plik


ÿþWindows 7 PL. Ksiêga eksperta Autor: Paul McFedries T³umaczenie: Piotr Pilch, Julia Szajkowska, Tomasz Walczak ISBN: 978-83-246-2581-9 Tytu³ orygina³u: Microsoft Windows 7 Unleashed Format: 172×245, stron: 920 Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje " Jak skonfigurowaæ niezawodne sieci z Windows 7? " Jak zautomatyzowaæ zadania systemu? " Jak zapewniæ bezpieczny dostêp zdalny i po³¹czenia wirtualnej sieci prywatnej? Doskona³a znajomoSæ Windows 7 PL pozwoli Ci optymalnie wykorzystaæ ten system. Masz przed sob¹ podrêcznik napisany przez najwy¿szej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, pocz¹wszy od sieci i administrowania, a skoñczywszy na zabezpieczeniach i skryptach. Ksi¹¿ka oferuje informatykom, a tak¿e wszystkim zaawansowanym i prawdziwym mi³oSnikom komputerów bogactwo potrzebnych im opisów ulepszeñ, modyfikacji, technik i analiz zwi¹zanych z systemem Windows 7. Ksi¹¿ka  Windows 7 PL. Ksiêga eksperta zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdzia³ach omawiane s¹ nowe metody dostrajania wydajnoSci Windows 7, okreSlania sposobu jego dzia³ania za pomoc¹ zasad grupy czy modyfikowania rejestru. Korzystaj¹c z tego podrêcznika, dowiesz siê, jak zabezpieczyæ system za pomoc¹ us³ugi Windows Defender, oraz jak utworzyæ sieæ i zastosowaæ komputer z Windows 7 w roli serwera. Poznasz tak¿e metody wykorzystywania najnowoczeSniejszych technik skryptowych, opartych na Srodowiskach Windows Scripting Host i Windows PowerShell. " WydajnoSæ i konserwacja systemu Windows " Praktyczne metody przyspieszania ³adowania systemu " Edytor zasad grupy i edytor rejestru " Konsola MMC i wiersz poleceñ " Zabezpieczenia systemu " Funkcja automatycznego blokowania i blokowanie BitLocker " Funkcja InPrivate " Technologie sieciowe Windows 7 " Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell Ekspercka wiedza sprawi, ¿e Windows 7 bêdzie Ci pos³uszny! Spis tre[ci Spis tre[ci O autorze ...................................................................................................... 21 Wprowadzenie ............................................................................................. 23 Cz[ I Dostosowywanie systemu Windows 7 ............................29 RozdziaB 1. Dostosowywanie programu Eksplorator Windows ................................. 31 Przywracanie menu w ich wBa[ciwe miejsce .............................................................................. 32 Zmiana widoku ............................................................................................................................ 33 Wy[wietlanie dodatkowych wBa[ciwo[ci ................................................................................. 34 Wy[wietlanie rozszerzeD plików ............................................................................................... 36 Rezygnowanie z potwierdzania operacji usuwania ................................................................ 38 Uruchamianie Eksploratora Windows w trybie peBnoekranowym ..................................... 41 Omówienie opcji widoku ........................................................................................................... 41 Przenoszenie katalogów u|ytkownika ...................................................................................... 45 Przejmowanie prawa wBa[ciciela plików u|ytkownika .......................................................... 46 Wykonywanie niestandardowych operacji wyszukiwania .................................................... 48 Zastosowanie funkcji Advanced Query Syntax do wyszukiwania wBa[ciwo[ci .......... 49 Zastosowanie zapytaD w jzyku naturalnym .................................................................... 51 RozdziaB 2. Dostosowywanie programu Internet Explorer ......................................... 55 Wy[wietlanie opcji internetowych ............................................................................................ 57 Kontrolowanie buforu stron WWW ........................................................................................ 57 Konfigurowanie historii stron WWW ..................................................................................... 59 Dodawanie wyszukiwarek do programu Internet Explorer .................................................. 60 U|ycie dowolnej wyszukiwarki z poziomu paska adresu ...................................................... 61 Zwikszanie efektywno[ci kart .................................................................................................. 65 Wczytywanie wielu stron gBównych podczas uruchamiania przegldarki ......................... 66 Zaawansowane opcje programu Internet Explorer ................................................................ 68 RozdziaB 3. Dostosowywanie systemu plików ............................................................. 77 Typy plików .................................................................................................................................. 78 Typy plików i ich rozszerzenia ........................................................................................... 79 Typy plików i rejestr ............................................................................................................ 80 Praca z istniejcymi typami plików .......................................................................................... 82 Okre[lanie domy[lnej akcji ................................................................................................. 82 Tworzenie dla typu pliku nowej akcji ................................................................................ 83 PrzykBad. Otwieranie okna interpretera poleceD dla bie|cego katalogu .................... 85 Ukrywanie rozszerzenia typu pliku ................................................................................... 86 Powizanie rozszerzenia z inn aplikacj ......................................................................... 87 Kojarzenie aplikacji z wieloma typami plików ................................................................. 89 7 Spis tre[ci Tworzenie nowego typu pliku ................................................................................................... 90 Powizanie dwóch lub wikszej liczby rozszerzeD z pojedynczym typem pliku ................ 91 Dostosowywanie nowego menu ................................................................................................ 91 Dodawanie typów plików do menu Nowy ....................................................................... 92 Usuwanie typów plików z menu Nowy ............................................................................. 93 Dostosowywanie okna dialogowego Otwieranie za pomoc systemu Windows 7 ........... 93 Otwieranie dokumentu przy u|yciu nieskojarzonej aplikacji ....................................... 94 Opis dziaBania polecenia Otwórz za pomoc ................................................................... 95 Usuwanie dla typu pliku aplikacji z menu Otwórz za pomoc ..................................... 96 Usuwanie programu z listy polecenia Otwórz za pomoc ............................................. 96 Dodawanie programu do listy polecenia Otwórz za pomoc .............................................. 97 WyBczanie polecenia Otwórz za pomoc ........................................................................ 97 RozdziaB 4. Dostosowywanie procesów uruchamiania i zamykania .......................... 99 Dostosowywanie uruchamiania za pomoc danych konfiguracyjnych rozruchu ........... 100 U|ycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD ................................................................................... 102 Zastosowanie narzdzia Konfiguracja systemu do modyfikacji magazynu BCD ............103 Wykorzystanie narzdzia BCDEDIT do dostosowywania opcji uruchomieniowych ...... 107 Dostosowywanie uruchamiania przy u|yciu menu opcji zaawansowanych .................... 111 Przydatne strategie logowania w systemie Windows 7 ........................................................ 114 Logowanie w domenie ....................................................................................................... 114 WBczanie konta Administrator ....................................................................................... 115 Konfigurowanie automatycznego logowania ................................................................. 117 Uniemo|liwianie wyBczenia automatycznego logowania ........................................... 119 Konfigurowanie operacji ponownego uruchamiania i zamykania wymagajcych jednego kliknicia .................................................................. 119 Tworzenie skrótu polecenia restartowania systemu ..................................................... 122 Tworzenie skrótu polecenia zamykajcego system ....................................................... 123 WyBczanie z dowolnego miejsca komputera z systemem Windows 7 ............................. 123 Dostosowywanie przycisku zasilania obecnego w menu Start ........................................... 125 Dostosowywanie przycisków zasilania i u[pienia w komputerze przeno[nym ............... 126 RozdziaB 5. Dostosowywanie menu Start i paska zadaD ........................................... 129 Dostosowywanie menu Start w celu Batwiejszego uruchamiania programów i otwierania dokumentów ................................................................................ 131 Umieszczanie ulubionych programów w menu Start ................................................... 131 Przypinanie na staBe ulubionego programu do menu Start ......................................... 133 Czyszczenie zawarto[ci listy niedawno u|ywanych programów ................................. 135 Okre[lanie domy[lnych programów i dostpu do nich ................................................ 136 Udoskonalanie menu Start przez zamian odno[ników na menu .............................. 137 Dodawanie, przenoszenie i usuwanie innych ikon menu Start ................................... 139 Dostosowywanie paska zadaD w celu Batwiejszego uruchamiania programów i otwierania dokumentów ................................................................................ 140 Zwikszanie wydajno[ci za pomoc opcji paska zadaD ................................................ 140 Przypinanie ulubionego programu do paska zadaD ...................................................... 143 Przypinanie lokalizacji docelowej do listy szybkiego dostpu ..................................... 144 8 Spis tre[ci U|ycie klawisza z logo systemu Windows do uruchamiania programów paska zadaD ...... 145 Kontrolowanie obszaru powiadomieD ............................................................................ 146 Wy[wietlanie wielu zegarów dla ró|nych stref czasowych ........................................... 149 Wy[wietlanie wbudowanych pasków narzdzi paska zadaD .............................................. 151 Ustawianie wybranych opcji pasków narzdzi paska zadaD ............................................. 152 Tworzenie nowych pasków narzdzi paska zadaD ........................................................ 152 Modyfikowanie menu Start i paska zadaD za pomoc zasad grupy ................................... 152 Cz[ II Wydajno[ i konserwacja systemu Windows 7 .............155 RozdziaB 6. Dostrajanie wydajno[ci systemu Windows 7 .......................................... 157 Monitorowanie wydajno[ci ..................................................................................................... 158 Sprawdzanie klasyfikacji wydajno[ci komputera .......................................................... 159 Monitorowanie wydajno[ci za pomoc narzdzia Mened|er zadaD .......................... 161 Zastosowanie narzdzia Monitor zasobów ..................................................................... 165 Zastosowanie narzdzia Monitor wydajno[ci ................................................................ 167 Optymalizowanie procesu uruchamiania .............................................................................. 169 Ograniczanie lub eliminowanie testów wykonywanych przez BIOS .......................... 170 Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego ...........170 Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu ....................... 171 Aktualizowanie sterowników urzdzeD .......................................................................... 171 Zastosowanie automatycznego logowania ...................................................................... 171 Konfigurowanie wstpnego pobierania .......................................................................... 172 Optymalizowanie aplikacji ....................................................................................................... 172 Instalowanie dodatkowej pamici .................................................................................... 173 Instalowanie aplikacji na najszybszym dysku twardym ............................................... 173 Optymalizowanie uruchamiania aplikacji ...................................................................... 173 Uzyskiwanie najnowszych sterowników urzdzeD ....................................................... 173 Optymalizowanie systemu Windows 7 pod ktem programów ................................. 174 Ustawianie priorytetu programu w oknie narzdzia Mened|er zadaD ...................... 175 Optymalizowanie dysku twardego .......................................................................................... 176 Sprawdzanie parametrów wydajno[ciowych dysku twardego ..................................... 176 Konserwacja dysku twardego ........................................................................................... 177 WyBczanie kompresji i szyfrowania ............................................................................... 177 WyBczanie indeksowania zawarto[ci ............................................................................. 178 Uaktywnianie buforowania operacji zapisu ................................................................... 178 Konwertowanie partycji FAT16 i FAT32 na partycje NTFS ........................................ 179 Rezygnowanie z tworzenia nazw plików w formacie 8.3 .............................................. 180 Rezygnowanie ze znacznika czasu ostatniej operacji dostpu ..................................... 180 Optymalizowanie pamici wirtualnej ..................................................................................... 181 Optymalne przechowywanie pliku stronicowania ........................................................ 181 Dzielenie pliku stronicowania .......................................................................................... 181 Dostosowywanie rozmiaru pliku stronicowania ........................................................... 182 Monitorowanie rozmiaru pliku stronicowania .............................................................. 183 Zmienianie poBo|enia i rozmiaru pliku stronicowania ................................................. 183 9 Spis tre[ci RozdziaB 7. Konserwacja systemu Windows 7 ............................................................ 187 Sprawdzanie dysku twardego pod ktem bBdów ................................................................. 188 Klastry .................................................................................................................................. 190 Cykle ..................................................................................................................................... 191 Uruchamianie graficznego interfejsu narzdzia Sprawdz dysk ................................... 192 Sprawdzanie wolnej przestrzeni dyskowej ............................................................................ 193 Usuwanie niepotrzebnych plików ........................................................................................... 196 Defragmentowanie dysku twardego ....................................................................................... 198 Uruchamianie narzdzia Defragmentator dysków ....................................................... 199 Zmiana harmonogramu narzdzia Defragmentator dysków ...................................... 201 Wybieranie dysków przeznaczonych do defragmentacji ............................................. 201 Przygotowanie na problemy .................................................................................................... 202 Tworzenie punktów przywracania systemu ................................................................... 203 Tworzenie dysku naprawy systemu ................................................................................. 206 Sporzdzanie kopii zapasowej plików .................................................................................... 207 Konfigurowanie automatycznego sporzdzania kopii zapasowej plików .................. 209 Tworzenie kopii zapasowej obrazu systemu .................................................................. 212 Sprawdzanie dostpno[ci aktualizacji i poprawek zabezpieczeD ....................................... 213 Przegldanie dzienników za pomoc narzdzia Podgld zdarzeD ..................................... 215 Tworzenie harmonogramu 9-krokowego procesu konserwacji ......................................... 218 Cz[ III Zaawansowane narzdzia systemu Windows 7 .............221 RozdziaB 8. Kontrolowanie dziaBania systemu Windows 7 z panelu sterowania .... 223 Wycieczka po panelu sterowania ............................................................................................ 224 Przegld ikon panelu sterowania ............................................................................................ 226 Praca z plikami panelu sterowania ......................................................................................... 232 Prostszy dostp do panelu sterowania .................................................................................... 233 Alternatywne metody otwierania programów panelu sterowania .............................. 235 Panel sterowania w menu Start ........................................................................................ 236 Usuwanie ikon z panelu sterowania ....................................................................................... 237 Wy[wietlanie okre[lonych ikon panelu sterowania ............................................................. 238 RozdziaB 9. Regulowanie pracy systemu Windows 7 za pomoc zasad grupy ........ 241 Czym s zasady grupy? ............................................................................................................. 242 Edytor lokalnych zasad grupy w ró|nych wydaniach systemu Windows ........................ 243 Uruchamianie edytora lokalnych zasad grupy ...................................................................... 244 Tworzenie zasad grupy ............................................................................................................. 245 Konfigurowanie zasady ..................................................................................................... 246 Filtrowanie zasad ................................................................................................................ 248 PrzykBadowe zasady grup ......................................................................................................... 250 Personalizowanie okna zabezpieczeD Windows ............................................................ 251 Personalizowanie paska miejsc ......................................................................................... 253 Zwikszanie rozmiarów listy Niedawno u|ywane elementy ............................................. 255 Zledzenie zdarzeD zamknicia systemu ........................................................................... 256 10 Spis tre[ci RozdziaB 10. Konfigurowanie konsoli Microsoft Management Console ..................... 259 Przegld przystawek systemu Windows 7 ............................................................................. 260 Uruchamianie konsoli MMC ................................................................................................... 262 Dodawanie nowej przystawki .................................................................................................. 263 Zapisywanie stanu konsoli ....................................................................................................... 265 Tworzenie nowego widoku bloku zadaD ............................................................................... 266 Operowanie przystawkami za pomoc zasad grupy ............................................................ 270 RozdziaB 11. Zarzdzanie usBugami ............................................................................... 273 Zarzdzanie usBugami za pomoc przystawki UsBugi .......................................................... 274 Zarzdzanie usBugami za pomoc wiersza polecenia ........................................................... 277 Zarzdzanie usBugami za pomoc skryptów .......................................................................... 278 WyBczanie usBug w celu usprawnienia pracy systemu ....................................................... 282 Szybsze zamykanie usBug przez system Windows ................................................................ 286 Naprawianie uszkodzonej usBugi ............................................................................................ 287 RozdziaB 12. Poprawianie rejestru systemu Windows 7 .............................................. 291 Uruchamianie edytora rejestru ............................................................................................... 293 Pierwsze kroki w rejestrze ........................................................................................................ 294 Poruszanie si w panelu kluczy ........................................................................................ 294 Czym s warto[ci rejestru? ................................................................................................ 295 Poznawanie mo|liwo[ci kluczy gBównych rejestru ........................................................ 296 Czym s gaBzie i pliki rejestru? ........................................................................................ 298 Zapewnianie bezpieczeDstwa rejestru .................................................................................... 300 Zapobieganie wprowadzaniu zmian w rejestrze przez innych u|ytkowników ......... 300 Wykonywanie kopii zapasowej rejestru .......................................................................... 301 Zapisywanie bie|cego stanu rejestru za pomoc funkcji przywracania systemu ...........301 Eksportowanie kluczy rejestru do pliku na dysku .......................................................... 302 Wpisy w rejestrze ....................................................................................................................... 304 Zmienianie danych wpisanych w rejestrze ..................................................................... 305 Zmiana nazwy klucza lub jego warto[ci .......................................................................... 311 Tworzenie nowego klucza lub nowej warto[ci ............................................................... 311 Usuwanie klucza lub warto[ci klucza .............................................................................. 312 Wyszukiwanie wpisów w rejestrze .......................................................................................... 312 RozdziaB 13. ObsBugiwanie systemu Windows 7 z wiersza polecenia ........................ 315 Uruchamianie wiersza polecenia ............................................................................................ 316 Uruchamianie wiersza polecenia z uprawnieniami administratora ........................... 317 Uruchamianie CMD .......................................................................................................... 318 Praca w wierszu polecenia ........................................................................................................ 322 Uruchamianie poleceD ....................................................................................................... 322 DBugie nazwy plików .......................................................................................................... 323 Szybsze zmienianie katalogów .......................................................................................... 324 Wykorzystywanie narzdzia DOSKEY ........................................................................... 325 Przekierowywanie poleceD do urzdzeD wej[cia i wyj[cia ........................................... 327 Polecenia potokujce ......................................................................................................... 331 11 Spis tre[ci Podstawowe informacje o plikach wsadowych ..................................................................... 332 Tworzenie pliku wsadowego .................................................................................................... 333 REM  dodawanie komentarzy w pliku wsadowym ................................................... 333 ECHO  wy[wietlanie wiadomo[ci zawartych w pliku wsadowym .......................... 334 PAUSE  chwilowe wstrzymywanie wykonywania pliku wsadowego ..................... 335 Parametry w pliku wsadowym ......................................................................................... 336 FOR  ptle w pliku wsadowym ..................................................................................... 337 GOTO  przechodzenie do wskazanego wiersza pliku wsadowego ......................... 338 IF  warunki w plikach wsadowych ............................................................................... 339 Narzdzia wiersza polecenia .................................................................................................... 343 Narzdzia zarzdzania dyskiem ....................................................................................... 343 Narzdzia zarzdzania plikami i katalogami .................................................................. 350 Narzdzia zarzdzania prac systemu ............................................................................. 362 Cz[ IV BezpieczeDstwo systemu Windows 7 ...........................371 RozdziaB 14. Zabezpieczanie systemu Windows 7 ....................................................... 373 Powstrzymywanie szpiegów i crackerów ............................................................................... 374 Najpierw podstawowe [rodki ostro|no[ci ...................................................................... 375 Blokowanie komputera ...................................................................................................... 377 Wymaganie u|ycia kombinacji Ctrl+Alt+Delete przy uruchamianiu ....................... 379 Sprawdzanie ustawieD zabezpieczeD komputera .................................................................. 380 Upewnianie si, |e Zapora systemu Windows jest wBczona ...................................... 380 Upewnianie si, |e program Windows Defender jest wBczony ................................. 381 Upewnianie si, |e kontrola konta u|ytkownika jest wBczona ................................... 385 Upewnianie si, |e konto administratora jest wyBczone ............................................. 385 Zarzdzanie Zapor systemu Windows ................................................................................. 386 Upewnianie si, |e zapora dziaBa zgodnie z oczekiwaniami ............................................. 387 Tworzenie wyjtków w Zaporze systemu Windows ..................................................... 387 RozdziaB 15. Konfigurowanie zabezpieczeD w programie Internet Explorer ............ 393 Zwikszanie prywatno[ci w sieci WWW ............................................................................... 395 Usuwanie historii przegldania ........................................................................................ 395 Czyszczenie listy z paska adresu ....................................................................................... 399 Zwikszanie prywatno[ci w internecie przez zarzdzanie plikami cookies ............... 402 PeBna prywatno[  przegldanie i filtrowanie InPrivate ........................................... 405 Zwikszanie bezpieczeDstwa w sieci WWW ......................................................................... 406 Blokowanie wyskakujcych okien .................................................................................... 406 Dodawanie i usuwanie witryn w strefach ....................................................................... 408 Zmienianie poziomu zabezpieczeD dla strefy ................................................................ 410 Tryb chroniony  ograniczanie uprawnieD Internet Explorera ................................ 411 U|ywanie filtra SmartScreen do powstrzymywania wyBudzeD informacji ................ 412 Kodowanie adresów w celu zapobiegania faBszowaniu nazw IDN ............................. 414 Zarzdzanie dodatkami ..................................................................................................... 416 PeBne bezpieczeDstwo  Internet Explorer bez dodatków .......................................... 417 Zaawansowane opcje zabezpieczeD w programie Internet Explorer ................................. 418 12 Spis tre[ci RozdziaB 16. Zabezpieczanie poczty elektronicznej .................................................... 421 Zabezpieczanie si przed wirusami w e-mailach .................................................................. 422 Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender ........ 426 Blokowanie niechcianych wiadomo[ci za pomoc filtrów antyspamowych w Poczcie usBugi Windows Live ........................................................................................... 427 Okre[lanie poziomu ochrony przed niechcian poczt ................................................ 428 Okre[lanie bezpiecznych nadawców ............................................................................... 430 Blokowanie nadawców ...................................................................................................... 430 Blokowanie paDstw i jzyków ........................................................................................... 431 Zapobieganie wyBudzaniu informacji w e-mailach .............................................................. 432 Zapewnianie prywatno[ci w czasie czytania e-maili ............................................................ 433 Blokowanie potwierdzeD ................................................................................................... 434 Blokowanie rysunków web beacon .................................................................................. 434 WysyBanie i otrzymywanie bezpiecznych e-maili ................................................................. 435 Konfigurowanie konta pocztowego z cyfrowym identyfikatorem .............................. 436 Pozyskiwanie klucza publicznego innej osoby ............................................................... 437 WysyBanie bezpiecznych wiadomo[ci ............................................................................. 438 Odbieranie bezpiecznych wiadomo[ci ............................................................................ 439 RozdziaB 17. Zabezpieczanie systemu plików .............................................................. 441 Ustawianie uprawnieD do plików i folderów ........................................................................... 442 Przypisywanie u|ytkownika do grupy ............................................................................. 444 Przypisywanie u|ytkownika do wielu grup .................................................................... 445 Przypisywanie standardowych uprawnieD ..................................................................... 446 Przypisywanie uprawnieD specjalnych ............................................................................ 447 Szyfrowanie plików i folderów ................................................................................................ 449 Szyfrowanie dysku metod BitLocker .................................................................................... 451 WBczanie funkcji BitLocker w systemach z moduBem TPM .......................................... 452 WBczanie funkcji BitLocker w systemach bez moduBu TPM ......................................... 453 RozdziaB 18. Konfigurowanie zabezpieczeD u|ytkowników ....................................... 457 Wprowadzenie do kontroli konta u|ytkownika (KKU) ...................................................... 459 Podnoszenie uprawnieD .................................................................................................... 460 Konfigurowanie kontroli konta u|ytkownika ................................................................ 462 Zasady kontroli konta u|ytkownika ................................................................................ 464 Tworzenie bezpiecznych haseB i wymuszanie ich stosowania ............................................ 466 Tworzenie silnych haseB ..................................................................................................... 466 Ustawienia haseB kont u|ytkowników ............................................................................. 467 U|ywanie zasad haseB w Windows 7 ............................................................................... 467 Przywracanie konta po zapomnieniu hasBa .................................................................... 469 Tworzenie kont u|ytkowników i zarzdzanie nimi ............................................................. 470 U|ywanie okna dialogowego Konta u|ytkowników ..................................................... 471 Ustawianie zasad dla kont ........................................................................................................ 474 Ustawianie zasad zwizanych z zabezpieczeniami kont ............................................... 475 13 Spis tre[ci Zarzdzanie u|ytkownikami i grupami za pomoc wiersza polecenia .............................. 478 Polecenie NET USER ................................................................................................................ 478 Polecenie NET LOCALGROUP .............................................................................................. 480 Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania mo|liwo[ci korzystania z komputera .................................................................................. 480 Aktywowanie kontroli rodzicielskiej ............................................................................... 481 PrzykBad  konfigurowanie kontroli rodzicielskiej w obszarze gier ......................... 482 Inne sztuczki zwizane z zabezpieczeniami u|ytkowników ............................................... 485 Zapobieganie podnoszeniu uprawnieD przez wszystkich u|ytkowników standardowych ....................................................... 486 Blokowanie komputera przez wyBczanie kont wszystkich innych u|ytkowników ........ 488 Ukrywanie nazw u|ytkowników na ekranie logowania ................................................ 489 Zmienianie nazw wbudowanych kont w celu zwikszenia bezpieczeDstwa .............. 490 U|ywanie konta go[cia do przyznawania u|ytkownikom tymczasowego dostpu do komputera ......................................................................... 492 Okre[lanie, kto jest zalogowany ....................................................................................... 492 RozdziaB 19. Zabezpieczanie sieci ................................................................................. 495 Zabezpieczanie sieci w Windows 7 ......................................................................................... 496 Upewnianie si, |e wBczone jest udostpnianie chronione hasBem ........................... 497 WyBczanie kreatora udostpniania ................................................................................ 497 Ustawianie uprawnieD udostpniania do folderów udostpnianych ................................ 499 Ustawienia uprawnieD zabezpieczeD do folderów udostpnianych .................................. 501 Ukrywanie folderów udostpnianych .................................................................................... 503 WyBczanie ukrytych wspóBu|ytkowanych udziaBów administracyjnych ......................... 505 Usuwanie zapisanych po[wiadczeD pulpitu zdalnego ......................................................... 506 Blokowanie logowania w okre[lonych godzinach ................................................................ 509 Okre[lanie godzin logowania u|ytkownika .................................................................... 509 Automatyczne wylogowywanie u|ytkownika po upByniciu godzin logowania ....... 510 RozdziaB 20. Zwikszanie bezpieczeDstwa sieci bezprzewodowej ............................ 513 Wy[wietlanie stron konfiguracji routera ............................................................................... 515 Wprowadzanie adresu IP routera .................................................................................... 515 Korzystanie z okna Sie ..................................................................................................... 517 Ustawianie nowego hasBa administratora .............................................................................. 518 Umiejscawianie punktów dostpu pod ktem maksymalnego bezpieczeDstwa ................. 519 Szyfrowanie sygnaBów w sieci bezprzewodowej za pomoc WPA ..................................... 521 Zmienianie ustawieD zabezpieczeD poBczeD bezprzewodowych ............................... 523 WyBczanie emisji sieciowego identyfikatora SSID .............................................................. 524 Aczenie si z ukryt sieci bezprzewodow .................................................................. 525 Zmienianie domy[lnego identyfikatora SSID ....................................................................... 526 WBczanie filtrowania adresów MAC .................................................................................... 528 Okre[lanie adresów MAC bezprzewodowych kart sieciowych ................................... 529 14 Spis tre[ci Cz[ V Rozwizywanie problemów z systemem Windows 7 ......531 RozdziaB 21. Rozwizywanie problemów i usuwanie skutków awarii systemu ........ 533 Strategie rozwizywania problemów  okre[lanie przyczyn wystpowania problemu ...... 535 Czy wy[wietliB si komunikat o bBdzie? ......................................................................... 536 Czy komunikat o bBdzie lub ostrze|enie widnieje w oknie Podgld zdarzeD? ........ 537 Czy bBd jest widoczny w oknie Informacje o systemie? .............................................. 537 Czy ostatnio edytowaBe[ wpisy w rejestrze? .................................................................... 538 Czy ostatnio zmieniaBe[ jakiekolwiek ustawienia w systemie Windows? .................. 538 Czy Windows 7 niekiedy wyBcza si i uruchamia? ...................................................... 538 Czy ostatnio zmieniaBe[ ustawienia której[ aplikacji? ................................................... 541 Czy ostatnio zainstalowaBe[ na swoim komputerze nowy program? ......................... 543 Czy ostatnio podBczyBe[ do komputera nowe urzdzenie lub zainstalowaBe[ nowe sterowniki? ............................................................................ 544 Czy ostatnio zainstalowaBe[ sterowniki niekompatybilne z systemem? ..................... 544 Czy ostatnio aktualizowaBe[ system, korzystajc z usBugi Windows Update? ........... 544 Ogólne wskazówki dotyczce rozwizywania problemów .................................................. 545 Wicej narzdzi do rozwizywania problemów ................................................................... 546 Narzdzia do rozwizywania problemów zaimplementowane w systemie Windows 7 ..... 546 Diagnostyka dysku twardego ............................................................................................ 548 Wykrywanie wyczerpywania si zasobów systemowych .............................................. 549 Narzdzie Diagnostyka pamici systemu Windows ..................................................... 550 Wyszukiwanie rozwizaD problemów ............................................................................. 551 Rozwizywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW .... 555 Przywracanie ustawieD systemowych ..................................................................................... 556 Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji ....................... 557 Naprawianie systemu za pomoc funkcji Przywracanie systemu ............................... 557 RozdziaB 22. Rozwizywanie problemów ze sprztem ................................................ 561 Zarzdzanie urzdzeniami za pomoc narzdzia Mened|er urzdzeD ............................. 563 Ró|ne sposoby wy[wietlania urzdzeD ............................................................................ 564 Przegldanie wBa[ciwo[ci urzdzenia .............................................................................. 564 Wy[wietlanie odBczonych urzdzeD w Mened|erze urzdzeD ................................... 565 Zarzdzanie sterownikami ................................................................................................ 566 Konfigurowanie systemu Windows 7 tak, |eby ignorowaB brak podpisu cyfrowego sterowników .......................................................................... 569 Tworzenie pliku tekstowego z peBn list zainstalowanych sterowników urzdzeD ................................................ 573 Odinstalowywanie urzdzenia .......................................................................................... 575 Zarzdzanie zasadami bezpieczeDstwa urzdzeD ................................................................. 575 Rozwizywanie problemów ze sprztem ............................................................................... 576 Rozwizywanie problemów z u|yciem Mened|era urzdzeD ...................................... 577 Wy[wietlanie listy niedziaBajcych urzdzeD ................................................................. 579 Rozwizywanie problemów ze sterownikami urzdzeD ............................................... 582 Wskazówki dotyczce pobierania sterowników z sieci WWW .............................. 584 Rozwizywanie problemów z nieprawidBowym wspóBdzieleniem zasobów przez urzdzenia ............................................................................................. 585 15 Spis tre[ci RozdziaB 23. Rozwizywanie problemów z uruchamianiem systemu ........................ 589 Zacznij od pocztku, czyli czynno[ci, które nale|y wykona, zanim zrobi si cokolwiek innego ........................................................................................ 590 Kiedy u|ywa poszczególnych opcji uruchamiania? ............................................................ 592 Tryb awaryjny ..................................................................................................................... 592 Tryb awaryjny z obsBug sieci ........................................................................................... 592 Tryb awaryjny z wierszem polecenia ............................................................................... 593 WBcz rejestrowanie rozruchu .......................................................................................... 593 WBcz wideo o niskiej rozdzielczo[ci (640×480) ........................................................... 593 Ostatnia znana dobra konfiguracja (zaawansowane) ................................................... 594 Tryb przywracania usBug katalogowych .......................................................................... 594 Tryb debugowania .............................................................................................................. 594 WyBcz automatyczne ponowne uruchamianie komputera po bBdzie systemu ......... 594 Opcja WyBcz wymuszanie podpisów sterowników ..................................................... 594 Co zrobi, je[li system nie chce uruchamia si w trybie awaryjnym? .............................. 595 Przywracanie ustawieD za pomoc funkcji odzyskiwania systemu ................................... 595 Rozwizywanie problemów ze startem systemu za pomoc narzdzia Konfiguracja systemu ............................................................................................................. 597 Cz[ VI Technologie sieciowe systemu Windows 7 ...................601 RozdziaB 24. Rozwizywanie problemów z sieci ........................................................ 603 Naprawianie poBczenia sieciowego ....................................................................................... 604 Sprawdzanie stanu poBczenia ................................................................................................. 606 Ogólne rozwizania problemów z sieci ................................................................................ 607 WBczanie odnajdowania sieci .......................................................................................... 608 Aktualizowanie firmware u routera ................................................................................. 610 Rozwizywanie problemów z poziomu wiersza polecenia .................................................. 612 Podstawowa procedura rozwizywania problemów za pomoc wiersza polecenia ...... 614 Badanie poBczenia za pomoc polecenia PING ............................................................ 615 Zledzenie pakietów za pomoc polecenia TRACERT ................................................... 617 Rozwizywanie problemów z kablami ................................................................................... 619 Rozwizywanie problemów z kart sieciow ........................................................................ 620 Rozwizywanie problemów z sieci bezprzewodow .......................................................... 621 RozdziaB 25. Konfigurowanie maBej sieci ...................................................................... 623 Tworzenie sieci typu P2P ......................................................................................................... 624 Zmienianie nazwy komputera i grupy roboczej ............................................................ 626 Nawizywanie poBczenia z sieci bezprzewodow ...................................................... 627 U|ywanie podstawowych narzdzi i wykonywanie zadaD zwizanych z sieci w Windows 7 ........................................................................................................................... 629 Otwieranie Centrum sieci i udostpniania ..................................................................... 630 Tworzenie grupy domowej ............................................................................................... 632 WyBczanie poBczeD z grup domow ........................................................................... 636 Wy[wietlanie komputerów i urzdzeD dostpnych w sieci .......................................... 636 Wy[wietlanie mapy sieci ................................................................................................... 638 Wy[wietlanie szczegóBowych informacji o stanie sieci ................................................. 639 Dostosowywanie ustawieD sieci ....................................................................................... 641 16 Spis tre[ci Zarzdzanie poBczeniami sieciowymi ................................................................................... 642 Otwieranie okna poBczeD sieciowych ............................................................................ 643 Zmienianie nazw poBczeD sieciowych ........................................................................... 644 WBczanie automatycznego przypisywania adresów IP ............................................... 644 Ustawianie statycznego adresu IP .................................................................................... 647 Sprawdzanie adresu MAC poBczenia ............................................................................. 651 U|ywanie poBczenia sieciowego do wznawiania dziaBania komputera w stanie u[pienia ........................................... 652 WyBczanie poBczenia sieciowego .................................................................................. 655 Zarzdzanie poBczeniami z sieci bezprzewodow ............................................................. 655 Otwieranie okna Zarzdzaj sieciami bezprzewodowymi ............................................. 656 Tworzenie sieci bezprzewodowych typu ad hoc ............................................................ 656 Zarzdzanie wBa[ciwo[ciami poBczenia bezprzewodowego ....................................... 659 Zmienianie nazw poBczeD bezprzewodowych .............................................................. 661 Zmienianie kolejno[ci poBczeD bezprzewodowych ..................................................... 662 Tworzenie poBczeD bezprzewodowych specyficznych dla u|ytkownika .................. 663 Usuwanie poBczeD z sieciami bezprzewodowymi ........................................................ 665 RozdziaB 26. Aczenie si z sieci i korzystanie z niej .................................................. 667 U|ywanie udostpnianych zasobów sieciowych ................................................................... 668 Wy[wietlanie udostpnianych zasobów komputera ..................................................... 669 U|ywanie adresów sieciowych .......................................................................................... 672 Mapowanie folderu sieciowego na liter dysku lokalnego .................................................. 673 Tworzenie zmapowanego folderu sieciowego ................................................................ 674 Mapowanie folderów za pomoc wiersza polecenia ..................................................... 675 OdBczanie zmapowanego folderu sieciowego ............................................................... 676 Tworzenie lokalizacji sieciowej dla zdalnego folderu .......................................................... 677 U|ywanie udostpnianych drukarek ...................................................................................... 679 Udostpnianie zasobów w sieci ............................................................................................... 680 Ustawianie opcji udostpniania ....................................................................................... 681 Tworzenie kont u|ytkowników na potrzeby udostpniania ........................................ 682 Monitorowanie udostpnianych zasobów ...................................................................... 683 U|ywanie plików sieciowych w trybie offline ....................................................................... 686 WBczanie obsBugi plików trybu offline .......................................................................... 687 Udostpnianie plików lub folderów do u|ytku w trybie offline .................................. 688 Zmienianie ilo[ci miejsca dla plików trybu offline ........................................................ 689 Blokowanie udostpniania folderu sieciowego w trybie offline .................................. 691 Szyfrowanie plików trybu offline ..................................................................................... 692 U|ywanie plików sieciowych w trybie offline ................................................................ 693 Synchronizowanie plików trybu offline .......................................................................... 695 Radzenie sobie z konfliktami w synchronizacji ............................................................. 698 RozdziaB 27. Zdalne poBczenia sieciowe ...................................................................... 701 Konfigurowanie zdalnego komputera jako serwera ............................................................. 703 Wersje systemu Windows, które mog peBni funkcj serwera .................................. 703 Konfigurowanie kont u|ytkowników na zdalnym komputerze .................................. 703 17 Spis tre[ci Konfigurowanie systemu Windows 7 lub Vista, aby peBniB funkcj serwera pulpitu zdalnego ............................................................. 704 Konfigurowanie systemu XP, aby dziaBaB jako serwer pulpitu zdalnego ................... 707 Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP ...................... 708 Aczenie si z pulpitem zdalnym ............................................................................................. 709 Nawizywanie podstawowego poBczenia ...................................................................... 709 Nawizywanie zaawansowanych poBczeD ..................................................................... 711 U|ywanie paska poBczenia ............................................................................................... 716 OdBczanie pulpitu zdalnego ................................................................................................... 716 Aczenie si z pulpitem zdalnym za pomoc internetu ....................................................... 717 Zmienianie portu nasBuchu ............................................................................................... 717 Konfigurowanie Zapory systemu Windows ................................................................... 719 Okre[lanie adresu IP komputera zdalnego ..................................................................... 719 Konfigurowanie przekazywania portu ............................................................................ 720 PodBczanie pulpitu zdalnego za pomoc adresu IP i nowego portu ......................... 721 U|ywanie dynamicznych nazw DNS do Bczenia si z sieci .............................................. 721 Konfigurowanie komputera sieciowego pod ktem zdalnej administracji ....................... 722 U|ywanie poBczeD VPN .......................................................................................................... 723 Konfigurowanie bramy sieciowej na potrzeby poBczenia VPN ................................. 724 Konfigurowanie klienta VPN ........................................................................................... 725 Nawizywanie poBczenia VPN ........................................................................................ 727 RozdziaB 28. PrzeksztaBcanie systemu Windows 7 w serwer WWW ............................ 729 Wprowadzenie do internetowych usBug informacyjnych ................................................... 731 Instalowanie usBug IIS ............................................................................................................... 732 Wy[wietlanie witryny ............................................................................................................... 733 Tworzenie wyjtku Zapory systemu Windows dla serwera WWW ........................... 734 Wy[wietlanie witryny z poziomu sieci ............................................................................ 735 Wy[wietlanie witryny przez internet ............................................................................... 735 Czym jest witryna domy[lna? .................................................................................................. 737 Wy[wietlanie folderu domy[lnej witryny ....................................................................... 737 Wy[wietlanie domy[lnej witryny za pomoc mened|era usBug IIS ............................ 738 Dodawanie folderów i plików do witryny domy[lnej .......................................................... 740 Ustawianie uprawnieD do folderu witryny domy[lnej .................................................. 740 Dodawanie plików do domy[lnej witryny ...................................................................... 741 Zmienianie strony gBównej witryny domy[lnej ............................................................. 743 Dodawanie folderu do witryny domy[lnej ..................................................................... 745 Kontrolowanie i dostosowywanie witryny ............................................................................ 747 Zatrzymywanie witryny ..................................................................................................... 747 Ponowne uruchamianie witryny ...................................................................................... 748 Zmienianie nazwy witryny domy[lnej ............................................................................ 749 Zmienianie lokalizacji witryny ......................................................................................... 749 Okre[lanie domy[lnego dokumentu witryny ................................................................. 750 Witryny bez dokumentu domy[lnego ............................................................................. 752 WyBczanie dostpu anonimowego ................................................................................. 754 Sprawdzanie dzienników serwera .................................................................................... 756 18 Spis tre[ci RozdziaB 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 .............. 759 Sprawdzanie, czy w Mac OS X Tiger wBczona jest obsBuga protokoBu SMB ................... 760 Aczenie si z sieci opart na systemie Windows ............................................................... 762 Aczenie si z folderami udostpnianymi w systemie Windows ........................................ 763 Aczenie si z widocznym komputerem PC ................................................................... 764 Aczenie si z niewidocznym komputerem z systemem Windows ............................ 765 U|ywanie folderów udostpnianych na komputerze z systemem Windows ............ 766 Odmontowywanie folderów udostpnianych ................................................................ 767 Archiwizowanie danych z Maca w folderach udostpnianych systemu Windows ......... 767 U|ywanie komputerów Mac do Bczenia si z pulpitem zdalnym systemu Windows 7 ........ 769 Udostpnianie udziaBów z komputerów Mac systemowi Windows .................................. 772 Cz[ VII Tworzenie skryptów w systemie Windows 7 .................777 RozdziaB 30. Skrypty WSH w Windows 7 ....................................................................... 779 Wprowadzenie do [rodowiska WSH ...................................................................................... 780 Skrypty i ich wykonywanie ...................................................................................................... 782 Bezpo[rednie uruchamianie plików ze skryptem .......................................................... 783 U|ywanie programu WScript do uruchamiania skryptów w systemie Windows ...........783 U|ywanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia ................................................................................ 785 WBa[ciwo[ci skryptów i pliki .wsh ................................................................................... 785 Uruchamianie skryptów z uprawnieniami administratora .......................................... 787 Programowanie obiektowe ...................................................................................................... 789 U|ywanie wBa[ciwo[ci obiektów ...................................................................................... 789 U|ywanie metod obiektów ................................................................................................ 790 Przypisywanie obiektu do zmiennej ................................................................................ 792 U|ywanie kolekcji obiektów ............................................................................................. 792 Obiekty typu WScript ............................................................................................................... 794 Wy[wietlanie tekstu u|ytkownikom ................................................................................ 794 Zamykanie skryptu ............................................................................................................. 794 Skrypty i automatyzacja ..................................................................................................... 795 Obiekty typu WshShell ............................................................................................................. 800 Pobieranie obiektu typu WshShell ................................................................................... 800 Wy[wietlanie informacji u|ytkownikom ........................................................................ 800 Uruchamianie aplikacji ...................................................................................................... 804 U|ywanie skrótów .............................................................................................................. 805 Zarzdzanie wpisami rejestru ........................................................................................... 807 U|ywanie zmiennych [rodowiskowych .......................................................................... 809 Obiekty typu WshNetwork ...................................................................................................... 811 Pobieranie obiektu typu WshNetwork ............................................................................ 811 WBa[ciwo[ci obiektu typu WshNetwork ......................................................................... 812 Mapowanie drukarek sieciowych ..................................................................................... 812 Mapowanie dysków sieciowych ....................................................................................... 813 PrzykBad  obsBuga Internet Explorera za pomoc skryptów ........................................... 814 Wy[wietlanie stron internetowych ......................................................................................... 814 19 Spis tre[ci Przechodzenie midzy stronami ............................................................................................. 815 U|ywanie wBa[ciwo[ci obiektu typu InternetExplorer ................................................. 815 Omówienie prostego skryptu ........................................................................................... 816 Programowanie z wykorzystaniem usBugi WMI .................................................................. 817 Pobieranie obiektu usBugi WMI ....................................................................................... 818 Pobieranie egzemplarzy klas ............................................................................................. 818 Zarzdzanie zdalnymi komputerami za pomoc skryptów ......................................... 822 RozdziaB 31. Skrypty powBoki PowerShell .................................................................... 825 Wprowadzenie do powBoki PowerShell ................................................................................. 827 Uruchamianie powBoki PowerShell ................................................................................. 827 Wprowadzenie do cmdletów powBoki PowerShell ........................................................ 828 Uruchamianie cmdletów powBoki PowerShell ...................................................................... 831 U|ywanie obiektów w skryptach ............................................................................................. 835 Pobieranie skBadowych obiektów ..................................................................................... 836 Wybieranie skBadowych obiektu ...................................................................................... 837 Krótkie uwagi na temat formatowania danych wyj[ciowych ............................................. 838 Filtrowanie egzemplarzy obiektów .................................................................................. 840 Sortowanie egzemplarzy obiektów .................................................................................. 841 Przypisywanie obiektu do zmiennej ................................................................................ 843 U|ywanie wBa[ciwo[ci obiektów ...................................................................................... 843 Pobieranie warto[ci wBa[ciwo[ci ...................................................................................... 844 Przypisywanie warto[ci do wBa[ciwo[ci .......................................................................... 844 U|ywanie metod obiektów ................................................................................................ 844 U|ywanie kolekcji obiektów ............................................................................................. 845 Tworzenie skryptów powBoki PowerShell ............................................................................. 846 Konfigurowanie zasad wykonywania skryptów ............................................................. 846 Korzystanie ze zintegrowanego [rodowiska tworzenia skryptów powBoki PowerShell .... 847 Uruchamianie skryptów powBoki PowerShell ................................................................ 848 Cz[ VIII Dodatki ......................................................................851 Dodatek A Skróty klawiaturowe w systemie Windows 7 .......................................... 853 Dodatek B Krótko o protokole TCP/IP ........................................................................ 863 Czym jest protokóB TCP/IP? .................................................................................................... 865 Krótko o protokole IP ............................................................................................................... 866 Budowa datagramu protokoBu IP ..................................................................................... 866 Budowa adresu IP ............................................................................................................... 868 Rutowanie ............................................................................................................................ 871 Dynamiczne przydzielanie adresów IP ........................................................................... 874 Rozpoznawanie nazwy domeny ....................................................................................... 875 Krótko o protokole TCP ........................................................................................................... 878 Gniazda TCP ....................................................................................................................... 878 Budowa segmentu TCP ..................................................................................................... 879 Zasady pracy protokoBu TCP ............................................................................................ 881 Skorowidz ..................................................................................................................... 883 20 RozdziaB 19. Zabezpieczanie sieci Cz[ IV BezpieczeDstwo systemu Windows 7 W tym rozdziale: " Zabezpieczanie sieci w Windows 7 " Ustawianie uprawnieD udostpniania do folderów udostpnianych " Ustawianie uprawnieD zabezpieczeD do folderów udostpnianych " Ukrywanie folderów udostpnianych " WyBczanie ukrytych wspóBu|ytkowanych udziaBów administracyjnych " Usuwanie zapisanych po[wiadczeD pulpitu zdalnego " Blokowanie logowania w okre[lonych godzinach Nieustannie si zastanawiam, czy ludzie naprawd musz po[wica tyle energii fizycznej i umysBowej na prowadzenie cywilizowanego |ycia. William Allingham Kiedy poBczysz ze sob przynajmniej dwa komputery, aby zbudowa sie, zawsze pojawia si problem z bezpieczeDstwem. Na poziomie u|ytkowników nale|y si upewni, |e inne osoby maj dostp tylko do tych cz[ci systemu, które uznaBe[ za odpowiednie do u|ytku publicznego. Nikt  nawet znajomi i administratorzy  nie powinien mie mo|liwo[ci zagldania do prywatnych obszarów komputera. Na poziomie sieci administratorzy musz si upewni, |e komputery maj odpowiednie ograniczenia dostpu. Je[li chcesz kontrolowa nie tylko to, kto ma dostp do danych, ale te| to, co u|ytkownicy z nimi robi, musisz zastosowa kilka [rodków ostro|no[ci z zakresu bezpieczeDstwa sieci. Oczywi[cie, jednym z problemów jest to, |e inni u|ytkownicy zobacz dane, których nie powinni wykorzystywa. Kolejny kBopot to nieuwierzytelniony dostp intruzów do sieci. Na szcz[cie mo|esz zminima- lizowa prawdopodobieDstwo takich ataków. W tym rozdziale poznasz szereg przydatnych technik zabezpieczania sieci. Pamitaj, |e bezpieczeDstwo sieci zale|y te| od zabezpieczeD komputerów klienckich, dlatego koniecznie zapoznaj si ze wskazówkami i technikami, które pomog Ci zabezpieczy system Windows 7 w wikszym stopniu ni| rozwizania opisane w poprzednich rozdziaBach. Ponadto z rozdziaBu 20.,  Zwikszanie bezpieczeDstwa sieci bezprzewodowej , dowiesz si, jak zabezpieczy sie bezprzewodow. Zabezpieczanie sieci w Windows 7 Zabezpieczenia sieci w Windows 7 s domy[lnie ustawione na wysokim poziomie, jednak trzeba zrobi kilka rzeczy, aby zmaksymalizowa bezpieczeDstwo [rodowiska sieciowego. Upewnij si, |e wBczone jest udostpnianie chronione hasBem. WyBcz niskopoziomowy kreator udostpniania, aby zamiast niego mo|na byBo wykorzysta wysokopoziomowe uprawnienia. 496 RozdziaB 19. Zabezpieczanie sieci Upewnianie si, |e wBczone jest udostpnianie chronione hasBem Udostpnianie chronione hasBem polega na tym, |e osoby, które maj dostp do udziaBów siecio- wych, musz zna nazw u|ytkownika i hasBo konta z danego systemu. Jest to najbezpieczniejszy sposób na wspóBu|ytkowanie udziaBów sieciowych, dlatego w Windows 7 ochrona hasBem jest domy[lnie wBczona. Je|eli bezpieczeDstwo sieci ma dla Ciebie jakiekolwiek znaczenie (w prze- ciwnym razie zastanawiam si, dlaczego czytasz ten rozdziaB), warto po[wici chwil na upewnienie si, |e omawiana funkcja jest wBczona: 1. Kliknij ikon Sie w obszarze powiadomieD. 2. Kliknij Bcze Otwórz Centrum sieci i udostpniania. 3. W nowym oknie kliknij Bcze ZmieD zaawansowane ustawienia udostpniania. Windows 7 otworzy okno Zaawansowane ustawienia udostpniania. 4. W obszarze Dom i praca znajdz kategori Udostpnianie chronione hasBem i wybierz opcj WBcz udostpnianie chronione hasBem, jak ilustruje to rysunek 19.1. Rysunek 19.1. Zaznacz opcj WBcz udostpnianie chronione hasBem 5. Kliknij przycisk Zapisz zmiany. WyBczanie kreatora udostpniania Udostpnianie bywa skomplikowane, kiedy wymaga zarzdzania uprawnieniami i innymi szcze- góBami. Ta ksi|ka po[wicona jest wBa[nie detalom systemu Windows 7, dlatego udostpnianie nie powinno przera|a takich u|ytkowników, jak Ty lub ja. Jednak nowicjusze zwykle chc, aby proces ten byB Batwy i prosty. Dla takich osób w Windows 7 wbudowano kreator udostpniania. Ten mechanizm oferuje ostro|nym u|ytkownikom ograniczony zestaw opcji i metod informowa- nia innych osób o obecno[ci udostpnianych udziaBów. 497 Cz[ IV BezpieczeDstwo systemu Windows 7 Kreator udostpniania jest domy[lnie wBczony. Wkrótce dowiesz si, jak to zmieni. Aby wiedzie, z czego rezygnujesz, popatrz na pocztkowe okno dialogowe, widoczne na rysunku 19.2. Aby je otworzy, kliknij folder lub plik prawym przyciskiem myszy i wybierz opcj Udostpnij/ Okre[lonym osobom. Okre[l za pomoc listy konta u|ytkowników komputera, a nastpnie przypisz wybranym osobom jeden z dwóch poziomów uprawnieD  Odczyt (tylko do odczytu) lub Odczyt/zapis (do odczytu i zapisu). Kiedy klikniesz przycisk Udostpnij, kreator udostpniania wy[wietli adres zasobu i prowadzcy do niego odno[nik, który mo|na przesBa e-mailem do innych u|ytkowników. Rysunek 19.2. Kreator udostpniania to prosty, przeznaczony dla nowicjuszy interfejs do udostpniania udziaBów Kreator udostpniania to odpowiednie rozwizanie dla pocztkujcych. Jednak pozostali u|yt- kownicy chc zwykle korzysta z peBni mo|liwo[ci zwizanych z uprawnieniami i innymi cieka- wymi technikami. Aby uzyska do nich dostp, nale|y wyBczy kreator udostpniania. W tym celu wykonaj poni|sze operacje: 1. Otwórz menu Start, wpisz sBowo folder, a nastpnie kliknij nazw Opcje folderów w wynikach wyszukiwania (mo|esz te| w dowolnym oknie folderów wybra opcj Organizuj/Opcje folderów i wyszukiwania). 2. Wy[wietl zakBadk Widok. 3. UsuD zaznaczenie pola U|yj Kreatora udostpniania. 4. Kliknij przycisk OK. 498 RozdziaB 19. Zabezpieczanie sieci Ustawianie uprawnieD udostpniania do folderów udostpnianych Kiedy kreator udostpniania plików jest wyBczony, mo|esz przy udostpnianiu folderów u|y zaawansowanych uprawnieD. Pozwalaj one okre[li, kto ma dostp do folderów i co dani u|yt- kownicy mog z nimi robi. Mo|esz te| ustawi zaawansowane uprawnienia dla caBych grup zamiast dla poszczególnych kont. Je[li na przykBad przyznasz uprawnienia grupie administratorów, zostan one automatycznie powizane ze wszystkimi jej czBonkami. " Zanim przejdziesz dalej, upewnij si, |e przygotowaBe[ konto dla ka|dej osoby, która ma mie dostp do zasobu (zobacz punkt  Tworzenie kont u|ytkowników i zarzdzanie nimi na stronie 470). Wykonaj poni|sze operacje, aby udostpni folder z zastosowaniem zaawansowanych uprawnieD: 1. W Eksploratorze systemu Windows zaznacz folder, który chcesz udostpnia. Je[li planujesz udostpni podfolder lub plik, otwórz katalog, w którym znajduje si dany obiekt. Nastpnie kliknij wBa[ciwy podfolder lub plik. 2. Kliknij przycisk Udostpnij w okienku zadaD, a nastpnie wybierz opcj Udostpnianie zaawansowane. Windows 7 wy[wietli ekran wBa[ciwo[ci obiektu z otwart zakBadk Udostpnianie. Wskazówka Mo|esz te| klikn folder prawym przyciskiem myszy i wybra opcj Udostpnij/Udostpnianie zaawansowane. 3. Kliknij przycisk Udostpnianie zaawansowane. Pojawi si okno dialogowe o tej samej nazwie. 4. Zaznacz pole Udostpnij ten folder, co przedstawia rysunek 19.3. 5. Domy[lnie Windows 7 wykorzystuje nazw folderu jako nazw udostpnianego udziaBu. Je[li wolisz inne okre[lenie, wprowadz zmiany w polu Nazwa udziaBu. 6. W maBych sieciach zwykle nie trzeba ogranicza liczby osób, które maj dostp do danego zasobu, dlatego mo|esz pozostawi w polu Ogranicz liczb jednoczesnych u|ytkowników do warto[ 20. 7. Kliknij przycisk Uprawnienia, aby wy[wietli okno dialogowe Uprawnienia dla  dane , gdzie  dane to nazwa udziaBu okre[lona w kroku 5. 8. Wybierz grup Wszyscy na li[cie Nazwy grup lub u|ytkowników, a nastpnie kliknij przycisk UsuD. 9. Kliknij przycisk Dodaj, aby wy[wietli okno dialogowe Wybieranie: U|ytkownicy lub Grupy. 499 Cz[ IV BezpieczeDstwo systemu Windows 7 Rysunek 19.3. Zaznacz pole Udostpnij ten folder Uwaga Jak wskazuje nazwa, grupa Wszyscy obejmuje ka|dego u|ytkownika. Zawsze najlepiej jest usun t grup, aby móc przypisa uprawnienia do okre[lonych grup lub kont. 10. W polu tekstowym Wprowadz nazwy obiektów do wybrania wpisz nazwy u|ytkowników, którym chcesz przyzna uprawnienia do udostpnianego udziaBu (poszczególne nazwy rozdziel [rednikami). Kiedy to zrobisz, kliknij przycisk OK. Wskazówka Je[li nie jeste[ pewny, jak zapisa nazw u|ytkownika lub grupy, kliknij przycisk Zaawansowane, aby wy[wietli zaawansowan wersj okna dialogowego Wybieranie: U|ytkownicy lub Grupy, a nastpnie kliknij przycisk Znajdz teraz. Windows 7 wy[wietli list wszystkich dostpnych u|ytkowników i grup. Zaznacz nazw, któr chcesz wy- korzysta, a nastpnie kliknij przycisk OK. 11. Zaznacz u|ytkownika na li[cie Nazwy grup lub u|ytkowników. 12. Za po[rednictwem listy Uprawnienia (zobacz rysunek 19.4) mo|esz wBczy lub wy- Bczy nastpujce uprawnienia: " Odczyt. Umo|liwia grupie lub u|ytkownikowi jedynie odczyt zawarto[ci folderu lub pliku. Dana osoba nie ma uprawnieD do wprowadzania jakichkolwiek zmian w tych obiektach. 500 RozdziaB 19. Zabezpieczanie sieci Rysunek 19.4. U|yj okna dialogowego Uprawnienia w celu okre[lenia uprawnieD do udostpnianego udziaBu " Zmiana. Powoduje nadanie grupie lub u|ytkownikowi uprawnienia Odczyt i umo|- liwia modyfikowanie zawarto[ci udostpnianego udziaBu. " PeBna kontrola. Powoduje nadanie grupie lub u|ytkownikowi uprawnienia Zmiana i umo|liwia przejcie udostpnianego udziaBu na wBasno[. 13. Powtórz kroki od 9. do 12., aby doda i skonfigurowa inne konta lub grupy. 14. Kliknij przycisk OK, aby wróci do okna dialogowego Udostpnianie zaawansowane. 15. Kliknij przycisk OK, aby wróci do zakBadki Udostpnianie. 16. Kliknij przycisk Zamknij, aby udostpni udziaB w sieci. Ustawienia uprawnieD zabezpieczeD do folderów udostpnianych Je[li chcesz uzyska jeszcze wiksz kontrol nad udziaBami udostpnianymi w sieci, powinie- ne[ dodatkowo ustawi uprawnienia zabezpieczeD systemu NTFS. Przypominaj one upraw- nienia udostpniania, jednak umo|liwiaj zmian wikszej liczby opcji. Proces ustawiania uprawnieD zabezpieczeD do udostpnianych folderów wyglda tak: 1. W Eksploratorze Windows kliknij prawym przyciskiem myszy folder, którego chcesz u|y, a nastpnie wybierz opcj WBa[ciwo[ci, aby wy[wietli okno dialogowe o tej samej nazwie. 501 Cz[ IV BezpieczeDstwo systemu Windows 7 2. Otwórz zakBadk Zabezpieczenia. 3. Kliknij przycisk Edytuj, aby otworzy okno dialogowe Uprawnienia dla  folder , gdzie  folder to nazwa katalogu. Jak wida na rysunku 19.5, okno to przypomina ekran do usta- wiania uprawnieD udostpniania, który przedstawiono wcze[niej (zobacz rysunek 19.4). Rysunek 19.5. U|yj tej wersji okna dialogowego Uprawnienia, aby okre[li uprawnienia zabezpieczeD do udostpnianego udziaBu 4. Aby zastosowa istniejce uprawnienia, zaznacz grup lub u|ytkownika i przejdz do kroku 10. 5. Je[li chcesz doda nowe uprawnienia, kliknij przycisk Dodaj, aby wy[wietli okno dialogowe Wybieranie: U|ytkownicy lub Grupy. 6. W polu tekstowym Wprowadz nazwy obiektów do wybrania wpisz nazwy u|ytkowników, którym chcesz przyzna uprawnienia do udostpnianego udziaBu (poszczególne nazwy rozdziel [rednikami). 7. Kliknij przycisk OK, aby wróci do okna Uprawnienia. 8. Zaznacz u|ytkownika na li[cie Nazwy grup lub u|ytkowników. 9. U|yj pól wyboru Zezwalaj i Odmów na li[cie Uprawnienia, aby wBczy lub wyBczy poszczególne uprawnienia. " Zobacz punkt  Przypisywanie standardowych uprawnieD na stronie 446. 10. Powtórz kroki od 5. do 9., aby doda i skonfigurowa inne konta lub grupy. 11. Kliknij przycisk OK, aby wróci do zakBadki Zabezpieczenia. 12. Kliknij przycisk OK, aby zastosowa nowe ustawienia zabezpieczeD. 502 RozdziaB 19. Zabezpieczanie sieci Ukrywanie folderów udostpnianych Dodanie silnych haseB do kont, a nastpnie przyznanie u|ytkownikom uprawnieD do udostp- nianych folderów to niezbdne operacje zabezpieczajce sie. W wikszo[ci maBych sieci wy- starcza to do zapewnienia odpowiedniego poziomu bezpieczeDstwa. Jednak kiedy chronisz sie, nastpnym skutecznym  narzdziem jest  paranoiczne nastawienie . Na przykBad odpowiednio podejrzliwy administrator sieci nie zakBada, |e nikt nie zdoBa si do niej wBama. Wprost przeciwnie  przyjmuje, |e którego[ dnia kto[ uzyska dostp, dlatego zastanawia si, co zrobi, aby zmi- nimalizowa potencjalne szkody. Jedn z pierwszych rzeczy, jak robi (lub powinni robi)  paranoiczni administratorzy, jest ukrycie cennych, prywatnych lub wra|liwych danych. Je[li na przykBad udostpniasz folder o nazwie Poufne dokumenty, zachcasz potencjalnego zBodzieja, aby zajrzaB do tego katalogu. To prawda, mo|esz zmieni nazw na mniej prowokujc, ale napastnik mo|e dotrze do takiego folde- ru choby przypadkiem. Aby temu zapobiec, mo|esz udostpni udziaB i jednocze[nie ukry go. Ukrywanie udostpnianych folderów jest bardzo proste. Kiedy tworzysz udziaB, dodaj symbol dolara ($) na koDcu nazwy. Je[li na przykBad udostpniasz dysk L:, nazwij go L$. Zapobiega to wy[wietla- niu udziaBu na li[cie zasobów, kiedy wy[wietlasz zawarto[ zdalnego komputera w oknie Sie. Aby zobaczy, jak dziaBa ta technika, przyjrzyj si rysunkowi 19.6. W oknie dialogowym WBa[ciwo[ci dysku E: zobaczysz, |e udziaB jest udostpniany za pomoc nastpujcej [cie|ki: \\ATW-laptop3\e$. Rysunek 19.6. Ukryte udostpniane udziaBy (takie jak widoczny tu dysk E:) nie pojawiaj si na li[cie wspóBu|ytkowanych zasobów komputera 503 Cz[ IV BezpieczeDstwo systemu Windows 7 Oznacza to, |e udziaB jest udostpniany pod nazw E: na komputerze ATW-LAPTOP3. Jednak w oknie folderów dysk E: nie jest widoczny na li[cie zasobów udostpnianych przez t maszyn. Ostrze|enie Ukrywanie udziaBów pozwala powstrzyma przecitnych u|ytkowni- ków, jednak do[wiadczony wBamywacz prawdopodobnie zna sztuczk z symbolem $. Dlatego powiniene[ nada ukrytym zasobom nie- oczywiste nazwy. Jak uzyska dostp do ukrytego zasobu? Musisz oczywi[cie zna jego nazw, co pozwoli Ci zasto- sowa poni|sze techniki: " U|yj kombinacji klawisz Windows+R (lub wybierz opcj Start/Wszystkie programy/ Akcesoria/ Uruchom), aby otworzy okno dialogowe Uruchom. Wpisz nazw ukrytego udziaBu i kliknij przycisk OK. Aby na przykBad wy[wietli ukryty zasób E$ z komputera ATW-LAPTOP3, wpisz polecenie: \\atw-laptop3\e$. " W wierszu polecenia wpisz instrukcj start, odstp i [cie|k sieciow, a nastpnie wci[nij klawisz Enter. Aby uzyska dostp do ukrytego udziaBu E$ z komputera ATW-LAPTOP3, wpisz polecenie: start \\atw-laptop3\e$. " U|yj opcji Mapuj dysk sieciowy, któr opisuj w rozdziale 26.,  Aczenie si z sieci i korzystanie z niej . W polu tekstowym Folder, w oknie dialogowym Mapowanie dysku sieciowego, wpisz [cie|k UNC do ukrytego udziaBu. " SzczegóBowe informacje o mapowaniu udostpnianych folderów znajdziesz w punkcie  Mapowanie folderu sieciowego na liter dysku lokalnego na stronie 673. " Aby uzyska dostp do ukrytych drukarek, zastosuj si do instrukcji Bczenia si ze wspóBu|ytkowanymi drukarkami; instrukcje te przedstawiam w rozdziale 26. Kiedy Windows 7 zacznie szuka dostpnych urzdzeD, wybierz opcj Szukanej drukarki nie ma na li[cie i kliknij przycisk Dalej. W oknie dialogowym, które si pojawi, podaj w polu tekstowym Drukarka [cie|k sieciow do ukrytej drukarki. " Wicej informacji o u|ywaniu drukarek sieciowych znajdziesz w punkcie  U|ywanie udostpnianych drukarek na stronie 679. 504 RozdziaB 19. Zabezpieczanie sieci WyBczanie ukrytych wspóBu|ytkowanych udziaBów administracyjnych W poprzednim podrozdziale wspomniaBem, |e mo|esz doda do nazwy symbol $, aby ukry dany udziaB. Warto te| zmieni nazw zasobu w taki sposób, aby szpiedzy nie mogli Batwo odgadn zawarto[ci folderu. Ponadto Windows 7 tworzy dla celów administracyjnych okre[lone ukryte udziaBy, midzy innymi dla dysku C: (C$) i innych partycji dysku twardego obecnych w systemie. System dodaje nastpujce obiekty: UdziaB Zcie|ka do udostpnianego udziaBu Przeznaczenie ADMIN$ %SystemRoot% Zdalna administracja IPC$ Brak Zdalna komunikacja midzy procesami Aby wy[wietli te zasoby, wybierz Start/Wszystkie programy/Akcesoria/Wiersz polecenia, aby uruchomi wiersz polecenia. Wpisz instrukcj net share i wci[nij klawisz Enter. Zobaczysz list podobn do poni|szej: UdziaB Zasób Uwaga ----------------------------------------------------------------------------- C$ C:\ Domy[lny udziaB D$ D:\ Domy[lny udziaB ADMIN C:\Windows Administracja zdalna IPC$ Zdalne wywoBanie IPC Cho C$, D$ i ADMIN$ to udziaBy ukryte, s jednocze[nie dobrze znane. Powoduje to niewielkie zagro|enie w obszarze bezpieczeDstwa, zwizane z mo|liwo[ci uzyskania dostpu do sieci przez intruza. Aby zlikwidowa t luk, mo|esz wymusi na systemie Windows 7 wyBczenie tych udziaBów. Nale|y to zrobi w nastpujcy sposób: 1. Otwórz menu Start, wpisz instrukcj regedit, a nastpnie wci[nij klawisz Enter. Po- jawi si okno dialogowe kontroli konta u|ytkownika. 2. Wprowadz po[wiadczenia, aby kontynuowa. Windows 7 otworzy edytor rejestru. Ostrze|enie Pamitaj, |e rejestr zawiera wiele wa|nych ustawieD, które s nie- zbdne do wBa[ciwego funkcjonowania systemu Windows 7 i ró|nych programów. Dlatego, kiedy u|ywasz edytora rejestru, nie wprowadzaj innych zmian ni| opisane w ksi|ce. 505 Cz[ IV BezpieczeDstwo systemu Windows 7 3. Otwórz wzeB HKEY_LOCAL_MACHINE. 4. Otwórz wzeB SYSTEM. 5. Otwórz wzeB CurrentControlSet. 6. Otwórz wzeB Services. 7. Otwórz wzeB LanmanServer. 8. Zaznacz wzeB Parameters. 9. Wybierz opcj Edycja/Nowy/Warto[ DWORD (32-bitowa). Windows 7 doda now warto[ do klucza Parameters. 10. Wpisz ustawienie AutoShareWks i wci[nij klawisz Enter. Mo|esz zostawi dla nowego ustawienia warto[ domy[ln (0). 11. Ponownie uruchom Windows 7, aby zastosowa nowe ustawienia. Po raz kolejny wybierz opcj Start/Wszystkie programy/Akcesoria/Wiersz polecenia, aby otworzy wiersz polecenia. Wpisz instrukcj net share i wci[nij klawisz Enter. Tym razem zobaczysz nastpujce dane: UdziaB Zasób Uwaga ----------------------------------------------------------------------------- IPC$ Zdalne wywoBanie IPC Ostrze|enie Niektóre programy oczekuj, |e udziaBy administracyjne bd do- stpne, dlatego ich wyBczenie mo|e spowodowa, i| takie aplikacje przestan dziaBa lub wygeneruj komunikat o bBdzie. Je[li tak si stanie, wBcz odpowiednie udziaBy. W tym celu otwórz edytor rejestru i albo usuD ustawienie AutoShareWks, albo zmieD jego warto[ na 1. Usuwanie zapisanych po[wiadczeD pulpitu zdalnego Kiedy logujesz si do komputera w sieci za pomoc funkcji PodBczanie pulpitu zdalnego (zo- bacz rozdziaB 27.,  Zdalne poBczenia sieciowe ), w oknie dialogowym logowania znajduje si pole o nazwie Zapamitaj moje po[wiadczenia, co ilustruje rysunek 19.7. Je[li zaznaczysz to pole, Windows 7 nie za|da hasBa, kiedy w przyszBo[ci spróbujesz poBczy si z danym komputerem. 506 RozdziaB 19. Zabezpieczanie sieci Rysunek 19.7. Funkcja PodBcz pulpit zdalny umo|liwia zapisanie danych uwierzytelniajcych u|ywanych do logowania " Aby dowiedzie si, jak zalogowa si za pomoc funkcji PodBczanie pulpitu zdalnego, zobacz punkt  Aczenie si z pulpitem zdalnym na stronie 709. Jest to z pewno[ci wygodne, jednak powoduje luk w zabezpieczeniach, poniewa| oznacza, |e ka|dy, kto ma dostp do danej maszyny, bdzie mógB te| wykorzysta pulpit zdalny komputera. Dlatego nigdy nie nale|y zaznacza pola Zapamitaj moje po[wiadczenia. Co jednak zrobi, je[li omawiana opcja byBa wcze[niej zaznaczona? Na szcz[cie mo|na rozwiza ten problem, poniewa| Windows 7 pozwala usun zapisane dane uwierzytelniajce. Ostrze|enie W zakBadce Ogólne, w oknie dialogowym PodBczanie pulpitu zdal- nego (wybierz Start/Wszystkie programy/Akcesoria/PodBczanie pulpitu zdalnego), znajduje si pole wyboru o nazwie Zawsze pytaj o po[wiadczenia (mo|liwe, |e bdziesz musiaB klikn przycisk Opcje, aby je wy[wietli). Na pozór zaznaczenie tego pola pozwala zabezpie- czy poBczenie. Jednak Windows 7 nadal zapisuje dane uwierzy- telniajce i |eby ich u|y, wystarczy usun zaznaczenie pola Zawsze pytaj o po[wiadczenia. Oto operacje, które powiniene[ wykona: 1. Otwórz menu Start, wpisz sBowo po[wiadczenia, a nastpnie wci[nij klawisz Enter. Windows 7 wy[wietli okno Mened|er po[wiadczeD. 2. Kliknij po[wiadczenia, które chcesz usun. Nazwy po[wiadczeD funkcji PodBczanie pulpitu zdalnego zawsze zaczynaj si od sekwencji  TERMSRV (to skrót od ang. Terminal Server). Mened|er wy[wietli szczegóBowe informacje o po[wiadczeniach, co ilustruje rysunek 19.8. 507 Cz[ IV BezpieczeDstwo systemu Windows 7 Rysunek 19.8. Mo|esz u|y Mened|era po[wiadczeD do usunicia zapisanych po[wiadczeD logowania z funkcji PodBczanie pulpitu zdalnego 3. Kliknij przycisk UsuD z magazynu. Mened|er po[wiadczeD wy[wietli komunikat z pro[b o zatwierdzenie operacji. 4. Kliknij przycisk Tak. 5. Powtórz kroki od 2. do 4., aby usun inne zapisane po[wiadczenia funkcji PodBczanie pulpitu zdalnego. Wskazówka Inny sposób na usunicie zapisanych po[wiadczeD pulpitu zdalnego wymaga wybrania Start/Wszystkie programy/Akcesoria/PodBczanie pulpitu zdalnego. W oknie dialogowym PodBczanie pulpitu zdalnego kliknij przycisk Opcje, aby rozwin to okno; otwórz zakBadk Ogólne, a nastpnie kliknij Bcze usun w obszarze Ustawienia logowania. Kliknij przycisk Tak, kiedy zobaczysz monit o zatwierdzenie operacji. 508 RozdziaB 19. Zabezpieczanie sieci Blokowanie logowania w okre[lonych godzinach Je[li skonfigurowaBe[ konta w taki sposób, aby inni u|ytkownicy sieci mogli korzysta z Twojego komputera, domy[lnie osoby te bd mogBy przeglda udziaBy i u|ywa ich o dowolnej porze. Zwykle nie stanowi to problemu, jednak mo|esz te| zablokowa dostp do systemu w okre[lonych godzinach. Je[li na przykBad ka|dego popoBudnia u|ywasz do pracy pewnego udostpnianego folderu, mo|esz nie chcie, aby w tym czasie korzystaBy z niego inne osoby. Windows 7 umo|liwia wskazanie dni tygodnia i godzin dnia, w których okre[lony u|ytkownik mo|e logowa si do systemu. Je[li dana osoba spróbuje uzyska dostp do komputera w innym czasie, zobaczy okno podobne do widocznego na rysunku 19.9. Rysunek 19.9. Je[li okre[lisz godziny logowania dla u|ytkownika, osoba ta zobaczy okno dialogowe podobne do powy|szego, kiedy spróbuje zalogowa si w innym czasie W kilku nastpnych punktach opisuj korzystanie z tej funkcji. Okre[lanie godzin logowania u|ytkownika Niestety, Windows 7 nie udostpnia okna dialogowego ani innego interfejsu do ustawiania godzin logowania u|ytkownika. Musisz skorzysta z wiersza polecenia i wpisa w nim instrukcj o poni|szej, ogólnej skBadni: net user nazwa_u|ytkownika /times:dzieD1,godziny1;dzieD2,godziny2,... nazwa_u|ytkownika Nazwa konta, które chcesz ustawi. dzieD1, dzieD2 DzieD tygodnia, w którym u|ytkownik mo|e si logowa. Mo|esz poda caBe nazwy dni, jednak szybsze jest wpisywanie ich kodów (wielko[ znaków nie ma znaczenia): Su, M, T, W, Th, F i Sa. Mo|na te| okre[li przedziaB, na przykBad M-F (od poniedziaBku do pitku). godziny1, godziny2 Zakres godzin, w których u|ytkownik mo|e si logowa w danym dniu. SkBadnia okre[lania przedziaBu to pocztek-koniec, gdzie pocztek okre[la pocztek godzin logowania, a koniec  ich koniec. ObsBugiwany jest zapis 24- i 12-godzinny, jednak w tym drugim przypadku trzeba doda przyrostek AM lub PM. 509 Cz[ IV BezpieczeDstwo systemu Windows 7 Oto kilka przykBadów: net user kasia /times:M-F,9AM-5PM net user stefan /times:M,18-24 net user emilka /times:Sa,10PM-6PM; Su,12PM-6PM Wskazówka Po ustawieniu godzin logowania u|ytkownika w przyszBo[ci mo|esz zechcie usun ograniczenia. Aby przyzna danej osobie dostp we wszystkich godzinach, zastosuj parametr all: net user kasia /times:all Aby w ogóle pozbawi u|ytkownika dostpu, nie podawaj |adnych parametrów: net user jacek /times: Wykonaj poni|sze operacje, aby okre[li godziny logowania u|ytkownika: 1. Otwórz menu Start i wpisz sBowo wiersz. 2. W wynikach wyszukiwania kliknij prawym przyciskiem myszy nazw Wiersz polecenia i wybierz opcj Uruchom jako administrator. Pojawi si okno kontroli konta u|ytkownika. 3. Wpisz po[wiadczenia KKU, aby kontynuowa. Windows 7 otworzy wiersz polecenia z uprawnieniami administratora. 4. Wpisz odpowiedni instrukcj net user /times i wci[nij klawisz Enter. Instrukcja NET USER wy[wietli komunikat Polecenie zostaBo wykonane pomy[lnie. 5. Powtórz krok 4., aby wprowadzi wszystkie potrzebne godziny logowania. 6. Wpisz instrukcj exit i wci[nij klawisz Enter, aby zamkn wiersz polecenia. Automatyczne wylogowywanie u|ytkownika po upByniciu godzin logowania Domy[lnie Windows 7 nie robi nic, je[li godziny logowania upByn w momencie, kiedy u|ytkownik korzysta z komputera. Oznacza to, |e nie mo|esz powstrzyma nastolatka przed surfowaniem po internecie przez caB noc. Aby rozwiza ten problem, mo|esz skonfigurowa Windows 7 tak, aby automatycznie wylogowywaB u|ytkownika, kiedy upByn godziny logowania. Oto, jak to zrobi: Uwaga Opisane operacje wymagaj dostpu do przystawki Zasady zabezpie- czeD lokalnych, która jest dostpna tylko w wersjach Professional, Enterprise i Ultimate systemu Windows 7. 510 RozdziaB 19. Zabezpieczanie sieci 1. Otwórz menu Start, wpisz nazw secpol.msc i wci[nij klawisz Enter. 2. Otwórz wzeB Ustawienia zabezpieczeD/Zasady lokalne/Opcje zabezpieczeD. 3. Kliknij dwukrotnie zasad Zabezpieczenia sieciowe: Wymu[ wylogowanie u|ytkowni- ków po upByniciu czasu logowania. 4. Wybierz opcj WBczone, jak przedstawia to rysunek 19.10. Rysunek 19.10. WBcz zasad Zabezpieczenia sieciowe: Wymu[ wylogowanie u|ytkowników po upByniciu czasu logowania 5. Kliknij przycisk OK. 511

Wyszukiwarka

Podobne podstrony:
Windows XP PL Ksiega eksperta
Excel 02 PL Ksiega eksperta ex22ke
Sieci komputerowe Księga eksperta
TCP IP Księga eksperta
informatyka windows 7 pl pierwsza pomoc adam jozefiok ebook
Windows 7 PL Zaawansowana administracja systemem
Java w komercyjnych uslugach sieciowych Ksiega eksperta jawwke

więcej podobnych podstron