ti - WSiP.plsklep.wsip.pl/uploads/litb/551_litb.pdf · ti tec h n ik in forma ty k Systemy...

45
t i technik informatyk Systemy operacyjne i sieci komputerowe Krzysztof Pytel, Sylwia Osetek CzÚĂÊ 1 CzÚĂÊ 1

Transcript of ti - WSiP.plsklep.wsip.pl/uploads/litb/551_litb.pdf · ti tec h n ik in forma ty k Systemy...

titechnik informatyk

Systemy operacyjnei sieci komputerowe

Krzysztof Pytel, Sylwia Osetek

Cz 1Cz 1

140305 ok adka.indd 1 2010-07-19 09:42:44

Autorzy:

Krzysztof Pytel,Sylwia Osetek

Recenzenci: dr Stanisław Szabłowski, mgr Jan BogdanProjekt graficzny okładki i karty tytułowej: fpstudio.plRedaktor inicjujący: Joanna KsieniewiczRedaktor merytoryczny: Joanna KsieniewiczRedaktor techniczny: Marzenna KiedrowskaRedaktor graficzny: Joanna Plakiewicz

Podręcznik składający się z dwóch części zawiera podstawy wiedzy o systemach komputero-wych, dobieraniu systemu operacyjnego do określonych potrzeb, obsługiwaniu, instalowaniu oraz konfigurowaniu systemów operacyjnych.

W części pierwszej przedstawiono charakterystykę komputera PC, systemy plików, obsługę urządzeń wejścia/wyjścia, system Windows oraz pracę w systemie MS-DOS. Podano też zasady instalacji systemu, sprzętu i oprogramowania, konfigurację Windows do pracy w sieci, pracę w sieci równoprawnej oraz współpracę systemu Windows z serwerem sieci lokalnej.Do podręcznika jest dołączona płyta CD-ROM, na której znajdują się dodatkowe materiały, m.in. prezentacje, programy i inne materiały uzupełniające.

Podręcznik jest dostosowany do nauki w zawodzie technik informatyk na poziomie technikum i szkoły policealnej, nr programu nauczania 312[01]/T, SP/MENiS/2004.06.14.Podręcznik dopuszczony do użytku szkolnego przez ministra właściwego do spraw oświaty i wychowania i wpisany do wykazu podręczników przeznaczonych do kształcenia w zawodach.Do nauczania w zawodzie technik informatyk,na podstawie opinii rzeczoznawców:mgr. inż. Jacka Szydłowskiego, mgr. inż. Grzegorza Śmigielskiego i dr. Marka Gumkowskiego.Typ szkoły: technikum i szkoła policealna.Rok dopuszczenia: 2010.

W podręczniku wymieniono produkty konkretnych firm. Zamieszczono je w celach dydaktycz-nych, aby zobrazować teorię za pomocą rzeczywistych przykładów. Podanie nazw firm nie ma na celu ich reklamy.

ISBN 978-83-02-11569-1

© Copyright by Wydawnictwa Szkolne i Pedagogiczne Spółka AkcyjnaWarszawa 2010

Wydawnictwa Szkolne i Pedagogiczne Spółka Akcyjna 02-305 Warszawa, Al. Jerozolimskie 136Adres do korespondencji: 00-965 Warszawa, P. poczt. 9Wydanie trzecie zmienione (2010)Ark. druk. 19,0www.wsip.plSkład i łamanie: Shift-ENTER

Spis treści

1. Charakterystyka komputera PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.1. BHP oraz zasady porządkowe w pracowni komputerowej . . . . . . . . . . . . 9

1.1.1. Przerwy w pracy na stanowisku i inne zasady higieny pracy przy komputerze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.1.2. Czynności wykonywane przed rozpoczęciem pracy . . . . . . . . . . . 111.2. Normy prawne dotyczące rozpowszechniania programów komputerowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.2.1. Co nie podlega prawu autorskiemu? . . . . . . . . . . . . . . . . . . . . . . . 131.2.2. Podstawowe rodzaje licencji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141.2.3. Formy ograniczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151.2.4. Przykłady aktów prawnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.2.5. Kodeks karny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.3. Budowa systemu komputerowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171.3.1. Warstwy systemu komputerowego . . . . . . . . . . . . . . . . . . . . . . . . . 171.3.2. System operacyjny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181.3.3. Zadania systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

1.4. Rodzaje i jednostki pamięci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211.4.1. Jednostki pamięci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221.4.2. Jednostki transmisji danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1.5. Urządzenia peryferyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231.6. Aplikacje systemu Windows, praca z pulpitem . . . . . . . . . . . . . . . . . . . . 24

1.6.1. Uruchamianie i zamykanie systemu Windows . . . . . . . . . . . . . . . 241.6.2. Przełączanie komputera w stan niskiego poboru energii . . . . . . . . 261.6.3. Przełączanie komputera w stan hibernacji . . . . . . . . . . . . . . . . . . . 261.6.4. Wylogowywanie użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

1.7. Pulpit i jego użytkowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271.7.1. Pasek zadań i menu start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311.7.2. Pliki i foldery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331.7.3. Zmiana nazwy pliku, folderu, skrótu . . . . . . . . . . . . . . . . . . . . . . . 361.7.4. Usuwanie folderów, plików i skrótów . . . . . . . . . . . . . . . . . . . . . . 371.7.5. Kopiowanie plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371.7.6. Elementy okna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381.7.7. Automatyczny start aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.7.8. Aplikacje wbudowane systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . 391.7.9. Programy DOS w środowisku Windows . . . . . . . . . . . . . . . . . . . . 44

Pytania i zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4

Ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Test nr 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

2. Systemy plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492.1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492.2. Struktura folderów w systemie Windows . . . . . . . . . . . . . . . . . . . . . . . . . 532.3. Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL . . 55

2.3.1. Uprawnienia NTFS i listy kontroli dostępu (ACL) . . . . . . . . . . . . 552.3.2. Uprawnienia udostępniania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562.3.3. Uprawnienia systemu plików NTFS . . . . . . . . . . . . . . . . . . . . . . . 572.3.4. Tabela uprawnień NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

2.4. Archiwizacja i kompresja danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612.4.1. Pakowanie plików za pomocą programu WinRar . . . . . . . . . . . . . 612.4.2. Rozpakowywanie plików za pomocą programu WinRar . . . . . . . . 62

2.5. Struktura dysków. Podział dysku na partycje . . . . . . . . . . . . . . . . . . . . . . 632.5.1. Logiczna struktura dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632.5.2. Dyski w Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2.6. Zjawisko fragmentacji zbiorów. Defragmentacja dysków . . . . . . . . . . . . 652.7. Wirusy i ochrona antywirusowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

2.7.1. Jak działają wirusy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672.7.2. Jakie są objawy zainfekowania komputera wirusem komputerowym? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672.7.3. Jak usunąć wirusa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682.7.4. Jak chronić swój komputer przed wirusami? . . . . . . . . . . . . . . . . . 68

Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Test nr 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

3. Obsługa urządzeń wejścia/wyjścia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.1. Konfiguracja drukarki lokalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

3.1.1. Drukowanie strony testowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733.2. Konfiguracja drukarki sieciowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

3.2.1. Wybór drukarki domyślnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753.2.2. Właściwości wydruku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753.2.3. Wstrzymywanie i anulowanie drukowania . . . . . . . . . . . . . . . . . . 763.2.4 Przypisywanie uprawnień do drukarki . . . . . . . . . . . . . . . . . . . . . . 77

3.3. Drukowanie lokalne, sieciowe i do pliku . . . . . . . . . . . . . . . . . . . . . . . . . 783.4. Instalacja sterowników urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

3.4.1. Aktualizacja sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813.4.2. Przywracanie poprzedniej wersji sterownika . . . . . . . . . . . . . . . . . 823.4.3. Podpisywanie sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

3.5. Konfiguracja ekranu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Spis treści

3.6. Konfiguracja karty dźwiękowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 873.6.1. Testowanie karty dźwiękowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . 883.6.2. Przypisywanie dźwięków do zdarzeń . . . . . . . . . . . . . . . . . . . . . . 89

3.7. Konfigurowanie urządzeń CD/DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 913.8. Archiwizacja danych na płytach CD-R i CD-RW . . . . . . . . . . . . . . . . . . 92

3.8.1. Rodzaje kopii zapasowych i ich cechy . . . . . . . . . . . . . . . . . . . . . . 923.8.2. Metody zapisu plików na nośnikach . . . . . . . . . . . . . . . . . . . . . . . 933.8.3. Nagrywanie płyt za pomocą aplikacji systemowych . . . . . . . . . . . 933.8.4. Nagrywanie płyt CD za pomocą programu Nero Express . . . . . . . 94

Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Test nr 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

4. Konfiguracja i zarządzanie systemem Windows . . . . . . . . . . . . . . . . . . . 1014.1. Dostosowywanie pulpitu do własnych potrzeb . . . . . . . . . . . . . . . . . . . 1024.2. Tworzenie skrótów do plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . 1034.3. Skojarzenie plików z aplikacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1044.4. Zarządzanie komputerem za pomocą Panelu sterowania . . . . . . . . . . . . 106

4.4.1. Opcje Panelu sterowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1074.5. Praca z Rejestrem systemowym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

4.5.1. Kopia zapasowa Rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1154.5.2. Czyszczenie Rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1164.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze

na inne komputery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1174.5.4. Defragmentowanie Rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

4.6. Profile użytkownika. Zarządzanie profilami . . . . . . . . . . . . . . . . . . . . . 1184.6.1. Typy profilów użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184.6.2. Zalety korzystania z profilów użytkownika . . . . . . . . . . . . . . . . . 1194.6.3. Zarządzanie profilami użytkownika . . . . . . . . . . . . . . . . . . . . . . . 120

4.7. Lokalne konta użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . . . . . 1214.7.1. Tworzenie lokalnych kont użytkowników za pomocą

Panelu sterowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1214.7.2. Tworzenie nowego konta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234.7.3. Tworzenie lokalnych kont użytkowników za pomocą

konsoli mmc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1254.7.4. Modyfikowanie kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1284.7.5. Zmiana obrazu skojarzonego z kontem . . . . . . . . . . . . . . . . . . . . 132

4.8. Zasady zabezpieczeń lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1334.8.1. Ograniczenia dotyczące haseł użytkowników . . . . . . . . . . . . . . . 133

4.9. Prawa i uprawnienia użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Test nr 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

5

Spis treści

5. Architektura systemu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1385.1. Pamięć wirtualna. Plik wymiany . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

5.1.1. Lokalizacja pliku stronicowania i jego rozmiary . . . . . . . . . . . . . 1425.1.2. Defragmentacja pliku wymiany . . . . . . . . . . . . . . . . . . . . . . . . . . 1435.1.3. Ustawienia wielkości pliku stronicowania . . . . . . . . . . . . . . . . . . 143

5.2. Tryb rzeczywisty i chroniony pracy procesora . . . . . . . . . . . . . . . . . . . . 1455.3. Procesy, wątki, wielozadaniowość . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1465.4. Menedżer maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1475.5. Jądro systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1485.6. Etapy uruchamiania systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

5.6.1. Uruchamianie komputera – sprzętu . . . . . . . . . . . . . . . . . . . . . . . 1495.6.2. Uruchamianie komputera – systemu operacyjnego . . . . . . . . . . . 1505.6.3. Uruchamianie kontrolowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

5.7. Menu startowe Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1545.8. Profile sprzętowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

5.8.1. Tworzenie nowego profilu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1565.8.2. Konfiguracja ustawień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

5.9. Pliki konfiguracyjne profilu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Test nr 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

6. Praca w trybie MS-DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1626.1. Tryb konsoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

6.1.1. Okno aplikacji DOS w systemie Windows XP . . . . . . . . . . . . . . 1636.1.2. Ustawienia właściwości programu DOS-owego . . . . . . . . . . . . . 165

6.2. Polecenia wewnętrzne i zewnętrzne – uzyskiwanie pomocy . . . . . . . . . 1676.2.1. Uzyskanie pomocy na temat poleceń . . . . . . . . . . . . . . . . . . . . . . 1676.2.2. Polecenia wewnętrzne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1686.2.3. Polecenia zewnętrzne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

6.3. Pamięć dla programów DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1706.4. Pliki konfiguracyjne systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1726.5. Pliki wsadowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

6.5.1. Podstawowe komendy i ich zastosowanie . . . . . . . . . . . . . . . . . . 1736.5.2. Tworzenie pliku wsadowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

6.6. Dysk systemowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1766.6.1. Etapy tworzenia dyskietki systemowej w Windows 98 . . . . . . . . 176

6.7. Nakładki ułatwiające pracę z systemem DOS . . . . . . . . . . . . . . . . . . . . 1786.7.1. Ogólny opis programu Total Commander . . . . . . . . . . . . . . . . . . 1796.7.2. Tworzenie nowego folderu i kopiowanie plików . . . . . . . . . . . . . 1806.7.3. Pakowanie plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

6.8. Drukowanie z aplikacji DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Test nr 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Spis treści

6

7 Instalacja systemu, sprzętu i oprogramowania Windows XP . . . . . . . . . 1867.1. Wymagania sprzętowe Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . 1877.2. Instalacja Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1877.3. Konfiguracja systemu po instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

7.3.1. Konfiguracja karty sieciowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1917.3.2. Instalacja sterowników do nierozpoznanych urządzeń . . . . . . . . 1927.3.3. Konfiguracja karty grafiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1927.3.4. Konfiguracja pliku wymiany . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

7.4. Instalowanie oprogramowania użytkownika . . . . . . . . . . . . . . . . . . . . . 1947.4.1. Instalowanie programów pracujących w środowisku DOS . . . . . 197

Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Test nr 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

8 Podstawowe zagadnienia dotyczące sieci komputerowych . . . . . . . . . . . 2028.1. Zakres sieci lokalnych i rozległych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2038.2. Architektura sieci równorzędnej i klient–serwer . . . . . . . . . . . . . . . . . . 2038.3. Podstawowe komponenty sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2048.4. Nośniki transmisji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2068.5. Topologie sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2088.6. Technologie sieciowe. Metody dostępu. Szybkość transferu . . . . . . . . . 210Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Test nr 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

9 Protokoły sieciowe TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2179.1. Model sieci OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2199.2. Przepływ danych między warstwami . . . . . . . . . . . . . . . . . . . . . . . . . . . 2209.3. Stos protokołów TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2229.4. Protokoły warstwy sieciowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

9.4.1. Protokoły routingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2269.4.2. Rozsyłanie grupowe informacji . . . . . . . . . . . . . . . . . . . . . . . . . . 2289.4.3. Protokół ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

9.5. Protokoły warstwy transportowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2319.5.1. Protokół TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2319.5.2. Protokół UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

9.6. Protokoły warstwy aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2339.7. Inne zestawy protokołów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2349.8. Domeny kolizyjne i rozgłoszeniowe . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Test nr 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

7

Spis treści

10 Konfiguracja Windows do pracy w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . 24010.1. Konfiguracja karty sieciowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24010.2. Modemy i porty COM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24510.3. Inne metody dostępu do Internetu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Test nr 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

11 Korzystanie z podstawowych usług Internetu . . . . . . . . . . . . . . . . . . . . . 25111.1. Serwis stron WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25111.2. Korzystanie z usługi transferu plików . . . . . . . . . . . . . . . . . . . . . . . . . 25311.3. Korzystanie z poczty elektronicznej . . . . . . . . . . . . . . . . . . . . . . . . . . . 25911.4. Korzystanie z grup dyskusyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26011.5. Korzystanie z usługi Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26211.6. Korzystanie z usługi bezpiecznego terminala . . . . . . . . . . . . . . . . . . . . 26411.7. Korzystanie z usługi bezpiecznego kopiowania plików . . . . . . . . . . . . 26511.8. Zastosowanie edukacyjne i rozrywkowe sieci komputerowych . . . . . . 26711.9. Korzystanie z kanałów IRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26811.10. Korzystanie z komunikatorów internetowych . . . . . . . . . . . . . . . . . . 269Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Test nr 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

12 Praca w sieci równoprawnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27412.1. Logowanie do sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27412.2. Udostępnianie plików w grupach roboczych . . . . . . . . . . . . . . . . . . . . 27612.3. Przeglądanie otoczenia sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . 28012.4. Mapowanie dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28112.5. Zarządzanie zasobami udostępnionymi . . . . . . . . . . . . . . . . . . . . . . . . 28412.6. Udostępnianie i korzystanie z drukarek w sieci . . . . . . . . . . . . . . . . . . 286Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Zadania sprawdzające . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Test nr 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

Odpowiedzi do testów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

Słownik pojęć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Wykaz skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Literatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

Spis treści

101

Konfi guracja i zarządzanie systemem Windows

Po zalogowaniu się do systemu Windows XP na ekranie monitora widzimy pulpit, który pozwala nam w łatwy sposób komunikować się z komputerem. Pulpit Win-dows zawiera takie elementy, jak ikony, przycisk Start, pasek zadań, tło pulpitu.Ikony to symbole graficzne, oznaczające poszczególne programy, dokumenty, fol-dery. Są również ikony reprezentujące skróty do programów. Nazwy ikon możemy zmieniać, klikając w nie prawym klawiszem myszy i wybierając Zmień nazwę. Jednymi z najważniejszych ikon znajdujących się na pulpicie są: Mój komputer, Moje dokumenty oraz Kosz.Ikona Mój komputer umożliwia szybki dostęp do zasobów naszego komputera. Po kliknięciu w nią otwiera się okno, w którym widzimy wszystkie dyski i napędy naszego komputera. Możemy również przeglądać ich zawartość. Mamy także dostęp do takich miejsc, jak: Panel sterowania, Moje miejsce sieciowe. Możemy również wyświetlić informacje o naszym systemie.

Ćwiczenie 4.1. Sprawdzanie dostępności dysków Otwórz okno Mój komputer i sprawdź, jakie dyski i napędy są w komputerze.Ikona Moje dokumenty reprezentuje miejsce służące do zapisywania wszystkich naszych dokumentów. Oczywiście możemy je zapisywać również w innych miej-scach na dyskach, np. bezpośrednio na pulpicie, lecz nie jest to zalecane.Ikona Kosz reprezentuje miejsce, do którego przenoszone są pliki i foldery przed całkowitym usunięciem ich z naszego komputera.

Ćwiczenie 4.2. Praca z folderamiUtwórz nowy folder na pulpicie i umieścić go w Koszu.Przycisk Start znajduje się w dolnym lewym rogu pulpitu. Po jego kliknięciu zobaczy-my rozwijane menu, które zawiera odnośniki do elementów umożliwiających konfigu-rację komputera, odnośniki do zainstalowanych programów oraz wykonanie większości pozostałych zadań. Zawiera również polecenia Wyloguj oraz Wyłącz komputer.Pasek zadań to pasek, na którym wyświetlane są ikony uruchomionych progra-mów i otwartych folderów. Program aktywny pokazany jest na tym pasku w postaci wciśniętego przycisku. Paska zadań możemy użyć do przełączania się miedzy okna-mi uruchomionych programów. Gdy na Pasku zadań zaczyna brakować miejsca, okna tego samego programu zostają zgrupowane.

Ćwiczenie 4.3. Praca z paskiem zadańOtwórz kilka programów i zobacz, czy będą one pokazane na pasku zadań.

4

102

Konfiguracja i zarządzanie systemem Windows

4.1. Dostosowywanie pulpitu do własnych potrzeb

Wygląd naszego pulpitu możemy dostosować do własnych upodobań i potrzeb. Tłem pulpitu Windows może być nasze zdjęcie lub dowolny obrazek, rysunek zapisany na naszym komputerze. System Windows posiada kilka plików graficznych mogących być tłem naszego pulpitu. Najłatwiej dostać się do nich, klikając prawym klawiszem myszy w wolnym miejscu na pulpicie i wybierając opcję Właściwości (rys. 4.1).Pojawi się okienko Właściwości: Ekran (rys. 4.2). To tu możemy zmienić usta-wienia pulpitu. Na zakładce Pulpit możemy zmienić tło naszego pulpitu, kompo-zycję pulpitu, skonfigurować wygaszacz ekranu lub zmienić wygląd okien i roz-dzielczość karty graficznej.

Rys. 4.2. Właściwości ekranuRys. 4.1. Menu kontekstowe

Ćwiczenie 4.4. Ustawianie tła pulpituZmień tło pulpitu i zastosuj swój własny wygaszacz z wybranym przez siebie teks-tem, ustawiony na 2 minuty. Po wybraniu przycisku Zastosuj i obejrzeniu efektów przywróć poprzednie ustawienia.

Ćwiczenie 4.5. Ustawianie rozdzielczościZmień rozdzielczość karty grafiki na 800 × 600, a po wybraniu przycisku Zastosuj i obejrzeniu efektów, przywróć poprzednie ustawienia.Wszystkie operacje w Windows i wygląd naszego ekranu możemy zmienić inaczej – sięgając do okna Właściwości ikony Ekran w Panelu sterowania. Z tej dro-gi możesz skorzystać, przywracając poprzednie ustawienia ekranu. Pamiętaj jednak,

103

Tworzenie skrótów do plików i folderów

że jeśli ustawiona rozdzielczość przekroczy możliwości monitora, to obraz zniknie i pojawi się prawdopodobnie komunikat out of range. Po około 10 sekundach system powróci do poprzednich ustawień.

Rys. 4.3. Okno Panel sterowania

Sprawdź na zakładce Ustawienia, po wybraniu przycisku Zaawansowane, często-tliwość odświeżania monitora (podawana jest w Hz). Z reguły powinna być jak naj-wyższa, aby wyeliminować przykre dla oczu mruganie. Zamiast wartości liczbowej można wybrać opcję Optymalna.

Ćwiczenie 4.6. Ustawianie częstotliwości odświeżania monitoraUstaw odświeżanie monitora na 60 Hz. Sprawdź efekt. A teraz ustaw najwyższą do-puszczalną częstotliwość dla Twojego monitora. Co zauważyłeś?

4.2. Tworzenie skrótów do plików i folderówW systemie Windows Pulpit jest folderem jak każdy inny folder i można w nim zapisy-wać pliki, tworzyć podfoldery, a prowadzi do niego domyślnie ścieżka C:\Documents and Settings\Użytkownik\Pulpit. Jednak podstawową jego funkcją jest prze-chowywanie skrótów do programów i dokumentów. Dostosowując pulpit do własnych potrzeb, często tworzymy na pulpicie skróty do plików, folderów, innych zasobów do-stępnych w systemie MS Windows oraz zainstalowanych aplikacji. Tworzenie skrótów do zasobów umożliwia łatwe dotarcie do informacji z wielu miejsc w systemie. Ten

104

Konfiguracja i zarządzanie systemem Windows

mechanizm może znacznie przyspieszyć pracę z systemem Windows. Skróty tworzymy do aplikacji i plików najczęściej używanych. Większość instalatorów aplikacji automa-tycznie tworzy i umieszcza swoje skróty na pulpicie, z reguły pytając nas, czy ten fakt akceptujemy. Skróty mogą być umieszczane na pulpicie, w menu start, na paskach szyb-kiego uruchamiania oraz w dowolnym folderze na dysku twardym i innych nośnikach. Tworzenie skrótów zostało opisane w rozdziale 1.

4.3. Skojarzenie plików z aplikacjamiW systemie MS Windows każdy plik, poza nazwą, ma przypisane rozszerzenie. Są to litery występujące w nazwie pliku po ostatniej kropce. W Rejestrze MS Windows jest przechowywana baza danych, która pozwala na skojarzenie typów plików z kon-kretnymi aplikacjami w zależności od rozszerzenia. Dzięki temu system wie, jakiej aplikacji ma użyć podczas otwierania konkretnego pliku. Uruchom Eksplorator Windows (rys. 4.4), a następnie wybierz opcję Narzę-dzia/Opcje folderów. Po wybraniu zakładki Typy plików zobaczysz listę zarejestrowanych typów plików łącznie z opisem i skojarzoną aplikacją (rys. 4.5).

Rys. 4.4. Opcje folderów

105

Skojarzenie plików z aplikacjami

Rys. 4.5. Typy plików

Po wybraniu przycisku Nowy (rys. 4.6) możemy utworzyć i zarejestrować w syste-mie Windows nowy typ pliku lub utworzyć nowe skojarzenie między rozszerzeniem i typem pliku. Wybierając przycisk Usuń, usuniemy skojarzenie między rozszerze-niem a typem pliku, usuniemy również rozszerzenie z listy, ale zarówno rozszerze-nie, jak i typ pliku w systemie pozostaje.

Rys. 4.6. Tworzenie nowego rozszerzenia

Wybierając przycisk Zmień, możemy zmienić program używany do otwierania pli-ków danego typu. Po pojawieniu się okna Otwieranie za pomocą (rys. 4.7) możemy wybrać z listy program, który chcemy użyć do otwarcia danego pliku. Pro-gramy dostępne na liście zostały podzielone na dwie grupy: Zalecane programy i Inne programy. Możemy, korzystając z przycisku Przeglądaj, wskazać inne programy, które nie zostały umieszczone na liście.W trakcie instalowania nowej aplikacji system czasem pyta o typy plików, które mają być skojarzone z daną aplikacją, ale nie wszystkie instalowane programy ob-sługują tę funkcję. Dlatego istnieje możliwość ręcznego przypisania skojarzeń po-między typami plików i aplikacjami. Skojarzenie zdefiniuje, jaka aplikacja zostanie uruchomiona w trakcie ładowania pliku danego typu. Czy jednak skojarzona aplika-cja potrafi odczytywać plik o danym formacie, to zależy od poprawnego wyboru.

106

Konfiguracja i zarządzanie systemem Windows

Rys. 4.7. Wybór programu

Wybierając przycisk Zaawansowane (rys. 4.5), otwieramy okno Edytowanie typu pliku, w którym można zmienić ikonę skojarzoną z danym typem pliku, zmienić akcję domyślnie wykonywaną podczas dwukrotnego kliknięcia lewym przyciskiem myszy, zdefiniować nową akcję, edytować istniejącą – skojarzoną z danym typem pliku, usunąć akcję z listy, określić, czy rozszerzenia danego typu plików mają być pokazywane w systemie.

Ćwiczenie 4.7. Tworzenie skojarzenia do plikuUtwórz w Notatniku plik tekstowy. Nadaj mu rozszerzenie .xyz. Zarejestruj nowy typ pliku. Utwórz skojarzenie z MS Word. Sprawdź efekt działania swojego skojarzenia. Zmień skojarzenie na MS Excel. Sprawdź efekt działania tego nowego skojarzenia.

4.4. Zarządzanie komputerem za pomocą Panelu sterowania

Wielu użytkowników komputerów lubi zmieniać ustawienia komputera. Często zmieniają ustawienia ekranu, kolory i tapety. Opcje konfiguracyjne komputera do-stępne są w różnych apletach w Panelu sterowania. Panel sterowania zawiera wyspecjalizowane narzędzia do zmiany wyglądu i zachowania systemu Windows. Niektóre z nich ułatwiają dopasowanie ustawień, tak by korzystanie z komputera było przyjemniejsze.

107

Zarządzanie komputerem za pomocą Panelu sterowania

Aby otworzyć Panel sterowania, kliknij przycisk Start, a następnie polecenie Panel sterowania. Jeśli komputer został skonfigurowany w widoku Klasyczny, kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Panel sterowania.

Po otwarciu Panelu sterowania po raz pierwszy zostaną wyświetlone najczęś-ciej używane elementy, uporządkowane według kategorii. Aby uzyskać więcej infor-macji o elemencie w Panelu sterowania, zatrzymaj wskaźnik myszy na ikonie lub na nazwie kategorii i przeczytaj wyświetlany tekst. Aby otworzyć jeden z takich elementów, kliknij jego ikonę lub nazwę kategorii. Niektóre elementy po otworzeniu utworzą listę z zadaniami, które można wykonać. Panel sterowania można przełą-czyć na widok klasyczny, znany ze starszych wersji systemu Windows.

4.4.1. Opcje Panelu sterowania

W Panelu sterowania początkujący użytkownicy mogą zmieniać ustawienia urządzeń podłączonych do komputera, dodawać i usuwać sprzęt oraz oprogramowa-nie i rozwiązywać problemy z nimi związane, konfigurować urządzenia podłączone do komputera, takie jak klawiatura i mysz, a także wykonywać wiele innych czynno-ści. Bardziej doświadczeni użytkownicy mogą w większym stopniu dostosować Panel sterowania, modyfikując różne ustawienia w rejestrze lub za pomocą na-rzędzi innych producentów.

Opcje ułatwień dostępu

Opcje ułatwień dostępu to jedna z funkcji dostępnych w Panelu sterowania. Mimo że aplet ten służy do konfigurowania ustawień systemu Windows, tak aby środo-wisko to było bardziej przyjazne dla osób niepełnosprawnych ruchowo lub mających problemy ze wzrokiem lub słuchem, ustawienia w nim dostępne mogą okazać się przy-datne dla wszystkich użytkowników. Aplet ten umożliwia konfigurowanie różnych usta-wień klawiatury, dźwięku, ekranu i myszy. Na przykład na karcie Klawiatura moż-na skonfigurować następujące ustawienia: Klawisze Trwałe, Klawisze Filtra i Klawisze Przełączające. Po skonfigurowaniu klawiszy trwałych można naciskać kolejno klawisze składające się na kombinację, np. [CTRL] + [ALT] + [DEL], zamiast naciskać wszystkie te klawisze jednocześnie. Klawisze filtra pozwalają ignorować po-wtarzające się naciśnięcia klawiszy, a klawisze przełączające pozwalają usłyszeć na-ciśnięcie jednego z klawiszy: [Caps Lock], [Num Lock] lub [Scroll Lock]. Klawisze przełączające są szczególnie przydatne, jeżeli użytkownik często przypadkowo naciska klawisz [CAPS LOCK] i wpisuje cały akapit tekstu.

Do innych opcji dostępnych w tym aplecie należą: � możliwość wyświetlania obrazów odpowiadających dźwiękom systemowym,

108

Konfiguracja i zarządzanie systemem Windows

� konfigurowanie klawiatury numerycznej, tak aby działała jako mysz, � zmiana ustawień ekranu, tak aby obraz miał wysoki kontrast.

Dodaj/Usuń

Funkcja Dodaj/Usuń jest jedną z częściej używanych funkcji Panelu sterowania. Aplet Dodaj sprzęt służy do uruchamiania kreatora, za pomocą którego można dodawać, usuwać i odłączać sprzęt lub rozwiązywać problemy z nim związane. Jeszcze częściej używanym apletem jest Dodaj lub usuń programy. Za pomocą tego narzędzia można nie tylko dodawać, usuwać i zmieniać oprogramowa-nie, ale także zmieniać zainstalowane składniki systemu operacyjnego (np. gry lub inne narzędzia).

Rys. 4.8. Dodawanie lub usuwanie programów

Ustawienia ekranu

Aplet Ekran jest często używanym narzędziem. Za jego pomocą można nie tylko kontrolować różne ustawienia kolorów i układu pulpitu, ale także konfigurować wygaszacze ekranu, tapety na pulpicie, efekty wizualne itp.

Klawiatura i mysz

W Panelu sterowania można także kontrolować urządzenia zewnętrzne. Na przy-kład za pomocą apletu Klawiatura można instalować różne klawiatury lub kontro-lować opóźnienie klawiatury i szybkość powtarzania. Ustawia się mniejsze opóźnienie powtarzania, jeżeli ma się tendencję do przytrzymywania określonych klawiszy, co powoduje wielokrotne powtarzanie tego samego znaku na ekranie.

109

Zarządzanie komputerem za pomocą Panelu sterowania

Rys. 4.9. Ustawienia klawiatury

Za pomocą apletu Mysz można zmieniać wiele ustawień, w tym szybkość reakcji myszy na dwukrotne kliknięcia, włączyć opcję dla użytkowników leworęcznych, a nawet zmieniać wskaźniki myszy używane w systemie Windows.

Rys. 4.10. Ustawienia myszy

110

Konfiguracja i zarządzanie systemem Windows

Dźwięki i urządzenia audio

Wspaniale, że komputer odtwarza dźwięki, ale czasami chcemy całkowicie ści-szyć głośnik. Do ustawienia cichszych, głośniejszych lub po prostu innych dźwięków służy aplet Dźwięki i urządzenia audio.

Za pomocą tego narzędzia można zmieniać i odsłuchiwać dźwięki przypisane do różnych zdarzeń, takich jak zatrzymanie krytyczne, wykrzyknik, odebranie nowej wiadomości e-mail, a nawet rozruch systemu Windows. Jeśli na przykład nie chcemy dźwięku kliknięcia przy otwieraniu pliku lub folderu, po kliknięciu zakładki dźwięki przechodzimy do sekcji ustawień Eksploratora Windows i jako dźwięk skojarzo-ny z elementem Rozpoczęcie nawigacji wybieramy opcję Brak dźwięku.

Rys. 4.11. Ustawienia głośności

Opcje zasilania

Niezależnie od tego, czy używamy komputera stacjonarnego, czy przenoś-nego, musimy poznać aplet Opcje zasilania. Aby otworzyć ten aplet, należy wy-brać Start/Panel sterowania/Opcje zasilania. Ustawienia dostępne w tym aplecie są zależne od standardów zarządzania energią, np. APM (Advanced Power Management) lub ACPI (Advanced Configuration and Power Interface) obsługiwa-nych przez system. Można tu konfigurować ustawienia trybu wstrzymania systemu, które określają, kiedy poszczególne elementy komputera zaczynają pracę w trybie oszczędzania energii. Jest to działanie proekologiczne. Skonfigurowanie ustawień trybu wstrzymania systemu wpłynie na wysokość ra-chunków za energię, jeżeli często zostawiamy włączony komputer.

111

Zarządzanie komputerem za pomocą Panelu sterowania

Rys. 4.12. Ustawienia opcji zasilania

Opcje regionalne i językowe

Aplet Opcje regionalne i językowe służy do kontrolowania domyślnego sposobu wyświetlania i sortowania dat, liczb, walut i godziny w systemie Windows. Można, na przykład, zmienić domyślny symbol waluty lub sposób wyświetlania wartoś-ci dodatnich i ujemnych.

Rys. 4.13. Ustawienia opcji regionalnych i języka

112

Konfiguracja i zarządzanie systemem Windows

Konta użytkowników

Aplet Użytkownicy systemu Windows umożliwia dodawanie kont użyt-kowników na komputerze i przypisywanie im odpowiednich profilów użytkownika. Podczas tworzenia użytkowników i przypisywania im odpowiednich profilów moż-na umożliwiać im dostęp do ich własnego pulpitu, folderu Mój komputer, folderu Ulubione itp.

Rys. 4.14. Wybór konta użytkowników

Data i godzina

Aplet Data i godzina pozwala na ustawienie zegara systemowe-go, odpowiedniej strefy czasowej i zsynchronizowanie zegara (jeże-li synchronizacja jest włączona) komputera z zegarem wzorcowym (internetowym serwerem czasu).

Rys. 4.15. Ustawienia opcji daty i godziny

113

Praca z Rejestrem systemowym

Dodatki Panelu sterowania

Z Panelu sterowania można uzyskać dostęp nie tylko do opisanych apletów, ale także do właściwości Internetu, opcji folderów, czy ustawień konfi-guracyjnych faksów, sieci, drukarek, modemów itp. Ponadto programy, takie jak Norton Antivirus czy QuickTime, mogą dodawać własne aplety, dzięki którym można konfigurować odpowiednie ustawienia. Warto poznać te aplety i za ich pomocą dostosowywać ustawienia do własnych potrzeb.

4.5. Praca z Rejestrem systemowymRejestr systemu Windows jest następcą plików .ini, które miały poważne wady i ograniczenia, a poza tym były bardzo niewygodne w użyciu. System operacyjny Windows NT 3.5 był pierwszym z rodziny systemów Windows, w którym występo-wał Rejestr przypominający jego obecną postać. Rejestr systemu Windows to hie-rarchiczna baza danych przechowująca informacje dotyczące konfiguracji systemu, zainstalowanych aplikacji i sprzętu znajdujących się w komputerze użytkownika. Rejestr został ukryty przez twórców systemu Windows XP po to, aby osoba korzy-stająca z systemu nieświadomie nie uszkodziła środowiska operacyjnego – choćby przez nieumiejętnie wprowadzenie zmian wartości przypadkowych kluczy.Kiedy instalujemy nowe oprogramowanie, sprzęt lub dokonujemy zmian w konfi-guracji systemu, zapisuje on to automatycznie w poszczególnych kluczach rejestru, dzięki czemu eliminuje się ingerencję użytkownika, a co za tym idzie – możliwość uszkodzenia go przez osoby niemające doświadczenia w edycji rejestru. Z Rejestru korzystają następujące komponenty systemów Windows NT/2000/XP:� programy instalacyjne,� program wykrywający urządzenia,� jądro systemów Windows,� menedżer PnP,� sterowniki urządzeń,� narzędzia administracyjne (aplety okna Panel sterowania i programy zawar-

te w grupie Narzędzia administracyjne są najbezpieczniejszymi i najwy-godniejszymi w użyciu programami umożliwiającymi modyfikowanie rejestru),

� profile użytkowników,� profile sprzętowe (w przeciwieństwie do plików .ini, Rejestr obsługuje wiele

konfiguracji sprzętowych).Logiczną strukturę Rejestru, w celu lepszego zrozumienia, porównajmy z systemem plików dysku. Rejestr zawiera klucze przypominające foldery i wartości, które można porównać do plików zapisanych na dysku. Klucze Rejestru są obiektami-kontene rami

114

Konfiguracja i zarządzanie systemem Windows

przechowującymi podklucze i wartości. Wartości Rejestru – podobnie jak pli-ki – zawierają dane. Klucze najwyższego poziomu takiej hierarchicznej struktury są nazywane wstępnie zdefiniowanymi kluczami (root keys). Rejestr systemu Win-dows składa się z pięciu wstępnie zdefiniowanych kluczy (kluczy głównych). Aby je obejrzeć, wystarczy wyedytować zawartość Rejestru.Do edycji Rejestru niezbędny jest Edytor rejestru. Wybierzmy przycisk Start, a następnie opcję Uruchom i wpisz regedit (rys. 4.16). Po kliknięciu OK otrzymamy graficzny obraz zawar-tości Rejestru (rys. 4.17), na którym widoczne są klucze główne:� HKEY_CLASSES_ROOT� HKEY_CURRENT_USER� HKEY_LOCAL_MACHINE� HKEY_USERS� HKEY_CURRENT_CONFIG

Rys. 4.17. Okno edytora rejestru

Klucze główne zawierają podklucze, również nazywane kluczami, te natomiast mogą posiadać kolejne podklucze, powodując dowolnie długie zagłębienie. Na rys. 4.18. zilustrowana została hierarchiczna struktura Rejestru. Pod klu cze po-

Rys. 4.16. Okno uruchamiania

Rys. 4.18. Hierarchiczna struktura rejestru

115

Praca z Rejestrem systemowym

siadają zawsze przynajmniej jedną wartość, którą określa się jako wartość do-myślną. W prawej części Edytora rejestru uzyskujemy informacje na temat nazwy, typu danych i ich powiązań z wartościami. Klucz główny wraz z jego wszyst-kimi podkluczami tworzy gałąź. Cały Rejestr jest przechowywany w komputerze w kilku oddzielnych plikach gałęzi. Podczas uruchamiania systemu ładowane są po-szczególne gałęzie, a następnie łączone w jedną spójną część, zwaną Rejestrem.

4.5.1. Kopia zapasowa Rejestru

Zanim zaczniemy edytować Rejestr, musimy utworzyć kopię zapasową, aby w razie potrzeby można było przywrócić pierwotną zawartość bazy. Pamiętajmy, że kilka błędnych pozycji w rejestrze może spowodować zawieszenie Windows, a edytor Regedit zapisuje wszystkie modyfikacje od razu i nie ostrzega przed wprowadze-niem nieprawidłowych wartości. Edytor rejestru nie posiada też funkcji po-zwalającej na cofnięcie dokonanych zmian.Gdy chcemy sporządzić kopię rejestru, wybieramy w Edytorze rejestru menu: Plik, następnie Eksportuj i podajemy nazwę oraz lokalizację kopii zapasowej. Mamy do wyboru jeden z kilku formatów zapisania kopii, ale najlepszym rozwiąza-niem jest wybór formatu Pliki rejestru. Dzięki temu wyborowi zapisany zosta-je binarny obraz całości lub tylko wybranej części. Chcąc wyeksportować wybrany klucz Rejestru, po kliknięciu prawym przyciskiem myszy na kluczu w lewej części okna Edytora rejestru uruchamiamy menu kontekstowe, a z niego wybieramy Eksportuj bądź z menu edytora zaznaczamy Plik, a następnie Eksportuj.Gdy sytuacja zmusi nas do zaimportowania kopii klucza lub całego Rejestru, w menu w lewej części zaznaczamy obiekt i wybieramy Plik/Importuj oraz wskazujemy plik, z którego klucz bądź cały Rejestr ma być przywrócony. Edytor oczywiście

Tabela 4.1. Główne klucze Rejestru

Klucz Zadanie

HKEY_CLASSES_ROOT Zapisane są tu powiązania typów plików z aplikacjami, które je obsługują

(np. dzięki informacjom w tym kluczu system wie, że format pliku .doc jest

otwierany przez WordPada, a po instalacji pakietu MS Office przez Worda)

HKEY_CURRENT_USER Ten klucz przechowuje ustawiania profilu aktualnie zalogowanego użytkownika –

schemat kolorów, stosowane czcionki itp.

HKEY_LOCAE_MACHINE Zawiera najważniejsze informacje o konfiguracji komputera niezbędne

do prawidłowego uruchomienia systemu Windows

HKEY_USERS Ustawienia profili wszystkich użytkowników, którzy kiedykolwiek logowali się

na danym komputerze

HKEY_CURRENT_CONFIG Dane konfiguracyjne wykorzystywane przez aktualny używany profil sprzętowy

Windows

116

Konfiguracja i zarządzanie systemem Windows

ostrzega nas o próbie nadpisania wybranego klucza (Rejestru) i pyta o akceptację wykonania tej operacji.

Tabela 4.2. Najczęściej spotykane wartości

Wartość Funkcja

Ciąg znaków (REG_SZ) Przechowuje dane, które mają postać tekstu złożonego z czytelnych znaków

(tzn. znaków alfanumerycznych)

Wartość binarna (REG_BINARY) Służy do zapamiętywania danych binarnych o różnej długości, np. danych

konfiguracyjnych dla urządzeń zainstalowanych w komputerze

Wartość typu „podwójne słowo”

(REG_DWORD)

Pod tą wartością znajdziemy dane reprezentowane przez 32-bitową

(czterobajtową) liczbę całkowitą

Wielokrotny ciąg znaków

(REG_MULTI_SZ)

Prawidłowe tworzenie i edycja tego typu jest możliwa w regedt32.exe w Windows

NT/2000. Ten typ Microsoft dosyć humorystycznie określił mianem „wielociągu”

– jest to po prostu kilka ciągów znaków rozdzielonych znakami NULL.

Rozwijany ciąg znaków

(REG_EXPAND_SZ)

W odróżnieniu od zwykłego ciągu znaków, rozwijany ciąg zawiera w sobie jedną

lub kilka zmiennych systemowych. Po pobraniu przez aplikację takiego ciągu,

w miejsce nazw zmiennych systemowych wstawiane są ich aktualne wartości.

Przykładową zmienną systemową może być SystemRoot, który rozwija się

(w typowych instalacjach) do ciągu C:\Winnt

4.5.2. Czyszczenie Rejestru

Już wiemy, że instalator każdego programu instalowanego na naszym komputerze wprowadza do Rejestru systemu dane. Gdy odinstalowujemy taki program, deinsta-lator powinien usunąć te wpisy. Dość często zdarza się jednak, że programy pozosta-wiają w Rejestrze klucze, które nie służą do niczego. Pozostawione wpisy spowalniają system, ponieważ Windows musi analizować wiele kluczy, które nic nie oznaczają. Powstały więc programy, które czyszczą Rejestr z tego typu „śmieci”. Jednym z nich jest RegCleaner. Jest to aplikacja bezpłatna ze spolszczonym interfejsem. Jego insta-lacja jest bardzo prosta. W trakcie instalacji musimy zaakceptować umowę. Główne okno tego programu jest podzielone na osiem kategorii, którymi możemy w prosty sposób zarządzać. Aplikacja umożliwia również usuwanie wpisów z autostartu oraz kasowanie programów z listy Dodaj/Usuń Programy. Kolejną ważną funkcją jest możliwość stworzenia kopii zapasowej Rejestru.Może zdarzyć się sytuacja, że do czyszczenia Rejestru nie chcieliśmy użyć żadnego z dostępnych programów. Ręcznie skasowaliśmy jakiś program z dysku, nie uży-wając w tym celu dostępnego w Panelu sterowania programu Dodaj/Usuń programy, który wyświetla listę wszystkich istniejących aplikacji oferujących proce-durę deinstalacyjną. Wtedy należy usunąć również odpowiedni klucz z gałęzi Reje-stru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall.

117

Praca z Rejestrem systemowym

4.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze na inne komputery

Może się zdarzyć, że chcemy skopiować wprowadzone do Rejestru parametry na inne komputery. Korzystamy wówczas z dostępnej w Rejestrze funkcji eksportu. Edytor Rejestru pozwoli nam na skopiowanie wybranych gałęzi bazy do pliku o rozszerzeniu reg. Następnie importujemy tak zapisane parametry systemu. Najlepszym rozwiąza-niem jest wyeksportowanie parametrów, na przykład na dyskietkę, dzięki czemu mo-żemy je później wczytać na innych komputerach. Aby zapisać odpowiednie parametry, wybieramy odpowiednią gałąź i uaktywniamy menu Plik/Eksportuj. Zwracamy przy tym uwagę, aby nie eksportować całego Rejestru, lecz tylko wybraną gałąź.

4.5.4. Defragmentowanie Rejestru

Szybkość pracy naszego systemu zależy między innymi od rozmiarów Rejestru. Im większy Rejestr, tym wolniejszy system. Z tego też względu powinniśmy optyma-lizować zawartość tej bazy. Aby to zrobić, musimy uruchomić komputer w trybie MS-DOS i wprowadzić polecenie scanreg /fix. Po sprawdzeniu zawartości nastąpi automatyczna defragmentacja Rejestru, dzięki czemu znacznie zmniejszą się jego rozmiary. Bezpieczniej jednak będzie użyć któregoś z programów do defragmentacji Rejestru systemu. Dostępne w Internecie są na przykład: Auslogics Registry Defrag 4.1.6.75, IObit SmartDefrag, Baku, JkDefrag.

Ćwiczenie 4.8. Usuwanie koszaMożemy całkowicie zrezygnować z możliwości kosza na śmieci. Odszukajmy w tym celu w Edytorze Rejestru następującą pozycję (rys. 4.19): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace.Sprawdźmy poszczególne ciągi liczbowe i obserwujmy wartości ukazujące się w pra-wym oknie Edytora. Gdy po prawej stronie ujrzymy napis Kosz lub Recycle Bin, możemy usunąć wpis przyciskiem [Del]. Usuniemy go całkowicie.

Rys. 4.19. Edytor rejestru

118

Konfiguracja i zarządzanie systemem Windows

Ćwiczenie 4.9. Zmiana nazwy Kosz na ZbędneUruchom edytor rejestru. Odszukaj klucz o nazwie: @C:\WINDOWS\system32\SHELL32.dllGdy pojawi się nazwa Kosz, dwukrotnie kliknij wartość Domyślna i wprowadź nową nazwę Zbędne. Zamknij edytor rejestru i odśwież Pulpit.

Rys. 4.20. Edytor rejestru

4.6. Profile użytkownika. Zarządzanie profilamiNa komputerach z systemami operacyjnymi Windows XP profile użytkownika umożli-wiają automatyczne tworzenie i zachowywanie ustawień pulpitu dotyczących środowiska pracy każdego użytkownika na komputerze lokalnym. Profil użytkownika jest tworzony dla każdego użytkownika, gdy loguje się on na danym komputerze po raz pierwszy.Profile użytkowników są zbiorami ustawień i preferencji, w których jest określony spo-sób pracy z komputerem, a także jest zapisany wygląd ekranu. Dzięki temu rozwiąza-niu, po zalogowaniu się do systemu Windows istnieje możliwość stosowania własnego, osobistego profilu według własnych upodobań. Informacje przechowywane w profilu obejmują:� konfigurację pulpitu (tapeta, dźwięki itp.),� ustawienia wygaszacza ekranu,� ustawienia programów,� konfigurację sieci.

4.6.1. Typy profilów użytkownika

Profil użytkownika definiuje stosowane środowisko pulpitu, w tym indywidualne ustawienia ekranu, połączenia sieciowe i drukarek oraz inne określone ustawienia. Środowisko pulpitu może definiować użytkownik lub administrator systemu.

119

Profile użytkownika. Zarządzanie profilami

Do typów profilów użytkownika należą:� Lokalny profil użytkownika – lokalny profil użytkownika jest tworzony pod-

czas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera. Każda zmiana lokalnego profilu użytkownika dotyczy je-dynie komputera, na którym została wprowadzona.

� Mobilny profil użytkownika – mobilny profil użytkownika jest tworzony przez administratora systemu i przechowywany na serwerze. Ten profil jest dostępny podczas każdego logowania na dowolnym komputerze w sieci. Zmiany mobilne-go profilu użytkownika są wprowadzane na serwerze.

� Obowiązkowy profil użytkownika – profil mobilny, który może określać konkretne ustawienia dla pojedynczych użytkowników i całych grup. Tylko administratorzy systemu mogą wprowadzać zmiany w obowiązkowym profilu użytkownika.

� Tymczasowy profil użytkownika – jest wydawany, jeśli błąd uniemożliwia zała-dowanie profilu użytkownika. Tymczasowe profile są usuwane pod koniec każdej sesji. Zmiany wprowadzone przez użytkownika w ustawieniach pulpitu i w plikach są tracone po wylogowaniu się użytkownika.

4.6.2. Zalety korzystania z profilów użytkownika

Profile użytkowników mają kilka zalet:� Wielu użytkowników może korzystać z tego samego komputera. Podczas logo-

wania na poszczególnych stacjach roboczych użytkownicy otrzymują te same ustawienia pulpitu, jakie mieli przed wylogowaniem się.

� Stosowanie pewnych ustawień środowiska pulpitu przez jednego użytkownika nie wpływa na ustawienia innego użytkownika.

� Profile użytkowników mogą być przechowywane na serwerze i przesyłane przez sieć do każdego komputera, na którym logują się użytkownicy. Są to tak zwane mobilne profile użytkownika.

Jako narzędzie administracyjne, profile użytkownika zapewniają następujące opcje:� Możliwość utworzenia domyślnego profilu użytkownika, właściwego dla zadań

użytkownika.� Możliwość skonfigurowania obowiązkowego profilu użytkownika, w którym nie

zachowuje się zmian ustawień pulpitu dokonywanych przez użytkownika. Użyt-kownicy mogą modyfikować ustawienia pulpitu komputera, gdy są zalogowani, ale żadna z tych zmian nie zostanie zapisana po ich wylogowaniu się. Ustawienia profilu obowiązkowego są pobierane do komputera lokalnego, gdy użytkownik się loguje.

� Możliwość określenia domyślnych ustawień użytkownika, które będą zawarte w każdym indywidualnym profilu użytkownika.

120

Konfiguracja i zarządzanie systemem Windows

4.6.3. Zarządzanie profilami użytkownika

Profile użytkownika zarejestrowane na danym komputerze możemy znaleźć po wy-braniu Start/Panel sterowania/System. W oknie Właściwości systemu wybieramy zakładkę Zaawansowane (rys. 4.21), a następnie przycisk Ustawienia w polu Profile użytkownika.W oknie Profile użytkownika (rys. 4.22) widzimy wszystkie profile zapisane w systemie Windows. Nazwa określa nazwę profilu, Rozmiar pokazuje ilość miej-sca, jakie zajmuje profil na dysku twardym komputera, Typ określa rodzaj (Lokal-ny lub Mobilny).

Rys. 4.21. Okno właściwości systemu Rys. 4.22. Profile użytkownika

Typ profilu zmienimy, wybierając profil myszą. Następnie wybieramy typ i zatwier-dzamy standardowo przyciskiem OK (rys. 4.23).Stan mówi o obecnym stanie profilu, natomiast pole Zmodyfikowany podaje datę dokonania ostatnich zmian. Profile możemy usuwać. W tym celu zaznaczamy

myszą odpowiedni profil i naciskamy przycisk Usuń.

Rys. 4.23. Okno zmiany profilu

121

Lokalne konta użytkowników i grup

Ćwiczenie 4.10. Tworzenie nowego profiluUtwórz konto o nazwie „uczen” i stwórz dla niego profil o innych ustawieniach niż te, na których pracujesz.

4.7. Lokalne konta użytkowników i grupPrzy tworzeniu nowego konta użytkownika zostaje przypisany mu jeden z dwóch typów: administrator komputera lub konto z ograniczeniami. Gdy tworzymy konto za pomocą apletu Konta użytkowników z Panelu ste-rowania, musimy podjąć decyzję, jaki będzie jego typ. Gdy używamy konsoli Zarządzanie komputerem z Narzędzi administracyjnych w Panelu sterowania, konto takie jest automatycznie przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia. Właściciel konta z ograniczeniami należącego do grupy Użytkownicy posiada na-stępujące prawa:� zmiana własnego obrazu skojarzonego z kontem użytkownika,� tworzenie, zmiana lub usuwanie własnego hasła.Administrator komputera należy do grupy Administratorzy, a jego prawa do za-rządzania komputerem obejmują:� instalowanie programów, oprogramowania i sprzętu,� tworzenie, zmiana i usuwanie kont użytkowników innych i modyfikacja swojego

konta,� wprowadzanie zmian systemowych oraz zmian w konfiguracji komputera,� dostęp do wszystkich plików na komputerze.

4.7.1. Tworzenie lokalnych kont użytkowników za pomocą Panelu sterowania

Podczas instalacji Windows powstaje pierwsze lokalne konto użytkownika, a jest to konto Administrator. W trakcie instalacji użytkownik podaje hasło dla tego konta. Kolejne konta możemy utworzyć zaraz po instalacji. Kreator proponuje nam założenie kont dla użytkowników komputera i możemy je założyć, przewidując pozostałych użytkowników komputera. Konta w ten sposób utworzone otrzymują uprawnienia administratora komputera oraz puste hasło.Uprawnienia administratora, a więc maksymalne prawa oraz puste hasło, to niebezpiecz-na metoda tworzenia kont użytkowników lokalnych. Konta te należy wtedy jak najszyb-ciej zmienić na konta z ograniczeniami. Możesz sprawdzić, jak to działa, logując się na użytkownika: Administrator komputera. Teraz w Panelu sterowania uru-chom Konta użytkowników i wybierz Zmień inne konto (rys. 4.24).

122

Konfiguracja i zarządzanie systemem Windows

Rys. 4.24. Konta użytkowników

Wybierz teraz konto, którego typ chciałbyś zmienić, a następnie zatwierdź Zmień typ konta (rys. 4.25).

Rys. 4.25. Zmiana typu konta

123

Lokalne konta użytkowników i grup

Wskaż opcję Ograniczone i wybierz przycisk Zmień typ konta. Jeżeli w syste-mie jest tyko jedno konto administratora komputera, to system Windows nie zezwoli na zmianę jego typu na konto z ograniczeniami. Musisz utworzyć inne konto admi-nistracyjne.

Rys. 4.26. Nowy typ konta

4.7.2. Tworzenie nowego konta

Utwórzmy nowe konto o nazwie „uczeń”. W tym celu skorzystamy z apletu Konta użytkowników z Panelu sterowania.

Rys. 4.27. Tworzenie nowego konta

124

Konfiguracja i zarządzanie systemem Windows

Nadajmy naszemu kontu nazwę: „uczeń” i wybierzmy przycisk Dalej.

Rys. 4.28. Nadanie nazwy dla nowoutworzonego konta

Wybierzmy typ: Ograniczone oraz opcję Utwórz konto.

Rys. 4.29. Wybór typu konta

125

Lokalne konta użytkowników i grup

Nowe konto z ograniczeniami o nazwie: „uczeń” zostało utworzone.Oczywiście zostanie mu przypisany nowy profil, który możemy już odnaleźć na liś-cie Profile użytkownika.

Rys. 4.30. Nowe konto na liście kont Rys. 4.31. Nowe konto z nowym profilem na liście Profile użytkownika

4.7.3. Tworzenie lokalnych kont użytkowników za pomocą konsoli mmc

Kolejny sposób zakładania kont użytkowników lokalnych wykorzystuje konsolę MMC (Microsoft Management Console). Wysoką funkcjonalność konsoli osiągnię-to dzięki zastosowaniu mechanizmu dodawania Przystawek. Aby założyć konto użytkownika z wykorzystaniem konsoli MMC:1. W Panelu sterowania otwórz grupę Narzędzia administracyjne.2. W oknie Narzędzia administracyjne dwukrotnie kliknij na Zarządzanie

komputerem. Zostanie uruchomiona konsola Zarządzanie komputerem. Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na Mój komputer i wybranie z menu podręcznego Zarządzaj.

3. W lewej części okna, na tzw. drzewie konsoli, wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne.

4. Kliknij na Użytkownicy, w okienku po prawej stronie, w tzw. oknie szczegó-łów, pojawi się lista kont użytkowników, jakie już zostały utworzone w Twoim komputerze.

5. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder Użytkownicy w drzewie konsoli. Pojawi się menu podręczne.

6. W menu podręcznym wybierz Nowy użytkownik.

126

Konfiguracja i zarządzanie systemem Windows

Rys. 4.32. Lista użytkowników komputera lokalnego

7. W oknie Nowy użytkownik wypełnij odpowiednie pola:� Nazwa użytkownika – unikalna nazwa konta użytkownika używana do

jego identyfikacji. Nie może się powtórzyć w obrębie lokalnej bazy kont. Nie może zawierać następujących znaków: ”/ \ [ ] : ; | = , + * ? < >. Maksymalna długość wynosi 20 znaków.

� Pełna nazwa – nazwa użytkownika wyświetlana w konsoli mmc.� Opis – opcjonalne miejsce na wpisane opisu użytkownika lub konta.� Hasło – tutaj wpisz hasło dla konta.� Potwierdź hasło – wpisz hasło ponownie w celu uniknięcia pomyłki.

8. Następnie skonfiguruj opcje konta, do których należy:� Użytkownik musi zmienić hasło przy następnym logowaniu – wymusza

zmianę hasła podczas pierwszego logowania. Włączenie tej opcji wyklucza dwie następne.

� Użytkownik nie może zmienić hasła – odbiera osobie korzystającej z konta możliwość zmiany hasła.

� Hasło nigdy nie wygasa – nadpisuje ustawienie Maksymalny okres ważności hasła konfigurowane w Zasadach grupy. Określa, że hasło nigdy nie traci swojej ważności.

� Konto jest wyłączone – wyłącza konto. Wyłączenie konta nie powoduje jego usunięcia, gdy konto jest wyłączone nie można go wykorzystać do logowania.

9. Kliknij Utwórz.Ostatnim sposobem zakładania kont użytkowników jest wykorzystanie Wiersza poleceń (Command line). Ta metoda jest szczególnie przydatna, kiedy musimy założyć kilka kont użytkowników na różnych komputerach. W tym celu należy napi-

127

Lokalne konta użytkowników i grup

sać odpowiedni plik wsadowy tworzący konta. W pliku tym powinno zostać wyko-rzystane polecenie net user, dzięki któremu można zakładać konta. Poniżej pokazana jest składnia polecenia, które można wykorzystać w pliku wsadowym lub bezpośred-nio w Wierszu poleceń.net user nazwa_konta haslo_konta_ /addPowyższe polecenie zakłada użytkownika lokalnego nazwa_konta z hasłem: hasło_konta.

Ćwiczenie 4.11. Tworzenie nowych kont z ograniczeniamiAby utworzyć konta nowych Użytkowników i uniemożliwić im stworzenie hasła: 1. Z Panelu sterowania wybierz aplet Narzędzia administracyjne. 2. Wybierz opcję Zarządzanie komputerem. 3. Pojawi się konsola MMC (Microsoft Management Console). 4. Rozwiń menu Użytkownicy i grupy lokalne. 5. Kliknij prawym przyciskiem myszki folder Użytkownicy. 6. Z menu podręcznego wybierz opcję Nowy Użytkownik. 7. Wprowadź nazwę nowego konta użytkownika i ustaw dodatkowe właściwości

konta, jak na rys. 4.33. 8. Naciśnij klawisz Utwórz. Nowy użytkownik został dodany do systemu. 9. Powtórz opisane czynności, tworząc konto innego użytkownika.10. Naciśnij klawisz Zamknij. Okno Nowy Użytkownik zostanie zamknięte.

Rys. 4.33. Tworzenie nowego konta i modyfikacja uprawnień

128

Konfiguracja i zarządzanie systemem Windows

Rys. 4.34. Nowy użytkownik

4.7.4. Modyfikowanie kont

Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób, ma dostęp do wielu parametrów konta, w zależności od wybranej metody tworzenia kont. Nawet w metodzie najbardziej zaawansowanej, czyli przez przystawkę Użyt-kownicy i grupy lokalne, administrator nie może od razu ustawić wszystkich parametrów. Jest to możliwe dopiero podczas modyfikacji ustawień konta.

Uzyskanie dostępu do wszystkich ustawień konta:1. Zaloguj się jako administrator komputera.2. Uruchom konsolę Zarządzanie komputerem.3. W drzewie konsoli rozwiń folder Użytkownicy i grupy lokalne.4. Kliknij folder Użytkownicy.5. Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować,

z menu podręcznego wybierz Właściwości.6. Na ekranie pojawi się okno Właściwości konta (rys. 4.35).7. Zmień ustawienia i kliknij przycisk OK.Na karcie Ogólne okna Właściwości konta znajdują się te same parametry, które zostały opisane wcześniej w procedurze tworzenia konta użytkownika za pomocą konsoli Zarządzanie komputerem. Jedynym nowym parametrem jest Konto jest zablokowane, który nie jest włączany manualnie, lecz automa-tycznie po określonej w ustawieniach bezpieczeństwa komputera liczby nieuda-nych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora komputera może je odblokować, wyłączając opcję.Na karcie Członek grupy znajduje się lista grup, do których należy modyfikowa-ne konto.

129

Lokalne konta użytkowników i grup

Rys. 4.35. Okno służące do mody-fikacji ustawień konta użytkownika

Dodawanie konta do nowej grupy:1. Na karcie Członek grupy kliknij przycisk Dodaj.2. Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole teksto-

we Wprowadź nazwy obiektów do wybrania (przykłady) i kliknij Sprawdź nazwy.

3. Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę kom-putera. Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer na-zywa się Windows XP, powinien pojawić się następujący tekst: WindowsXP\Administratorzy. Jeżeli nie znasz nazwy grupy, wybierz przycisk Zaawan-sowane i kliknij Znajdź teraz. Zobaczysz listę wszystkich dostępnych grup. Zaznacz tę, która Cię interesuje i kliknij OK.

4. Zamknij okno, klikając przycisk OK. 5. Jeśli nie wprowadzasz innych modyfikacji konta, kliknij OK, aby zamknąć

Właściwości konta.

Usuwanie konta z grupy:1. Na karcie Członek grupy wybierz grupę, z której chcesz usunąć konto. 2. Kliknij Usuń.3. Kliknij OK, aby zamknąć okno Właściwości konta.

Ostatnia karta to Profil (rys. 4.37 na s. 131), na której znajdują się parametry dotyczące lokalizacji profilu użytkownika, skryptu logowania oraz folderu macie-rzystego.

130

Konfiguracja i zarządzanie systemem Windows

Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folde-rze Documents and Settings, w którym każdy użytkownik choć raz zalogowany do komputera po-siada swój folder o nazwie zgodnej z nazwą użytkownika. Są to profile lokalne – przechowywane lokalnie na stacji. Drugi rodzaj profilów to profile wędrujące, inaczej nazywane mobilnymi (Roaming User Profile), najczę-ściej wykorzystywane podczas pracy w domenie, lecz nie tylko. Profile mobilne są przechowywane w siecio-wym udziale (udostępnionym folde-

rze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny jest dostępny wyłącznie podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne. Aby można było korzystać z tych samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w udostępnionym folderze, gdzie jest przechowywany profil. Zarządzanie profilami odbywa się za po-mocą karty Zaawansowane okna Właściwości systemu wywoływanego przez dwukrotne kliknięcie ikony System w Panelu sterowania. Aby zarządzać profi-lami, należy kliknąć przycisk Ustawienia w polu Profile użytkownika.Skrypt logowania to plik wykonywalny, najczęściej napisany w jednym z obsługiwa-nych języków skryptowych, np. Visual Basic Script Edition, lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypi-sany i może służyć do automatycznego przeprowadzania dodatkowej konfiguracji.Folder macierzysty to miejsce, gdzie użytkownik przechowuje swoje dane; można go skonfigurować jako ścieżkę lokalną lub podłączyć jako dysk sieciowy. Najczęściej jest wykorzystywana druga możliwość, aby użytkownik mógł korzystać ze swojego folderu macierzystego jak z dysku dostępnego, np. z poziomu okna Mój komputer.

Rys. 4.36. Okno Profile Użytkownika

131

Lokalne konta użytkowników i grup

Zmiana ustawień na karcie Profil:1. W oknie Właściwości kliknij na kartę Profil. 2. W polu Ścieżka profilu wpisz ścieżkę lokalną lub sieciową ścieżkę UNC

(Universal Naming Convention) do folderu, w którym będzie przechowywany profil użytkownika. Przykład: C:\Profile\Nazwa folderu lub \\Serwer\Nazwa_udzialu\nazwa_uzytkownika.

Rys. 4.37. Karta Profil okno Właściwości użytkownika

Jeżeli nie istnieje folder o podanej nazwie, to zostanie on założony podczas pierwszego logowania użytkownika.Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału wszyscy użytkownicy, których pro-file będą w nim przechowywane, powinni mieć minimalne uprawnienie Zapis i wykonanie. Istnieje możliwość używania zmiennej %username%, zamiast wpisywania nazwy użytkownika, która może być długa lub skomplikowana. Po potwierdzeniu operacji przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zastąpiona nazwą użytkownika. Windows XP automatycznie nadaje właścicielowi profilu oraz właścicielowi systemu uprawnienie Pełna kontrola. Ma to miejsce wyłącznie na partycji NTFS.

3. W polu Skrypt logowania wpisz lokalizację skryptu, który ma być urucha-miany podczas logowania na konto.

4. W polu Ścieżka lokalna wpisz ścieżkę do folderu na dysku lokalnym lub wybierz opcję Podłącz. Wskaż literę dysku, na którą zostanie zamapowany fol-der macierzysty, następnie podaj ścieżkę UNC do udziału sieciowego.

132

Konfiguracja i zarządzanie systemem Windows

Podobnie jak w przypadku profilu można używać zmiennej %username%, która działa w ten sam sposób.

Ćwiczenie 4.12. Przypisywanie uprawnieńUtwórz grupy użytkowników: Piłkarze, Trenerzy, Bramkarze. Utwórz konta użyt-kowników: Gol1 (bez hasła) – nie musi zmieniać hasła przy logowaniu, ma być człon-kiem grupy Piłkarze; Gol2 (bez hasła) – nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grupy Piłkarze; Gol3 (bez hasła) – nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grup Piłkarze i Bramkarze; Gol4 (bez hasła) – nie musi zmieniać hasła przy następnym logowaniu, ma nie być człon-kiem żadnej z wymienionych grup. Należy także utworzyć następujące foldery:� C:\Publiczne� C:\Publiczne\Mecze� C:\Publiczne\Treningi� C:\Publiczne\Mecze\RozneW każdym z folderów utwórz po jednym pliku, który będzie zawierał dowolne dane. Przypisz uprawnienia, tak aby wszyscy użytkownicy mieli możliwość modyfikacji zawartości, właściwości i uprawnień dokumentów tworzonych przez nich w folderze Publiczne.Przypisz do folderów odpowiednie uprawnienia, według instrukcji:

Folder Konto użytkownika lub grupa Uprawnienia

Publiczne Użytkownicy

Administrator

Odczyt i wykonanie

Pełna kontrola

Publiczne\Mecze Użytkownicy

Administrator

Piłkarze

Odczyt i wykonanie

Pełna kontrola

Modyfikacja

Publiczne\Mecze\Rozne Użytkownicy

Administrator

Gol2

Odczyt i wykonanie

Pełna kontrola

Modyfikacja

Publiczne\Treningi Użytkownicy

Administrator

Trenerzy

Odczyt i wykonanie

Pełna kontrola

Modyfikacja

4.7.5. Zmiana obrazu skojarzonego z kontem

Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posia-da skojarzony ze sobą obraz, który jest wyświetlany na ekranie logowania oraz w menu Start. Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym zdję-ciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla

133

Zasady zabezpieczeń lokalnych

Twojego konta, kliknij na ten obraz w menu Start, co spowoduje otwarcie okna służą-cego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu Konta użyt-kowników, wybranie konta do zmiany obrazu i kliknięcie opcji Zmień mój obraz.

4.8. Zasady zabezpieczeń lokalnychAplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu ste-rowania, wybierając Narzędzia administracyjne/Zasady zabezpieczeń lokalnych. Za jej pomocą użytkownik z uprawnieniami administratora może do-wolnie skonfigurować zasady bezpieczeństwa lokalnego komputera (rys. 4.38). Za-sady te zostały podzielone na następujące grupy:� Zasady konta, do których należą ustawienia blokady kont oraz zasady haseł.� Zasady lokalne, które obejmują zasady inspekcji, opcje zabezpieczeń i ustawie-

nia związane z przypisywaniem praw użytkownikom.� Zasady kluczy publicznych zawierające ustawienia dotyczące szyfrowania plików.� Zasady ograniczeń oprogramowania, umożliwiające określenie programów, któ-

re można będzie uruchamiać na komputerze.� Zasady zabezpieczeń IP, które pozwalają zabezpieczyć komunikację sieciową.

Rys. 4.38. Konsola ustawień zabezpieczeń lokalnych

4.8.1. Ograniczenia dotyczące haseł użytkowników

Dla użytkowników można wprowadzić różne ograniczenia związane z hasłami (rys. 4.39). Domyślnie w systemie Windows wymagania złożoności haseł są wyłą-czone, należy je włączyć przed modyfikacją pozostałych opcji. Aby zmienić opcję, należy ją dwukrotnie kliknąć i wprowadzić nową wartość (rys. 4.40).

134

Konfiguracja i zarządzanie systemem Windows

Rys. 4.39. Zasady haseł

Rys. 4.40. Ustawienia okresu ważności hasła

4.9. Prawa i uprawnienia użytkownikówW systemie Windows poszczególnym grupom i użytkownikom możemy przydzielić uprawnienia. Uprawnienia dotyczące programowych zasobów komputera, np. folde-rów i plików, opisane zostały w rozdziale 2. Przydzielać uprawnienia można również do udostępnionych zasobów sprzętowych, takich jak drukarki. Prawa użytkownika określają czynności, jakie ten użytkownik może wykonać w systemie. W systemach, w których jest tylko jeden użytkownik (administrator), posiada on wszystkie możliwe prawa. Jeżeli w systemie jest wielu użytkowników, administrator może przydzielać im prawa w zależności od potrzeb oraz funkcji, jakie będą pełnić. Informacje o posiadanych prawach grup i użytkowników można spraw-

135

Prawa i uprawnienia użytkowników

dzić i modyfikować w oknie Zasady zabezpieczeń lokalnych. W opcji Przy-pisywanie praw użytkownika w prawym panelu jest wyświetlana lista praw oraz informacje o grupach i użytkownikach posiadających dane prawo (rys. 4.41).

Rys. 4.41. Lista praw użytkowników

Ćwiczenie 4.13. Nadanie prawa do sporządzania kopii zapasowej użytkownikowi „uczen”

Administrator może powierzyć zadanie sporządzania kopii zapasowych plików wy-branemu użytkownikowi. Użytkownik ten powinien posiadać odpowiednie prawa, umożliwiające realizację powierzonego zadania. Przydzielanie odpowiednich praw użytkownikowi przez administratora:1. Uruchom aplikację Zasady

zabezpieczeń lokalnych.2. Wybierz opcję Przypisywa-

nie praw użytkownika.3. Odszukaj prawo Tworzenie

kopii zapasowych plików i katalogów i kliknij je dwu-krotnie.

4. Dodaj użytkownika „uczen” do listy uprawnionych (rys. 4.42) i kliknij OK.

Rys. 4.42. Dodawanie użytkownika do listy uprawnionych

136

Konfiguracja i zarządzanie systemem Windows

Zadania sprawdzające

1. Scharakteryzuj cztery najczęściej używane przez Ciebie aplety Panelu stero-wania.

2. Omów głowne klucze Rejestru.3. W jaki bezpieczny sposób można usunąć zbędne wpisy w rejestrze? Jakiego pro-

gramu do tego celu można użyć? Zaprezentuj (jeśli to możliwe) jego działanie.4. Jesteś zapracowanym biznesmenem i potrzebujesz kontroli nad firmowym kom-

puterem. Zaproponuj konfigurację swojego komputera w taki sposób, aby Twoi pracownicy nie mieli dostępu do wszystkich dokumentów firmowych. Podaj infor-macje umożliwiające założenie i konfigurację odpowiednich kont użytkowników.

5. Teraz jesteś administratorem, któremu zlecono konfigurację komputera używane-go w firmie (zgodnie z pkt. 4). Załóż i skonfiguruj konta pracowników i właścicie-la, a następnie zabezpiecz i udostępnij odpowiednie foldery do użytku firmowego. Nadaj uprawnienia poszczególnym użytkownikom do plików i folderów.

Test nr 4

Test zawiera 10 zadań związanych z treścią rozdziału 4. Jest to test zamknięty, po każdym zadaniu są podane cztery odpowiedzi, ale tylko jedna z nich jest poprawna.

1. Cechą, która nie decyduje o jakości monitora jestA. częstotliwość odchylenia pionowego.B. szybkość odbioru danych z obrazu.C. częstotliwość odświeżania obrazu.D. rozmiar ekranu.

2. Zadaniem tego urządzenia jest dostarczenie energii zasilania przez kilka minut na zakończenie pracy i wyłączenie sprzętu. Jest toA. ZIPB. USBC. UPSD. LS

3. Wybranie opcji Rozmieść ikony według rozmiarów spowodujeA. posortowanie folderów według rozmiarów ikon.B. wyświetlenie ikon według rozmiarów plików.C. posortowanie ikon według rozmiarów ikon.D. ułożenie ikon według liter alfabetu.

137

Test nr 4

4. Która z aplikacji w wyniku jej zamknięcia zakończy pracę systemu Windows?A. Menedżer zadań.B. Panel sterowania.C. Menedżer plików.D. Menedżer urządzeń.

5. Które narzędzia służą do zmiany ustawień (konfiguracji) Windows?A. Menedżer zadań.B. Panel sterowania.C. Menedżer plików.D. Centrum zabezpieczeń.

6. Który z apletów Panelu sterowania umożliwia dostosowanie ustawień kom-putera dla osób niedowidzących?A. System.B. Konta użytkowników.C. Opcje ułatwień dostępu.D. Opcje regionalne i językowe.

7. W wyniku skopiowania ikony aplikacji otrzymuje sięA. kopię całego programu.B. powielenie tylko symbolu programu.C. kopię pliku uruchamiającego program.D. kopię ikony wraz z zapisanym z nią sposobem uruchomienia programu.

8. Jakie rozszerzenie ma plik kopii zapasowej z danymi rejestru?A. .docB. .exeC. .regD. .txt

9. Jaki klucz rejestru zawiera ustawienia dotyczące profili wszystkich użytkowni-ków, którzy kiedykolwiek logowali się na komputerze?A. HKEY_USERSB. HKEY_CURRENT_USERC. HKEY_LOCAL_MACHINED. HKEY_CURRENT_CONFIG

10. Wbudowane w system narzędzie do edycji i przeglądania rejestru, toA. regedit.exe.B. konsola mmc.C. klucz rejestru.D. zarządzanie komputerem.