces drukowania sprowadza się do wysłania ciągu bitów bezpośrednio do tego portu.
W przypadku programów DOS wyposażonych w sterowniki do używanego typu drukarki, drukowanie na drukarce podłączonej bezpośrednio do komputera powinno być możliwe. Należy jednak spodziewać się problemów związanych ze sposobem, w jaki takie aplikacje komunikują się z drukarką. Z reguły, jeśli aplikacja nie zakończy pliku wysłaniem znaku EOF (ang. End of File), proces odpowiedzialny za sterowanie wydrukiem będzie uważał, że aplikacja wciąż drukuje. Istnieje kilka objawów tego problemu:
Zadanie drukowania nie zostanie uruchomione, dopóki program nie zostanie zamknięty.
Ostatnia strona wydruku pozostaje w drukarce.
Strony różnych dokumentów zadań drukowania systemu DOS są przemieszane. Przyczyną tego są aplikacje, dokonujące obliczeń pomiędzy drukowaniem kolejnych stron raportu, które trwają wystarczająco długo, aby sterownik uznał to za przekroczenie czasu wydruku i przyjął zadanie drukowania z innej aplikacji.
Zdecydowanie „gorzej” wygląda próba wydrukowania dokumentu z aplikacji DOS na drukarce podłączonej poprzez sieć lub do portu podczerwieni. Ponieważ program wysyła dane wyłącznie na nieistniejące w tym wypadku urządzenie podłączone do portu LPT, musimy zmapować port LPT do innego portu. Służy do tego polecenia Net Use.
Na przykład, jeżeli komputer Lolek udostępniona w sieci drukarkę pod nazwą Gonzales powinniśmy zmapować tę drukarkę do portu LPT1 naszego komputera wydając polecenie:
net use lpt1: \\lolek\gonzales
W ten sposób „przekonamy” aplikacje DOS, że drukują do portu LPT1, chociaż w rzeczywistości dokumenty będą drukowane na drukarce o nazwie Gonzales.
Drukowanie przez internet
System Windows XP obsługuje protokół IPP (ang. Internet Printing Protocol). Protokół IPP umożliwia wysyłanie zadań drukowania poprzez internet. Ponieważ pakiety IPP (zadania drukowania) są umieszczenie wewnątrz protokołu HTTP, możliwe jest przesłanie dokumentów poprzez zapory połączeń internetowych.
Jednak aby móc drukować za pośrednictwem internetu, konieczne jest uruchomienie usług drukowania na serwerze internetowym. Tę rolę dla systemu Windows XP pełni Internet Information Server. Tak więc, aby móc korzystać z protokołu IPP, konieczne jest uruchomienie usług internetowych na serwerze wydruku. Tyle że serwery wydruku są jednymi z najważniejszych serwerów i nie powinny być nigdy wyłączane. A jak uczy nas doświadczenie, serwery internetowe (szczególnie serwery firmy Microsoft) muszą być co jakiś czas restartowane.
Drukowanie na serwerach UNIX
System Windows XP umożliwia również drukowanie dokumentów na komputerach, na których uruchomiony jest demon drukarki wierszowej LPD. Służy do tego program obsługi zdalnej drukarki wierszowej LPR. Możliwe jest również, za pomocą polecenie LPQ, wyświetlenie stanu kolejki wydruku na komputerze, na którym uruchomiono demona LPD.
Zarządzanie drukowaniem
Zarządzanie drukowaniem, choć stosunkowo proste, często jest głównym wyznacznikiem naszych „umiejętności” jako guru komputerowych. Tym bardziej warto poświęcić chwilę czasu na poznanie kilku technik z nim związanych.
Anulowanie wydruku dokumentu
Jeżeli omyłkowo wybraliśmy do druku nie plik zawierający dwu stronicowy list, ale prawie 100-stronicowy plik zawierający pierwszą cześć właśnie pisanej przez nas powieści, możemy to jeszcze naprawić bez konieczności natychmiastowego wyłączania komputera z prądu (natomiast w takiej sytuacji warto na czas usunięcia dokumentu z buforu wydruku wyłączyć drukarkę). Aby anulować wydruk dokumentu:
Z menu Start wybierz opcję Drukarki i faksy.
Zaznacz drukarkę, do której wysłano dokument.
Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument lub wybierz zadania Zobacz, co jest drukowane. Zostanie otworzone okno pokazane na rysunku 9.6.
Wybierz nazwę dokumentu, którego wydruk chcesz anulować.
Naciśnij klawisz Delete lub z menu Dokument wybierz opcję Anuluj. Wybrane dokumenty zostaną usunięte z kolejki drukowania.
Rysunek 9.6. Zadania drukowania mogą zostać usunięte z kolejki wydruku dowolnej drukarki
|
|
Zmiana kolejności wysłanych do drukarki dokumentów
Jeżeli w kolejce wydruku naszej jedynej drukarki „czeka” już ponad 100 stron tekstu, a my musimy natychmiast wydrukować odebraną właśnie wiadomość e-mail, możemy zmienić priorytet oczekujących na wydruk dokumentów, ustalając w ten sposób kolejność, w której zostaną wydrukowane. W tym celu:
Z menu Start wybierz opcję Drukarki i faksy.
Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument.
Wybierz dokument, który ma być wydrukowany jako pierwszy. Zostanie otwarte okno właściwości dokumentu (rysunek 9.7).
Nadaj dokumentowi priorytet wyższy niż określony dla pozostałych dokumentów znajdujących się w kolejce wydruku.
Naciśnij przycisk Zastosuj.
Rysunek 9.7. Każde zadanie wydruku ma określony priorytet, który może zostać ręcznie zmieniony
|
|
Nadawanie uprawnień do drukarki
Do drukarki, tak jak do każdego innego zasobu komputera, możemy nadać odpowiednie uprawnienia wybranym użytkownikom lub ich grupom. W ten sposób możemy określić m.in., którzy użytkownicy będą mogli drukować na wybranym urządzeniu, czy będą mogli modyfikować zadania drukowania innych użytkowników.
Tak samo, jak w przypadku nadawania uprawnień do plików i folderów, przyznając lub odbierając jedno z uprawnień do drukarki, umożliwiamy lub zabraniamy wykonania danemu użytkownikowi pewnych czynności. Pełna lista uprawnień do drukarek i związanych z nimi zadań znajduje się w tabeli 9.1
Tabela 9.1. Lista uprawnień do drukarek i odpowiadających im zadań
Dozwolone zadania |
Drukowanie |
Zarządzanie dokumentami |
Zarządzanie drukarkami |
Drukowanie |
X |
|
X |
Zarządzanie drukarkami |
|
|
X |
Zarządzanie dokumentami |
|
X |
|
Odczyt uprawnień |
X |
X |
X |
Zmiana uprawnień |
|
X |
X |
Przejmowanie na własność |
|
X |
X |
Aby zmodyfikować uprawnienia do drukarki:
Z menu Start wybierz opcję Drukarki i faksy.
Kliknij prawym przyciskiem na ikonie wybranej drukarki.
Z menu podręcznego wybierz opcję Właściwości. Zostanie wyświetlone okno właściwości.
Wybierz opcję Zabezpieczenia. W polu Nazwa grupy lub użytkownika znajduje się lista użytkowników i grup, którym przyznano lub odebrano prawa do drukarki. Lista ta może być modyfikowana za pomocą klawiszy Dodaj i Usuń.
Po wybraniu właściwego użytkownika lub grupy użytkowników, W polu Uprawnienia zaznacz odpowiednie opcję przyznając lub odmawiając wykonania określonych zadań.
Potwierdź swoją decyzję, naciskając przycisk Tak.
Rysunek 9.8. Właściwości drukarki |
|
Zaawansowane właściwości drukarki
Jak wspominaliśmy, wygląd i funkcjonalność okna Właściwości drukarki zależy od zainstalowanego dla tego urządzenia sterownika. Pewne elementy, w tym zawartość zakładki Zaawansowane są jednakowe dla wszystkich typów sterowników takie same. Tak więc, niezależnie od typu podłączonego urządzenia na zakładce Zaawansowane znajdziemy pola:
Zawsze dostępna / Dostępna od — umożliwia podanie godziny, w których drukarka pobiera zadania drukowania z buforu wydruku i przesyła do swojego urządzenia drukującego. Zadania drukowania, wysłane o innych godzinach, oczekują w kolejce wydruku.
Priorytet — jeśli klika drukarek podłączonych jest do tego samego urządzenia drukującego, usługa Bufor wydruku zazwyczaj naprzemiennie przełącza pomiędzy dwoma kolejkami. Jeśli chcesz, by zadania drukowania z jednej kolejki były wykonane przed zadaniami innej kolejki, ustaw wyższą wartość tego parametru.
Sterownik — umożliwia aktualizację sterownika. Jeśli drukarka jest udostępniona, to użytkownicy połączeni do niej automatycznie pobierają nowe sterowniki.
Buforuj dokumenty tak, aby program szybciej skończył drukowanie — usługa Bufor wydruku przyjmuje przychodzące zadania drukowania, przetwarza strumień bajtów i przesyła zadanie drukowania z buforu równocześnie na urządzenie drukujące albo najpierw zapisuje całe zadanie na dysku i dopiero rozpoczyna drukowanie.
Drukuj bezpośrednio do drukarki — zadanie jest przetwarzane w locie i wysyłane bezpośrednio do urządzenia drukującego, bez umieszczania w buforze wydruku.
Wstrzymaj niedopasowane dokumenty — usługa Bufor wydruku sprawdza, czy ustawienia drukarki są zgodne ustawieniami dokumentu i jeżeli nie, dokument oczekuje w kolejce wydruku nie wpływając na wydruk pozostałych (zgodnych) dokumentów.
Jako pierwsze drukuj dokumenty buforowane — usługa Bufor wydruku wydrukuje jako pierwsze zadana z buforu wydruku, przed nowymi zadaniami. Jeśli w buforze wydruku są dwa zadania, usługa Bufor wydruku jako pierwsze wydrukuje większe zadanie.
Przechowaj dokumenty po wydrukowaniu — opcja ta powoduje zachowanie pliku w buforze po zakończeniu wydruku.
Włącz zaawansowane funkcje drukowania —po wyłączeniu tej opcji, nie będą buforowane dane metapliku i niektóre zaawansowane funkcje drukarki mogą być niedostępne. Opcję tę należy wyłączyć, tylko jeżeli występują problemy z poprawnym drukowaniem dokumentów.
Rozdział 8.
Administracja systemem z wykorzystaniem konsoli MMC
Administracja systemem obejmuje wykonywanie szeregu czynności związanych z konfiguracją i utrzymaniem systemu. Konieczne do sprawnego działania systemu jest czuwanie nad jego funkcjonalnością i ewentualne naprawianie zaistniałych błędów. Osoba wykonująca powinności administracyjne musi posiadać konto użytkownika należące do grupy administratorzy, ponieważ tylko takie konto pozwala na wykonywanie wszystkich niezbędnych czynności oraz wykorzystać niezbędne narzędzia. Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie „niezbędne czynności administracyjne” można wykonać za pomocą jednego programu, konsoli MMC (ang. Microsoft Management Console). Jest to aplikacja, która samodzielnie nie służy do wykonywania jakichkolwiek zadań, jest ona jednak jednolitym środowiskiem, do którego można dodawać różne programy administracyjne w postaci tzw. przystawek i tworzyć dzięki temu konsole administracyjne. Konsola administracyjna to, zapamiętany w postaci pliku, zbiór ustawień programu MMC, który możemy przenosić z jednego komputera na inny. Korzystając z odpowiednio skonfigurowanych konsoli użytkownik może zarządzać komputerem lokalnym oraz innymi komputerami w sieci, włączając w to serwery. Jedynym ograniczeniem jest dostępna lista przystawek. Istnieje szereg predefiniowanych konsoli służących do wykonywania określonych czynności, więc możliwe jest zarządzanie Windows XP bez znajomości tworzenia własnych konsoli. Dostęp do większości konsoli predefiniowanych można uzyskać przez otwarcie grupy programów Narzędzia administracyjne z Panelu sterowania. Tworzenie własnych konsoli ułatwia i przyspiesza dostęp do najczęściej wykorzystywanych podczas pracy narzędzi. W tym rozdziale opiszemy ogromne możliwości, jakie daje korzystanie z personalizowanych konsoli administracyjnych.
Tworzenie i konfigurowanie konsoli
Dodawanie przystawek do nowej konsoli
Proces tworzenia nowych konsoli polega na uruchomieniu narzędzia MMC i dodaniu odpowiednich przystawek oraz skonfigurowaniu opcji zgodnie z potrzebami. Aby stworzyć nową konsolę:
Kliknij menu Start
Wybierz Uruchom…
W oknie Uruchamianie wpisz MMC i zatwierdź przyciskiem OK.
Na ekranie pojawi się pusta konsola MMC. Jest to punkt wyjściowy do jej dalszej konfiguracji.
Rysunek 10.1. Nieskonfigurowana, pusta konsola MMC
|
|
Okno konsoli jest podzielone pionowo na dwie części — użytkownik może również korzystać z menu oraz paska narzędzi. W lewej części okna znajduje się drzewo konsoli, w którym jest wyświetlana w postaci drzewa, lista dostępnych narzędzi. Prawa część to okno szczegółów, w którym wyświetlane są wybrane obiekty oraz ich właściwości. Następną czynnością, jaką należy wykonać jest dodanie przystawek:
W menu Plik wybierz Dodaj/Usuń przystawkę…
W oknie Dodaj/Usuń przystawkę kliknij przycisk Dodaj…
Na ekranie pojawi się okno Dodawanie przystawki autonomicznej wraz z listą dostępnych przystawek oraz krótkim opisem każdej z nich. Lista ta może się różnić na poszczególnych komputerach, ponieważ zależy od zainstalowanych aplikacji oraz narzędzi administracyjnych. Twórcy niektórych programów wykorzystują konsolę MMC do zarządzania własnym programem dodając odpowiednią przystawkę. W takiej sytuacji po instalacji aplikacji pojawi się na liście dostępnych przystawek nowa pozycja. Różnice mogą również być wynikiem zainstalowania w systemie Windows XP narzędzi administracyjnych serwera Windows 2000. Jest to pakiet przystawek służących do konfiguracji i zarządzania sprzętem, oprogramowaniem i składnikami sieciowymi systemu Windows 2000.
Wybierz przystawkę, która Cię interesuje i kliknij Dodaj.
W przypadku niektórych przystawek może pojawić się dodatkowe okno konfigurujące opcje wybranej przystawki. Jeśli tak się stanie, wybierz odpowiednie parametry działania przystawki.
Kliknij Zamknij, aby zamknąć okno dodawania przystawek.
Rysunek 10.2. Lista dostępnych przystawek
Pierwsza część tworzenia konsoli została zakończona. W drzewie konsoli znajdują się teraz zainstalowane przystawki. Kolejnym etapem jest dostosowanie konsoli do własnych potrzeb. Aby zapamiętać ustawienia konsoli, wybierz menu Plik i kliknij Zapisz lub w celu podania innej nazwy Zapisz jako… Wybierz lokalizację dla pliku konsoli i wpisz odpowiednią nazwę. Windows XP domyślnie proponuje jako lokalizację folder Narzędzia administracyjne należący do menu Start aktualnie zalogowanego użytkownika. Jeśli lokalizacja zostanie zaakceptowana, aby uruchomić zapisaną konsolę, należy mieć włączone wyświetlanie w menu Start Narzędzi administracyjnych. Aby to zrobić, kliknij prawym przyciskiem na pasku zadań, wybierz z menu podręcznego Właściwości, na karcie Menu Start kliknij Dostosuj. Przejdź do karty Zaawansowane i włącz opcję wyświetlania narzędzi administracyjnych w menu Wszystkie programy.
Dobrym zwyczajem jest nazywanie konsoli zgodnie z jej przeznaczeniem. Np. Zarządzanie użytkownikami, Zasoby i udostępnianie
Należy pamiętać, iż konsola może być używana przez jej właściciela lub innego użytkownika. Jeżeli za administrowanie komputerami w sieci odpowiedzialnych jest kilka osób, główny administrator może, rozdzielając zadania, utworzyć odpowiednie konsole i przekazać swoim współpracownikom w postaci plików z rozszerzeniem .msc.
Tryby pracy konsoli
Każda konsola może być zapisana w jednym z czterech trybów pracy. Każdy z trybów definiuje opcje dostępu do konsoli. Oto krótka charakterystyka trybów pracy:
Tryb autorski
Zezwala użytkownikowi na pełny dostęp do funkcji konsoli MMC. Użytkownik może dodawać przystawki, tworzyć nowe okna, edytować parametry pracy przystawek.
Tryb użytkownika - pełny dostęp
Daje użytkownikowi pełny dostęp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianę właściwości. Wszystkie pozostałe funkcje są włączone.
Tryb użytkownika - ograniczony dostęp, wiele okien
Pozwala na dostęp wyłącznie do tych obszarów drzewa konsoli, które były widoczne w momencie zapisywania konsoli, tworzenie nowych okien. Możliwość zamykania istniejących okien jest niedostępna.
Tryb użytkownika - ograniczony dostęp, jedno okno
Ustawienie najbardziej restrykcyjne, różni się od poprzedniego dodatkowym ograniczeniem w postaci braku możliwości tworzenia dodatkowych okien.
Domyślnie konsola jest zapisywana w trybie autorskim. Nie ma potrzeby zmieniać trybu pracy, jeżeli z konsoli będzie korzystał jej autor; natomiast gdy konsola jest tworzona dla współpracownika, należy się zastanowić nad zastosowaniem odpowiedniego trybu użytkownika. Aby zmienić tryb konsoli, należy:
Z menu Plik wybierz Opcje…
Na karcie Konsola z listy rozwijalnej Tryb konsoli wybierz odpowiedni tryb.
Gdy zostanie wybrany inny tryb niż Tryb autorski, uaktywnią się dwa pola wyboru.
Aby wyłączyć możliwość zapisywania ustawień konsoli, zaznacz pole wyboru Nie zapisuj zmian w tej konsoli.
Gdy pole wyboru Zezwalaj użytkownikowi na dostosowywanie widoków jest zaznaczone, użytkownik może zmieniać ustawienia, w przeciwnym przypadku niedostępna jest menu Widok Dostosuj…, które wywołuje okno Dostosowywanie widoku.
Rysunek 10.3. Okno dostosowywanie widoku
|
W oknie Dostosowywanie widoku można wybrać, które elementy konsoli będą widoczne podczas pracy. Sposób ograniczania dostępnych elementów konsoli został omówiony dalej w tym rozdziale.
Gdy została zapisana konsola z ograniczeniami, domyślnym trybem pracy tej konsoli jest taki, jaki został wybrany w opcjach konsoli. Funkcje trybu autora są dla większości użytkowników niepotrzebne, ponieważ nie zmieniają oni konfiguracji konsoli. Jeżeli jednak użytkownik zechce przekonfigurować konsolę, może ją uruchomić w trybie Autora, wykonując jedną z poniższych czynności:
Kliknąć plik konsoli prawym przyciskiem myszy i wybrać z menu podręcznego Autor.
Uruchomić konsolę z wiersza polecenia i zastosować jako opcję uruchamiania parametr /a
np. "c:\Moje konsole\Konta i grupy" /a
Aby ograniczyć dostęp użytkowników do trybu autora konsoli, administrator komputera może zmienić ustawienia zasad bezpieczeństwa, blokując możliwość dostępu do opcji pozwalających na uruchomienie konsoli w trybie autorskim.
Edycja ustawień konsoli
Dostosowując wygląd konsoli do własnych potrzeb użytkownik ma do swojej dyspozycji kilka ciekawych opcji. Zwiększając funkcjonalność konsoli, nie można zapomnieć o odpowiednim ułożeniu przystawek w drzewie konsoli. Przystawki powinny być tak zlokalizowane, aby dostęp do nich był przejrzysty i intuicyjny. W tym celu można wykorzystać hierarchiczne grupowanie. Podczas dodawania nowych przystawek, co zostało opisane wcześniej w tym rozdziale, użytkownik decyduje, do którego miejsca w drzewie konsoli będą one dodane. Domyślną lokalizacją, jaką proponuje Windows XP, jest folder o nazwie Katalog główny konsoli. Jeśli chcesz podzielić swoje narzędzia na grupy tematyczne, możesz wpierw dodać do konsoli odpowiednią ilość nowych katalogów oraz zmienić ich nazwy. Dodawanie nowych folderów polega na wywołaniu okna Dodaj/Usuń przystawkę i wybranie z listy przystawki Folder. Aby zmienić nazwę dodanego folderu, kliknij go w drzewie konsoli prawym klawiszem myszy i wybierz polecenie Zmień nazwę, następnie wpisz odpowiednią nazwę i zatwierdź przyciskiem OK. Gdy w konsoli znajduje się już odpowiednia ilość folderów, można instalować kolejne przystawki w folderach. W tym celu podczas dodawania nowej przystawki wskaż listę rozwijaną Przystawki dodane do i odpowiedni folder.
Niektóre przystawki np. Zarządzanie komputerem posiadają listę rozszerzeń przystawki. Rozszerzenia to moduły instalowane podczas uruchomienia przystawki. Domyślnie instalowane są wszystkie dostępne rozszerzenia przystawki. Aby zainstalować tylko wybrane, wykonaj:
W oknie Dodaj/Usuń przystawkę kliknij na kartę Rozszerzenia.
W liście rozwijalnej Przystawki, które mogą zostać rozszerzone wskaż przystawkę.
Jeśli zaznaczone jest pole wyboru Dodaj wszystkie rozszerzenia oznacza to, iż zainstalowane zostaną wszystkie dostępne rozszerzenia.
Odznacz ww. pole wyboru i zaznaczając lub odznaczając pola wyboru przy nazwie dostępnych rozszerzeń, wybierz te, które chcesz instalować.
Zatwierdź przyciskiem OK.
Rysunek 10.3. Konfigurowanie rozszerzeń
|
W niektórych sytuacjach niezbędne jest równoległe wyświetlanie na ekranie dwóch różnych przystawek lub takich samych, lecz pobierających dane z różnych komputerów. Przykładem może być przeglądanie dzienników zdarzeń jednocześnie dla serwera i stacji roboczej w celu zdiagnozowania problemu z połączeniem. Aby wygodnie przeglądać te ustawienia, należy w konsoli wyświetlić dwa okna, każde zawierające dziennik zdarzeń innego komputera:
W konsoli zawierającej przystawkę Podgląd zdarzeń kliknij na nią prawym przyciskiem myszy i wybierz Nowe okno z tego miejsca.
Z menu Okno wybierz Sąsiadująco w poziomie, na ekranie pojawią się dwa okna Podglądu zdarzeń
W nowym oknie kliknij na przystawkę Podgląd zdarzeń prawym przyciskiem myszy i wybierz Połącz do innego komputera…
Wskaż komputer, z którym chcesz się połączyć.
Oba okna w konsoli zawierają Podgląd zdarzeń, lecz każde z nich wyświetla dzienniki innego komputera.
Podobnie można tworzyć kolejne okna, które mogą zawierać dowolne przystawki oraz wyświetlać parametry różnych komputerów.
Jeżeli tworzona konsola ma być używana przez innych użytkowników i zawiera przystawki łączące się z różnymi komputerami w sieci, należy pamiętać o tym, że aby było to możliwe, każdy użytkownik uruchamiający konsolę musi posiadać odpowiednie uprawnienia na wszystkich komputerach, którymi zarządza konsola.
Podstawową metodą nawigacji wewnątrz okna konsoli jest poruszanie się po poszczególnych jej gałęziach. Gdy konsola zawiera wiele przystawek, a użytkownik korzysta często tylko z pewnych przystawek, natomiast pozostałe są wykorzystywane sporadycznie, można zdefiniować Ulubione miejsca konsoli. Ulubione jest to lista konkretnych gałęzi drzewa konsoli. Aby dodać pozycję do Ulubionych:
W drzewie konsoli wskaż miejsce, które chcesz dodać do ulubionych.
Kliknij menu Ulubione, a następnie Dodaj do ulubionych…
W oknie Dodawanie do ulubionych wpisz nazwę dla nowej pozycji oraz wybierz lub utwórz folder, w którym Twoje ulubione miejsce zostanie zapisane.
Kliknij OK.
Od teraz w menu Ulubione znajduje się pozycja o nazwie, jaka została wpisana podczas dodawania lokalizacji do ulubionych. Jej kliknięcie przenosi użytkownika bezpośrednio do wcześniej określonego miejsca konsoli.
Widoki bloku zadań
Szczególnie wtedy, gdy przygotowywana jest konsola dla użytkownika, który nie posiada doświadczenia w używaniu tego typu narzędzi korzystne jest stworzenie nowego widoku bloku zadań. Jest to bardzo atrakcyjny, funkcjonalny oraz prosty w użyciu w pełni konfigurowalny widok konsoli. Poniżej opisaliśmy procedurę tworzenia widoku bloku zadań. Zawiera ona niektóre czynności opisane wcześniej w niniejszym rozdziale.
Otwórz pustą konsolę MMC.
Dodaj przystawkę, która Cię interesuje
Nie wszystkie przystawki dopuszczają konfigurowanie widoku bloku zadań.
W drzewie konsoli kliknij prawym przyciskiem myszy na odpowiednie miejsce, dla którego chcesz stworzyć nowy widok i wybierz z menu podręcznego Nowe okno z tego miejsca
Z menu Okno wybierz okno, z którego rozpoczynałeś pracę. Gdy pojawi się na ekranie, zamknij je. Konsola powinna zawierać teraz tylko okno, które powstało w wyniku działania komendy Nowe okno z tego miejsca.
W drzewie konsoli kliknij prawym przyciskiem myszy na przystawkę i wybierz Nowy widok bloku zadań…
Na pierwszej stronie w oknie Kreator nowego widoku bloku zadań kliknij Dalej.
Na stronie Wyświetlanie bloku zadań wybierz satysfakcjonujący Cię sposób wyświetlania elementów w widoku.
Rysunek 10.4. Definiowanie widoku bloku zadań
|
Jeżeli nie chcesz, aby tworzony widok był alternatywnym widokiem do standardowego, zaznacz pole wyboru Ukryj kartę Standardowy. Jedynym dostępnym widokiem będzie widok bloku zadań.
Kliknij Dalej.
Wybierając jedną z dwóch opcji na stronie Obiekt docelowy bloku zadań, możesz zdecydować, czy widok będzie wykorzystany tylko dla elementu bieżącego czy też dla wszystkich elementów danego typu.
Kliknij Dalej.
Wpisz nazwę dla widoku i opis następnie kliknij Dalej.
W tym momencie kończy się etap tworzenia widoku. Na kolejnej stronie kreator zaproponuje uruchomienie Kreatora nowego zadania, dzięki któremu można dodać funkcjonalność do widoku.
Sprawdź, czy zaznaczone jest pole Uruchom Kreatora nowego zadania i kliknij Zakończ.
Na pierwszej stronie Kreatora nowego zadania kliknij Dalej.
Kolejna strona pozwala wybrać, jaki typ polecenia chcesz skonfigurować. Wybranie Polecenie menu powoduje dodanie do widoku jednego z poleceń dostępnych w menu konsoli widoku standardowego. Polecenie powłoki uruchamia wskazany przez autora widoku skrypt lub inny program zewnętrzny. Nawigacja powoduje dodanie przycisków nawigacyjnych, które mogą przełączać do widoku zdefiniowanego jako ulubiony.
Kolejne etapy będą się różniły w zależności od wybranych opcji.
Gdy zostało wybrane Polecenie menu:
Wybierz źródło polecenia oraz polecenie, które chcesz dodać do widoku, kliknij Dalej.
Nadaj poleceniu nazwę i opis oraz kliknij Dalej.
Wybierz ikonę dla polecenia i kliknij Dalej.
Jeżeli chcesz dodawać kolejne polecenia do widoku, zaznacz Uruchom tego kreatora ponownie i kliknij Zakończ. Zostanie ponownie uruchomiony ten sam kreator. Jeżeli nie zaznaczysz tego pola wyboru, kreator zakończy pracę.
Kolejną czynnością, którą opcjonalnie można wykonać jest ograniczenie elementów nawigacyjnych oraz menu wyświetlanych w konsoli. Aby to wykonać, uruchom stworzoną wcześniej konsolę w trybie autorskim oraz:
Z menu Widok wybierz Dostosuj…
Zaznaczając lub odznaczając poszczególne pola wyboru obserwuj jak zachowuje się wygląd konsoli. Dostosuj opcje do swoich wymagań i zatwierdź przyciskiem OK.
Z menu Plik wybierz Opcje i ustaw odpowiedni tryb pracy.
Zapisz konsolę.
Rysunek 10.5. Wygląd konsoli po dostosowaniu widoku
|
Tak stworzoną i zapisaną konsolę można udostępnić użytkownikowi. Jest kilka metod udostępniania pliku konsoli jedną z wygodniejszych jest przesłanie pliku konsoli jako załącznika wiadomości e-mail. Po pobraniu pliku konsoli jedyną czynnością, jaką musi wykonać użytkownik jest jej uruchomienie.
Zdalna administracja
Aby ułatwić zarządzanie komputerami pracującymi w sieci, do systemu Windows XP została dodana usługa serwera oraz klienta terminali o nazwie Pulpit zdalny. Rozwiązanie to pozwala użytkownikowi pracującemu na innym komputerze na uzyskanie dostępu do sesji uruchomionej na jego komputerze. Dzięki tej funkcji administrator sieci w celu wykonania większości czynności nie musi przemieszczać się, wystarczy, że połączy się z odpowiednim komputerem, korzystając z klienta pulpitu zdalnego. Połączenie takie polega na wykorzystaniu komputera lokalnego jako terminalu do maszyny zdalnej. Podczas pracy z usługą Pulpit zdalny użytkownik wykorzystuje klawiaturę oraz pozostałe urządzenia wejścia w celu przekazania przez sieć informacji do komputera zdalnego, informacje zwrotne są natomiast wyświetlane na monitorze komputera lokalnego. Oznacza to, że użytkownik może połączyć się z domu ze swoim komputerem w pracy i pracować w środowisku identycznym z tym, które ma w pracy. Podczas pracy terminalowej można korzystać z wszystkich aplikacji zainstalowanych na komputerze świadczącym usługi pulpitu zdalnego. Dostępne są również wszystkie połączenia sieciowe oraz zasoby takie jak drukarki. Usługę pulpitu zdalnego obsługuje Windows XP w wersji Professional, aby możliwe było korzystanie z tej usługi, muszą być spełnione następujące warunki:
Komputer zdalny musi być wyposażony w system Windows XP Professional i posiadać odpowiednie połączenie sieciowe z siecią internet lub LAN (ang. Local area network).
Komputer lokalny (klient pulpitu zdalnego) z zainstalowanym systemem Windows 95 lub nowszym oraz aktywnym połączeniem do tej samej sieci, co komputer zdalny.
Konto użytkownika z uprawnieniami niezbędnymi do korzystania z usługi pulpit zdalny, na komputerze zdalnym.
Konfiguracja Pulpitu zdalnego
Aby skonfigurować komputer zdalny do obsługiwania połączeń usługi Pulpit zdalny, wykonaj następujące czynności:
Kliknij Start, następnie prawym klawiszem myszy Mój komputer.
W menu podręcznym kliknij Właściwości.
Na karcie Zdalny zaznacz pole wyboru Zezwalaj użytkownikom na zdalne łączenie się z tym komputerem.
Rysunek 10.6. Uruchamianie usługi Pulpit zdalny
|
W oknie sesje zdalne kliknij OK.
Kliknij przycisk Wybierz użytkowników zdalnych…, następnie kliknij przycisk Dodaj… w celu dodania kont użytkowników, którzy będą mieli możliwość nawiązywania połączenia zdalnego.
Administratorzy automatycznie mają pozwolenie na dostęp zdalny.
Gdy wybrałeś kona użytkowników kliknij OK, aby zatwierdzić wybór.
Dwukrotnie kliknij OK.
By komputer lokalny mógł korzystać z usługi Pulpit zdalny, należy zainstalować oprogramowanie klienckie:
Włóż płytę CD Windows XP do napędu CD-ROM.
Na ekranie powitalnym wybierz Wykonaj zadania dodatkowe.
Kliknij Konfiguruj Podłączenie pulpitu zdalnego.
Postępuj zgodnie z wymaganiami kreatora instalacyjnego.
Wersję instalacyjną klienta Pulpitu zdalnego można pobrać ze strony internetowej: http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp.
Podłączanie do komputera zdalnego
Uruchom komputer i załoguj się do systemu.
Sprawdź czy Twój komputer ma aktywne połączenie z siecią, w której pracuje komputer zdalny, jeżeli nie należy ustanowić połączenie.
Kliknij menu Start, Wszystkie programy, następnie Akcesoria, kliknij menu Komunikacja i uruchom Podłączenie pulpitu zdalnego.
Rysunek 10.7. Podłączenie pulpitu zdalnego
|
Kliknij przycisk Opcje>>, aby konfigurować dodatkowe opcje połączenia.
W polu komputer wpisz nazwę lub adres IP komputera zdalnego.
Wpisz w odpowiednie pola nazwę użytkownika, hasło oraz jeśli to potrzebne domenę.
Kliknij przycisk Podłącz.
Jeżeli wszystkie parametry zostały skonfigurowane poprawnie, zostanie nawiązane połączenie z komputerem zdalnym. Od tego momentu praca na komputerze zdalnym będzie przebiegała, jak gdyby był to komputer lokalny. Jedyną różnicą, zauważalną dla użytkownika, jest znajdująca się u góry pasek połączenia z nazwą serwera oraz przyciskami zarządzającymi oknem pulpitu zdalnego.
Dodatkowe parametry połączenia pulpitu zdalnego:
Oprócz wymaganych parametrów połączenia, użytkownik ma dostęp do szeregu dodatkowych ustawień połączenia z usługą pulpit zdalny. Aby wykorzystać w pełni możliwości funkcjonalne tej usługi, należy poznać jej możliwości. Na karcie Ekran użytkownik ma dostęp do ustawień ekranu pulpitu zdalnego. Wykorzystując suwak znajdujący się w górnej części okna, można zmienić rozmiar roboczy ekranu, natomiast aby ustawić ilość wyświetlanych kolorów podczas pracy zdalnej, należy wybrać z listy rozwijalnej odpowiednią wartość. Pole wyboru Wyświetl pasek połączenia w trybie pełnoekranowym określa, czy będzie wyświetlany pasek połączenia. Na karcie Zasoby lokalne znajdują się parametry podłączania zasobów lokalnych. Jeżeli komputer lokalny wyposażony jest w kratę dźwiękową i zależy użytkownikowi na poprawnym funkcjonowaniu dźwięku podczas pracy zdalnej, można zaznaczyć opcję Przenieś na ten komputer, która określa, że wszelkie żądania odtworzenia dźwięku zostaną przekierowane z komputera zdalnego na komputer lokalny. Podobnie można postąpić z innymi urządzeniami lokalnymi. Istnieje możliwość przekierowania dysków, drukarek i portów szeregowych komputera lokalnego do komputera zdalnego tak, aby podczas pracy zdalnej można było używać urządzeń lokalnych. Ustawienie Zastosuj kombinację klawiszy Windows definiuje sposób obsługi standardowych kombinacji klawiszy typu Alt+Tab. Jeżeli zostanie wybrane ustawienie Tylko w trybie pełnoekranowym (jest to ustawienie zalecane) lub Na komputerze zdalnym, to komputer będzie przesyłał kombinacje klawiszy do komputera zdalnego. W przypadku wybrania Na komputerze lokalnym kombinacje klawiszy nie będą przesyłane do maszyny zdalnej i zostaną wykonane lokalnie. Karta Programy pozwala na podanie ścieżki do programu, który zostanie uruchomiony na maszynie zdalnej zaraz po załogowaniu użytkownika. W przypadku gdy użytkownik wyłączy wskazany program, zostanie automatycznie rozłączony. Wydajność połączenia z pulpitem zdalnym można regulować na karcie Wrażenia, gdzie zostały zawarte parametry optymalizujące połączenie z komputerem zdalnym. Użytkownik może wybrać szybkość posiadanego łącza oraz parametry wyglądu pulpitu zdalnego.
Rysunek 10.8. Wygląd Pulpitu zdalnego podczas pracy pełnoekranowej
|
Podłączenie pulpitu zdalnego można również wykorzystywać do zestawiania połączenia terminalowego z usługami terminalowymi Windows 2000 Serwer, ponieważ obie usługi używają tego samego protokołu komunikacyjnego RDP (ang. Remote desktop protocol).
Rozdział 9.
Monitorowanie i optymalizacja pracy systemu
Monitorowanie pracy takich elementów komputera jak pamięć operacyjna, procesor czy dysk, pozwala nie tylko diagnozować ewentualne problemy, ale również obserwować wpływ zmian w konfiguracji na wydajność komputera.
System Windows XP Professional (wersja Home Edition nie zawiera zaawansowanych narzędzi administracyjnych) zawiera zestaw narzędzi służących do monitorowania i konfiguracji pracy komputera. Menedżer zadań Windows umożliwia przeglądanie, uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zaradzanie sesjami użytkowników. Konsole Wydajność i Zarządzanie komputerem umożliwiają wykrycie i naprawienie problemów sprzętowych i programowych.
Poznajmy swój system
Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urządzeniach. Aby wyświetlić te informacje:
Z menu Start wybierz Uruchom...
W polu Otwórz: wpisz msinfo32. Zostanie wyświetlone okno pokazane na rysunku 11.1. Informacje o systemie można również wyświetlić wybierając kolejno menu Start | Wszystkie programy | Akcesoria | Narzędzia systemowe | Informacje o systemie.
Rysunek 11.1. Dostępne informacje o systemie podzielono kilka kategorii
|
|
Wybierając pozycję Podsumowanie systemu poznany takie dane jak: nazwa i wersja systemu operacyjnego, wersja systemu BIOS, lokalizacje katalogu Windows, rozmiar i położenie pliku wymiany, typ procesora.
Pozycja Zasoby sprzętowe umożliwia wyświetlenie listy urządzeń pogrupowanych wg wykorzystywanych zasobów takich jak: bezpośredni dostęp do pamięci czy przerwania programowe.
Pozycja Składniki zawiera bardzo dokładne dane o każdym urządzeniu podłączonym do komputera.
Pozycja Środowisko oprogramowania zawiera dane o konfiguracji systemu Windows, w tym dane o środowisku systemowym, sterownikach, usługach oraz o zarejestrowanych błędach w działaniu programów.
Wybierając pozycję Ustawienia internetowe poznamy dane o środowisku przeglądarki internetowej i jej konfiguracji.
Pozycja Aplikacje jest tworzona przez programy firmy Microsoft, takie jak pakiet Office. W poszczególnych podfolderach znajdziemy dane o najdrobniejszych aspektach środowiska pracy aplikacji wchodzących w skład pakietu.
Rysunek 11.2. Przeglądając informacje o systemie możemy poznać takie szczegóły jak lista stylów dostępnych w programie Word |
|
Menedżer zadań Windows
Menedżer zadań Windows jest narzędziem dostarczającym informacji w czasie rzeczywistym o uruchomionych programach. Dostępne są również dane o czasie, który procesor „poświęcił” każdemu z programów oraz o ilości zarezerwowanej przez program pamięci. Możemy również zobaczyć, jakie procesy (systemowe i użytkownika) są uruchomione. Aby uruchomić Menadżer zadań Windows, naciśnij kombinację klawiszy Ctr+Alt+Del lub Ctr+Shift+Esc.
Proces jest programem uruchomionym w zarezerwowanym obszarze pamięci i wykonującym określone zadanie, np. dekompresującym pliki odczytywane z dysku. Niektóre aplikacje (aplikacje wielowątkowe) uruchamiają jednocześnie wiele procesów potomnych.
Wydajność
Zakładka Wydajność zawiera podstawowe dane o stopniu wykorzystania procesora i pamięci operacyjnej. Zaznaczając opcję Pokaż czas jądra dostępną w menu Widok dodamy do wykresu, zaznaczone czerwonym kolorem, dane o wykorzystania procesora przez procesy systemu Windows XP.
Rysunek 11.3. Sprawdzając dane dostępne na zakładce Wydajność możemy sprawdzić, czy uruchomiony proces nadal działa i zajmuje zasoby systemowe, czy też pomimo tego, że aplikacje „nie zawiesiła się”, program należy uruchomić ponownie
|
|
Sieć
Rozwiązywanie problemów związanych z przesyłaniem i odbieraniem danych w sieci warto rozpocząć od sprawdzenia informacji dostępnych na zakładce Sieć. Skala okna jest automatycznie dostosowywana na podstawie maksymalnej zarejestrowanej wartości monitorowanego parametru (na przykład, największej liczby odebranych i wysłanych bajtów w ciągu sekundy).
Wybierając z menu Widok pozycje Wybierz kolumny możemy określić, które parametry pracy karty sieciowej będą monitorowane i wyświetlane.
Rysunek 11.4. Prosty monitor sieci może zostać rozbudowany i dostosowany do indywidualnych potrzeb użytkownika
|
|
Użytkownicy
Na zakładce Użytkownicy możemy (o ile jesteśmy administratorem komputera lub członkiem grupy Administratorzy) zobaczyć informacje o sesjach innych użytkowników.
Naciskając przycisk Wyloguj wymusimy natychmiastowe zakończenie sesji wybranego użytkownika. W rezultacie uruchomione przez niego aplikacje zostaną zamknięte a nie zapisane dane — utracone.
Rysunek 11.5. Administrator komputera może zakończyć sesje uruchomione przez innych użytkowników
|
|
Aplikacje
Na zakładce Aplikacje możemy zobaczyć listę uruchomionych przez nas programów.
Nawet administrator komputera nie zobaczy programów uruchomionych przez innych użytkowników. Informacja o tym, że inni użytkownicy pozostawili uruchomione w ramach swoich sesji programy dostępna jest na zakładce Użytkownicy.
Wyświetlenie listy uruchomionych programów powinno być pierwszym krokiem podejmowanym podczas spadku wydajności komputera. Za pomocą Menedżera zadań możemy nie tylko zobaczyć status uruchomionych programów, ale również:
zakończyć nieodpowiadającą aplikację. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk Zakończ zadanie.
Przełączyć się pomiędzy aplikacjami. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk Przełącz na.
Uruchomić nową aplikację. Aby uruchomić nową aplikację wystarczy nacisnąć przycisk Nowe zadanie.... W rezultacie zostanie wyświetlone (dostępne również z menu Start) okno Otwórz:, w którym możemy wpisać nazwę programu.
Poznać procesy uruchomione przez dany program. W tym celu należy kliknąć prawym przyciskiem myszy na wybranej aplikacji i z menu kontekstowego wybrać pozycję Przejdź do procesu.
Automatycznie zamykanie nieodpowiadających aplikacji
Możemy tak skonfigurować system, żeby nieodpowiadające aplikacje zostały automatycznie zamknięte. W tym celu:
Z menu Start wybierz Uruchom...
W polu Otwórz: wpisz regedit i naciśnij Enter.
Przejdź do klucza HKEY_CURRENT_USER\Control Panel\Desktop i zaznacz pozycję AutoEndTasks.
Kliknij dwukrotnie na wybranej pozycji i zmień jej wartość z 0 na 1.
Ponieważ w ten sposób, jeżeli jakiś program nie „zdąży” odpowiedzieć w ciągu 20 sekund (domyślna wartość parametru WaitToKillAppTimeout), to zostanie automatycznie zamknięty, a my utracimy wszystkie nie zapisane dane, warto zwiększyć wartość tego parametru. Parametr WaitToKillAppTimeout znajduje się w tym samym podkluczu HKEY_CURRENT_USER\Control Panel\Desktop.
Rysunek 11.6. Zakładka Aplikacja umożliwia uruchamianie i zamykanie programów
|
|
Procesy
Zakładka Procesy pozwala na wyświetlenie listy wszystkich uruchomionych w ramach sesji użytkownika procesów z podstawowymi informacjami o każdym procesie: wykorzystanym przez proces czasie procesora, liczbie zarezerwowanej pamięci operacyjnej i kontekście bezpieczeństwa, w ramach którego proces został uruchomiony.
Wybierając opcję Widok | Wybierz kolumny możemy zmodyfikować listę dostępnych o każdym uruchomionym procesie danych.
Zaznaczając opcję Pokaż procesy wszystkich użytkowników dodamy do listy informacje o procesach uruchomionych w ramach niezakończonych sesji innych użytkowników.
Klikając prawym przyciskiem myszy na wybranym procesie wywołamy menu kontekstowe, które umożliwi nam:
zakończenie wybranego procesu,
zakończenie wybranego procesu i wszystkich procesów uruchomionych przez ten proces,
analizę kodu źródłowego wybranego procesu. Opcja ta jest dostępna, o ile dodatkowo zainstalowaliśmy debuger języka C++. W takim przypadku, po wybraniu opcji Debuguj uruchomione zostanie środowisko programistyczne i wyświetlony kod programu.
Rysunek 11.7. Menedżer zadań w połączeniu z debugerem języka C++ umożliwiają analizę kodu źródłowego programów
|
|
zmianę priorytetu procesu. System Windows XP pracuje w trybie wielozadaniowości z wywłaszczaniem, co znaczy, że jednocześnie może być uruchomiona dowolna liczba aplikacji i żadna z nich nie będzie mogła „zawłaszczyć” dla siebie zasobów procesora. System, na podstawie priorytetów nadanych poszczególnym procesom, steruje dostępem aplikacji do procesora. Im wyższy priorytet procesu, tym rzadziej będzie on musiał „czekać” na dostęp do procesora.
Uruchamianie programów z wyższym priorytet nie przyspieszy ich działania na komputerze, na którym uruchomiona jest tylko ta aplikacja. Nadanie wyższego priorytetu ma sens tylko wtedy, gdy chcemy, aby jeden program pracował szybciej kosztem innych, równocześnie uruchomionych programów.
Zmienić priorytet programu możemy również poprzez uruchomienie go (na przykład utworzenie pliku nazwa_programu.bat) z priorytetem innym niż normalny. W tym celu:
Z menu Start wybierz opcję Uruchom...
W polu Otwórz: wpisz cmd i naciśnij Enter.
W wierszu polecenia wpisz Start nazwa_programu / parametr, gdzie parametrem może być jedna z wartości:
LOW — aby uruchomić program z najniższym priorytetem;
BELOWNORMAL — aby uruchomić program z priorytetem niższym niż normalny;
NORMAL — aby uruchomić program z normalnym priorytetem;
ABOVENORMAL — aby uruchomić program z priorytetem wyższym niż normalny;
HIGH — aby uruchomić program z wysokim priorytetem;
REALTIME — aby uruchomić program z najwyższym priorytetem.
Z priorytetem czasu rzeczywistego uruchamiane są najważniejsze dla pracy systemu procesy. Dlatego tylko administrator może uruchamiać aplikacje z tym priorytetem. Ponieważ aplikacje czasu rzeczywistego traktowane są jako równie „ważne”, jak kluczowe procesy systemowe, nawet administrator nie powinien korzystać z tego przywileju.
Rysunek 11.8. Przypadkowe zakończenie procesu systemowego zakończy się błędem systemu i utratą danych
|
|
Wydajność i konserwacja
Jeżeli chcemy, aby system Windows XP pracował na naszym komputerze długo, wydajnie i stabilnie, powinniśmy okresowo uruchamiać zadania z kategorii Wydajność i konserwacja.
Po uruchomieniu Panelu sterowania i wybraniu kategorii Wydajność i konserwacja będziemy mieli dostęp do trzech zadań związanych z wydajnością systemu:
Dostosuj efekty wizualne
Po wybraniu zadania Dostosuj efekty wizualne na ekranie wyświetlone zostanie okno Opcje wydajności (rysunek 11.9). Zakładka Efekty wizualne pozwala na dostosowanie liczby wyświetlanych przez system efektów wizualnych do wydajności naszego komputera.
Wybierając opcję Niestandardowe będziemy mogli włączyć lub wyłączyć wybrane efekty.
Pozostawienie wybranej domyślnie opcji Niech system Windows wybierze optymalne ustawienia spowoduje automatyczne wybranie, na podstawie parametrów komputera, optymalnej liczby włączonych efektów.
Wybór jednej z dwóch kolejnych opcji spowoduje odpowiednio włączenie albo wyłączenie wszystkich efektów wizualnych.
Rysunek 11.9. Użytkownicy mniej wydajnych komputerów mogą zrezygnować z dodatkowych efektów wizualnych zyskując w zamian poprawę wydajności systemu
|
|
Wybierając zakładkę Zaawansowane, będziemy mogli skonfigurować użycie procesora, pamięci oraz pamięć wirtualną. Użytkownicy stacji roboczych lub komputerów wolnostojących powinni zaznaczyć opcję Programy. W ten sposób uruchomiona aplikacja pierwszoplanowa będzie miała wyższy priorytet niż usługi uruchomione w tle, a system Windows dobierze rozmiar pamięci podręcznej tak, aby program działał z maksymalną szybkością.
Po naciśnięciu przycisku Zmień wyświetlone zostanie okno dialogowe Pamięć wirtualna.
Pamięć wirtualna jest zarezerwowanym obszarem na dysku twardym komputera, który może być wykorzystywany przez system i programy, tak jak zwykła pamięć RAM. Ponieważ średni czas dostępu do dysku twardego jest 1 000 razy większy niż do pamięci operacyjnej, trudno uznać pamięć wirtualną za funkcjonalny odpowiednik pamięci RAM.
Optymalny rozmiar pliku pamięci wirtualnej możemy obliczyć na podstawie ilości zainstalowanej w komputerze pamięci operacyjnej, według wzoru: rozmiar pliku = 1,5 * ilość pamięci RAM. Plik ten może być utworzony na dowolnej liczbie partycji dysku twardego. Aby nie dopuścić do fragmentacji tego pliku, należy ustawić rozmiar początkowy równy rozmiarowi maksymalnemu pliku.
Użytkownicy, których komputery wyposażone są w jeden dysk twardy (niezależnie od liczby utworzonych na nim partycji), powinni umieścić plik wymiany na tej samej partycji, na której jest zainstalowany system Windows. Natomiast użytkownicy komputerów wyposażonych w kilka dysków twardych powinni przenieść plik wymiany na dysk (lub dyski) niezawierające systemu operacyjnego.
Zwolnij miejsce na dysku twardym
Wybierając to zadanie możemy usunąć z wybranego dysku nieużywane lub tymczasowe pliki danych i programów. Po wybraniu dysku zostanie wyświetlone okno dialogowe pokazane na rysunku 11.10. Po zaznaczeniu typów plików, które mogą zostać usunięte, system usunie wybrane pliki przywracając wolne miejsce na dysku.
Rysunek 11.10. Oczyszczanie dysku pomaga zapanować nad lawiną starych danych i nieużywanych programów przechowywanych na dyskach |
|
Rozmieść elementy na dysku twardym tak, aby programy uruchamiały się szybciej
Wybranie tego zadania spowoduje uruchomienie Defragmentatora dysków. Działanie tego programu zostało opisane w rozdziale 6. Zarządzanie danymi na dyskach NTFS.
Usługi
Niemały wpływ na wydajność komputera ma liczba uruchomionych automatycznie podczas startu systemu usług. W zależności od tego, które usługi systemowe rzeczywiście wykorzystujemy możemy zmienić tryb uruchomienia lub nawet wyłączyć niewykorzystywane przez nas usługi.
Przed wyłączeniem usługi dobrze jest wstrzymać jej działanie i ostrzec wszystkich użytkowników o wyłączeniu usługi. Usługa wstrzymana nie odpowiada na nowe żądania użytkowników (wyjątkiem są żądania programów uruchomionych przez administratora), ale nie rozłącza już istniejących użytkowników.
Zmiana sposobu uruchamiania usług
Aby zmienić typ uruchamiania wybranej usługi:
Z menu Start wybierz opcje Wszystkie programy | Narzędzia administracyjne | Usługi.
Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Zostanie wyświetlone okno właściwości danej usługi (rysunek 11.11).
W polu Typ uruchomienia wybierz opcję Ręczny.
Naciśnij klawisz Zatrzymaj. Po chwili usługa zostanie zatrzymana.
Naciśnij klawisz OK.
Zatrzymanie, a tym bardziej wyłączenie niektórych usług, może spowodować awarię całego systemu. W niektórych wypadkach, po wyłączeniu usługi system nie wystartuje prawidłowo i będziemy musieli go naprawiać z poziomu Konsoli odzyskiwania.
Rysunek 11.11. Nieprzemyślane wyłączenie usługi może być źródłem wielu problemów
|
|
Zależności pomiędzy usługami
Przed zatrzymaniem usługi warto sprawdzić, jakie inne usługi są od niej zależne. Po zatrzymaniu usługi niezbędnej do działania innych usług automatycznie zatrzymane zostaną wszystkie usługi zależne.
Aby sprawdzić, czy zatrzymanie wybranej usługi nie wpłynie na pracę innych usług systemowych:
Z menu Start wybierz opcje Wszystkie programy | Narzędzia administracyjne | Usługi.
Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Wyświetlone zostanie okno właściwości wybranej usługi.
Wybierz opcje Zależności. Po chwili zostanie wyświetlona lista usług, które, aby działać wymagają uruchomienia wybranej usługi.
Rysunek 11.12. Zatrzymanie usługi Stacja robocza spowodowałoby zatrzymanie pracy sześciu innych usług systemowych
|
|
Monitorowanie pracy systemu
Windows XP jest wyposażony w trzy dzienniki zdarzeń: Aplikacja, Zabezpieczenia, Systemy. Lista dostępnych dzienników będzie automatycznie uzupełniana o dzienniki zainstalowanego i skonfigurowanego programu systemowego. Na przykład, skonfigurowanie i uruchomienie serwera DNS spowodowałby dodanie dziennika DNS.
W dzienniku aplikacji zapisywane są informacje o zdarzeniach generowanych przez programy. Dokładniejsze komunikaty o błędach aplikacji można uzyskać za pomocą programu Dr. Watson.
W dzienniku zabezpieczeń zapisywane są informacje o zdarzeniach związanych z bezpieczeństwem danych. Domyślnie dziennik zabezpieczeń nie zawiera żadnych wpisów. Administrator komputera musi określić, jaki zdarzenia mają być monitorowane.
Dziennik systemu przechowuje dane o zdarzeniach wywołanych przez system operacyjny.
System Windows XP jest również wyposażony w bardzo rozbudowane narzędzie służące do zbierania danych dotyczących wydajności. Można określić czas automatycznego uruchomienia i zatrzymania pracy programu oraz ustawić na komputerze alert, który powoduje wysłanie wiadomości lub rozpoczęcie rejestrowania, gdy zostaną spełnione pewne kryteria.
Komunikaty systemu
Aby wyświetlić listę komunikatów systemowych:
Z menu Start wybierz opcje Wszystkie programy | Narzędzia administracyjne | Podgląd zdarzeń.
Wybierz dziennik zdarzeń. Zostanie wyświetlona lista informacji, ostrzeżeń i ewentualnych błędów systemu.
Aby wyświetlić dodatkowe szczegóły zdarzenia, dwukrotnie kliknij komunikat błędu.
Rysunek 11.13. W dziennikach zdarzeń zapisywane są trzy typy informacji: Błędy, Ostrzeżenia i Informacje
|
|
Wydajność komputera
Planując rozbudowę komputera warto sprawdzić, jaki element komputera rzeczywiście jest „wąskim gardłem” obniżającym wydajność całego systemu. Możemy to zrobić uruchamiając narzędzie Wydajność. W tym celu:
Z menu Start wybierz opcje Wszystkie programy | Narzędzia administracyjne | Wydajność.
Zostanie wyświetlone okno Wydajność. Po wybraniu opcji Monitor systemu zobaczysz generowane w czasie rzeczywistym statystki wydajności trzech liczników dysku, pamięci i procesora.
Aby dodać nowy licznik, kliknij ikonę „+”albo naciśnij kombinację klawiszy CTR+I.
Z listy dostępnych obiektów wybierz ten, którego wydajność chcesz monitorować. W dolnej części okna zostanie wyświetlona lista dostępnych dla tego obiektu liczników.
Naciśnięcie przycisku Wyjaśnij spowoduje wyświetlenie dokładnych informacji na temat wybranego licznika.
Naciśnij przycisk Zamknij. Do wykresu zostanie dodany kolejny licznik.
Rysunek 11.14. Monitor systemu pozwala nie tylko na przeglądanie danych o wydajności, ale również na zapisywanie ich w pliku, tworzenie dzienników śledzenia i alarmów wywoływanych przekroczeniem zadanych wartości liczników
|
|
Rozdział 10.
Tworzenie i wdrażanie zasad bezpieczeństwa
Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej najgorzej zabezpieczony element. System Windows XP został zaprojektowany tak, aby zapewniać najwyższy poziom zabezpieczeń oraz wygodne narzędzia do konfigurowania i wdrażania zabezpieczeń. Mimo iż domyślne ustawienia zabezpieczeń stoją na bardzo wysokim poziomie, nie można zapominać, że zawsze istnieje możliwość jeszcze lepszego zabezpieczenia komputera. W tym rozdziale zajmiemy się mechanizmami oraz narzędziami związanymi z bezpieczeństwem, jakie posiada Windows XP.
Zasady grupy
Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia dla komputera oraz dla użytkownika. Można zaryzykować stwierdzenie, że dzięki zasadom grup można skonfigurować każdy element systemu Windows XP począwszy od instalacji oprogramowania przez konfiguracje środowiska użytkownika po zaawansowane opcje zabezpieczeń. Ustawienia zasad grup są przechowywane w obiektach GPO (ang. Group Policy Object). Obiekty GPO mogą być lokalne dla komputera lub domenowe, przechowywane w usłudze Active Directory. Jeżeli komputer należy do grupy roboczej dotyczą go wyłącznie ustawienie lokalnych zasad grup, natomiast gdy należy do domeny, na konfigurację komputera wpływają również obiekty GPO stworzone przez administratora domeny. W niniejszej książce opiszemy lokalne zasady grup, które są wdrażane w momencie startu komputera i (lub) podczas logowania użytkownika. Wszystkie zasady grupy zostały podzielone na dwie zasadnicze części Konfiguracja komputera i Konfiguracja użytkownika. Pierwsze ustawienia dotyczą parametrów komputera, które są ładowane podczas startu systemu jeszcze przed logowanie użytkownika. Drugie dotyczą ustawień specyficznych dla użytkownika i są ładowane w momencie logowania do systemu.
Zasady zabezpieczeń lokalnych
Windows XP zawiera szereg przystawek do konsoli MMC, które ułatwiają zarządzanie obiektami GPO. Jedną z nich jest przystawka Zasady grupy, którą wykorzystano do utworzenia predefiniowanej konsoli Zasady zabezpieczeń lokalnych (ang. Local security policy).
Predefiniowana konsola Zasady zabezpieczeń lokalnych zawiera przystawkę Zasady grupy, jednakże w celu uproszczenia jej obsługi zostały wyłączone niektóre rozszerzenia.
Za pomocą konsoli Zasady zabezpieczeń lokalnych użytkownik z uprawnieniami administratora może dowolnie skonfigurować zasady bezpieczeństwa komputera lokalnego. Zostały one podzielone na następujące grupy:
Zasady konta
Do których należą ustawienia blokowania konta oraz zasady haseł.
Zasady lokalne
Obejmujące zasady inspekcji, opcje zabezpieczeń i przypisywanie praw użytkownika.
Zasady kluczy publicznych
Ustawienia szyfrowania plików.
Zasady ograniczeń oprogramowania
Zasady zabezpieczeń IP
Rysunek 12.1. Konsola Zasady zabezpieczeń lokalnych
|
Każda z ww. grup zawiera listę ustawień, które można konfigurować, często lista ta jest bardzo obszerna. Poniżej zostały opisane najważniejsze ustawienia oraz ich wpływ na działanie systemu.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady haseł
Podając powyższą lokalizację grupy oraz wszystkie kolejne lokalizacje złożyliśmy, iż do konfiguracji używana jest przystawka konsoli MMC Zasady grupy. Jeżeli wykorzystujesz predefiniowaną konsolę Zasady zabezpieczeń lokalnych, należy pominąć dwa pierwsze człony.
Hasło musi spełniać wymagania co do złożoności
Określa ono, czy hasła do kont użytkowników muszą spełniać wymagania co do złożoności znaków. Wymagania są następujące:
Nie mogą zawierać fragmentu lub całej nazwy konta użytkownika.
Muszą mieć długość minimum sześciu znaków.
Muszą zawierać znaki z trzech kategorii: Wielkie litery od A do Z, małe litery od a do z, 10 cyfr podstawowych od 0 do 9, znaki specjalne (;!,@#$*&).
Minimalny okres ważności hasła
Określa czas ustalany w dniach, jaki musi obowiązywać hasło użytkownika, aby mógł je zmienić. Ustawienie to doskonale uzupełnia się z ustawieniem Wymuszaj tworzenie historii haseł i zapobiega zmienianiu hasła kilkakrotnie raz za razem, aby wrócić do poprzedniego.
Maksymalny okres ważności hasła
Definiuje, ile dni użytkownik może używać hasła, zanim wygaśnie jego ważność.
Minimalna długość hasła
Ustawia minimalną liczbę znaków, jaką musi posiadać hasło.
Wymuszaj tworzenie historii haseł
Jeżeli jest włączone, system zapamiętuje określoną liczbę zmian hasła w celu zmuszenia użytkowników do używania różnych haseł.
Zapisz hasła dla wszystkich użytkowników w domenie, korzystając z szyfrowania odwracalnego
Niektóre protokoły do poprawnego działania wymagają, aby hasło było przechowywane w postaci zaszyfrowanej odwracalnym algorytmem.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady konta
Próg blokady konta
Określa, po ilu nieudanych próbach logowania konto zostanie zablokowane.
Czas trwania blokady
Ustawia czas, po którym zablokowane konto automatycznie zostanie odblokowane.
Wyzeruj liczniki blokady konta po
Określa, po jakim czasie pomiędzy jednym nieudanym logowaniem a następnym, licznik blokady zostanie wyzerowany.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady lokalne\Opcje zabezpieczeń
Logowanie interakcyjne: nie wyświetlaj nazwy ostatniego użytkownika
Jeżeli ustawienie jest włączone, nazwa użytkownika, który ostatnio logował się do komputera, nie jest wyświetlana. Ustawienie znajduje zastosowanie w sytuacji, gdy nie jest stosowany ekran powitalny.
Logowanie interakcyjne: nie wymagaj naciśnięcia klawiszy CTRL+ALT+DEL
Gdy włączone, nie wymaga od użytkownika naciśnięcia ww. kombinacji klawiszy w celu przejścia do okna logowania. Ustawienie to jest domyślnie wyłączone na komputerach należących do domeny. Gdy komputer pracuje w grupie roboczej, jest włączone.
Logowanie interakcyjne: tekst komunikatu dla użytkowników próbujących się zalogować
Ustawienie pozwala na wpisanie treści komunikatu, który będzie się pojawiał po naciśnięciu kombinacji klawiszy CTRL+ALT+DEL.
Aby komunikat się pojawił, musi być wyłączony ekran powitalny oraz wymagane naciśnięcie klawiszy CTRL+ALT+DEL.
Logowanie interakcyjne: tytuł komunikatu dla użytkowników próbujących się zalogować
Definiuje tytuł pojawiający się na górnej belce okna komunikatu.
Logowanie interakcyjne: monituj użytkownika o zmianę hasła przed jego wygaśnięciem
Ustala, ile dni przed wygaśnięciem hasła, użytkownik będzie informowany o potrzebie jego zmiany. Parametr ten powinien być ustawiony tak, aby ilość dni nie była większa niż wartość parametru Maksymalny okres ważności hasła pomniejszona o Minimalny okres ważności hasła.
Zamknięcie: zezwalaj na zamykanie systemu bez konieczności załogowania
Ustala, czy komputer system może być wyłączany przez użytkownika, który nie jest zalogowany. Jeżeli ustawienie jest włączone, na ekranie powitalnym lub w oknie logowania uaktywnia się przycisk Zamknij system.
Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady lokalne\Przypisywanie praw użytkownika
Logowanie lokalne
Zezwala wszystkim użytkownikom i grupom dodanym do ustawień tej zasady na logowanie lokalne do komputera.
Odmowa logowania lokalnego
Zabrania logowania lokalnego użytkownikom i grupom dopisanym do tej zasady. Ustawienie odmowy nadpisuje ustawienie przyzwolenia.
Uzyskiwanie dostępu do tego komputera z sieci
Zezwala na dostęp do komputera za pomocą sieci. Aby użytkownik mógł korzystać z udostępnionych zasobów, musi mieć nadane to uprawnienie na komputerze, który udostępnia wspomniane zasoby.
Odmowa dostępu do tego komputera z sieci
Odmawia dostępu do komputera przez sieć. Odmowa nadpisuje przyzwolenie.
Ustawienia z grupy Konfiguracja użytkownika\Szablony administracyjne\System\Opcje klawiszy CTRL+ALT+DEL
Usuń Menedżera zadań
Zabrania użytkownikom uruchamiania programu Menedżer zadań (taskmgr.exe).
Usuń opcję zablokuj komputer
Zapobiega blokowaniu systemu przez komputer.
Usuń opcję Zmień hasło
Uniemożliwia użytkownikom zmianę swoich haseł do systemu Windows. Blokuje przycisk Zmień hasło.
Usuń wylosowywanie
Blokuje możliwość wylogowywania się użytkownika.
To tylko niektóre ustawienia zasad bezpieczeństwa. Lista ustawień jest znacznie dłuższa, lecz niepotrzebne jest dokładne omawianie wszystkich parametrów.
Modyfikowanie zasad zabezpieczeń
Każdą zasadę zabezpieczeń można zmodyfikować, należy jednak przy tym pamiętać, że nieprzemyślana modyfikacja może mieć negatywny wpływ na działanie systemu. Dobrą praktyką jest modyfikowanie zasad na komputerze testowym, zanim zostaną one wprowadzone na komputery pracujące w środowisku produkcyjnym. Aby ustrzec się przed nieoczekiwanymi problemami, zaleca się postępowanie w następujący sposób:
Zainstaluj na komputerze system Windows XP w identycznej konfiguracji jak w środowisku produkcyjnym.
Modyfikuj ustawienia zasad pojedynczo. Pozwoli to na szybki powrót do sytuacji z przed modyfikacji.
Po każdej zmianie testuj ustawienia.
Dopiero gdy wszystko zostało sprawdzone i przetestowane, powinno nastąpić wprowadzenie nowych zasad na pozostałe komputery.
Aby zmodyfikować ustawienia zasad:
Otwórz odpowiednią konsolę np. Zasady zabezpieczeń lokalnych.
Prawym przyciskiem myszy kliknij na ustawienie, które chcesz modyfikować i wybierz z menu podręcznego Właściwości.
Ustaw parametry zasady. W większości przypadków będą to dwie opcje Włącz lub Wyłącz, jednakże niektóre zasady wymagają dodatkowych parametrów liczbowych lub tekstowych.
Kliknij OK, aby zatwierdzić zmiany.
Szablony zabezpieczeń
Ponieważ bardzo duża ilość ustawień konfiguracyjnych obiektów GPO może sprawiać trudności podczas doboru właściwych wartości dla poszczególnych ustawień, system Windows XP został wyposażony w kilka gotowych szablonów zabezpieczeń oraz narzędzia służące do ich implementacji w systemie. Szablony zabezpieczeń to predefiniowane ustawienia, które występują w postaci plików z rozszerzeniem .inf i umieszczone są w następującym folderze %systemroot%\security\templates. Można je wykorzystywać podczas konfigurowania zasad bezpieczeństwa komputera. Aby było to możliwe, należy stworzyć konsolę zawierającą przystawkę Szablony zabezpieczeń. W konsoli tej zostaną wyświetlone w uporządkowany sposób wszystkie szablony oraz ich ustawienia.
Rysunek 12.2. Konsola z przystawką Szablony zabezpieczeń
|
Poziomy zabezpieczeń
Predefiniowane szablony zabezpieczeń różnią się poziomem bezpieczeństwa, jaki zapewniają zawarte w nich ustawienia. Zostały one tak przygotowane, aby odpowiadały najczęstszym wymaganiom. Zawierają cztery poziomy zabezpieczeń: podstawowy (setup), zgodny (compatible), bezpieczny (secure) oraz wysoki (high).
Katalog %systemroot%\security\templates zawiera szablony, które są przeznaczone dla serwerów i stacji roboczych oraz dla kontrolerów domeny. Istotne jest, aby konfigurując Windows XP, używać szablonów przeznaczonych dla stacji roboczych. Rozróżnić można je dzięki ostatnim dwóm znakom w nazwie, są to litery ws.
Poziom podstawowy
Jest to standardowy poziom zabezpieczeń, jaki jest stosowany podczas instalacji systemu Windows XP.
Nazwa szablonu setup security.
Poziom zgodny
Wyższy poziom zabezpieczeń zapewniający działanie wszystkich aplikacji biurowych.
Nazwa szablonu compatws.
Poziom bezpieczny
Określa konfigurację wysokiego poziomu zabezpieczeń, lecz jego wykorzystanie nie daje pewności, że wszystkie aplikacje i (lub) ich funkcje będą działać prawidłowo.
Nazwa szablonu: securews.
Poziom wysoki
Zapewnia maksymalny poziom zabezpieczeń systemu Windows XP, który został osiągnięty kosztem poprawnej pracy aplikacji.
Nazwa szablonu: hisecws.
Modyfikowanie szablonów
Predefiniowane szablony należy traktować jako punkt wyjścia do dalszej konfiguracji. Każdy z predefiniowanych szablonów można zmodyfikować i zapisać jako nowy szablon. Aby to wykonać:
Otwórz konsolę zawierającą przystawkę Szablony zabezpieczeń.
Wybierz szablon, który chcesz modyfikować następnie rozwiń jego strukturę w drzewie konsoli.
Zmodyfikuj wybrane ustawienia.
Podczas modyfikacji ustawień użytkownik ma zwykle trzy możliwości. Jeżeli pole wyboru Definiuj w szablonie następujące ustawienie zasad jest niezaznaczone, dane ustawienie będzie niezdefiniowane, co oznacza, że ustawienie to nie zmienia nic w konfiguracji komputera i pozostawia ją bez zmian. W przeciwnym przypadku należy dodatkowo wybrać jedną z dwóch opcji Włączone lub Wyłączone.
Rysunek 12.3. Modyfikowanie zasady zabezpieczeń
|
Opisana powyżej procedura modyfikacji ustawień nie dotyczy wszystkich zasad. Niektóre zasady wymagają dodatkowej konfiguracji np. wpisania ilości dni lub innych parametrów typu liczbowego lub tekstowego.
Kliknij prawym klawiszem myszy na nazwę szablonu i z menu podręcznego wybierz Zapisz jako…
Wskaż lokalizację oraz nazwę dla nowego szablonu.
Kliknij Zapisz.
Po zapisaniu na liście dostępnych szablonów pojawi się nowa pozycja.
Konfiguracja i analiza zabezpieczeń
Kolejnym narzędziem, które oferuje duże możliwości konfiguracji zabezpieczeń systemu jest przystawka Konfiguracja i analiza zabezpieczeń. Jest to narzędzie służące do porównywania aktualnych ustawień komputera z tymi, które są zawarte w szablonie bez wpływu na bieżącą konfigurację. Narzędzie to jest szczególnie przydatne podczas tworzenia i testowania nowych ustawień i (lub) szablonów. Aby skorzystać z Konfiguracji i analizy zabezpieczeń, należy dodać do konsoli odpowiednią przystawkę (można wykorzystać konsolę stworzoną do konfiguracji i przeglądania szablonów). Analiza polega na porównaniu ustawień komputera lokalnego z alternatywną konfiguracją pobraną z szablonu i przechowywaną w osobnej utworzonej specjalnie do porównania bazie (plik .sdb).
Analiza zabezpieczeń
Aby porównać dwie konfiguracje zabezpieczeń:
Dodaj do konsoli przystawkę Konfiguracja i analiza zabezpieczeń.
Kliknij prawym przyciskiem myszy na przystawkę i wybierz z menu podręcznego Otwieranie bazy danych…
Wskaż lokalizację, w której chcesz utworzyć plik bazy oraz nazwę bazy.
Kliknij przycisk Otwórz.
W oknie Importuj szablon wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym będzie porównywana aktualna konfiguracja komputera.
Kliknij Otwórz.
Ponownie kliknij prawym przyciskiem myszy na przystawkę Konfiguracja i analiza zabezpieczeń i wybierz z menu podręcznego Analizuj komputer teraz…
W oknie Wykonywanie analizy wskaż lokalizację, w której będzie zapisany plik dziennika błędów. Plik ten może być potrzebny w późniejszej analizie.
Kliknij OK.
Rozpocznie się porównywanie dwóch konfiguracji, na ekranie będzie widoczne okno przedstawiające aktualnie analizowane elementy oraz stan zaawansowania operacji. Po zakończeniu procesu analizy należy sprawdzić jej wyniki, przeglądając ustawienia w oknie szczegółów.
Rysunek 12.4. Analiza zabezpieczeń
|
Okno szczegółów zawiera trzy kolumny: Zasady - w której znajduje się nazwa analizowanej zasady, Ustawienie bazy danych — gdzie wyświetlane jest ustawienie pobrane z bazy .sdb oraz Ustawienie komputera — zawierające parametry pobrane z komputera lokalnego. Przed nazwą każdej zasady umieszczona jest ikona, która przedstawia wynik analizy. Jeżeli ikona zawiera na czerwonym tle znak x, oznacza to, iż ustawienie komputera jest mniej bezpieczne niż ustawienie proponowane w szablonie. W przypadku gdy ikona zawiera zielony haczyk na białym tle, oznacza to, że ustawienia bazy i komputera są identyczne. Ikona ze znakiem zapytania informuje o tym, że nie została przeprowadzona analiza tej zasady, gdyż w ustawieniach komputera nie została ona w ogóle określona i program nie miał możliwości porównania. Jeżeli ikona nie zawiera żadnych dodatkowych symboli, oznacza to, że zasada nie została zdefiniowana w bazie i nie można było zrobić porównania.
Jeżeli ustawienia proponowane nie są odpowiednie, można je zmodyfikować, klękając na wybraną zasadę prawym klawiszem myszy i wybierając z menu podręcznego Właściwości.
Wprowadzane zmiany są zapisywane w bazie. Aby sprawdzić, jak wypada porównanie zmienionych zasad z zasadami komputera lokalnego, należy ponownie uruchomić analizę
Konfigurowanie zabezpieczeń
Gdy ustawienia odpowiadają wymaganiom bezpieczeństwa, można je zastosować na komputerze lokalnym. Aby to zrobić:
Kliknij prawym przyciskiem myszy na przystawkę Konfiguracja i analiza zabezpieczeń.
Z menu podręcznego wybierz Konfiguruj komputer teraz…
W oknie Konfigurowanie systemu wskaż lokalizację dla pliku dziennika i zatwierdź przyciskiem OK.
Nastąpi przekonfigurowanie ustawień komputera zgodnie z ustawieniami w bazie .sdb.
Jeżeli zdefiniowane ustawienia mają być zastosowane również na innych komputerach, np. gdy w sieci jest wprowadzany standard zabezpieczeń dla wszystkich stacji roboczych, by nie analizować i zmieniać ustawień ręcznie na każdej stacji od początku, można wykorzystać narzędzie Konfiguracja i analiza zabezpieczeń do wyeksportowania nowego szablonu. Aby to zrobić:
Zmodyfikuj ustawienia w bazie danych tak, aby odpowiadały Twoim wymaganiom.
Kliknij prawym przyciskiem myszy na Konfiguracja i analiza zabezpieczeń.
Wybierz z menu podręcznego Eksportuj szablon…
Wskaż nazwę i lokalizację dla pliku szablonu, który zostanie utworzony.
Kliknij przycisk Zapisz.
Został zapisany nowy plik szablonu, który można wykorzystać na innych komputerach w celu ich przekonfigurowania. Aby to zrobić, należy wykorzystać narzędzie Konfiguracja i analiza zabezpieczeń, a stworzony szablon wykorzystać jako źródło ustawień dla bazy danych lub skorzystać z Zasady zabezpieczeń lokalnych w celu załadowania szablonu. Aby to zrobić:
Uruchom konsolę Zasady zabezpieczeń lokalnych.
Kliknij prawym przyciskiem myszy na Ustawienia zabezpieczeń.
Wybierz z menu podręcznego Importuj zasady…
Wskaż plik szablonu, który chcesz importować.
Kliknij Otwórz.
Zostaną załadowane do ustawień lokalnego komputera ustawienia pobrane z szablonu.
Zarządzanie zasadami zabezpieczeń z Wiersza polecenia
Zarządzanie zasadami zabezpieczeń można prowadzić także z poziomu Wiersza polecenia. Operacje wykonywane w wierszu polecenia umożliwiają konfigurację zabezpieczeń przy wykorzystaniu skryptów. Polecenie, które jest wykorzystywane do zarządzania zabezpieczeniami to secedit.exe. To polecenie posiada kilka funkcji, które nie są dostępne z poziomu graficznego interfejsu użytkownika. Jedną z takich funkcji jest manualne odświeżanie zasad zabezpieczeń.
Za pomocą polecenia secedit.exe można wykonać pięć operacji:
Przełączniki /analyze, /configure oraz /export odpowiadają tym samym operacjom, które są dostępne w programie Konfiguracja i analiza zabezpieczeń. Wymagają one wskazania przełącznikiem /db bazy, która będzie wykorzystywana podczas pracy polecenia secedit. Przełącznikiem /cfg można wskazać szablon przeznaczony do importu. Obsługiwany jest również specjalny tryb pracy, który pomija wyświetlanie danych wyjściowych na ekranie oraz zapisywanie ich do pliku dziennika. Możliwe jest jednak przeglądanie wyników działania polecenia narzędziem Konfiguracja i analiza zabezpieczeń.
Gdy korzystamy z przełącznika /configure, możliwe jest użycie przełącznika /overwrite, który powoduje, że szablon wskazany przełącznikiem /cfg nadpisuje ustawienia, które znajdują się w pliku bazy danych. Jeżeli nie zostanie wykorzystany przełącznik /overwrite, importowany szablon domyślnie dopisuje się do bazy. Przełącznik /areas określa obszary ustawień, które będą podlegały zmianą konfiguracyjnym.
Inspekcja dostępu do zasobów
Jedną z możliwości Windows XP jest śledzenie aktywności użytkowników i systemu operacyjnego poprzez inspekcjonowanie dostępu do zasobów oraz składników systemu. Prowadzenie inspekcji pozwala ocenić ogólny poziom bezpieczeństwa systemu oraz monitorować dostęp do zasobów takich jak drukarki, foldery, pliki. Inspekcja daje możliwość wykrywania (rejestracji) prób nieautoryzowanego dostępu do systemu. Każda sytuacja, która podlega inspekcji nazywana jest zdarzeniem. Wszystkie zdarzenia inspekcji są zapisywane w dzienniku zabezpieczeń, który można w wygodny sposób przeglądać za pomocą narzędzia Podgląd zdarzeń. Każdy wpis w dzienniku zawiera:
Identyfikację wykonanego działania.
Nazwę użytkownika wykonującego określone działanie.
Informację o tym czy działanie zakończyło się sukcesem czy niepowodzeniem.
Dodatkowe informacje takie jak nazwa komputera z którego użytkownik próbował wykonać działanie.
Aby system mógł rejestrować zdarzenia, musi zostać włączony mechanizm inspekcji oraz skonfigurowane rodzaje zdarzeń, które będą podlegały inspekcji. To czy i co dany komputer rejestruje jest ustawiane w zasadach grupy.
Zdarzenia są rejestrowane lokalnie, co oznacza, że aby został utworzony wpis w dzienniku zabezpieczeń, musi zostać uruchomiona i skonfigurowana inspekcja na komputerze, na którym zachodzi zdarzenie. Jeżeli np. użytkownik loguje się do komputera należącego do domeny na konto domenowe, zachodzi zdarzenie logowania na konto (opisane dalej w tym rozdziale) — aby fakt ten został zarejestrowany, musi być uruchomiona zasada Przeprowadź inspekcję zdarzeń logowania na kontach na kontrolerze domeny, który autoryzował użytkownika, a nie na stacji roboczej, do której logował się użytkownik.
Wybór zdarzeń do inspekcji
By poprawnie skonfigurować inspekcję zdarzeń, należy ustalić, jaki rodzaj zdarzeń będzie podlegał rejestrowaniu. Spośród wielu zdarzeń, jakie zachodzą w każdym systemie zostały zdefiniowane typy zdarzeń, które mogą podlegać inspekcji. Oto ich lista:
Nazwa zasady |
Przykład |
Przeprowadź inspekcję zdarzeń logowania na kontach |
Nazwa i hasło użytkownika są weryfikowane w bazie danych zabezpieczeń. Jeżeli użytkownik loguje się do komputera wykorzystując lokalne konto użytkownika, zdarzenie jest zapisywane na komputerze lokalnym. Jeżeli loguje się do domeny korzystając z konta domenowego, zdarzenie jest zapisywane na kontrolerze domeny. |
Przeprowadź inspekcję zarządzania kontami |
Administrator przeprowadza operację na kontach. Tworzy, modyfikuje lub usuwa konto użytkownika. |
Przeprowadź inspekcję dostępu do usługi katalogowej |
Użytkownik uzyskuje dostęp do obiektów usługi Active Directory. Aby zdarzenie zostało zarejestrowane, należy wskazać, które obiekty mają być inspekcjonowane. Zasada wykorzystywana na kontrolerze domeny. |
Przeprowadź inspekcję zdarzeń logowania |
Zapisywane jest każde zdarzenie logowania. Logowanie lokalne na komputerze lub przez sieć. Zdarzenie zapisywane jest na komputerze, do którego użytkownik uzyskiwał dostęp. |
Przeprowadź inspekcję dostępu do obiektów |
Użytkownik uzyskuje dostęp do pliku, folderu lub drukarki. Aby zdarzenie było rejestrowane, administrator musi ustalić, które obiekty będą inspekcjonowane. |
Przeprowadź inspekcję zmian zasad |
Zdarzenie następuje, gdy zostaje zmieniona opcja zabezpieczeń, czyli jedno z ustawień zasad bezpieczeństwa dotyczące zasad konta, ustawień logowania, praw użytkownika lub zasad inspekcji. |
Przeprowadź inspekcję użycia uprawnień |
Użytkownik wykorzystał swoje prawa takie jak zmiana czasu systemowego lub przejęcie przez administratora pliku na własność. |
Przeprowadź inspekcję śledzenia procesów |
Szczegółowe śledzenie procesów wywoływanych przez aplikacje. Użyteczne dla programistów rejestrujących poszczególne etapy działania aplikacji. |
Przeprowadź inspekcję zdarzeń systemowych |
Zachodzi zdarzenie mające wpływ na pracę systemu. Ustawienie to obejmuje takie zdarzenia jak: uruchomienie lub zamknięcie systemu, przepełnienie dziennika zabezpieczeń. |
Planowanie zasad inspekcji
Podczas ustawiania zasad inspekcji należy pamiętać o ich właściwym zaplanowaniu, ponieważ zbyt duża ilość zdarzeń podlegających inspekcji może powodować szybkie przepełnianie dziennika zabezpieczeń oraz niepotrzebne obciążenie komputera. Inspekcję trzeba planować tak, by obejmowała wyłącznie te zdarzenia, które zapewnią informacje przydatne w analizie zabezpieczeń oraz dostępu do zasobów. Przy planowaniu inspekcji weź pod uwagę poniższe wskazówki:
Należy określić komputery, na których będzie prowadzona inspekcja. Zwykle nie wszystkie komputery wymagają inspekcji, której powinny podlegać tylko komputery, których bezpieczeństwo jest szczególnie ważne lub dysponują zasobami, które powinny podlegać inspekcji np. kolorowa drukarka laserowa, której eksploatacja jest kosztowna.
Określić typy zdarzeń podlegające inspekcji. Najczęściej tylko wybrane zasady inspekcji są uruchamiane i nie ma potrzeby włączania wszystkich.
Określić, czy śledzone będą działania zakończone sukcesem czy niepowodzeniem. System Windows XP dzieli zdarzenia na udane i nieudane. W większości sytuacji wystarczy śledzić tylko jeden typ działania. Na przykład, gdy chcemy wiedzieć, czy ktoś próbuje się włamywać do komputera, należy włączyć zasadę Przeprowadź inspekcję zdarzeń logowania na kontach dla niepowodzeń, co spowoduje rejestracje wyłącznie nieudanych prób logowania.
Ustalić harmonogram pracy z dziennikami zabezpieczeń. Powinien on wyznaczać czas archiwizacji dzienników, systematyczne przeglądanie ich zawartości.
Uruchamianie zasad inspekcji
Po zaplanowaniu zasad inspekcji należy je wdrożyć na wybranych komputerach. Aby to zrobić, należy wykonać następujące czynności:
Uruchom konsolę Zasady zabezpieczeń lokalnych.
W drzewie konsoli rozwiń gałąź Zasady lokalne następnie kliknij Zasady inspekcji.
W oknie szczegółów kliknij dwukrotnie zasadę, którą chcesz skonfigurować.
W oknie Właściwości zaznacz odpowiednie pola wyboru Sukces - by rejestrować zdarzenia zakończone sukcesem, Niepowodzenie - w przeciwnym przypadku lub oba, gdy chcesz rejestrować sukcesy i niepowodzenia.
Rysunek 12.5. Właściwości zasady inspekcji
|
Kliknij OK, aby zatwierdzić.
Zasady Przeprowadź inspekcję dostępu do usługi katalogowej oraz Przeprowadź inspekcję dostępu do obiektów, aby zaczęły funkcjonować prawidłowo, wymagają wskazania obiektów, które będą podlegały inspekcji. Pierwsza z wymienionych zasad dotyczy usługi Active Directory, a jej obsługa wykracza po za tematykę tej książki, natomiast druga dotyczy inspekcji dostępu do zasobów. W ramach inspekcji dostępu do zasobów system Windows XP rejestruje zdarzenia dotyczące systemu plików oraz drukarek. Jedynym systemem plików, który obsługuje inspekcję jest NTFS, tylko pliki i foldery znajdujące się na partycji NTFS mogą podlegać inspekcji. Aby uruchomić inspekcję pliku lub folderu, należy włączyć zasadę Przeprowadź inspekcję dostępu do obiektów, by rejestrowała sukcesy i (lub) niepowodzenia następnie należy wybrać obiekty, których będzie dotyczyła inspekcja. By to zrobić wykonaj następujące czynności:
Prawym przyciskiem myszy kliknij na folder lub plik.
Z menu podręcznego wybierz Właściwości.
Wybierz kartę Zabezpieczenia.
Kliknij przycisk Zaawansowane.
W oknie Zaawansowane ustawienia zabezpieczeń dla wybierz kartę Inspekcja.
Kliknij przycisk Dodaj…
W oknie Wybieranie wybierz użytkownika lub grupę, których działania będą rejestrowane i kliknij OK.
W oknie Wpisz inspekcji dla wybierz, jakie działania użytkownika lub grupy będą inspekcjonowane.
Rysunek 12.6. Ustawienia wpisu inspekcji
|
Kliknij przycisk OK trzykrotnie.
Definiowanie inspekcji dostępu do drukarek wygląda podobnie, również należy wykonać powyższe kroki, rozpoczynając od wyświetlenia okna Właściwości drukarki. Jedyna różnica polega na tym, iż inne są operacje, jakie można rejestrować.
Konfiguracja opcji logowania
Sposób logowania do komputera z systemem Windows XP różni się w zależności od tego, czy komputer ten należy do grupy roboczej czy domeny. W przypadku, gdy komputer należy do domeny, użytkownik, aby się zalogować, musi nacisnąć kombinację klawiszy CTRL+ALT+DEL i wpisać nazwę użytkownika i hasło. Sposób ten jest bardziej bezpieczny, niż sposób stosowany podczas pracy w grupie roboczej lub na komputerach autonomicznych, ponieważ osoba logująca się domyślnie widzi tylko nazwę ostatnio zalogowanego użytkownika. Gdy komputer należy do grupy roboczej, domyślnie jest włączony Ekran powitalny, który służy do logowania. Ekran powitalny wyświetla wszystkie działające konta użytkowników oraz skojarzone z nimi obrazy. Powoduje to przekazywanie każdej osobie, która uruchomi komputer informacji o utworzonych kontach lokalnych, co obniża poziom bezpieczeństwa komputera. Można zrezygnować z wyświetlania Ekranu powitalnego na rzecz typowego okna logowania. Aby to zrobić, administrator komputera musi:
W Panelu sterowania uruchom aplet Konta użytkowników.
Kliknij Zmień sposób logowania lub wylogowywania użytkowników.
W kolejnym oknie odznacz pole wyboru Użyj ekranu powitalnego.
Kliknij Zastosuj opcje.
Po tej zmianie podczas każdego logowania użytkownik będzie musiał naciskać kombinację klawiszy CTRL+ALT+DEL wpisywać nazwę użytkownika i hasło. Zmienia się również okno pojawiające się po naciśnięciu przycisku Wyloguj z menu Start, ma to związek z wyłączeniem mechanizmu szybkiego przełączania użytkowników, który działa wyłącznie, gdy włączony jest ekran powitalny. Gdy użytkownik jest zalogowany, a komputer ma wyłączony ekran powitalny, naciśnięcie klawiszy CTRL+ALT+DEL powoduje wywołanie okna Zabezpieczenia systemu Windows — dokładnie tak jak podczas pracy w domenie. Podczas gdy komputer ma włączony ekran powitalny, naciśnięcie tej kombinacji klawiszy wywołuje program Menedżer zadań Windows.
Szybkie przełączanie użytkowników
Mechanizm ten jest dostępny wyłącznie, gdy komputer pracuje w grupie roboczej lub jest autonomiczny oraz musi mieć włączone wyświetlanie ekranu powitalnego. Szybkie przełączanie użytkowników pozwala użytkownikom na przełączanie między kontami użytkowników na tym samym komputerze bez konieczności zamykania programów i wylogowywania. Na przykład, jeżeli na komputerze pracuje użytkownik z ograniczeniami, ma uruchomione programy, natomiast administrator komputera musi założyć konto użytkownika, nie ma potrzeby wylogowywania aktualnie pracującego użytkownika. Zamiast tego można użyć opcji szybkiego przełączania użytkowników i przełączyć się na konto administratora lub inne konto z uprawnieniami administracyjnymi, wykonać niezbędne czynności i spowrotem przełączyć się na konto pierwotnie zalogowanego użytkownika. Podczas przełączania użytkowników wszystkie uruchomione programy nadal pracują, należy pamiętać, że mimo iż programy chwilowo nie są dostępne, zajmują zasoby komputera. Gdy szybkie przełączanie użytkowników jest włączone, w oknie Wylogowywanie z systemu Windows dostępne są trzy opcje:
Przełącz użytkownika,
Wyloguj oraz
Anuluj.
Aby wyłączyć możliwość szybkiego przełączania użytkowników:
Otwórz aplet Konta użytkowników w Panelu sterowania.
Wybierz Zmień sposób logowania lub wylogowywania użytkowników.
Odznacz pole wyboru Użyj szybkiego przełączania użytkowników.
Rozdział 11.
Rozwiązywanie problemów
Uruchamianie systemu operacyjnego
Po włączeniu komputera rozpoczyna się dość skomplikowany proces uruchamiania systemu operacyjnego. Błąd na tym etapie uniemożliwia zalogowanie się do systemu. Na szczęście, istnieje klika sposobów na uruchomienie tak uszkodzonego systemu.
Pliki niezbędne do uruchomienia systemu
Częstym powodem błędów występujących podczas uruchamiania systemu Windows XP jest usunięcie lub zmodyfikowanie jednego z niezbędnych plików systemowych. Poniżej zamieściliśmy pełną listę plików wymaganych do uruchomienia systemu operacyjnego wraz z ich lokalizacją.
Ntldr.exe — główna partycja dysku systemowego (dysku oznaczonego jako aktywny). Plik może być nadpisany wersją oryginalną.
Boot.ini — główna partycja dysku systemowego. Plik nie może być nadpisany plikiem pochodzącym z innego komputera.
Bootsect.dos — główna partycja dysku systemowego. Plik obecny tylko w przypadku konfiguracji wielosystemowej. Plik nie może być nadpisany plikiem pochodzącym z innego komputera.
Ntdetect.com — główna partycja dysku systemowego. Plik może być nadpisany wersją oryginalną.
Ntoskrnl.exe — folder Windows\System32 (o ile system Windows został zainstalowany w folderze o nazwie Windows). Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.
Ntbootd.sys — główna partycja dysku systemowego. Plik obecny tylko w przypadku zainstalowania systemu Windows na niektórych typach dysków SCSI. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.
Hal.dll — folder Windows\System32. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera.
System — folder Windows\System32\Config. Plik nie może być nadpisany plikiem pochodzącym z innego komputera.
Dodatkowo, do uruchomienia systemu niezbędne będą sterowniki niskiego poziomu przechowywanych w folderze Windows\System32\Drivers.
Plik Boot.ini
Plik Boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informację o lokalizacji wszystkich dostępnych dla loadera systemu Windows XP systemach operacyjnych.
Aby wyświetlić zawartość pliku Boot.ini:
Kliknij prawym przyciskiem myszy na ikonie Mój komputer.
Z menu kontekstowego wybierz Właściwości.
Przejdź do zakładki Zaawansowane.
Naciśnij znajdujący się w sekcji Uruchamianie i odzyskiwanie przycisk Ustawienia.
Naciśnij przycisk Edytuj.
W pliku Boot.ini znajdują się dwie sekcje:
sekcja [boot loader] zawiera informacje o domyślnym systemie operacyjnym i czasie, przez jaki wyświetlana jest lista systemów operacyjnych;
sekcja [operating systems] zawiera informacje o lokalizacji poszczególnych systemów operacyjnych.
Ścieżki ARC
Ścieżka ARC (ang. Advanced RISC Computing) jednoznacznie wskazuje lokalizację systemu operacyjnego. Każda ścieżka ARC zawiera następujące elementy:
SCSI (x) — numer kontrolera (liczony od 0) SCSI z zablokowanym BIOS-em, do którego podłączony jest dysk systemowy;
Multi (x) — numer kontrolera (liczony od 0) IDE, do którego podłączony jest dysk systemowy;
Disk (y) — numer dysku systemowego SCSI (liczony od 0);
Rdisk (y) — numer dysku systemowego IDE (liczony od 0);
Partitions (z) — numer partycji systemowej (liczony od 1).
Nieprzemyślana modyfikacja ścieżki ARC spowoduje niemożliwość zlokalizowania plików systemowych i błąd uruchamiania systemu.
Zestawy kontrolne
Podczas uruchamiania system Windows XP wykorzystuje informacje przechowywane w zestawach kontrolnych. Zestaw kontrolny jest podkluczem rejestru przechowującym podstawowe dane o konfiguracji systemu. Ponieważ są to informacje niezbędne dla uruchomienia systemu, Windows XP tworzy kilka zestawów kontrolnych. To, który zostanie wykorzystany podczas następnego uruchamiania, określone jest w podkluczu HKEY_LOCAL_MACHINE\SYSTEM\Select.
Rysunek 13.1. System Windows XP przechowuje przynajmniej dwa zestawy kontrolne
|
|
Zestaw Current przechowuje dane o bieżącej konfiguracji komputera. Innymi słowy, dodanie nowego urządzenia lub zainstalowanie nowego programu modyfikuje ten właśnie zestaw.
Zestaw Default przechowuje dane wykorzystane podczas następnego normalnego uruchomienia systemu.
Zestaw Failed zawiera ostatnią znaną konfigurację po której system był uruchomiony z wykorzystaniem opcji Ostatnia dobra konfiguracja.
Zestaw LastKnownGood zawiera kopię zestawu kontrolnego, który był wykorzystany podczas ostatniego udanego uruchomienia systemu. Po udanym zalogowaniu się użytkownika do systemu zawartość klucza zostaje wykorzystanego podczas uruchamiania zostaje skopiowana do klucza LastKnownGood.
Ponieważ zawartość zestawu LastKnownGood jest nadpisywała po zalogowaniu się użytkownika do systemu, nie należy za wszelką cenę starać się normalnie zalogować do systemu, który po ostatniej modyfikacji sprzętu lub oprogramowania działa niestabilnie.
Konsola odzyskiwania
Konsola odzyskiwania umożliwia uruchomienie systemu w trybie wiersza poleceń służącego do zamiany sterowników, zatrzymywania lub uruchamiania usług, ustawiania partycji i wykonywania kilku testów systemu plików. Konsola może być uruchomiona:
poprzez uruchomienie z instalacyjnego dysku CD systemu Windows XP i wybranie opcji Napraw;
po zapisaniu plików konsoli na dysku lokalnym i zainstalowaniu konsoli odzyskiwania jako opcja menu rozruchowego.
Instalacja konsoli odzyskiwania na dysku twardym
Istnieje możliwość zainstalowania konsoli odzyskiwania na dysku twardym. Po zainstalowaniu możliwe będzie jej uruchomienie poprzez wybranie odpowiedniej pozycji menu wywołanego poprzez naciśnięcie klawisza F8 podczas startu systemu.
Aby zainstalować konsolę odzyskiwania:
Włóż płytę instalacyjną systemu Windows XP do napędu CD-ROM.
Z menu Start wybierz opcję Uruchom…
W polu Otwórz: wpisz cmd i naciśnij Enter.
Wpisz literę twojego napędu CD, dwukropek i naciśnij Enter.
Wpisz polecenie i386/winnt32 /cmdcons i naciśnij Enter.
Rysunek 13.2. Do zainstalowania konsoli odzyskiwania niezbędna jest płyta instalacyjna systemu |
|
Opcje Konsoli odzyskiwania
Po uruchomieniu na ekran konsoli zobaczymy listę wszystkich instalacji systemu Windows XP znalezionych na dysku w postaci menu. Wybierz numer dysku, na którym znajduje się uszkodzona wersja systemu operacyjnego. Naciśnięcie klawisza Enter spowoduje ponowne uruchomienie systemu.
Po wybraniu numeru, konsola odzyskiwania dokończy ładowanie i zostanie wyświetlone zapytanie o hasło administratora.
Z poziomu konsoli można wywołać kilkanaście poleceń. Większość z nich ma takie samo działanie jak w systemie DOS. Poniżej zamieszczono listę poleceń typowych dla konsoli odzyskiwania:
Batch — uruchamia zawartość wskazanego pliku tekstowego jako plik wsadowy.
Enable/Disable — za pomocą tej pary poleceń można wyłączyć lub wyłączyć usługę systemową, którą podejrzewamy o wywołanie błędu podczas uruchamiania systemu.
Diskpart — za pomocą tego polecenia uruchamia się menedżera partycji bardzo podobnego do tego, który wykorzystywany jest w części tekstowej instalatora Windows.
Fixboot — za pomocą tego polecenia zawartość pliku BOOTSECT.DAT kopiowana jest do sektora rozruchowego partycji. Opcja jest wykorzystywana do naprawy sektora rozruchowego.
Fixmbr — za pomocą tego polecenia zapisywany jest nowy główny rekord rozruchowy wybranego dysku.
Listsvc — za pomocą tego polecenia można zobaczyć listę usług i sterowników. Wykorzystuje się je w połączeniu z poleceniami enable/disable, aby znaleźć nazwę podejrzanej usługi.
Logon — loguje użytkownika do instalacji systemu Windows.
Exit — za pomocą tego polecenia zamyka się konsolę i uruchamia komputer ponownie.
Rozwiązywanie typowych problemów
Nawet jeżeli nasz system uruchamia się bez błędów, nie znaczy to, że wszystkie urządzenia, usługi i programy działają prawidłowo. Z menu Start systemu Windows XP możemy wywołać Pomoc i obsługę techniczną — konsolę zawierającą nie tylko pliki pomocy, ale również umożliwiającą rozwiązanie większości typowych problemów, na jakie możemy napotkać podczas pracy z systemem.
Po uruchomieniu Centrum pomocy i obsługi technicznej zobaczymy okno dialogowe zawierające pogrupowane tematycznie tematy pomocy (lewa kolumna) i listę zadań, które można wywołać, aby rozwiązać problem (prawa kolumna).
Korzystanie z plików pomocy
Aby wyświetlić informację dotyczącą przykładowej sytuacji problemowej lub krótki instruktaż:
Z menu Start wybierz opcję Pomoc i obsługa techniczna.
Z listy dostępnych tematów pomocy wybierz Muzyka, wideo, gry i fotografie.
Wybierz opcję Odtwarzanie i kopiowanie muzyki.
Z listy dostępnych artykułów wybierz Instruktaż: tworzenie muzyki (rysunek 13.3)
Po zapoznaniu się z prezentacją okno Centrum pomocy i obsługi technicznej.
Rysunek 13.3. Wśród plików pomocy Windows XP można znaleźć wiele prezentacji
|
|
Aktualizacja systemu
Mechanizm Windows Update umożliwia automatyczną aktualizację plików systemowych komputera. Po uruchomieniu program wysyła poprzez internet informacje o zainstalowanych komponentach do serwera firmy Microsoft. Jeżeli pewne składniki wymagają aktualizacji, zostaną automatycznie pobrane i zainstalowane na komputerze. Niektóre aktualizacje oznaczane są jako krytyczne dla bezpieczeństwa lub stabilności systemu i są automatycznie zaznaczane do pobrania. Aby uruchomić proces aktualizacji:
Z menu Start wybierz opcję Pomoc i obsługa techniczna.
Z listy dostępnych zadań wybierz Bądź na bieżąco dzięki witrynie Windows Update.
Naciśnij przycisk Połącz. Nastąpi nawiązanie połączenia z serwerem Microsoftu i ewentualnie pobranie zaktualizowanych składników.
Mechanizm Windows Update jest prawie w całości zautomatyzowany. Użytkownik musi jedynie uruchomić zadanie aktualizacji będąc zalogowanym na konto administratora komputera.
Punkt przywracania systemu
W Windows XP, tak jak w Windows Me możliwe jest utworzenie punktu przywracania systemu (kopii ustawień systemowych z danej chwili). W razie pojawienia się problemów można będzie przywrócić stan systemu z chwili, kiedy działał stabilnie.
Z menu Start wybierz opcję Pomoc i obsługa techniczna.
Z listy dostępnych zadań wybierz Cofnij zmiany dokonane na komputerze przez przywracanie systemu. Zostanie uruchomiony kreator przywracania systemu.
Wybierz opcję Utwórz punkt przywracania i naciśnij przycisk Dalej.
Wprowadź opisową nazwę punku odzyskiwania i naciśnij przycisk Dalej.
Punkt odzyskiwania zostanie utworzony. Zakończ pracę kreatora.
Od tej chwili możliwe będzie przywrócenie stanu systemu, włącznie z konfiguracja użytkowników, zainstalowanymi programami itd.
Diagnostyka urządzeń
Centrum pomocy i obsługi technicznej jest prawdziwą skarbnicą wszelkich wiadomości o urządzeniach podłączonych do komputera. Aby wyświetlić ogólne informacje o stanie zainstalowanych urządzeń:
Z menu Start wybierz opcję Pomoc i obsługa techniczna.
Z listy dostępnych zadań wybierz Użyj Narzędzi, aby wyświetlić informacje o komputerze.
Wybierz opcję Mój komputer, informacje | Wyświetl stan sprzętu i oprogramowania mojego systemu. Zostanie wyświetlona pogrupowana wg kilku kategorii lista sprzętu i oprogramowania (rysunek 13.4).
Zamknij okno Centrum pomocy i obsługi technicznej.
Rysunek 13.4. Lista dostępnych informacji jest imponująca
|
|
Przywracanie poprzedniej wersji sterowników
Windows XP posiada wbudowany mechanizm odzyskiwania systemu po dużych zmianach konfiguracyjnych. Zapisywanie niektórych plików powoduje automatyczne wykonanie ich kopii, tak by można było wrócić do poprzedniej wersji. Działa inaczej niż znany z poprzednich wersji systemu Windows File Protection, który blokował zapis pewnych plików. Teraz można je zapisywać, jednak zawsze z automatycznym utworzeniem kopii.
Możliwe jest również przywrócenie poprzedniej wersji sterowników. Mechanizm przywracania poprzedniej wersji sterowników częściowo wykorzystuje mechanizm odtwarzania plików, częściowo — pakiety instalacyjne. Tak więc wystarczy włożyć płytę instalacyjną systemu do napędu CD, wybrać opcję Przywróć sterownik i po chwili urządzenie będzie z powrotem sprawnie funkcjonować.
Aby przywrócić poprzednią wersję sterownika:
Kliknij prawym przyciskiem ikonę Mój komputer.
Z menu podręcznego wybierz opcję Właściwości. Zostanie wyświetlona okno Właściwości systemu.
Wybierz opcję Sprzęt | Menedżer urządzeń.
Na liście zainstalowanych urządzeń znajdź urządzenie, które po zmianie sterownika przestało poprawnie działać.
.Kliknij dwukrotnie na wybranym urządzeniu. Zostanie wyświetlone okno właściwości urządzenia.
Wybierz opcję Sterownik | Przywróć sterownik (rysunek 13.5). Jeżeli kopia poprzedniej wersji sterownika jest dostępna, poprzednia wersja sterownika zostanie zainstalowana. W przeciwnym przypadku uruchomione zostanie Centrum pomocy i obsługi technicznej.
Rysunek 13.5. Na zakładce Sterownik urządzenia dostępny jest nowy przycisk — Przywróć sterownik
|
|
Typowe zmiany w konfiguracji
Po zainstalowaniu system Windows XP:
restartuje komputer w wypadku wystąpienia błędu typu STOP ;
wyświetla okno dialogowe z prośbą o potwierdzenie chęci wysłania do pomocy technicznej Microsoft raportu o błędzie aplikacji lub systemu. Poniższe punkty pokazują, w jaki sposób zmienić te ustawienia systemu.
Niespodziewany restart komputera
Jeżeli komputer automatycznie restartuje się podczas normalnej pracy:
Kliknij prawym przyciskiem ikonę Mój komputer.
Z menu podręcznego wybierz opcję Właściwości. Pojawi się okno Właściwości systemu.
Wybierz opcję Zaawansowane.
Naciśnij znajdujący się w sekcji Uruchamianie i odzyskiwanie przycisk Ustawienia.
Wyczyść pole wyboru opcji Automatycznie uruchom ponownie (rysunek 13.6).
Zamknij okno właściwości systemu i ponownie uruchom komputer.
Rysunek 13.6. Wyłączenie opcji automatycznego uruchamiania uchroni nas przed sytuacją, w której komputer „w kółko” się włącza i wyłącza
|
|
Bez raportów
Aby wyłączyć wyświetlanie okna Wyślij raport do firmy Microsoft:
Kliknij prawym przyciskiem ikonę Mój komputer.
Z menu podręcznego wybierz opcję Właściwości. Pojawi się okno Właściwości systemu.
Wybierz opcję Zaawansowane | Raportowanie błędów. Pojawi się okno Raportowanie błędów.
Wybierz opcje Wyłącz raportowanie błędów (rysunek 13.7).
Naciśnij klawisz OK i zamknij okno Właściwości systemu.
Rysunek 13.7. Szczególnie ci użytkownicy, którzy nie mają komputerów na stałe podłączonych do internetu, powinni zmienić domyślne ustawienia systemu
|
|
Odzyskiwanie systemu po błędzie typu STOP
System Windows XP, tak jak i jego poprzednicy, uruchamia wiele procesów o zasadniczym znaczeniu dla stabilności systemu. Błędne działanie którejkolwiek z tych procesów powoduje natychmiastowe zatrzymanie systemu. Ten typ błędów powszechnie nazywa się Blue Screen of Death (BSOD).
Tym, którzy nie znają systemu Windows NT, należy się wyjaśnienie, że zatrzymanie systemu ma taką nazwę, ponieważ w tym właśnie systemie po raz pierwszy wykorzystano specjalny proces KeBugCheckEx, który zatrzymuje wszystkie pozostałe procesy i wyświetla niebieski ekran z informacjami diagnostycznymi.
Kody kontroli błędów
Górne wiersze ekranu po wystąpieniu błędu stopu zawierają kody kontroli błędów pozwalające na identyfikację powodu zatrzymania systemu, informacje o zatrzymaniu systemu (kody zatrzymania systemu) oraz od czasu do czasu nazwę procesu, który był bezpośrednim powodem awarii systemu.
Kody kontroli błędów w praktyce są jedyną możliwą do wykorzystania pomocą w rozwiązaniu problemu.
Poniżej zamieszczono krótkie objaśnienia informacji kontroli błędów.
Pierwsza pozycja po słowie STOP jest szesnastkowym identyfikatorem kodu zatrzymania systemu. Ten kod powinien odpowiadać nazwie wyświetlonej w drugim wierszu. Jeśli nie ma żadnej nazwy błędu, sytuacja jest tak trudna, że system nie może skorzystać z wewnętrznej tablicy błędów do zlokalizowania tej nazwy.
Kolejne cztery pozycje są to parametry przekazane do funkcji KeBugCheckEx po wystąpieniu błędu typu STOP. Znaczenie i pochodzenie tych parametrów zależy od rodzaju błędu.
W wierszu następującym po kodzie kontroli błędu podany jest adres początkowy procesu, który był przyczyną zatrzymania systemu, znacznik czasu w zapisie szesnastkowym tego procesu i jego nazwę.
Najczęściej spotykane błędy typu STOP
Bez dwóch zdań — pracując z systemem Windows XP mamy o wiele mniej okazji do oglądania niebieskiego ekranu śmierci niż w przypadku poprzednich wersji Windows. Ale gdy już nasz system przerwie pracę i wyświetli ten ekran, warto przynajmniej wiedzieć, gdzie szukać źródeł tego problemu.
Na szczęście, 9 na 10 błędów typu STOP będzie jednym z poniżej opisanych:
KMODE_EXCEPTION_NOT_HANDLED (0xC0000005). Oznacza naruszenie prawa dostępu do chronionych zasobów systemowych. Prawie zawsze związany jest ze sterownikiem niekompatybilnym z systemem Windows XP.
IRQL_NOT_LESS_OR_EQUAL (0x0000000A). Występuje, kiedy sterownik urządzenia wykorzystujący przerwanie programowe z danym priorytetem próbuje uzyskać dostęp do obszaru pamięci, zajętego przez proces korzystający z przerwania programowego z wyższym priorytetem
UNEXPECTED_KERNEL_MODE_TRAP (0x0000007F). Sygnalizuje problem sprzętowy.
NTFS_FILE_SYSTEM (0x00000024). Ten błąd jest najczęściej spowodowany przez wirusa lub czasem przez nadmiernie „opiekuńczy” program antywirusowy. Może być również efektem działania programów narzędziowych systemu plików, które próbują uzyskać bezpośredni dostęp do dysku. Kolejną możliwą przyczyną może być uszkodzenie systemu plików.
PAGE_FAULT_IN_NONPAGED_AREA (0x00000050). Jest również zwykle spowodowany przez programy antywirusowe. Związany jest także z wieloma różnymi problemami z obsługą sieci wykorzystującą protokół TCP/IP.
INACCESSIBLE_BOOT_DEVICE (0x0000007B). Oznacza uszkodzenie dysku, kontrolera dysku lub pojawienie się wirusa na sektorze rozruchowym.
Nie dotyczy oprogramowania typu OEM.
Nie dotyczy oprogramowania typu OEM.
Próbę złamania tej zasady przez system Windows 3.x trudno uznać za udaną.
Należy zadzwonić pod (czynny 5 dni w tygodniu, w godzinach od 9 do 17)
numer Centrum obsługi klienta firmy Microsoft: (0801) 30 88 01.
Dotyczy wyłącznie wersji XP Professional.
Użytkownik jest autoryzowany w systemie Windows XP na podstawie osobistego certyfikatu.
Szczególnie łatwo to zauważyć, jeżeli kopiowany folder ma jedynie kilkaset MB, ale zawiera kilka tysięcy plików.
Linki są odwołaniami do innych miejsc w tym samym dokumencie lub do innych dokumentów położonych gdzieś w sieci.
Lub 128-bitową w protokole IP v.6.
Jeżeli komputer szybciej łączy się z komputerem za pomocą jego adresu IP niż poprzez nazwę, należy to traktować jako sygnał ostrzegawczy — konfiguracja sieci lokalnej lub połączeń sieciowych naszego komputera wymaga zmiany.
Możemy podać nasz prawdziwy adres lub fikcyjny. W tym drugim przypadku należy go „uprawdopodobnić” poprzez umieszczenie w nim znaku @, np. user@fictious.pl. Wiele programów sprawdza poprawność podanego adresu na podstawie obecności rozdzielającego znaku @.
Pełny opis interesu programu wykracza poza ramy tej książki. Osoby chcące poznać wszystkie możliwości programu odsyłamy do wspomnianej już książki „ABC Internetu”.
Na drukarce domyślnej drukowane będą wszystkie dokumenty, z wyjątkiem tych, które zostaną jawnie wysłane do innej drukarki.
Rozszerzenia rejestrowane są podczas instalowania odpowiednich programów. Na przykład pliki o rozszerzeniu .pdf zostaną zarejestrowane po zainstalowaniu któregoś z programów firmy Adobe, np. programu Acrobat Reader.
W rozdziale 6. opisaliśmy, w jaki sposób odblokować zapisywanie do dziennika zabezpieczeń zdarzeń związanych z dostępem do plików i folderów.
Spis Treści 4
151 ABC Systemu Windows XP
Wstęp 8
Rozdział 1 ♦ Instalacja systemu 20
Rozdział 2 ♦ Praca z systemem 34
Rozdział 3 ♦ Konfiguracja środowiska użytkownika 50
Rozdział 4 ♦ Administracja kontami użytkowników 62
Rozdział 5 ♦ Zarządzanie danymi na dyskach NTFS 74
Rozdział 6 ♦ Internet 102
Rozdział 7 ♦ Drukowanie 110
Rozdział 8 ♦ Administracja systemem z wykorzystaniem konsoli MMC 122
Rozdział 9 ♦ Monitorowanie i optymalizacja pracy systemu 132
Rozdział 10 ♦ Tworzenie i wdrażanie zasad bezpieczeństwa 144
Rozdział 11 ♦ Rozwiązywanie problemów 152