background image

Spis Treści 

SPIS TREŚCI ........................................................................................................................................................................................ 1

 

WSTĘP .................................................................................................................................................................................................. 5

 

R

ODZINA SYSTEMÓW 

W

INDOWS 

XP.................................................................................................................................................... 5

 

Windows XP Home Edition............................................................................................................................................................. 5

 

Windows XP Professional............................................................................................................................................................... 5

 

Windows XP 64-bit Editions ........................................................................................................................................................... 6

 

L

EGALNOŚĆ OPROGRAMOWANIA

......................................................................................................................................................... 6

 

Rodzaje piractwa komputerowego.................................................................................................................................................. 6

 

Legalne produkty firmy Microsoft .................................................................................................................................................. 6

 

O

RGANIZACJA KSIĄŻKI

........................................................................................................................................................................ 8

 

ROZDZIAŁ 1. INSTALACJA SYSTEMU ........................................................................................................................................ 9

 

P

LANOWANIE INSTALACJI 

(

UAKTUALNIENIA

) ...................................................................................................................................... 9

 

Wymagania sprzętowe .................................................................................................................................................................... 9

 

Kompatybilność sprzętu ................................................................................................................................................................ 10

 

Partycjonowanie dysku i wybór systemu plików........................................................................................................................... 10

 

Domena czy Grupa robocza? ....................................................................................................................................................... 11

 

I

NSTALACJA 

W

INDOWS 

XP................................................................................................................................................................ 12

 

Instalacja z płyty CD..................................................................................................................................................................... 12

 

I

NSTALACJA SIECIOWA

....................................................................................................................................................................... 13

 

U

AKTUALNIENIE DO 

W

INDOWS 

XP ................................................................................................................................................... 14

 

Możliwe scenariusze uaktualnienia .............................................................................................................................................. 14

 

Przygotowanie systemu do uaktualnienia ..................................................................................................................................... 15

 

Uaktualnienie z systemu Windows 98/ME .................................................................................................................................... 15

 

Uaktualnienie komputerów z systemem Windows 2000 lub Windows NT Workstation 4.0 SP 5 ................................................. 16

 

I

NSTALACJA 

W

INDOWS 

XP 

W KONFIGURACJI DWUSYSTEMOWEJ

....................................................................................................... 16

 

K

REATOR TRANSFERU PLIKÓW I USTAWIEŃ

....................................................................................................................................... 17

 

Migrowanie ustawień do nowego komputera ............................................................................................................................... 17

 

A

KTYWACJA PRODUKTU 

W

INDOWS

................................................................................................................................................... 19

 

Aktywacja Windows XP ................................................................................................................................................................ 19

 

ROZDZIAŁ 2. PRACA Z SYSTEMEM........................................................................................................................................... 20

 

U

RUCHAMIANIE I WYŁĄCZANIE KOMPUTERA

..................................................................................................................................... 20

 

Specjalne tryby uruchamiania systemu......................................................................................................................................... 20

 

Wyłączanie komputera .................................................................................................................................................................. 21

 

W

YLOGOWYWANIE UŻYTKOWNIKA

................................................................................................................................................... 22

 

O

BSŁUGA SYSTEMU

........................................................................................................................................................................... 23

 

Ikony ............................................................................................................................................................................................. 23

 

Okienka ......................................................................................................................................................................................... 24

 

Pliki i foldery ................................................................................................................................................................................ 27

 

A

KTYWACJA SYSTEMU 

W

INDOWS 

XP ............................................................................................................................................... 31

 

Na czym polega aktywacja systemu? ............................................................................................................................................ 31

 

Jak działa program aktywacyjny? ................................................................................................................................................ 32

 

Aktywacja systemu ........................................................................................................................................................................ 33

 

ROZDZIAŁ 3. KONFIGURACJA ŚRODOWISKA UŻYTKOWNIKA ...................................................................................... 34

 

I

NSTALOWANIE NOWEGO URZĄDZENIA

.............................................................................................................................................. 34

 

A

KTUALIZACJA STEROWNIKÓW

......................................................................................................................................................... 35

 

Przywracanie poprzedniej wersji sterownika ............................................................................................................................... 36

 

Podpisywanie sterowników........................................................................................................................................................... 36

 

K

ONFIGURACJA ŚRODOWISKA UŻYTKOWNIKA

................................................................................................................................... 36

 

background image

Spis Treści  

Pasek zadań .................................................................................................................................................................................. 37

 

Menu Start..................................................................................................................................................................................... 40

 

Pulpit............................................................................................................................................................................................. 40

 

Opcje regionalne........................................................................................................................................................................... 42

 

Opcje ułatwień dostępu................................................................................................................................................................. 43

 

K

ONFIGURACJA ŚRODOWISKA SYSTEMOWEGO

.................................................................................................................................. 44

 

Zmienne środowiskowe ................................................................................................................................................................. 44

 

Opcje uruchamiania i odzyskiwania............................................................................................................................................. 45

 

Wydajność..................................................................................................................................................................................... 47

 

I

NSTALOWANIE PROGRAMÓW

............................................................................................................................................................ 48

 

Zarządzanie zainstalowanym oprogramowaniem......................................................................................................................... 49

 

ROZDZIAŁ 4. ADMINISTRACJA KONTAMI UŻYTKOWNIKÓW......................................................................................... 50

 

P

ODZIAŁ KONT UŻYTKOWNIKÓW

....................................................................................................................................................... 50

 

Z

ARZĄDZANIE KONTAMI

.................................................................................................................................................................... 51

 

Typy lokalnych kont użytkowników............................................................................................................................................... 51

 

Tworzenie lokalnych kont użytkowników ...................................................................................................................................... 51

 

Modyfikowanie kont...................................................................................................................................................................... 54

 

Praca z hasłami ............................................................................................................................................................................ 58

 

K

ONFIGUROWANIE I WYKORZYSTANIE GRUP

..................................................................................................................................... 59

 

Informacje ogólne ......................................................................................................................................................................... 59

 

Lokalne grupy wbudowane ........................................................................................................................................................... 60

 

Praca z grupami............................................................................................................................................................................ 61

 

ROZDZIAŁ 5. ZARZĄDZANIE DANYMI NA DYSKACH NTFS .............................................................................................. 63

 

W

YBÓR SYSTEMU PLIKÓW

................................................................................................................................................................. 63

 

Sektory i jednostki alokacji ........................................................................................................................................................... 63

 

FAT ............................................................................................................................................................................................... 63

 

FAT32 ........................................................................................................................................................................................... 63

 

NTFS ............................................................................................................................................................................................. 64

 

Konwersja systemu plików............................................................................................................................................................ 64

 

P

RACA Z SYSTEMEM PLIKÓW 

NT ....................................................................................................................................................... 65

 

Tworzenie plików i folderów......................................................................................................................................................... 66

 

Kopiowanie plików i folderów ...................................................................................................................................................... 67

 

Inspekcja dostępu do danych ........................................................................................................................................................ 68

 

Kompresja i szyfrowanie danych .................................................................................................................................................. 69

 

Ograniczanie ilości miejsca dostępnego dla użytkowników ......................................................................................................... 72

 

O

DPORNOŚĆ NA USZKODZENIA I WYDAJNOŚĆ

.................................................................................................................................... 73

 

Program Chkdsk ........................................................................................................................................................................... 73

 

Defragmentacja dysku .................................................................................................................................................................. 74

 

ROZDZIAŁ 6. INTERNET ............................................................................................................................................................... 75

 

C

ZYM JEST INTERNET

? ....................................................................................................................................................................... 75

 

World Wide Web (WWW).............................................................................................................................................................. 75

 

Domain Name Services (DNS)...................................................................................................................................................... 76

 

Poczta elektroniczna ..................................................................................................................................................................... 78

 

File Transfer Protocol (FTP)........................................................................................................................................................ 79

 

Internet Relay Chat (IRC)............................................................................................................................................................. 81

 

Telnet ............................................................................................................................................................................................ 82

 

K

ONFIGURACJA SYSTEMU

.................................................................................................................................................................. 82

 

Stały dostęp do internetu............................................................................................................................................................... 83

 

Instalacja modemu........................................................................................................................................................................ 83

 

Konfiguracja połączenia z internetem .......................................................................................................................................... 85

 

Zapora połączenia internetowego................................................................................................................................................. 88

 

I

NTERNET 

E

XPLORER

......................................................................................................................................................................... 89

 

Konfiguracja programu Internet Explorer ................................................................................................................................... 89

 

Interfejs programu Internet Explorer ........................................................................................................................................... 93

 

Przeglądanie zasobów internetowych........................................................................................................................................... 94

 

O

UTLOOK 

E

XPRESS

............................................................................................................................................................................ 94

 

Konfiguracja programu Outlook Express..................................................................................................................................... 95

 

Interfejs programu Outlook Express............................................................................................................................................. 97

 

Wysyłanie i odbieranie wiadomości.............................................................................................................................................. 99

 

ROZDZIAŁ 7. DRUKOWANIE ..................................................................................................................................................... 101

 

background image

3         ABC Systemu Windows XP 

O

MÓWIENIE PROCESU DRUKOWANIA

............................................................................................................................................... 101

 

Plik buforu wydruku.................................................................................................................................................................... 101

 

I

NSTALACJA I KONFIGURACJA DRUKARKI

........................................................................................................................................ 103

 

M

ETODY DRUKOWANIA DOKUMENTÓW

........................................................................................................................................... 105

 

Wydruk z programu .................................................................................................................................................................... 105

 

Wydruk z Eksploratora ............................................................................................................................................................... 105

 

Kopiowanie dokumentów do folderu drukarki............................................................................................................................ 105

 

Drukowanie z systemu DOS........................................................................................................................................................ 105

 

Drukowanie przez internet.......................................................................................................................................................... 106

 

Drukowanie na serwerach UNIX................................................................................................................................................ 106

 

Z

ARZĄDZANIE DRUKOWANIEM

........................................................................................................................................................ 106

 

Anulowanie wydruku dokumentu ................................................................................................................................................ 106

 

Zmiana kolejności wysłanych do drukarki dokumentów............................................................................................................. 107

 

Nadawanie uprawnień do drukarki ............................................................................................................................................ 107

 

Zaawansowane właściwości drukarki......................................................................................................................................... 108

 

ROZDZIAŁ 8. ADMINISTRACJA SYSTEMEM Z WYKORZYSTANIEM KONSOLI MMC............................................. 110

 

T

WORZENIE I KONFIGUROWANIE KONSOLI

....................................................................................................................................... 110

 

Dodawanie przystawek do nowej konsoli ................................................................................................................................... 110

 

Tryby pracy konsoli .................................................................................................................................................................... 112

 

Edycja ustawień konsoli.............................................................................................................................................................. 113

 

Widoki bloku zadań..................................................................................................................................................................... 115

 

Z

DALNA ADMINISTRACJA

................................................................................................................................................................ 117

 

Konfiguracja Pulpitu zdalnego ................................................................................................................................................... 118

 

Podłączanie do komputera zdalnego .......................................................................................................................................... 119

 

ROZDZIAŁ 9. MONITOROWANIE I OPTYMALIZACJA PRACY SYSTEMU ................................................................... 121

 

P

OZNAJMY SWÓJ SYSTEM

................................................................................................................................................................. 121

 

M

ENEDŻER ZADAŃ 

W

INDOWS

......................................................................................................................................................... 122

 

Wydajność................................................................................................................................................................................... 122

 

Sieć.............................................................................................................................................................................................. 123

 

Użytkownicy ................................................................................................................................................................................ 123

 

Aplikacje ..................................................................................................................................................................................... 123

 

Procesy........................................................................................................................................................................................ 124

 

W

YDAJNOŚĆ I KONSERWACJA

.......................................................................................................................................................... 126

 

Dostosuj efekty wizualne............................................................................................................................................................. 126

 

Zwolnij miejsce na dysku twardym ............................................................................................................................................. 127

 

Rozmieść elementy na dysku twardym tak, aby programy uruchamiały się szybciej.................................................................. 127

 

U

SŁUGI

............................................................................................................................................................................................ 127

 

Zmiana sposobu uruchamiania usług ......................................................................................................................................... 128

 

Zależności pomiędzy usługami.................................................................................................................................................... 128

 

M

ONITOROWANIE PRACY SYSTEMU

................................................................................................................................................. 129

 

Komunikaty systemu ................................................................................................................................................................... 129

 

Wydajność komputera................................................................................................................................................................. 130

 

ROZDZIAŁ 10. TWORZENIE I WDRAŻANIE ZASAD BEZPIECZEŃSTWA...................................................................... 131

 

Z

ASADY GRUPY

............................................................................................................................................................................... 131

 

Zasady zabezpieczeń lokalnych................................................................................................................................................... 131

 

Szablony zabezpieczeń ................................................................................................................................................................ 134

 

Konfiguracja i analiza zabezpieczeń .......................................................................................................................................... 136

 

Inspekcja dostępu do zasobów.................................................................................................................................................... 138

 

Konfiguracja opcji logowania .................................................................................................................................................... 141

 

ROZDZIAŁ 11. ROZWIĄZYWANIE PROBLEMÓW ............................................................................................................... 143

 

U

RUCHAMIANIE SYSTEMU OPERACYJNEGO

...................................................................................................................................... 143

 

Pliki niezbędne do uruchomienia systemu .................................................................................................................................. 143

 

Plik Boot.ini ................................................................................................................................................................................ 143

 

Zestawy kontrolne ....................................................................................................................................................................... 144

 

Konsola odzyskiwania................................................................................................................................................................. 145

 

R

OZWIĄZYWANIE TYPOWYCH PROBLEMÓW

..................................................................................................................................... 146

 

Korzystanie z plików pomocy...................................................................................................................................................... 146

 

Aktualizacja systemu................................................................................................................................................................... 146

 

Punkt przywracania systemu....................................................................................................................................................... 147

 

Diagnostyka urządzeń................................................................................................................................................................. 147

 

background image

Spis Treści  

Przywracanie poprzedniej wersji sterowników........................................................................................................................... 147

 

Typowe zmiany w konfiguracji.................................................................................................................................................... 148

 

O

DZYSKIWANIE SYSTEMU PO BŁĘDZIE TYPU 

STOP ......................................................................................................................... 149

 

Kody kontroli błędów.................................................................................................................................................................. 150

 

Najczęściej spotykane błędy typu STOP ..................................................................................................................................... 150

 

background image

Wstęp  

Od czasu premiery nowego systemu operacyjnego firmy Microsoft, czyli od września 2001 roku, w czasopismach fachowych oraz w 
witrynach internetowych poświęconych systemom tej firmy, pojawiają się artykuły porównujące Windows XP z wcześniejszymi 
wersjami Windows. W większości z nich można znaleźć listę zalet nowej wersji systemu operacyjnego — Windows XP uważany jest 
za system:  

niezawodny i bezpieczny, 

odporny na błędy, 

prosty w zarządzaniu i łatwy we wdrożeniu, 

- wyposażony w wszechstronne narzędzia, 

- wspierający najnowsze urządzenia, w tym komputery przenośne, 

idealny dla każdego typu sieci komputerowych: zarówno lokalnych, jak wirtualnych czy prywatnych, 

zintegrowany z internetowymi usługami aplikacyjnymi, 

kompatybilny z wcześniejszymi wersjami systemu Windows

wydajny, zarówno w zakresie programów multimedialnych i gier, jak i aplikacji biurowych. 

Jeżeli jesteś ciekawy, co kryje się pod tymi ogólnymi hasłami, jeżeli chciałbyś samemu sprawdzić, czy nowa wersja systemu 
Windows jest rzeczywiście tak dobra jak opinie o niej lub jeżeli chcesz szybko nauczyć się wykorzystywać nowe możliwości systemu 
Windows XP w domu lub pracy — ta książką jest dla Ciebie. 

Rodzina systemów Windows XP 

Firma Microsoft do tej pory równolegle rozwijała dwie „rodziny” systemów operacyjnych: pierwsza z nich, była przeznaczona dla 
najmniej wymagających użytkowników, którzy liczyli przede wszystkim na łatwość i szybkość obsługi (Windows  9x/Me). Drugą 
grupę odbiorców stanowili klienci, dla których priorytetowe były stabilność i bezpieczeństwo systemu (NT/2000). Firma Microsoft
postanowiła jednak ujednolicić systemy operacyjne, łącząc  łatwość obsługi i szybkość ze stabilnością i bezpieczeństwem. Tak 
„powstał” Windows XP. Skoro systemy Windows XP są jedyną dostępną wersją systemu operacyjnego, firma Microsoft przygotowała 
osobne wersje, przeznaczone dla domu, firmy i na potrzeby obliczeń technicznych. Są to, odpowiednio, systemy Windows XP Home 
Edition,  Windows XP ProfessionalWindows XP 64-bit Editions

Windows XP Home Edition 

Ta wersja systemu przeznaczona jest dla użytkowników domowych. Ponieważ wymagania co do funkcjonalności komputera 
domowego z reguły są niższe niż w stosunku do komputera wykorzystywanego w pracy, Windows XP Home Edition nie zawiera 
kilkunastu funkcji dostępnych w wersji Professional. Do najważniejszych różnic należą: 

- brak 

obsługi Zdalnego dostępu do komputera, 

- brak 

możliwości szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS

- brak 

obsługi domen — komputer z tym systemem nie może być klientem serwera Active Directory

- brak 

możliwości zainstalowania kilku kart sieciowych, 

- obsługa maksymalnie 5 równoczesnych połączeń. 

Windows XP Professional 

 

background image

Wstęp  

Wersja Professional, charakteryzuje się najwyższą niezawodnością, lepszymi zabezpieczeniami gwarantującymi poufność informacji, 
zaawansowanymi funkcjami zarządzania oraz funkcjami zwiększającymi wydajność pracy indywidualnej i grupowej.  Dzięki 
obsłudze domen możliwe jest korzystanie z korzyści związanych z podłączeniem komputerów do serwera pełniącego funkcję 
kontrolera domeny, takich jak:   
 

•  zarządzanie użytkownikami oparte na założeniach grup,  
•  stosowanie usług IntelliMirror, profili mobilnych i pozostałych usług Active Directory.  
 

Ta wersja Windows, dzięki wbudowanemu serwerowi IIS (ang. Internet Information Services), umożliwia również tworzenie i 
zarządzanie witrynami internetowymi. Wysoką niezawodność system Windows XP zawdzięcza wykorzystaniu technologii znanej z 
Windows 2000, dodatkowo rozbudowana o system automatycznego raportowania błędów. Szyfrowany system plików (ang. Encryptet 
File System) zapewnia kodowanie każdego pliku przy użyciu losowo generowanego klucza, co zabezpiecza przed hakerami i utratą 
danych. Dodatkowo, dane przesyłane przez sieć mogą zostać zaszyfrowane, a ich autentyczność może być potwierdzana poprzez 
cyfrowe klucze standardu Kerberos
Dzięki usłudze zdalnego dostępu możliwe jest nawiązanie bezpiecznego połączenia z komputerem poprzez linie telefoniczną i 
uzyskanie dostępu do zasobów komputera. Foldery offline ułatwią użytkownikowi przechowywaniu w notebooku aktualnych kopii 
dokumentów znajdujących się na firmowych serwerach, dzięki czemu możliwa będzie praca z tymi dokumentami również poza 
biurem. 

Windows XP 64-bit Editions 

W trakcie przygotowywania książki Microsoft nie udostępnił finalnej wersji żadnego z 64-bitowych systemów operacyjnych. 
Wiadomo, że tak jak w przypadku serwerów Windows 2000, dostępnych będzie kilka różniących się możliwościami technicznymi 
wersji systemu: StandardSmall BusinessAdvanced i  Datacenter. 64-bitowe systemy Windows XP mają zapewnić: 

- najwyższy poziom wydajności i skalowalności. 

- najlepszą platformę dla tworzenia i przetwarzania danych cyfrowych. 

- najlepszą platformę dla tworzenia i analizy CAD

- najlepszą platformę dla handlu, finansów i analizy danych. 

Legalność oprogramowania 

W książce poświeconej systemowi operacyjnemu firmy Microsoft nie powinno zabraknąć punktu poświęconemu problemowi 
„piractwa komputerowego”. Pomimo tego, że w Polsce procent wykorzystywanego nielegalnego oprogramowania systematycznie 
maleje (w 2001 r. średnio co druga aplikacja lub system operacyjny był nielegalny), to nadal straty ponoszone przez producentów i 
dystrybutorów oprogramowania są rzędu 100 milionów dolarów rocznie. 

Rodzaje piractwa komputerowego 

Zacznijmy od tego, że wymienimy wszystkie formy piractwa komputerowego. Wbrew powszechnym opiniom, łamiemy prawo nie 
tylko wtedy, gdy kopiujemy nośnik CD z instalacyjną wersja programu. Jako piractwo komputerowe traktuje się: 

wykonywanie dodatkowych kopii oprogramowania: 

o  na dysku twardym,  

o  na serwerze sieciowym, jeżeli w momencie uruchomienia na stacji roboczej program ładowany jest do pamięci 

tymczasowej komputera, 

o  na płycie CD-ROM lub innym nośniku, 

- nielegalną instalację na dysku twardym, 

- fałszowanie licencji i innych atrybutów legalności oprogramowania, 

piractwo przez sieci (internet, BBS), 

- użytkowanie oprogramowania w sieci niezgodne z ilością licencji. 

Legalne produkty firmy Microsoft 

Indywidualny użytkownik ma możliwość zakupu legalnego oprogramowania albo jako oprogramowania typu OEM (oprogramowania 
sprzedawanego z dowolnym elementem komputera), albo jako oprogramowania kupionego oddzielnie, w tzw. paczce

background image

7         ABC Systemu Windows XP 

Kupując oprogramowanie OEM, oprócz samego programu, od sprzedawcy powinniśmy również otrzymać:  

•  oryginalną instrukcję obsługi i certyfikat autentyczności.  

Należy zwrócić uwagę na to, aby na dokumencie zakupu (fakturze lub paragonie) sprzętu zostało wyszczególnione zakupione 
oprogramowanie. 

Po zainstalowaniu oprogramowanie typu OEM staje się integralną częścią tego komputera, na którym zostało zainstalowane. 
Licencja nie umożliwia przeniesienia oprogramowania (nawet po jego całkowitym odinstalowaniu) na inny komputer. 

Rysunek W.1. Komplet 
oprogramowania OEM  

 

 

 

Drugim sposobem zakupu legalnego oprogramowania, jest kupno paczki zawierającej, oprócz nośników instalacyjnych, instrukcje 
obsługi, certyfikat autentyczności oraz informacje o dostępie do wsparcie technicznego. 

 

Rysunek W.2. System 
Windows Me sprzedawany w 
paczce (BOX) 

 

 

 

Atrybuty legalnego oprogramowania 

W zależności od tego, czy kupiliśmy oprogramowanie w wersji OEM czy w paczce, należy sprawdzić, czy sprzedawca dostarczył 
nam: 

- umowa 

Licencyjną (EULA)

1

- certyfikat 

autentyczności (COA), 

- kartę rejestracyjną

2

                                                           

1

 Nie dotyczy oprogramowania typu OEM. 

2

 Nie dotyczy oprogramowania typu OEM. 

background image

Wstęp  

oryginalne media instalacyjne, 

- oryginalne 

instrukcje, 

- fakturę zakupu. 

Płyta CD z wersją instalacyjną oprogramowania powinna być w całości pokryta hologramem. 

 

Rysunek W.3. 
Oryginalna płyta 
instalacyjna systemu 
Windows XP 
Professional 

 

 

 

 

 

 

Organizacja książki 

Książki z serii ABC adresowane są do tych Czytelników, którzy zaczynają swoja przygodę z danym programem. Czytelników, którzy 
chcą poznać sprawdzone metody rozwiązywania typowych dla tego oprogramowania problemów, a przy okazji dowiedzieć się „co 
nieco” o samym programie. Pisząc tę książkę skoncentrowaliśmy się na tym, co w systemie Windows XP jest nowe, zwłaszcza dla 
użytkowników przyzwyczajonych do systemów z serii 9x. Szczególnie dużo uwagi poświęciliśmy konfiguracji systemu Windows XP 
do pracy w sieci lokalnej i korzystaniu z ogromnych możliwości internetu. 

 

Rozdział 1. Instalacja systemu, opisuje wymagania sprzętowe systemu Windows XP oraz scenariusze instalacji oraz uaktualnienia 
systemu.  

Rozdział 2. Praca z systemem, adresowany jest do tych czytelników, którzy zaczynają swoje przygodę z systemami firmy Microsoft
lub mają niewielkie doświadczenie w pracy z tymi systemami. Opisaliśmy w nim m.in., w jaki sposób należy tworzyć foldery, 
kopiować pliki czy tworzyć skróty do innych obiektów.  

Rozdział 3. Konfiguracja środowiska użytkownika, poświęcony jest dostosowaniu wyglądu i funkcjonalności systemu do 
indywidualnych potrzeb użytkownika.  

Rozdział 4. Multimedia, w całości jest poświęcony multimedialnym możliwościom systemu Windows XP.  

Rozdział 5. Administracja kontami użytkowników, przedstawia zagadnienia związane z tworzeniem i zarządzaniem kontami 
użytkowników z wykorzystaniem grup.  

Rozdział 6. Zarządzanie danymi na dyskach NTFS, opisuje zasady przechowywania i zarządzania danymi na dyskach komputera.  

Rozdział 7. Sieci lokalne, zawiera opis konfiguracji sieci lokalnej i korzystania z udostępnionych w sieci lokalnej zasobów. 
Omówiono również współdzielenie połączenia internetowego przez wszystkie komputery sieci lokalnej.  

Rozdział 8. poświecony jest internetowi — nie tylko konfiguracji systemu Windows XP, ale również wyszukiwaniu informacji w 
internecie.  

Rozdział 9. Drukowanie, opisuje zasady konfiguracji i korzystanie z drukarek i faksów.  

Rozdziały 10.,11. i 12. opisują zaawansowane narzędzia administracyjne: rozdział 10. omawia ogólne zasady administracji 
systemem, oraz tworzenie własnych konsol MMC (ang. Microsoft Menagment Console), 11. — monitorowanie i optymalizację pracy 
systemu, a rozdział 12. — tworzenie i wdrażanie zasad bezpieczeństwa.  

W rozdziale 13. Rozwiązywanie problemów, umieściliśmy porady praktyczne które pozwolą na szybkie rozwiązanie niektórych z  
problemów, które mogą pojawić się podczas pracy z komputerem. W tym rozdziale czytelnik znajdzie dokładny opis narzędzi 
dostępnych w sekcji Pomoc i obsługa techniczna.  

Rozdział 14. Windows XP dla komputerów przenośnych, zawiera wskazówki dla użytkowników laptopów. 

background image

Rozdział 1. 
Instalacja systemu 

Planowanie instalacji (uaktualnienia) 

Przed rozpoczęciem instalacji systemu Windows XP należy ją dokładnie przemyśleć i zaplanować. Użytkownik musi sprawdzić kilka 
elementów oraz podjąć szereg decyzji, które będą miały wpływ na sam proces instalacji oraz dalszą pracę. Poniższe informacje 
pozwolą zainstalować system bez niepotrzebnych problemów. 

Wymagania sprzętowe 

Pierwszą czynnością podczas planowania jest sprawdzenie czy komputer, na którym jest instalowany Windows XP spełnia minimalne 
wymagania sprzętowe systemu. Komputer musi spełniać następujące wymagania: 

 

Tabela 1.1 Minimalne i zalecane wymagania sprzętowe dla instalacji Windows XP 

Komponent Wymagane  Zalecane 

Procesor 

Pentium II 233 MHz 

Pentium II 300 MHz 

Pamięć operacyjna (RAM) 

64 MB 

128 MB 

Przestrzeń dyskowa 

Dysk twardy 2 GB i minimum 650 
MB wolnego miejsca.  

2 GB wolnego miejsca na dysku 

Wyświetlanie 

Karta graficzna, monitor w 
standardzie VGA obsługujące 
rozdzielczość 640×480 

Karta graficzna i monitor pracujące 
w trybie SVGA 

Peryferia 

Klawiatura, mysz lub inne 
urządzenie zastępujące mysz  

Klawiatura, mysz lub inne 
urządzenie zastępujące mysz 

Dla instalacji z CD-ROM 

Napęd CD-ROM 

CD-ROM o prędkości ×12 lub 
szybszy 

Dla instalacji sieciowej 

Karta sieciowa, dysk startowy z 
obsługą sieci lub zainstalowane 
oprogramowanie klienckie 
(sieciowe) 

Karta sieciowa, dysk startowy z 
obsługą sieci lub zainstalowane 
oprogramowanie klienckie 
(sieciowe) 

 

Parametry podane w tabeli określają minimalną i zalecaną konfigurację, natomiast niektóre z nich mogą wymagać modyfikacji lub 
mają limit maksymalny. Ilość miejsca zajmowanego na dysku przez system może się różnić i zależy od zainstalowanych składników 
systemu, dodatkowych pakietów Service Pack, jednakże zalecana ilość wolnego miejsca pozwoli na zainstalowanie Windows XP w 
dowolnej konfiguracji oraz zapewnia dodatkowe miejsce na pliki w katalogu 

Windows

, którego mogą wymagać instalowane w 

przyszłości aplikacje. Windows XP posiada ograniczenia dotyczące maksymalnej ilości obsługiwanej pamięci RAM, która wynosi 4 
gigabajty oraz maksymalnego rozmiaru partycji wynoszącego 2 terabajty. 

background image

Rozdział 1 

 Instalacja systemu 

 

10 

Kompatybilność sprzętu 

Jeśli sprzęt zainstalowany w komputerze spełnia minimalne wymagania, należy sprawdzić jego kompatybilność z Windows XP. Nie 
każdy komponent spełniający wymagania jest obsługiwany przez system. W celu sprawdzenia zgodności sprzętowej należy 
wykorzystać jedną z dostępnych metod.  

Pierwsza metoda to połączenie ze stroną Listy zgodności sprzętowej (ang. Hardware Compatibility List): 
http://www.microsoft.com/hcl, na której firma Microsoft umieszcza najbardziej aktualne informacje o przetestowanych urządzeniach. 
Jeśli urządzenie znajduje się na tej liście, można mieć pewność, iż będzie działało poprawnie. Gdy nie znajduje się na liście HCL, nie 
oznacza to, że nie zadziała. Może być wręcz przeciwnie, w przypadku gdy posiadamy sterowniki zapewniające obsługę urządzenia 
przez Windows XP dostarczone przez sprzedawcę lub opublikowane przez producenta na stronie internetowej. 

Kolejnym sposobem na sprawdzenie zgodności sprzętowej oraz programowej jest wygenerowanie raportu zgodności za pomocą 
Upgrade Advisor. Aby to zrobić, należy włożyć płytę CD Windows XP oraz uruchomić plik winnt32.exe wykorzystując przełącznik 
/checkupgradeonly jest to możliwe tylko, gdy posiadamy na komputerze zainstalowaną poprzednią wersję systemu ponieważ 
winnt32.exe, to aplikacja pracująca w środowisku 32-bitowym. Upgrade Advisor można uruchomić w następujący sposób: 

 

x:\i386\winnt32 /checkupgradeonly  

 

gdzie x oznacza literę napędu CD-ROM. 

Alternatywnym sposobem dostępu do Listy zgodności sprzętowej  oraz  Upgrade Advisor jest wybranie przycisku Sprawdź 
zgodność  systemu z ekranu powitalnego System  Microsoft  Windows  XP  –  Zapraszamy!  Pojawiającego się po 
uruchomieniu płyty CD Windows XP. Następnie można wybrać jedną z dwóch opcji: Sprawdź mój system automatycznie lub 
Odwiedź witrynę sieci Web poświęconą zgodności. 

Rysunek 1.1. Ekran 
powitalny płyty CD 
Windows XP 

 

 

 

 

Partycjonowanie dysku i wybór systemu plików 

Program instalacyjny Windows XP pozwala na tworzenie i usuwanie partycji podczas instalacji. Użytkownik musi zdecydować, w 
jaki sposób chce podzielić swój dysk i wybrać odpowiednie opcje.  

Należy pamiętać, że po utworzeniu pojedynczej partycji obejmującej cały dysk nie będzie możliwe przekonfigurowanie dysku (np. 
podzielenie na dwie mniejsze partycje) bez użycia narzędzi firm trzecich. Dobrym sposobem jest utworzenie podczas instalacji 
partycji dedykowanej dla systemu spełniającej minimalne wymagania dotyczące rozmiaru, następnie po instalacji za pomocą 
narzędzi Windows XP utworzenie kolejnych partycji do przechowywania danych. 

Windows XP obsługuje trzy systemy plików: FAT (ang. File Allocation Table), FAT32 oraz NTFS (ang. New Technology File 
System). Po utworzeniu partycji należy ją sformatować w jednym z ww. systemów plików. Oto krótka charakterystyka: 

NTFS 

•  Obsługuje długie nazwy plików (do 255 znaków). 

background image

11         ABC Systemu Windows XP 

•  Zabezpieczenia lokalne na poziomie plików — uprawnienia dostępu można nakładać na foldery oraz pojedyncze pliki. 

Uprawnienia NTFS obowiązują podczas korzystania z zasobów przez sieć, jak również lokalnie. 

•  Kompresja plików — kompresja „w locie” zmniejszająca obszar zajmowany przez pliki na dysku, niewymagająca zewnętrznych 

programów kompresujących. 

•  Przydziały dysku (ang. Disk Quota) — mechanizm zliczający ilość danych, jakie użytkownik zapisuje na dysku oraz 

ograniczający dostępne miejsce zgodnie z ustawieniami. 

•  System szyfrowania plików (EFS) (ang. Encrypted File System). 

 

System plików NTFS jest obsługiwany wyłącznie przez  Windows XPWindows 2000 oraz Windows NT. Systemy takie jak Windows 
95Windows 98Windows ME nie mają wbudowanej obsługi NTFS 

Istnieją programy, które umożliwiają odczyt i zapis partycji NTFS w systemach Windows  9x. Są to jednak dodatkowe aplikacje, 
nieobecne w systemie. Windows NT obsługuje NTFS w wersji 4, podczas gdy Windows XP ma zaimplementowany NTFS w wersji 
5. Aby Windows NT mógł odczytać NTFS 5, należy zainstalować Windows NT Service Pack 4 lub nowszy. 

FAT i FAT32 

•  Obsługa długich nazw plików do 255 znaków. 
•  Brak zabezpieczeń lokalnych na poziomie pliku i folderu. 
•  Ograniczenie wielkości partycji FAT do 2 GB oraz FAT32 do 32 GB. 
•  Windows 95 OSR2 i nowsze systemy firmy Microsoft obsługują FAT32

Użytkownik nie może bezpośrednio podczas instalacji podjąć decyzji o tym, czy jego partycja będzie sformatowana w systemie 
plików FAT czy FAT32, ponieważ podczas instalacji Windows XP możliwe wybory to: FAT i NTFS. W przypadku, gdy zostanie 
wybrany FAT i rozmiar partycji przekracza 2 GB, instalator automatycznie użyje FAT32

Domena czy Grupa robocza? 

To pytanie zostanie zadane użytkownikowi podczas instalacji obsługi sieci Windows XP ProfessionalWindows XP Home Edition nie 
obsługuje domen.  

Charakterystyka grupy roboczej 

Grupa robocza jest to mała grupa komputerów pracujących w sieci, która nie zapewnia centralnej administracji zasobami. Każdy 
komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (ang. Security Account Manager) w związku z 
tym użytkownik musi mieć konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie 
obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach 
biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, staje się trudna do zarządzania. 

Charakterystyka domeny 

Domena, podobnie jak grupa robocza, jest logiczną grupą komputerów, lecz w przeciwieństwie do grupy roboczej w domenie 
występuje pojedyncza baza kont przechowująca wszystkie domenowe konta użytkowników, grup oraz komputerów. Wspomniana 
baza jest przechowywana na serwerach pełniących funkcję Kontrolerów domeny (ang. DC  Domain Controllerusługi Active 
Directory. Domena jest bardzo skalowalna, począwszy od kilku do tysięcy komputerów. Podczas pracy w domenie użytkownik 
potrzebuje wyłącznie jednego konta, aby logować się do dowolnych zasobów. To udogodnienie nazywamy pojedynczym logowaniem 
(ang. Single logon process

Podłączanie komputera do domeny 

W domenie każdy komputer posiada własne niepowtarzalne konto komputera. W momencie przyłączania komputera do domeny 
użytkownik wykonujący operację przyłączenia musi posiadać konto użytkownika w usłudze Active Directory domeny, do której 
przyłączany jest komputer. W tej samej domenie musi istnieć konto komputera, którego nazwa jest identyczna z nazwą dodawanej 
maszyny. Jeżeli podczas instalacji Windows XP konto komputera nie istnieje w domenie, użytkownik wykonujący instalację może je 
założyć  pod warunkiem, że posiada odpowiednie prawa. 

Wszyscy użytkownicy posiadający konta w domenie mają możliwość założenia maksymalnie 10 kont komputerów w domenie bez 
nakładania dodatkowych praw. 

background image

Rozdział 1 

 Instalacja systemu 

 

12 

W przypadku, gdy użytkownik nie potrafi zdecydować o tymk czy będzie pracował w domenie czy też w grupie roboczejk należy 
wybrać grupę roboczą, ponieważ istnieje możliwość przyłączenia komputera do domeny po instalacji Windows XP. Aby wykonać tę 
operację, należy:  

1. W 

Panelu sterowania

 wybrać aplet 

System

, następnie na karcie 

Nazwa

 

komputera

 wybrać przycisk  

Zmień…

  

2. W 

oknie 

Zmiany

 

nazwy

 

komputera

 w grupie 

Członkostwo

 należy wybrać opcję 

Domena

 i wpisać nazwę domeny, do 

której ma należeć komputer.  

Rysunek 1.2. Okno Zmiany 
nazwy komputera 

 

 

 

3.  Po zatwierdzeniu operacji użytkownik zostanie zapytany o konto domenowe użytkownika i hasło. 

4. Jeśli w trakcie trwania instalacji komputer został przyłączony do domeny można go po instalacji przenieść do grupy 

roboczej, wybierając w oknie 

Zmiany

 

nazwy

 

komputera

 opcję 

Grupa

 

robocza

Instalacja Windows XP 

Poniższa procedura opisuje „czystą” instalację Windows XP oznaczającą: 

•  instalację na komputerze nieposiadającym systemu operacyjnego 

lub 

•  całkowite usunięcie aktualnie zainstalowanego systemu i zastąpienie go przez Windows XP

Instalacja z płyty CD 

Etap pierwszy — uruchomienie instalacji i tryb tekstowy 

1. Aby 

rozpocząć instalację, uruchom komputer z płyty CD Windows XP. By to było możliwe, BIOS komputera musi 

obsługiwać funkcję rozruchu z napędu CD-ROM.  

Jeżeli BIOS komputera nie obsługuje rozruchu z napędu CD-ROM, użytkownik ma kilka możliwości: 

• 

sprawdzenie, czy istnieje oprogramowanie uaktualniające BIOS do wersji z obsługą rozruchu z CD-ROM;  

background image

13         ABC Systemu Windows XP 

• 

wykorzystanie aplikacji do tworzenia dysków startowych z obsługą CD-ROM. Aplikacja ta jest udostępniana na 
stronie internetowej http://www.microsoft.com/download i wymaga 6 sformatowanych dyskietek.  

• 

Można również w systemie Windows  98/ME stworzyć dysk startowy, który obsługuje większość napędów CD-
ROM 

2. Po 

uruchomieniu 

programu instalacyjnego z dysku CD-ROM użytkownik dokonuje kilkakrotnie wyboru opcji instalacji w 

trybie tekstowym tego programu. Na ekranie 

Zapraszamy

 

do

 

programu

 

instalacyjnego

 naciśnij klawisz 

ENTER

 

rozpoczynający instalację systemu. Następny ekran zawiera Umowę licencyjną Windows XP, po jej przeczytaniu wybierz 
przycisk 

F8

 w celu zaakceptowania umowy. Ostatnie pytanie trybu tekstowego dotyczy partycji, na której system ma być 

zainstalowany. W celu wybrania istniejącej partycji należy ją wskazać i zatwierdzić klawiszem 

ENTER

 następnie wybrać 

system plików. Jeżeli komputer posiada niesformatowany dysk, wybierz klawisz 

C

 w celu utworzenia nowej partycji, która 

musi zostać sformatowana w jednym z obsługiwanych systemów plików. Po wykonaniu ww. operacji komputer zostanie 
zrestartowany, następne uruchomienie wywoła kreatora trybu graficznego

Etap drugi — kreator trybu graficznego 

W dalszej części instalacji użytkownik będzie odpowiadał na pytania kreatora trybu graficznego, który zbierze informacje na temat 
pożądanych ustawień Windows XP. Etap drugi obejmuje następujące strony: 

• 

Opcje

 

regionalne

 

i

 

językowe

  — jeśli istnieje taka potrzeba, należy zmienić ustawienia językowe oraz układ 

klawiatury. 

• 

Personalizuj

 

swoje

 

oprogramowanie

 — należy wpisać Nazwisko i Organizację. Pole 

Nazwisko

 jest wymagane. 

• 

Klucz

 

produktu

 — ekran pozwalający podać Klucz produktu. 

• 

Nazwa

 

komputera

 

i

 

hasło

 

administratora

 — ekran zawierający pola: 

Nazwa

Hasło

 

administratora

Potwierdzenie

 

hasła

. W polu 

Nazwa

 należy wpisać nazwę, pod którą komputer będzie widziany w sieci. 

Aby chronić swoje dane, nie wolno zostawiać pustego pola Hasło administratora. Puste pole oznacza możliwość dostępu do 
komputera niepowołanych osób lokalnie oraz przez sieć. 

• 

Ustawienia

 

daty

 

i

 

godziny

 — wybierz odpowiednią Strefę czasową oraz Datę i godzinę 

• 

Ustawienia

 

sieciowe

 — możliwość wyboru 

Ustawień

 

standardowych

 lub 

Ustawień

 

niestandardowych

. Pierwsze 

z nich instalują usługi: Klient sieci Microsoft NetworksUdostępnianie plików i drukarekHarmonogram pakietów QoS oraz 
protokół TCP/IP. W przypadku wybrania 

Ustawień

 

niestandardowych

 możesz decydować, które usługi i protokoły 

zostaną zainstalowane. 

• 

Grupa

 

robocza

 

lub

 

domena

 

komputera

 — ustawienia przynależności komputera. Opcja dostępna tylko w Windows XP 

Professional. Jeżeli zostanie wybrana domena, należy podać nazwę konta użytkownika i hasło, po restarcie pojawi się 

Kreator

 

identyfikacji

 

sieciowej

, w którym użytkownik może założyć lokalne konto użytkownika (lokalne konto jest 

tworzone w lokalnej bazie SAM) następnie pojawia się ekran logowania. 

Instalacja sieciowa 

Jeżeli przeprowadzana jest instalacja wykorzystująca serwer dystrybucyjny, komputer, na którym instalowany jest Windows XP, musi 
mieć aktywne połączenie sieciowe z serwerem dystrybuującym pliki źródłowe. Gdy połączenie z serwerem zostanie nawiązane, 
instalacja przebiega identycznie jak instalacja z płyty kompaktowej. Aby uzyskać połączenie z serwerem, należy wykonać 
następujące czynności: 

1.  Przygotowanie komputera klienckiego — komputer ten musi posiadać partycję spełniającą minimalne wymagania 

instalacyjne opisane w tabeli 1.1 i sformatowaną przy użyciu systemu plików FAT lub FAT32. Nie można wykorzystywać 
NTFS, ponieważ dysk startowy z obsługą sieci systemów Windows 98 lub MS DOS nie obsługuje NTFS

2. Zestawienie 

połączenia sieciowego z serwerem — jeżeli komputer kliencki posiada zainstalowany system operacyjny, 

należy sprawdzić, czy system ten ma włączoną obsługę sieci, w przeciwnym przypadku należy ją skonfigurować. Jeśli 
komputer nie posiada systemu operacyjnego, należy uruchomić komputer z dyskietki rozruchowej z obsługą sieci.  
 

System 

Windows

 

XP

 oraz 

Windows

 

2000

 nie posiadają stosownego narzędzia do tworzenia dysku startowego z obsługą sieci. 

Narzędzie takie jest dostępne w systemie 

Windows

 

NT

 i można je wykorzystać do utworzenia dysku. Podczas tworzenia 

takiego dysku w 

Windows

 

NT

 należy wskazać typ karty sieciowej, w jaką jest wyposażony komputer, może się okazać, że  

kreator dysku startowego z obsługą sieci nie obsługuje określonej karty sieciowej. W takiej sytuacji należy sprawdzić, czy 

background image

Rozdział 1 

 Instalacja systemu 

 

14 

producent karty sieciowej dostarczył oprogramowanie umożliwiające tworzenie dysku startowego z obsługą sieci dla 
posiadanej karty. Wielu producentów udostępnia takie oprogramowanie.

 

3. Podłączenie do serwera dystrybucyjnego — pliki instalacyjne Windows XP (katalog i386 z płyty CD) muszą być 

umieszczone na serwerze w udostępnionym folderze.  

4.  Uruchomienie instalacji — jeżeli komputer posiada aktualnie zainstalowany Windows 98Windows MEWindows NT lub 

Windows 2000, należy uruchomić z udostępnionego folderu plik Winnt32.exe. Jeżeli komputer został uruchomiony z 
wykorzystaniem dysku startowego MS-DOS lub Windows 98 z obsługą sieci, należy skorzystać z polecenia 

net use x: 

\\nazwa_serwera\udzial

, następnie z dysku sieciowego 

x:

 uruchomić Winnt.exe

5. Dalsza 

część instalacji jest taka sama jak instalacja Windows XP z płyty CD. 

Uaktualnienie do Windows XP 

Większość wcześniejszych systemów operacyjnych firmy Microsoft można uaktualnić do Windows XP. Po wykonaniu uaktualnienia 
(ang. Upgrade) zostaną zachowane ustawienia systemu, aplikacji oraz dane użytkownika. Poprawne uaktualnienie wymaga 
odpowiedniego przygotowania i wiedzy na temat posiadanego komputera oraz aplikacji zainstalowanych w systemie. Pierwszym 
krokiem, podobnie jak podczas instalacji, jest planowanie, które należy wykonać zgodnie z informacjami podanymi wcześniej w tym 
rozdziale. 

Możliwe scenariusze uaktualnienia  

Wśród scenariuszy uaktualnienia można rozróżnić scenariusze uaktualnienia bezpośredniego prezentowane w tabeli 1.2 oraz 
uaktualnienie pośrednie. Uaktualnienie pośrednie to proces dwuetapowy obejmujący uaktualnienie z systemu poprzedniego, dla 
którego nie przewidziano bezpośredniego uaktualnienia, do takiego, który może być uaktualniony bezpośrednio, następnie 
wykonywane jest uaktualnienie do Windows XP 

 

 

Tabela 1.2. Dostępne scenariusze uaktualnienia bezpośredniego 

  

Windows XP 

Poprzednie systemy 

Home Edition 

Professional 

Windows 3.1 

Nie 

Nie 

Wszystkie nie-Windows XP 
wersje ewaluacyjne (ang. 
Evaluation)
 

Nie 

Nie 

Dowolne wersje serwerowe 

Nie 

Nie 

Windows 95 

Nie 

Nie 

Windows 98/SE 

Tak 

Tak 

Windows Me 

Tak 

Tak 

NT 3.51 

Nie 

Nie 

NT 4.0 SP5 

Nie 

Tak 

Windows 2000 Pro 

Nie 

Tak 

Windows XP Home 

Tak 

Tak 

Windows XP Pro 

Nie 

Tak 

Przed wykonaniem uaktualnienia Windows NT należy zainstalować Service Pack 5 lub nowszy.  

Uruchomienie procesu uaktualnienia możliwe jest na dwa sposoby: 

•  Za pomocą polecenia winnt32.exe znajdującego się w folderze I386 na płycie CD Windows XP
•  Wybranie 

Zainstaluj

 

system

 

Windows

 

XP

 z ekranu powitalnego prezentowanego na rysunku 1.1. 

W obu przypadkach zostanie uruchomiony Instalator systemu Windows, gdzie użytkownik może wybrać Typ instalacji:  

background image

15         ABC Systemu Windows XP 

• 

Uaktualnij (zalecane)

 oznacza uaktualnienie bieżącej wersji systemu Windows z zachowaniem zainstalowanych 

aplikacji oraz danych.  

• 

Nowa instalacja (zaawansowane)

 oznacza zamianę istniejącej wersji Windows lub instalację Windows XP na osobnej 

partycji, aby otrzymać konfigurację dwusystemową, która jest opisana dalej w tym rozdziale. 

 

Rysunek 1. 3. 
Instalator systemu 
Windows 

 

 

 

 

Przygotowanie systemu do uaktualnienia 

Uaktualnienie wymaga szczególnie dokładnego przygotowania systemu. W związku z tym, oprócz czynności wykonywanych 
podczas standardowego planowania instalacji, należy wykonać szereg czynności dodatkowych, które obejmują: 

•  Sprawdzenie kompatybilności sprzętowej i programowej.  
•  Instalację aktualizacji – instalacja najnowszych wersji sterowników oraz aktualizacja oprogramowania do wersji, które 

są kompatybilne z Windows XP. Jeżeli komputer ma włączoną w BIOS (ang. Basic Input Output System) ochronę 
antywirusową, należy ją wyłączyć. 

•  Kopia zapasowa – należy wykonać kopię zapasową wszystkich danych. 
•  Kontrola antywirusowa – kontrola dysków twardych komputera oraz usunięcie ewentualnych wirusów. 
•  Dekompresja dysków – jeżeli została wykonana kompresja inna niż NTFS, należy dysk (dyski) zdekompresować. 
•  Odinstalowanie oprogramowania niekompatybilnego – jeżeli jakakolwiek zainstalowana aplikacja jest niekompatybilna 

Windows XP, należy ją odinstalować przed uaktualnieniem. Odinstalowanie dotyczy: dodatkowych protokołów nie 
obsługiwanych przez Windows XP, oprogramowania antywirusowego i menedżerów przydziałów dysku oraz 
programów zarządzających energią. 

Uaktualnienie z systemu Windows 98/ME 

Aby uaktualnić Windows 98 do Windows XP, wykonaj następujące czynności: 

1. Włóż płytę CD Windows XP. 

2.  Na ekranie powitalnym wybierz 

Zainstaluj

 

system

 

Windows

 

XP.

 

3. Wybierz 

Typ instalacji, kliknij 

Dalej.

 

 

Kolejne czynności są uzależnione od konfiguracji systemu bieżącego. Niektóre z nich mogą nie mieć zastosowania we 
wszystkich uaktualnieniach.

 

4.  Na tym etapie uaktualnienia instalator zbiera informacje o komputerze, takie jak akceptacja Umowy licencyjnejKlucz 

produktu

background image

Rozdział 1 

 Instalacja systemu 

 

16 

5.  Aktualizacja dynamiczna korzystająca z witryny Windows Update do pobrania najnowszych wersji plików instalacyjnych i 

poprawek systemu Windows XP niezawartych na płycie CD wmaga połączenia z siecią internet. W przypadku braku 
połączenia z internetem można z tego procesu zrezygnować. 

6. Jeśli w systemie bieżącym zainstalowane są aplikacje, do których producent dostarcza pakiety uaktualnień (ang. Update 

pack),instalator poprosi o wskazanie lokalizacji plików migracyjnych dynamicznych bibliotek (ang. Migration dynamic-link 
libraries). Pakiety uaktualnień powinny być dostarczane przez producenta aplikacji. 

7.  Restart komputera, po którym instalator zostaje uruchomiony w trybie tekstowym. 

8. Możliwość włączenia procesu naprawy istniejącej instalacji systemu Windows XP. 

9. Wybierz 

partycję, na której ma być zainstalowany system oraz ewentualnie sformatuj ją. 

 

Windows XP posiada wbudowane narzędzie 

deinstalacyjne

, które jest dostępne pod warunkiem, że uaktualnienie jest 

wykonywane na partycji FAT lub FAT32. Jeśli uaktualniany system jest zainstalowany na takiej partycji, nie jest dostępna 
opcja konwersji systemu plików do NTFS. Jednakże po zakończeniu uaktualnienia istnieje możliwość konwersji partycji do 
NTFS bez utraty danych.

 

10.  Restart, po którym następuje uruchomienie instalatora w trybie graficznym (ang. GUI Graphic User Interface

11. Modyfikacja Ustawień regionalnych. 

12. Podaj NazwęOrganizacjęHasło administratoraNazwę komputera. 

13. Przyłączenie do domeny — komputery z Windows 98/ME nie posiadają swoich kont komputerów w domenie. Konto takie 

musi być utworzone przed lub w trakcie instalacji. 

14. Zakończenie uaktualnienia. 

Aby odinstalować Windows XP i powrócić do poprzedniego systemu, należy otworzyć Panel sterowania uruchomić aplet Dodaj 
lub usuń programy i wybrać opcję deinstalacji

Uaktualnienie komputerów z systemem Windows 2000 lub Windows 
NT Workstation 4.0 SP 5 

Ponieważ systemy Windows NT 4.0 SP 5Windows 2000 oraz Windows XP posiadają identyczną strukturę rejestru i jądra systemu
niemalże identyczną obsługę urządzeń oraz systemów plików, prawie wszystkie aplikacje działające na Windows NT 4.0 oraz 
Windows 2000 będą mogły działać w Windows XP. Charakterystyka ta sprawia, iż proces uaktualnienia jest prostszy niż podczas 
uaktualnienia z Windows 98/ME. Ze względu na podobieństwo obu uaktualnień postanowiliśmy nie opisywać poszczególnych 
czynności uaktualniających. 

Instalacja Windows XP w konfiguracji dwusystemowej 

Konfiguracja dwusystemowa pozwala użytkownikowi na wybór podczas rozruchu komputera, z jakiego systemu operacyjnego chce 
korzystać. Stosując taką konfigurację można uruchamiać aplikacje, które nie działają w systemie Windows XP, pracując na innym 
systemie oraz używać Windows XP do wykonywania pozostałej pracy. 

Tworząc środowisko dwusystemowe należy pamiętać, iż niektóre starsze systemy firmy Microsoft takie jak MS-DOS nie rozpoznają 
partycji FAT32 oraz NTFS. 

Partycja aktywna, czyli ta, z której startuje system operacyjny komputera, musi być sformatowana w systemie plików obsługiwanym 
przez oba systemy operacyjne, które mają być uruchamiane. 

 

Przykład 1. 
 

Jeżeli ma być zainstalowany na komputerze Windows XP oraz MS DOS, partycja aktywna musi być sformatowana systemem plików 
FAT, ponieważ tylko partycje FAT są rozpoznawane przez MS DOS 

 

Przykład 2. 

background image

17         ABC Systemu Windows XP 

 
Aby zainstalować Windows XP Windows 98 na jednym komputerze, partycja aktywna musi być sformatowana w systemie plików 
FAT lub FAT32, ponieważ oba systemy operacyjne obsługują zarówno partycje FAT, jak i FAT32

W pierwszej kolejności należy zainstalować system operacyjny inny niż Windows XP, następnie Windows XP na dowolnej partycji 
nie koniecznie aktywnej, ponieważ instalator Windows XP przekopiuje pliki niezbędne do rozruchu systemu na partycję aktywną 
nazywaną partycją systemową. Pozostałe pliki systemu operacyjnego zostaną skopiowane na partycję rozruchową, czyli tą, która 
została wskazana przy instalacji. 

Kreator transferu plików i ustawień 

Jest to narzędzie, które umożliwia przeniesienie plików, folderów oraz ustawień użytkownika na nowy komputer. Kreator transferu 
plików i ustawień jest szczególnie przydatny w sytuacji, gdy została wybrana czysta instalacja systemu Windows XP, lecz 
użytkownikowi zależy na przeniesieniu swoich ustawień i plików z poprzedniego systemu. Migrowane ustawienia można podzielić 
na cztery grupy: 

•  Wygląd — zawiera elementy takie jak tło pulpituschematy kolorów uwzględniając ustawienia zaawansowane, dźwięki oraz 

ustawienia paska zadań. 

•  Ustawienia akcji — zawiera częstotliwość powtarzania klawiszy, ustawienia przeglądania folderów (czy folder otwiera się w 

tym samym oknie czy też nowym), klikanie elementów (czy pojedyncze kliknięcie otwiera element czy dwukrotne). 

•  Internet — ustawienia przeglądarki oraz sposobu komunikacji z siecią internet.  Zawiera takie elementy jak adres 

internetowy (ang. Universal Resource Locator — URL) strony głównej (ang. Home page), Ulubione, pliki Cookies
ZabezpieczeniaPołączenia dial-up oraz ustawienia serwerów Proxy. 

•  Poczta — ta grupa zawiera informacje konfiguracyjne programu pocztowego potrzebne do połączenia z serwerem poczty, 

plik z podpisamiwidokiregułypocztę lokalna oraz kontakty. Obsługiwane klienty pocztowe to MS Outlook oraz MS 
Outlook Express.  

Migrowanie ustawień do nowego komputera 

Ponieważ tylko Windows XP jest wyposażony w Kreator transferu plików i ustawień, aby przenieść ustawienia z dowolnego 
starszego systemu użytkownik musi posiadać dostęp do komputera z Windows XP w celu utworzenia Dysku kreatora lub płytę CD 
Windows XP, na której znajduje się Kreator transferu plików i ustawień. Aby uruchomić ten kreator w systemie Windows XP: 

1. Wybierz 

menu 

Start

.  

2. Następnie 

Wszystkie

 

programy

.  

3. Dalej 

wybierz 

Akcesoria

 i grupę 

Narzędzia

 

systemowe

, w której znajduje się 

Kreator transferu plików i 

ustawień

.  

4.  Z poziomu płyty CD należy wybrać na ekranie powitalnym 

Wykonaj zadania dodatkowe

,

 

następnie kliknąć na 

Transferuj

 

pliki

 

i

 

ustawienia

.  

Uruchamianie kreatora na nowym komputerze (tworzenie dysku kreatora): 

1. Z 

menu 

Start

 uruchom 

Kreator

 

transferu

 

plików

 

i

 

ustawień

 zgodnie ze wcześniejszym opisem. 

2. W 

oknie 

Kreator

 

transferu

 

plików

 

i

 

ustawień

 

 

Zapraszamy!

 kliknij 

Dalej.

 

3. Na 

ekranie 

Który

 

komputer

 wybierz 

Nowy

 

komputer

 i kliknij 

Dalej

 

4. Na 

pytanie 

Czy masz dysk CD systemu Windows XP?

 w przypadku, gdy dysk CD jest dostępny, wybierz 

Użyję

 

kreatora z dysku CD Windows XP

. W przeciwnym razie wybierz 

Chcę utworzyć dysk

 

kreatora w 

następującej stacji dysków

 lub jeśli posiadasz taki dysk, wybierz 

Mam już dysk kreatora

. Kliknij 

Dalej

 

5. Jeśli wybrałeś tworzenie dysku kreatora, zostaniesz poproszony o włożenie sformatowanej dyskietki do stacji. Następnie 

kreator przekopiuje niezbędne pliki na dyskietkę i wyświetli następujący ekran: 
 

background image

Rozdział 1 

 Instalacja systemu 

 

18 

Rysunek 1.4. 
Instrukcja 
uruchomienia 
kreatora na 
starym 
komputerze 

 

 

 

Uruchamianie kreatora na starym komputerze (zbieranie informacji) 

1.  Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na starym komputerze. 

2. W 

oknie 

Kreator transferu plików i ustawień – Zapraszamy!

 kliknij 

Dalej.

 

3. Na 

ekranie 

Który komputer

 wybierz 

Stary komputer

 i kliknij

 Dalej.

 

4. Na 

ekranie 

Wybierz metodę transferu

 — wybierz miejsce, do którego chcesz zapisać przenoszone dane, kliknij 

Dalej.

 

5.  Gdy pojawi się strona 

Co chcesz transferować

, wybierz opcje zgodnie z tym, co chcesz zrobić. Możesz zaznaczyć pole 

wyboru 

Pozwól mi wybrać niestandardową listę plików i ustawień

 

po kliknięciu przycisku Dalej 

(dla użytkowników zaawansowanych)

, co spowoduje pokazanie dodatkowej strony kreatora i pozwoli Ci na dodanie 

lub usunięcie niektórych elementów do transferu. 
 
 

Rysunek 1.5. Ekran 
wyboru ustawień 
transferu 

 

 

 

 

6. Jeżeli w punkcie 4. wybrałeś 

Stacja

 

dysków

 

lub innych nośników wymiennych

, zostaniesz poproszony o włożenie 

dyskietki lub dyskietek w zależności od objętości Twoich danych. 
 

background image

19         ABC Systemu Windows XP 

Rysunek 1.6. 
Komunikat 
monitujący o 
włożenie dyskietki 

 

 

 

7. Na 

ekranie 

Kończenie fazy zbierania

 kliknij 

Zakończ.

 

Ponowne uruchomienie kreatora na nowym komputerze (Import danych) 

1.  Zgodnie z komunikatem pokazanym na rysunku 1.4 uruchom kreator na nowym komputerze. 

2. W 

oknie 

Kreator transferu plików i ustawień – Zapraszamy!

 kliknij 

Dalej.

 

3. Na 

ekranie 

Który komputer

 wybierz 

Nowy komputer

 i kliknij

 Dalej.

 

4. Na 

pytanie 

Czy masz dysk CD systemu Windows XP?

 wybierz 

Nie potrzebuję dysku kreatora. Pliki i 

ustawienia zostały już zebrane z mojego starego komputera.

 Kliknij 

Dalej.

 

5. Na 

stronie 

Gdzie

 

 

pliki

 

i

 

ustawienia?

 wybierz lokalizację, do której zostały zapisane migrowane ustawienia i dane, 

kliknij 

Dalej.

 

6. Wybierz 

Zakończ.

 

Aktywacja produktu Windows 

Aktywacja produktu Windows (ang. Windows Produkt Activation — WPA) to nowy mechanizm zapobiegający nielegalnemu 
korzystaniu z produktów firmy Microsoft, który będzie stosowany we wszystkich przyszłych produktach.  

Aktywacja Windows XP 

Podczas pierwszego logowania do systemu Windows XP, które zwykle odbywa się zaraz po instalacji pojawia się okno dialogowe 

Aktywacja

  

systemu

 

Windows

, gdzie użytkownik może wybrać jedną z dwóch metod aktywacji: przez internet lub telefonicznie. 

Aktywacja systemu nie musi odbywać się zaraz po instalacji systemu, firma Microsoft zaleca dopełnienia obowiązku aktywacji po 
pełnym zakończeniu konfiguracji ustawień komputera. W przypadku, gdy użytkownik nie aktywuje produktu zaraz po instalacji, 
będzie przez 30 dni, co pewien czas, monitowany o dokonanie Aktywacji Windows XP.  Jeżeli nie zostanie ona wykonana w tym 
okresie, zostaną zablokowane wszystkie funkcje systemu z wyjątkiem narzędzia do aktywacji. Aktywacja produktu nie wymaga 
wpisywania żadnych informacji personalnych z wyjątkiem kraju, z którego pochodzi użytkownik, a program aktywacyjny tworzy na 
podstawie zainstalowanych urządzeń identyfikator komputera i wysyła go do usługi WPA.  

Nie należy mylić  Aktywacji  Windows  XP z rejestracją, w trybie online. Rejestracja  online jest nieobowiązkowa, w przypadku 
zdecydowania się na rejestrację w trybie online użytkownik jest zobowiązany do wpisania informacji osobistych. Zapewnia ona 
użytkownikowi pomoc techniczną, informacje o aktualizacjach produktu i inne korzyści. 

 

background image

Rozdział 2. 
Praca z systemem 

Uruchamianie i wyłączanie komputera 

Po udanym zainstalowaniu system Windows XP zostanie on automatycznie uruchomiony po włączeniu komputera. Wyjątkiem od tej 
reguły jest sytuacja, gdy na komputerze zainstalowanych jest kilka systemów operacyjnych — w takim przypadku podczas 
uruchamiania komputera użytkownik musi wybrać, który system zostanie uruchomiony. 

Po uruchomieniu komputera, jeżeli tylko utworzyliśmy więcej niż jedno konto użytkownika komputera lub jeżeli jakiekolwiek konto 
chronimy hasłem, zobaczymy jeden z nowych elementów systemu operacyjnego Windows XP — spersonalizowany ekran powitalny
Ekran zawiera listę wszystkich kont użytkowników.  Aby zalogować się do systemu, wystarczy wybrać i kliknąć ikonę 
reprezentującą nasze konto systemowe. 

Na personalizowanym ekranie powitalnym nie jest wyświetlane obecne w każdym systemie Windows  XP konto Administrator.  
Najprostszą metodą zalogowania się do systemu na to konto jest przełączenie ekranu powitalnego do wersji znanej z systemu 
Windows  2000. W tym celu należy, po wyświetleniu  spersonalizowanego  ekranu  powitalnego, nacisnąć dwukrotnie kombinację 
klawiszy Ctr+Alt+Del. Teraz możemy wpisać nazwę użytkownika (Administrator) i jego hasło. Aby przywrócić poprzedni widok, 
wystarczy nacisnąć klawisz Esc. 

Specjalne tryby uruchamiania systemu 

Jeżeli system się nie uruchamia, należy — poprzez naciśnięcie klawisza 

F8

 podczas początkowej fazy ładowania systemu — 

wywołać ekran menu, z którego można wybrać specjalne tryby uruchamiania systemu. Lista dostępnych trybów jest dość długa i 
przypomina listę trybów dostępnych w systemie Windows 2000. Jeżeli awaria systemu wystąpiła bezpośrednio po zainstalowaniu 
nowego urządzenia lub programu, rozwiązaniem będzie wybór opcji 

Ostatnia

 

dobra

 

konfiguracja

 

(ostatnie

 

działające

 

ustawienia)

, dzięki której możemy uruchomić system dokładnie w takim stanie, w jakim po raz ostatni którykolwiek z 

użytkowników pomyślnie się do niego zalogował. 

Pełna lista specjalnych trybów uruchamiania systemu Windows XP wygląda następująco: 

Tryb

 

awaryjny

 — system zostanie uruchomiony z minimalną liczbą sterowników (np. nie zostaną zainstalowane 

sterowniki napędu CD-ROM). Wszystkie uruchomione w tym trybie urządzenia korzystać będą z podstawowej wersji 
sterowników. Jeżeli pomimo wybrania tej opcji system nadal się nie uruchamia, świadczy to o bardzo poważnych błędach 
urządzeń niezbędnych do jego działania (dysku twardego, procesora, pamięci lub płyty głównej). 

Tryb

 

awaryjny

 

z

 

obsługą

 

sieci

 — od poprzedniego trybu różni się tym, że zostanie uruchomiona obsługa sieci 

(sterowniki karty sieciowej i najważniejsze usługi sieciowe).  

Tryb

 

awaryjny

 

z

 

wierszem

 

poleceń

 — system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony 

graficzny interfejs użytkownika. Ten sposób uruchamiania komputera może pomóc przy rozwiązywaniu poważnych 
problemów związanych z obsługą karty grafiki. 

Włącz

 

rejestrowanie

 

uruchamiania

 — podczas uruchamiania systemu w pliku rejestrowane są wszystkie sterowniki i 

usługi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w głównym katalogu systemu Windows.  

Włącz

 

tryb

 

VGA

 — system jest uruchamiany przy użyciu podstawowego sterownika VGA. Ten tryb jest przydatny po 

zainstalowaniu nowego sterownika karty grafiki, który uniemożliwił prawidłowe uruchomienie systemu.

 

Ostatnia

 

dobra

 

konfiguracja

 — system zostaje uruchomiony w tym stanie, w którym po raz ostatni użytkownikowi 

udało się do niego zalogować. W rezultacie wszystkie zmiany dokonane od ostatniego pomyślnego uruchomienia zostaną 
utracone.

 

background image

21         ABC Systemu Windows XP 

Tryb

 

przywracania

 

usług

 

katalogowych

 — opcja wykorzystywany wyłącznie przy uruchamianiu komputerów 

pełniących funkcję kontrolera domeny umożliwiająca odtworzenie lub przetestowanie działania usług katalogowych (ang. 
Active Directory).

 

Tryb

 

debugowania

 — specjalny tryb diagnostyczny umożliwiający przesyłane za pośrednictwem kabla szeregowego 

informacji o pracy systemu do innego komputera.

 

 

Wyłączanie komputera 

Jeżeli nie chcemy ryzykować tego, że następnym razem uruchamiając komputer będziemy musieli skorzystać z jednego z trybów 
opisanych powyżej, należy wyłączać komputer wybierając kolejno menu 

Start

 | 

Wyłącz

 

komputer

 | 

Wyłącz

. Po chwili, w 

zależności od typu płyty głównej, komputer albo zostanie wyłączony, albo na ekranie zobaczymy komunikat informujący nas o tym, 
że możemy bezpiecznie wyłączyć komputer z prądu. 

Okno dialogowe 

Wyłączanie

 

komputera

 umożliwia dodatkowo ponowne uruchomienie komputera oraz przełączenie go w stan 

niskiego poboru energii (stan wstrzymania — w tym stanie wyłączone zostaje większość urządzeń, m.in. dysk twardy i karta grafiki, 
dzięki czemu zostaje ograniczona zużywanej przez komputer energii elektrycznej) lub hibernacji. 

 

Rysunek 2.1. Okno 
dialogowe Wyłączanie 
komputera 

 

 

Przełączanie komputera w stan niskiego poboru energii  

Użytkownicy komputerów przenośnych z pewnością docenią możliwość ograniczenia zużywanej przez ich komputer energii. Jeżeli 
nie chcemy wyłączać komputera, który w danej chwili nie jest nam potrzeby do pracy, najprościej przełączyć go w stan wstrzymania
W tym celu należy: 

1. Nacisnąć przycisk 

Start.

 

2. Nacisnąć znajdujący się w prawym, dolnym rogu przycisk 

Wyłącz

 

komputer

3. Zostanie 

wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy wybrać opcję 

Stan

 

wstrzymania

. Komputer 

po chwili wyłączy dyski twarde oraz większość urządzeń zewnętrznych. 

4. Aby 

uaktywnić komputer, wystarczy nacisnąć dowolny klawisz — komputer po chwili będzie ponownie gotowy do pracy 

(szybciej niż w przypadku poprzednich systemów firmy Microsoft).  

5. Jeżeli w komputerze została utworzona większa liczba kont użytkowników,  pojawi się ich lista. Za pomocą myszki należy 

wybrać właściwe konto. W przeciwnym razie komputer przywróci sesję użytkownika. 

 

Przełączanie komputera w stan hibernacji 

Jeżeli planujemy dłuższą przerwę w pracy z komputerem, ale nie chcemy tracić zbyt wiele czasu na ponowne uruchomienie systemu 
operacyjnego i używanych programów, możemy przełączyć komputer w stan hibernacji. System zapisze na dysku twardym dokładną 
kopię zawartości pamięci operacyjnej i wyłączy komputer. Ponowne uruchomienie komputera będzie o wiele krótsze. W tym celu 
należy: 

1. Nacisnąć przycisk 

Start

2. Nacisnąć znajdujący się w prawym, dolnym rogu przycisk 

Wyłącz

 

komputer.

 

background image

Rozdział 2 

 Praca z systemem 

 

22 

3. Zostanie 

wyświetlone okno dialogowe przedstawione na rysunku 2.1. Należy nacisnąć klawisz 

Shift

 i wybierać opcję 

Stan wstrzymania

 (podpis pod klawiszem opcji po naciśnięciu klawisza 

Shift

 zostanie zmieniony na 

Hibernacja

). 

4. Aby 

uaktywnić komputer, należy włączyć go — komputer po chwili będzie ponownie gotowy do pracy. 

5.  Tak jak w przypadku wychodzenia systemu ze stanu wstrzymania, jeżeli w komputerze została utworzona większa liczba 

kont użytkowników,  zostanie wyświetlona ich lista. Za pomocą myszki należy wybrać właściwe konto. W przeciwnym 
przypadku komputer przywróci sesję użytkownika. 

Wylogowywanie użytkownika 

 

System Windows XP ułatwia pracę wielu użytkowników na jednym komputerze. Możliwe jest zarówno wylogowanie (system 
zakończy wszystkie uruchomione przez użytkownika programy i umożliwi zalogowanie innemu użytkownikowi), jak i odłączanie 
użytkownika (system umożliwi innemu użytkownikowi zalogowanie się, ale nie zakończy działania uruchomionych aplikacji. Dzięki 
temu możemy po pewnym czasie zalogować się do systemu i kontynuować rozpoczętą pracę). 

Obie opcje dostępne są zarówno z menu 

Start

 | 

Wyloguj

 (rysunek 2.2), jak i z 

Menedżera

 

zadań

 

Windows

 (rysunek 2.3). 

Użytkownik, który wylogowuje się z systemu, zwraca wszystkie zajęte przez siebie zasoby systemowe, w rezultacie wydajności 
komputera nie ulega pogorszeniu. Programy uruchomione przez użytkownika, który został przełączony, nie zostają zamknięte, dzięki 
czemu w każdej chwili może on kontynuować rozpoczętą pracę, ale obywa się to kosztem pogorszenia wydajności komputera. 

 

Rysunek 2.2. Okno dialogowe 
umożliwiające wylogowanie 
użytkownika  

 

 

Aby uruchomić Menadżera zadań Windows, należy nacisnąć kombinację klawiszy Ctr+ Alt+Del lub Ctr +Shift+Esc. Osoba 
z uprawnieniami administratora może, poprzez zaznaczenie nazwy innego użytkownika i naciśnięcie przycisku Wyloguj, zakończyć 
sesję wybranego użytkownika. Pozostali użytkownicy komputera  po wybraniu zakładki  Użytkownicy nie zobaczą  żądnych 
informacji o aktywnych sesjach innych osób.  

background image

23         ABC Systemu Windows XP 

Rysunek 2.3. Zmieniony 
Menedżer zadań umożliwia 
zarówno wylogowanie, jak i 
przełączenie użytkowników 

 

 

Obsługa systemu 

Po omówieniu zagadnień związanych z uruchamianiem i wyłączaniem komputera oraz wylogowywaniem użytkowników pozostałą 
część rozdziału możemy poświęcić opisowi pracy z systemem.  

Czytelnicy mający doświadczenie zdobyte podczas pracy z wcześniejszymi wersjami systemów operacyjnych firmy Microsoft — 
dotyczy to zarówno systemów serii 9x, jak i NT/2000, szybko przyzwyczają się do pracy z nowym Windows. Pozostali czytelnicy 
powinni poświęcić chwilę na dokładne zapoznanie się z elementami interfejsu użytkownika systemu Windows XP.   

Ikony 

Tak jak w poprzednich wersjach systemu Windows, pewnych ikon umieszczonych na pulpicie nie można usunąć. Jednak liczba 
stałych ikon pulpitu została ograniczona do jednej — po zainstalowaniu Windows XP na pulpicie znajdziemy tylko ikonę 

Kosz

.  

Ikony to nic innego jak reprezentacje przeróżnych obiektów systemowych. Niektóre z nich reprezentują programy — otwarcie ich 
spowoduje uruchomienie danego programu. Inne reprezentują dokumenty — otwarcie ikony tego typu spowoduje uruchomienie 
programu służącego do obsługi dokumentów tego typu oraz wyświetlenie w nim wybranego dokumentu. Jeszcze inne reprezentują 
foldery — otwarcie takiej ikony spowoduje wyświetlenie okna prezentującego zawartość konkretnego folderu. Ponieważ dokumenty 
przechowywane w folderach również  są reprezentowane poprzez ikony, po otwarciu ikony folderu zobaczymy listę ikon 
dokumentów. Specjalny typ ikon to ikony skrótów. Charakteryzuje je niewielka strzałka wyświetlona w lewym dolnym wierzchołku 
ikony oznacza, że stanowi ona skrót, do jakiegoś programu, dokumentu, folderu lub witryny WWW. 

Reprezentowany przez ikonę na pulpicie 

Kosz

 jest przykładem specjalnego obiektu systemowego. Jego działanie polega na 

zarezerwowaniu pewnej ilości wolnego miejsca na niektórych lub wszystkich dyskach logicznych. W tym miejscu będą zapisywane 
wszystkie usuwane z danego dysku pliki i foldery. Dzięki temu, jeżeli omyłkowo usuniemy z dysku niezbędne nam jutro rano pliki, 
możemy je odzyskać „zaglądając” do kosza. Żeby mieć pewność, że usuwane pliki rzeczywiście trafiają do kosza (skąd możemy je 
jeszcze odzyskać) należy, klikając prawym przyciskiem na ikonie 

Kosz

 i z menu kontekstowego wybierając opcje 

Właściwości

 

zarezerwować odpowiednią ilość miejsca na dyskach. 

background image

Rozdział 2 

 Praca z systemem 

 

24 

Rysunek 2.4. W przypadku 
dysków logicznych o wielkości 
powyżej 40 GB warto zmniejszyć 
domyślny obszar kosza wynoszący 
10% dysku 

 

 

 

Wróćmy do omawiania ikon. Na szczęście, niezależnie od typu ikony, zawsze można nimi operować przy wykorzystaniu kilku takich 
samych czynności: 

  Aby otworzyć ikonę, należy dwukrotnie ją kliknąć. Zawartość ikony zostanie wyświetlona w odrębnym oknie.  

  Aby przesunąć ikonę, wystarczy przeciągnąć ją i upuścić w dowolnym innym miejscu na ekranie. 

  Aby wyświetlić listę wszystkich operacji, jakie można wykonać na danej ikonie, należy kliknąć ją prawym przyciskiem 

myszy. 

  Aby automatycznie rozmieścić wszystkie ikony wyświetlone na pulpicie systemu lub w oknie programu, wystarczy kliknąć 

prawym przyciskiem myszy w dowolnym pustym miejscu pulpitu lub okna. Następnie, z menu kontekstowego, wybieramy 
opcję 

Rozmieść

 

ikony

 i kolejną opcję określającą preferowany sposób rozmieszczenia ikon (

Według

 

nazw

Według

 

typów

 itd.). 

Aby samodzielne utworzyć ikonę skrótu do dowolnego programu i umieścić jej na pulpicie, należy: 

1. Ustawić kursor myszki na dowolnym, pustym fragmencie pulpitu. 

2. Nacisnąć prawy przycisk myszki. 

3.  Z menu podręcznego wybrać i kliknąć opcję 

Nowy

, a następnie wybierać i kliknąć opcję 

Skrót

4. Wysłane zostanie okno 

Tworzenie

 

skrótu

. Należy wybrać opcje 

Przeglądaj

5. W 

oknie 

Przeglądanie

 

w

 

poszukiwaniu

 

folderu

 należy wskazać lokalizację programu, do którego skrót utworzymy na 

pulpicie, a następnie nacisnąć przycisk 

OK

6. Jeżeli ścieżka dostępu do pliku pojawiła się w pustym dotychczas polu poniżej tekstu 

Wpisz

 

lokalizację

 

elementu

należy nacisnąć przycisk 

Dalej

7. Zostanie 

wyświetlone okno 

Wybieranie

 

tytułu

 

programu

 umożliwiające zmianę domyślnej nazwy programu. Po 

naciśnięciu klawisza 

Zakończ 

na pulpicie pojawi się nowa ikona skrótu. Po jej dwukrotnym kliknięciu zostanie 

uruchomiony wybrany program. 

Okienka 

Ten element interfejsu użytkownika jest tak charakterystyczny dla systemów firmy Microsoft, że to od niego pochodzi nazwa 
Windows. Wyjaśnijmy, dlaczego. 

background image

25         ABC Systemu Windows XP 

Geneza nazwy Windows 

Żeby wyjaśnić Czytelnikowi, dlaczego okienka są tak ważne, musimy krótko wspomnieć o funkcji, jaką spełnia każdy system 
operacyjny oraz przypomnieć po krótce historię systemów operacyjnych DOS i Windows

System operacyjny zarządza czterema typami operacji: 

  Uruchamianiem, nadzorem i zakończeniem procesów aplikacji. Zadaniem systemu operacyjnego jest wczytanie aplikacji do 

pamięci i jej uruchomienie. 

  Alokacją pamięci. Zadaniem systemu jest przydzielenie aplikacji potrzebnej jej ilości pamięci i zwolnienie obszarów 

pamięci dłużej nieużywanych. 

  Operacjami wejścia-wyjścia (I/O) plików. System plików (ang. File System) jest podstawową częścią każdego systemu 

operacyjnego — funkcjonalność starszych systemów operacyjnych właściwie sprowadzała się do obsługi pamięci 
masowych. 

  Urządzeniami wejścia-wyjścia. Ważnym zadaniem systemu operacyjnego jest komunikacja się z urządzeniami wejścia-

wyjścia, takimi jak: karta graficzna, klawiatura czy mysz.  

Historia DOS-u (ang. Disk Operating System) rozpoczęła się w 1981 roku. Mało wtedy znana firma Microsoft wykupiła od Seattle 
Computer Products 
program, który zmodyfikowała tak, aby mógł on pracować na komputerach IBM PC i nazywała go MS DOS
Przez następne kilka lat produkt ten będzie rozwijany i modernizowany, ale najważniejsza zasada jego działania nie ulegnie zmianie 
— systemy operacyjne oparte na DOS-ie pozwalały na równoczesną pracę z jedynym komputerem, tylko jednemu użytkownikowi, 
który mógł uruchomić dokładnie jeden program. 

Zasada ta została złamana w sierpniu 1995 roku

3

, wraz z premierą systemu Windows 95. System umożliwiał jednoczesne 

uruchamiania dowolnej liczby aplikacji, z których każda mogła być uruchamiana w oddzielnym oknie — przełączając się pomiędzy 
oknami użytkownik mógł kontrolować prace każdej z aplikacji. We wrześniu 2001 r., wraz z premierą Windows XP, systemu 
umożliwiającego przełączanie się pomiędzy oknami użytkowników roku, firma Microsoft złamała ostanie ograniczenie, ograniczenie 
liczby jednocześnie pracujących z komputerem osób. 

Windows XP możemy uruchamiać dowolnie wiele programów — nie są one wyświetlane na całym obszarze ekranu, lecz w 
oknach, które zajmują jedynie jego część 

Elementy okien  

Wszystkie okna, niezależnie od różnorodnej zawartości posiadają pewne elementy wspólne. Jednym z takich elementów są  ramki 
otaczające te okna. Na ramkach umieszczonych jest kilka elementów: 

Pasek tytułowy 

Pasek tytułowy zawiera ikonę menu systemowego, nazwę okna lub wyświetlonego w nim programu oraz przyciski umożliwiające 
określenie wielkości i zamknięcie okna. Pasek tytułowy umożliwia: 

  przywrócenie oryginalnego rozmiaru okna — wystarczy kliknąć go dwa razy; 

  przesunięcie okna w dowolne miejsce — w tym celu należy umieścić wskaźnik myszy na pasku tytułowym i przeciągnąć 

okno. 

Na pasku tytułowym umieszczone są dodatkowo trzy przyciski: 

Przycisk Minimalizuj 

Po kliknięciu przycisku 

Minimalizuj

 okno znika z ekranu i jest reprezentowane przez ikonę na pasku zadań systemu. Aby 

powtórnie wyświetlić okno, kliknij odpowiednią ikonę wyświetloną na pasku zadań.  

Przycisk Maksymalizuj 

Kliknięcie przycisku 

Maksymalizuj

 sprawia, że okno zajmuje cały obszar. Gdy okno zajmuje cały obszar ekranu, przycisk 

Maksymalizuj

 zastępowany jest przyciskiem 

Przywróć

. Kliknięcie przycisku 

Przywróć

 spowoduje przywrócenie poprzednich 

rozmiarów okna. Przycisk ten reprezentowany jest przez dwa malutkie okna i jest umieszczony pomiędzy przyciskami 

Minimalizuj

 

oraz 

Zamknij

.  

Przycisk Zamknij 

Kliknięcie przycisku 

Zamknij

 powoduje zamknięcie okna, jednocześnie znika także przycisk reprezentujący okno na pasku zadań. 

Jeśli przed zamknięciem okna pracowałeś nad jakimś dokumentem i zapomniałeś go zapisać, to teraz będziesz miał okazję, żeby to 
zrobić 

                                                           

3

 Próbę złamania tej zasady przez system 

Windows

 

3.x

 trudno uznać za udaną. 

background image

Rozdział 2 

 Praca z systemem 

 

26 

Ramka oraz uchwyt zmiany wielkości 

Bardzo ważnym narzędziem jest ramka otaczająca okno. Przeciągając ją, można bowiem dowolnie zmieniać wielkość okna. 
Większość okien ma także, umieszczony w prawym dolnym rogu, specjalny uchwyt zmiany wielkości, który jest na tyle duży, iż z 
łatwością można umieścić na nim wskaźnik myszy.  

Paski narzędzi 

Niektóre okna oprócz menu głównego posiadają także paski narzędzi. Paski te, wyświetlane poniżej menu głównego, pozwalają na 
szybkie wywołanie najczęściej używanych poleceń danego programu. Aby wykonać polecenie, wystarczy kliknąć odpowiadający mu 
przycisk paska narzędzi.  

Pasek stanu 

Pasek stanu wyświetlany wzdłuż dolnej krawędzi okna prezentuje informacje o stanie programu. Uchwyt zmiany wielkości 
znajdujący się w prawym dolnym wierzchołku okna jest widoczny wyłącznie wtedy, gdy wyświetlisz pasek stanu. Aby wyświetlić 
lub ukryć pasek stanu, wybierz z menu opcję 

Widok

 

|

Pasek

 

stanu

Rysunek 2.5. Okno Mój 
komputer z widocznym 
paskiem stanu 

 

 

 

Menu 

Większość programów ma menu główne wyświetlone poniżej górnej krawędzi okna. Każda z opcji tego menu zawiera kolejne 
podmenu; aby je otworzyć, wystarczy kliknąć daną opcję. Jeśli wolisz posługiwać się klawiaturą, a nie myszką, to każde z tych menu 
możesz otworzyć wciskając klawisz 

Alt

 i nacisnąć podkreśloną literę z nazwy odpowiedniej opcji menu głównego. Dla przykładu, 

naciśnięcie kombinacji klawiszy 

Alt+P

 spowoduje wyświetlenie menu odpowiadającego opcji 

Plik

.  Opcję z rozwiniętego menu 

można także wybrać, posługując się przyciskami strzałek. Kiedy już zaznaczysz odpowiednią opcję, wybierz ją, naciskając klawisz 

Enter

Menu systemowe 

Menu systemowe pozwala na przesuwanie, zmianę wielkości oraz zamykanie okna przy użyciu klawiatury, a nie myszki. Aby 
otworzyć menu systemowe, należy nacisnąć kombinację klawiszy 

Alt+Spacja

. Alternatywnym sposobem wywołania menu 

systemowego jest kliknięcie ikony tego menu znajdującej się z lewej strony paska tytułowego okna. Kiedy menu zostanie otwarte, 
możesz wybrać jedną z jego opcji, posługując się standardowymi metodami — kliknij opcję, którą chcesz wybrać. Jeśli wolisz się 
posługiwać klawiaturą, naciśnij klawisz odpowiadający literze, która w nazwie opcji została podkreślona. Jeśli z menu systemowego 
wybierzesz opcję 

Przenieś

 lub 

Rozmiar

, to będziesz mógł przesunąć lub określić wielkość okna, posługując się klawiszami 

strzałek. Kiedy zakończysz, naciśnij klawisz 

Enter

Naciśnięcie kombinacji klawiszy Alt+Spacja powoduje wyświetlenie menu systemowego aktywnego okna, nawet jeśli w danej 
chwili na ekranie widocznych jest kilka okien. Aktywne okno można poznać po tym, iż jego pasek tytułowy jest ciemniejszy od 
pozostałych. Aby uaktywnić inne okno, kliknij myszą w jego dowolnym miejscu. Możesz także wcisnąć klawisz Alt i naciskać 
klawisz  Tab  aż do momentu, gdy w wyświetlonym oknie dialogowym zostanie zaznaczony odpowiedni program. Wtedy zwolnij 
przycisk Alt. 

 

background image

27         ABC Systemu Windows XP 

Pliki i foldery 

Pamięci masowe, takie jakie jak dyski twarde, płyty CD-RW lub DVD mogą zawierać tysiące, a nawet miliony plików. Jeśli 
umieściłbyś te pliki na dysku bez żadnej organizacji, to odszukanie konkretnego z nich byłoby niesłychanie trudne.  

Podczas instalacji systemu Windows XP w głównym katalogu dysku twardego komputera automatycznie zostaną utworzone 
następujące foldery:  

  Documents and Settings — dla każdego konta użytkownika system automatycznie utworzy podkatalog tego folderu, w 

którym będą przechowywane wszystkie informacje o użytkowniku (hasło, ustawienia pulpitu, ostatnio odwiedzone strony 
WWW, folder Moje dokumenty i wiele innych). 

  Program Files

 

— w folderze przechowywane są zainstalowane programy, w tym wiele programów systemowych. 

  System Volume Information — specjalny folder niedostępny dla użytkownika. 

  Windows — główny katalog systemu. To w nim znajdują się pliki niezbędne do prawidłowej pracy systemu Windows XP

Jakakolwiek modyfikacja zawartości tego folderu powinna być dobrze przemyślana. 

 

Rysunek 2.6. Folder 
Windows zawiera około 
300 podkatalogów i co 
najmniej 6 tysięcy plików  

 

 

 

Pliki 

Każdy program lub dokument jest zapisany jako plik. Podstawowymi atrybutami każdego pliku są: 

jego nazwa — nazwa pliku może być prawie dowolna, nie może jedynie zawierać znaków: gwiazdkiukośnikaodwrotnego 
ukośnika i nie powinna być dłuższa niż 100 znaków.  

typ pliku — w celu zachowania zgodności z wcześniejszymi wersjami systemu i działającymi w tych systemach 
programami, typ pliku nadal jest określany poprzez rozszerzenie nazwy — ostatni element nazwy, z reguły trzyliterowy, 
oddzielony od właściwej nazwy znakiem kropki. 

Każdy plik musi mieć nazwę. W jednym folderze nie mogą się znaleźć dwa pliki o tej samej nazwie. 

- wielkość — określa, ile miejsca na dysku zajmuje plik, co, gdyby nie najróżniejsze formaty plików, przekładałoby się na 

ilość zapisanych w pliku informacji. 

- datę utworzenia, modyfikacji i ostatniego użycia. 

tylko do odczytu — ustawienie tego parametru spowoduje, że nie będzie można modyfikować i usunąć pliku (a więc 
również zawartych w nim informacji). 

ukryty — ustawienie tego parametru spowoduje, że plik przestanie być widoczny w oknie 

Eksploratora

 lub innego 

programu służącego do zarządzania plikami i folderami.  

background image

Rozdział 2 

 Praca z systemem 

 

28 

Programy przeznaczone do zarządzania plikami i folderami, w tym Eksploratora można skonfigurować tak, aby wyświetlał 
również pliki z ustawionym atrybutem Ukryty. 

Rysunek 2.7. Okno właściwości 
pliku można wywołać zaznaczając 
plik, klikając prawym przyciskiem 
myszy i z menu kontekstowego 
wybierając Właściwości 

 

 

 

 

Nieznane i  ukryte rozszerzenia nazw plików 

Jeśli spróbujesz otworzyć plik, którego rozszerzenie nie jest skojarzone z żadnym programem, system, nie potrafiąc otworzyć pliku, 
wyświetli okienko dialogowe z pytaniem, w jaki sposób ma zidentyfikować program, w którym plik został utworzony. Po wybraniu 
opcji 

Wybrać

 

program

 

z

 

listy

 zostanie wyświetlona lista zainstalowanych programów. Teraz możesz określić, jakiego programu 

należy używać do otwierania dokumentów danego typu.  

Systemy Windows od wersji 3 aż do wersji XP rozpoznają typ pliku nie na podstawie przechowywanych w nim informacji, ale 
rozszerzenia nazwy. W rezultacie wystarczy zmienić rozszerzenie  pliku tekstowego, żeby zobaczyć poniższe okno z komunikatem 
o błędzie. 

Rysunek 2.8. Próba 
uruchomienia pliku z nieznanym 
rozszerzeniem zakończy się 
błędem 

 

 

 

Przeglądając pliki za pomocą 

Eksploratora

 

Windows

 lub zakładki 

Mój

 

komputer

 przekonamy się, że wyświetlane nazwy wielu 

różnego typu plików nie zawierają rozszerzenia. Zamiast tego, wyświetlany jest krótki opis danego typu plików (ikonatekst 
sformatowany itd.). Jest to efektem domyślnych ustawień systemu Windows, który ukrywa przed użytkownikiem znane mu 
rozszerzenia plików, w ten sposób zabezpieczając się przed błędem przypadkowej zmiany rozszerzenia pliku znanego typu. 

background image

29         ABC Systemu Windows XP 

Rysunek 2.9. System Windows 
ukrywa przed użytkownikiem 
znane mu rozszerzenia plików, w 
zamian wyświetlając krótki opis 
typu pliku 

 

 

 

Na liście znanych rozszerzeń nazw plików znajdują się także pliku typu ZIP, czyli pliki lub foldery skompresowane. Praca z takimi 
plikami w systemie Windows XP nie wymaga instalowania dodatkowego oprogramowania.  

Ścieżki dostępu 

Dokładne położenie pliku na dysku określa ścieżka dostępu. Ścieżka dostępu to łańcuch znaków składający się z nazwy dysku i 
folderów (w przypadku plików przechowywanych na lokalnym komputerze) lub nazwy komputera i udziału (w przypadku plików 
przechowywanych na komputerze zdalnym — pracy w sieci poświęcony jest rozdział 7.), oddzielonych do siebie dwukropkiem (w 
przypadku dysku), dwoma znakami odwrotnego ukośnika (w przypadku nazwy komputera) oraz znakami odwrotnego ukośnika (w 
przypadku folderów). Ścieżka pokazuje „drogę”, jaką należy przejść, aby odszukać plik, poczynając do najbardziej ogólnego 
położenia — dysku, poprzez kolejne foldery i kończąc na nazwie pliku. Ogólna składnia ścieżki ma następującą postać: 

 

dysk:\folder(y)\nazwa_pliku 

Znaki odwrotnego ukośnika oddzielają poszczególne nazwy folderów, w których przechowywany jest plik.  

Przeglądanie plików 

Bez instalowania jakiegokolwiek dodatkowego oprogramowania, pliki możemy przeglądać za pomocą trzech programów 
instalowanych razem z systemem Windows XP

• 

Mój

 

komputer

: Ten program pozwala na przeglądanie zawartości dysków przy wykorzystaniu prostej metody, w której 

zawartość każdego otwieranego dysku lub folderu jest wyświetlana w nowym oknie. 

• 

Eksplorator

 

Windows

: Pozwala na przeglądanie zawartości dysków przy wykorzystaniu okna zawierającego dwa panele. 

•  Polecenie 

Wyszukaj

 w menu 

Start

: Wywoła pokazanego na rysunku 2.10 

Pomocnika

 

wyszukiwania

Pomocnika

 

wyszukiwania

 w nowej wersji systemu Windows został mocno zmieniony i umożliwia teraz  m.in. wyszukiwanie plików 

określonych typów. 

 

background image

Rozdział 2 

 Praca z systemem 

 

30 

Rysunek 2.10. Jedna z nowych 
funkcji Windows XP — 
Pomocnik wyszukiwania 

 

 

 

 

Przeglądanie w oknie Mój komputer 

Chyba najczęściej wykorzystywanym narzędziem służącym do przeglądania zawartości komputera jest zakładka 

Mój

 

komputer

. Aby 

ją otworzyć, wystarczy z menu 

Start

 wybrać 

Mój

 

komputer

. Po uruchomieniu zobaczymy ekran przypominający pokazany na 

rysunku 2.5. W górnej części znajdują się prywatne foldery użytkowników, poniżej dyski logiczne komputera, na dole okna 
umieszczone zostały wymienne nośniki pamięci masowej.  

Aby wyświetlić zawartość konkretnego dysku, wyświetlić zawartość folderu lub zobaczyć zawartość pliku, należy otworzyć 
reprezentującą go ikonę. Aby zamknąć wyświetlone okno, należy kliknąć przycisk 

Zamknij

 (

X

), wyświetlony w jego prawym 

górnym wierzchołku. 

Przeglądanie zasobów przy użyciu programu Eksplorator Windows 

Program, podobnie jak 

Mój

 

komputer

, służy do wyświetlania i przeglądania zawartości nośników pamięci masowej zainstalowanych 

w komputerze. Jednak 

Eksplorator

 

Windows

 prezentuje dane w zupełnie inny sposób — zarówno dyski i foldery, jak i dostępne w 

nich pliki, wyświetlane są w jednym oknie posiadającym dwa panele. Przeglądanie zawartości dysków odbywa się zawsze w ramach 
tego samego okna. Windows XP oferuje kilka metod uruchomienia programu 

Eksplorator

 

Windows

•  Można kliknąć przycisk 

Start

 i z wyświetlonego menu wybierać opcję 

Wszystkie

 

programy

 | 

Akcesoria

 | 

Eksplorator

 

Windows

.  

•  Innym sposobem na uruchomienie programu jest kliknięcie ikony 

Mój

 

komputer

 prawym przyciskiem myszy i wybór z 

menu kontekstowego opcji 

Eksploruj

.  

•  Kolejną metodą uruchomienia programu jest zaznaczenie w oknie 

Mój

 

komputer

, kliknięcie prawym przyciskiem myszy 

ikony dysku lub folderu i z menu kontekstowego wybór opcję 

Eksploruj

. Najprostszym sposobem uruchomienia programu 

jest kliknięcie prawym przyciskiem myszy przycisku 

Start

 i wybranie polecenia 

Eksploruj

Okno Eksploratora Windows zostało pokazane na rysunku 2.6. 

Przeszukiwanie zasobów komputera 

Jeżeli chcemy znaleźć dany plik, często najszybszą metodą będzie skorzystanie z usług 

Pomocnika

 

wyszukiwania

. Podając 

możliwe dokładne dane o pliku (np. całość lub fragment nazwy, rozmiar, fragment przechowywanych w pliku danych lub 
orientacyjną datą utworzenia) spowodujemy przeszukanie zasobów komputera pod kątem zgodności z podanymi przez nas 
kryteriami. Dlatego im dokładniej zdefiniujemy kryteria wyszukiwania, tym mniej plików i folderów zostanie zwróconych w jego 
wyniku. Określenie jedynie, że w nazwie znajduje się litera „a”, może zakończyć się znalezieniem tysięcy plików spełniających te 
kryterium. W takim przypadku trudno mówić o znalezieniu poszukiwanego pliku.  

Foldery 

Kiedy po raz pierwszy otworzysz okno 

Mój

 

komputer

, zazwyczaj jego zawartość będzie przedstawiana w formie ikon. Możesz 

jednak samemu określić, w jaki sposób będzie przedstawiana zawartość okna. Dostępne są następujące widoki: 

•  Kafelki: Każda ikona jest stosunkowo duża, a poniżej niej wyświetlana jest nazwa pliku. Dzięki temu prezentowane 

informacje są bardzo czytelne. 

•  Ikony: Każda z prezentowanych ikon jest mała, dzięki czemu w oknie można wyświetlić ich więcej. 

background image

31         ABC Systemu Windows XP 

•  Lista: Ten sposób prezentacji przypomina ikony, jednak ikony są jeszcze mniejsze, a nazwy plików w kolumnach są 

posortowane alfabetycznie. 

•  Szczegóły: W tym przypadku wyświetlana jest nazwa pliku, wielkość (dla plików), typ oraz data i godzina modyfikacji. 
•  Miniatury: Wybór tego sposobu prezentacji spowoduje wyświetlenie zamiast ikon niewielkich miniatur plików i zawartości 

folderów. 

 

 

Opcje folderów 

W przeciwieństwie do wcześniejszych wersji systemu Windows, w Windows XP użytkownik ma możliwość dostosowania folderu do 
typu przechowywanego w nim plików. W tym celu należy: 

1. Zaznaczyć wybrany folder. 

2. Kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać opcję 

Właściwości.

 

3. Wybrać zakładkę 

Dostosowywanie

, tak jak zostało to pokazane na rysunku 2.11. 

4. Rozwinąć listę dostępnych typów folderów i wybrać typ odpowiadający przechowywanym w folderze plikom. 

 

Rysunek 2.11. Windows XP 
umożliwia dostosowanie folderu 
do typu przechowywanych w 
nim danych 

 

 

Przeglądanie folderów różnego typu za pomocą wbudowanych narzędzi systemu Windows wywoła odpowiednią dla danego typu 
danych akcję. I tak, przeglądanie folderu typu Obrazy, spowoduje uruchomienie wbudowanej przeglądarki plików graficznych, 
otwarcie folderu typu Muzyka, spowoduje uruchomienie programu odtwarzającego dźwięk i muzykę itd. 

Aktywacja systemu Windows XP 

System Windows XP został zabezpieczony przed kopiowaniem i wielokrotna instalacją na różnych komputerach z jednego nośnika 
instalacyjnego za pomocą technologii nazwanej aktywacją produktu. Osiągnięto to dzięki temu, że pojedyncza płyta CD pozwala na 
tylko jedną aktywację systemu.  

Na czym polega aktywacja systemu? 

Każdy komputer, a właściwie prawie każda jego każda jego część, ma swój unikalny identyfikator (numer seryjny). Wszystkie te 
numery mogą być wykorzystane do wygenerowania unikalnego numeru komputera. Dodatkowo, system Windows także ma swój 
identyfikator (Product ID). Poprzez połączenie obu numerów (komputera i oprogramowania) wygenerowany zostaje unikalny 
identyfikator wykorzystywany podczas aktywacji.  

background image

Rozdział 2 

 Praca z systemem 

 

32 

Proces aktywacji sprowadza się do przesłania firmie Microsoft (poprzez internet lub telefonicznie

4

) wygenerowanego w powyżej 

opisany sposób numeru. W odpowiedzi otrzymamy składający się z 50 cyfr klucz potwierdzający. Wprowadzenie go do komputera 
(automatyczne w przypadku aktywacji przez internet) kończy proces aktywacji. 

Aktywacja wymagana jest przed upływem 30 dni od daty zainstalowania systemu. System, który nie został aktywowany zostanie 
zablokowany i nie pozwoli na zalogowanie się użytkownika. 

Tylko pierwsza aktywacja systemu zainstalowanego z danego nośnika może być przeprowadzona poprzez internet. Każda kolejna, 
ewentualna aktywacja systemu zainstalowanego z tej samej płyty musi zostać przeprowadzona telefonicznie. W rezultacie, osoba 
która zainstalowała nielegalną wersję programu musi zadzwonić do pracownika firmy Microsoft (a więc do przedstawiciela firmy, 
którą okrada) i poprosić o aktywowanie systemu. 

Jak działa program aktywacyjny? 

Program służący do aktywacji odczytuje, wykorzystując technologię PID 3.0 — technologię unikalnych kluczy produktów — 
numery seryjne pewnych urządzeń zainstalowanych w komputerze. 

Microsoft nie zdradził, jakie elementy komputera są wykorzystywane do generowania klucza aktywacji. Przypuszcza się, że na liście 
tych urządzeń znajdują się: karty sieciowa i graficzna, napęd CD-ROM oraz DVD-ROM, procesor, dysk twardy, kontrolery SCSI 
oraz IDE, pamięć RAM. 
 

Następnie program generuje semiunikalny klucz HWID. Po wygenerowaniu klucza program jest w stanie automatycznie rozpoznać 
zmiany i uaktualnienia urządzeń podłączonych do komputera. 

Microsoft nie zdradził, ile zmian w konfiguracji komputera może zostać przeprowadzonych, zanim system będzie musiał być 
ponownie aktywowany. Przypuszcza się, że liczba dopuszczalnych zmian wynosi od 3 do 6. 

Program aktywacyjny nie skanuje dysków twardych użytkowników, ani nie sprawdza żadnych danych personalnych. W momencie, 
kiedy użytkownik zdecyduje się aktywować system, na podstawie klucza HWID i numeru seryjnego oprogramowania generowany 
jest klucz Instalacyjny (ang. Installation ID). Ten właśnie kod jest wyświetlany w kreatorze aktywacji podczas aktywacji 
telefonicznej. Kod składa się z 50 cyfr (łatwiej przez telefon podyktować same cyfry niż kod zawierający znaki alfanumeryczne). Po 
sprawdzeniu przez pracownika firmy Microsoft, czy w bazie aktywacji nie znajdują się informacje o innych aktywacjach tego 
egzemplarza płyty instalacyjnej, użytkownik otrzymuje klucz potwierdzający (ang. Confirmation ID). Klucz ten składa się z 42 cyfr, 
wyświetlanych jako 7 grup po 6 cyfr. Użytkownik musi wprowadzić klucz potwierdzający w kreatorze aktywacji, aby rozpocząć 
użytkowanie oprogramowania. 

Microsoft nie zdradził, po jakim czasie licznik zmian w konfiguracji komputera zostaje wyzerowany. Przypuszcza się, że okres ten 
wynosi około 120 dni, czyli po 4 miesiącach od zmiany dowolnego komponentu komputera użytkownik może, bez potrzeby 
ponownej aktywacji, wymienić element komputera.  

Rysunek 2.12. Przebieg procesu 
aktywacji 

 

 

E ta p y  ak tyw a c ji  p ro d u ktu

In stal

 

ac ja, U żytko w n ik  w p row ad za n u m er  :

B K H 8 V- 8 G 6 X R -6 9 W C Q -Q D H V J -4 T F D Y

P r o d u c t   I D   +   H W I D   =  

I n s t a l l a t i o n   I D

U ż y tk o w n ik/ K o m p ute r

M icro s o ft

A ktyw ac ja p o m yśln a, 

C ertyfika t  Lic en c ji 

U aktu aln io n y

 

A ktyw ac ja p o m yśln a, 

C ertyfika t  Lic en c ji 

U aktu aln io n y

 

D ialo g  (w yjątek In tern et)

W p row ad ź  p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

33 3 3 3 3 - 44 4 4 4 4 - 55 5 5 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

D ialo g  (w yjątek In tern et)

W p row ad ź  p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

33 3 3 3 3 - 44 4 4 4 4 - 55 5 5 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

Zw raca p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 5 55 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

Zw raca p o tw ierd zen ie

1 1 1 1 1 1 - 2 2 22 2 2

3 3 3 3 3 3 - 4 4 4 4 4 4 - 5 5 55 5 5 -

6 6 6 6 6 6 - 7 7 77 7 7

U

 

zytko w n ik

 

p ro szo n y  o 

 

aktyw ac je p o d c zas 

 

u ru ch am ian ia

 

A ktyw acja w ym ag an a 

 

p rzed   5 0

 

-

 

tym  

 

u ru c h o m ieniem   lu b  3 0 

 

d n iem   użytko w an ia

 

U

 

zytko w n ik

 

p ro szo n y  o 

 

aktyw ac je p o d c zas 

 

u ru ch am ian ia

 

A ktyw acja w ym ag an a 

 

 

-

  

en iem  lu b  30  

 

d n iem   użytko w an ia

 

P ro c esow an ie In stallatio n  ID

 

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

 

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6

 

-

 

7 7 7 7 7 7

 

P ro c esow an ie In stallatio n  ID

 

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

 

4 4 4 4 4 4- 5 5 5 5 5 5- 6 6 6 6 6 6

 

-

 

7 7 7 7 7 7

 

U żytko w n ik w yb iera sp o só b:

In te rn e t

lu b

T e le fon

In stallatio n  ID  w ysłan y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

U żytko w n ik w yb iera sp o só b:

In te rn e t

lu b

T e le fon

In stallatio n  ID  w ysłan y:

1 1 1 1 1 1- 2 2 2 2 2 2- 3 3 3 3 3 3

4 4 4 4 4 4- 5 5 5 5 5 5-6 6 6 6 6 6-

7 7 7 7 7 7

W eryfikac ja #   instalac ji

z  u n ikaln ym  P ID   +  

H W ID

B aza  A ktyw acji

 

W eryfikac ja #   instalac ji

z  u n ikaln ym  P ID   +  

H W ID

B aza  A ktyw acji

 

W eryfikac ja #   instalac ji

z  u n ikaln ym  P ID   +  

H W ID

B aza  A ktyw acji

 

 

 

                                                           

4

 Należy zadzwonić pod (czynny 5 dni w tygodniu, w godzinach od 9 do 17) numer Centrum obsługi klienta firmy 

Microsoft

(0801) 30 88 01.  

background image

33         ABC Systemu Windows XP 

Aktywacja systemu  

 

Jeżeli system nie został jeszcze aktywowany, będzie przypominał o terminie, w którym należy przeprowadzić aktywację (poprzez 
wyświetlenie komunikatu w prawym rogu paska zadań). Aby rozpocząć proces aktywacji: 

1.  Kliknij na rozwijanym komunikacie przypominającym o obowiązku aktywacji — zostanie uruchomiony 

Kreator

 

aktywacji

2. Wybierz 

metodę aktywacji (poprzez internet lub telefonicznie). 

3.  Zdecyduj, czy jednocześnie z aktywacją chcesz zarejestrować się jako legalny użytkownik systemu (rejestracja jest 

dobrowolna). 

4.  W przypadku aktywacji poprzez internet: 

a. Wybierz 

połączenie. 

b. Skonfiguruj 

połączenie z internetem. 

c.  System wygeneruje klucz aktywacji, prześle go do Centrum aktywacji i odbierze klucz potwierdzający. Proces 

aktywacji zostaje zakończony. 

5.  W przypadku aktywacji telefonicznej: 

a. Wybierz 

nazwę kraju, z którego dzwonisz. 

b. Zadzwoń pod podany numer i podaj wyświetlony na ekranie kod aktywacyjny.  

c. Wprowadź podany przez pracownika Microsoftu klucz potwierdzający. Proces aktywacji zostaje zakończony. 

background image

Rozdział 3. 
Konfiguracja środowiska użytkownika 

System Microsoft Windows XP umożliwia łatwe dostosowanie środowiska pracy użytkownika do jego indywidualnych potrzeb. 
Usprawniony został również mechanizm PnP (ang. Plug and Play), gwarantujący, że wszystkie komponenty komputera zostaną 
prawidłowo skonfigurowane. 

Instalowanie nowego urządzenia 

Aby dowolny komponent komputera (modem, stacje dysków, napęd CD-ROM, kontroler dysku twardego czy karta grafiki) mógł być 
wykorzystywany w środowisku Windows XP, musi zostać najpierw prawidłowo zainstalowany w komputerze.  

Aby zainstalować nowe urządzenie, trzeba załogować się jako Administrator albo na konto będące członkiem grupy Administratorzy

Proces instalowania nowego urządzenia składa się z dwóch lub trzech etapów: 

1.  Podłączenie urządzenia do komputera. Urządzenia podłączane do portów szeregowych (myszka, modem), USB (ang. 

Universal Serial Bus, skanery, drukarki, modemy), DIN lub PS/2 (klawiatura, myszka), port podczerwieni IrDA 
(wykorzystywany do komunikacji z komputerami przenośnymi) oraz porty karty muzycznej można podłączać bez 
wyłączania zasilania komputera. Przed podłączeniem pozostałych urządzeń (w szczególności wszystkich karty rozszerzeń 
instalowanych w slotach magistral PCI lub AGP) należy wyłączyć komputer z prądu. 

2.  Zainstalowanie odpowiednich dla danego urządzenia sterowników. W większości przypadków system Windows XP po 

wykryciu nowego urządzenia zainstaluje sterowniki dostarczane razem z systemem. Jeżeli chcemy zainstalować sterowniki 
urządzenia przygotowane przez jego producenta, należy wskazać lokalizację tych sterowników (płyta CD dostarczona razem 
z urządzeniem lub witryna internetowa producenta). 

3.  Ewentualnej konfiguracji urządzenia. Niektóre urządzenia, starsze lub nietypowe, mogą wymagać dodatkowej konfiguracji, 

zanim zaczną poprawnie działać. Urządzenie powinno zostać skonfigurowane za pomocą dostarczanego przez producenta 
sprzętu programu konfiguracyjnego. Jeżeli producent nie dostarczył takiego oprogramowania, urządzenie może zostać 
skonfigurowane za pomocą 

Menedżera

 

urządzeń

Aby otworzyć Menedżera urządzeń: 

1. Wybierz 

Start | Panel sterowania | Wydajność i konserwacja.  

2. Następnie kliknij System. W oknie dialogowym Właściwości  systemu kliknij kartę  Sprzęt, a następnie przycisk 

Menedżer urządzeń. 

System Windows XP przydziela unikalny zestaw zasobów systemowych dla każdego zainstalowanego urządzenia. Na liście 
przydzielonych dla danego urządzenia zasobów mogą znaleźć się: 

•  żądanie przerwania IRQ (ang. Interrupt request), 
•  kanał DMA (ang. Direct Memory Access), 
•  adres portu wejścia-wyjścia, 
•  zakres adresów przydzielonych urządzeniu komórek pamięci. 

Każdy zasób musi być przydzielony do jednego i tylko jednego urządzenia, albo urządzenie nie będzie prawidłowo funkcjonować. 
Mechanizm PnP odpowiada za automatyczne przydzielania zasobów instalowanym urządzeniom.  Mechanizm ten nie jest jednak w 

background image

35         ABC Systemu Windows XP 

stanie rozpoznać i skonfigurować urządzeń niezgodnych z standardem PnP. W takim przypadku należy, postępując wg wskazówek 
producenta, ręcznie przydzielić zasoby dla danego urządzenia. 

Czasami najprostszą metodą usunięcia błędu w funkcjonowaniu urządzenia jest odinstalowanie go, a następnie zainstalowanie 
najnowszej, przeznaczonej dla systemu Windows XP, wersji sterowników. 

Rysunek 3.1. Menedżer 
urządzeń znalazł jedno źle 
skonfigurowane i jedno 
nieskonfigurowane urządzenie 

 

 

 

Aktualizacja sterowników 

Aby zabezpieczyć system przed niepożądanymi zmianami w konfiguracji, aktualizacje sterowników może przeprowadzić jedynie 
użytkownik z uprawnieniami administratora. 

Regularnie, na stronach producentów sprzętu komputerowego umieszczane są nowsze wersje sterowników do danego urządzenia. 
Ponieważ z reguły pozbawione są one błędów dostrzeżonych w wersjach wcześniejszych lub umożliwiają one wydajniejszą pracę 
urządzenia, należy dbać o to, aby aktualizować sterowniki urządzeń zainstalowanych w komputerze.  

W tym celu należy: 

1. 

Uruchomić 

Menedżera

 

Urządzeń. 

Innym sposobem otworzenia Menedżera urządzeń jest zaznaczenie obecnej w menu Start ikony Mój komputer, naciśnięcie 
prawego przycisku myszki i z menu kontekstowego wybranie opcji Właściwości. W oknie dialogowym Właściwości systemu 
należy kliknąć kartę Sprzęt, a następnie przycisk Menedżer urządzeń. 

2. Zaznaczyć i kliknąć prawym przyciskiem myszy urządzenie, którego sterownik chcemy zaktualizować. 

3.  Na karcie właściwości danego urządzenia wybrać zakładkę 

Sterownik

 i kliknąć przycisk 

Aktualizuj

 

sterownik

Uruchomiony zostanie kreator przeprowadzający nas przez proces aktualizacji sterownika. 

Rysunek 3.2. Zakładka 
właściwości karty grafiki z 
zaznaczonym przyciskiem 
Aktualizuj sterownik 

 

 

background image

Rozdział 3 

 Konfiguracja środowiska użytkownika 36 

 

 

Przywracanie poprzedniej wersji sterownika 

Jednym z nowych rozwiązań systemu Windows XP jest możliwość łatwego przywrócenia poprzedniej wersji sterownika. Jeżeli po 
zainstalowaniu nowej wersji sterownika dla danego urządzenia okazało się, że urządzenie nie działa prawidłowo, możemy, 
wybierając dostępną na karcie właściwości danego urządzenia opcję 

Przywróć

 

sterownik

,  przywrócić poprzednią, sprawdzoną 

wersję sterownika danego urządzenia. Jest to możliwe, dlatego że system Windows XP automatycznie wykonuje kopię wszystkich 
nadpisywanych przez użytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje 
zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Tak więc podczas przeprowadzania tej operacji 
prawdopodobnie zostaniemy poproszeni o udostępnienie płyty instalacyjnej systemu operacyjnego. 

Podpisywanie sterowników 

Ponieważ próba zainstalowania sterowników, które nie są w 100% zgodne z systemem operacyjnym może prowadzić do wielu 
problemów (zaczynając od wadliwie działającego urządzenia, a na awarii całego systemu kończąc), firma Microsoft podpisuje 
cyfrowo te sterowniki, które przeszły testy zgodności przeprowadzone w jej laboratoriach. Podpis taki gwarantuje, że dana wersja 
sterownika jest zgodna z systemem operacyjnym oraz że zainstalowany sterownik nie zostanie przypadkowo zastąpiony podczas 
zmiany w konfiguracji systemu. 

Domyślnie, system Windows XP jest skonfigurowany tak, aby ostrzegał przed próbą zainstalowania nie podpisanego sterownika. 
Ustawienia te można zmienić, tak jak zostało to pokazane na rysunku 3.3. Aby wywołać zakładkę 

Opcje

 

podpisywania

 

sterowników

, należy:  

1. Zaznaczyć dostępną z menu 

Start

 ikonę 

Mój

 

komputer

.  

2.  Z menu kontekstowego wybrać opcje 

Właściwości

. Na zakładce 

Sprzęt

 znajduje się przycisk 

Podpisywanie

 

sterowników

 — kliknięcie go spowoduje wywołanie żądanej zakładki. 

Rysunek 3.3. Wybierając opcję 
Zablokuj mamy pewność, że w 
systemie nie zostaną 
zainstalowane niesprawdzone 
sterowniki 

 

 

 

 

 

Konfiguracja środowiska użytkownika 

Środowisko użytkownika systemu Windows XP został gruntownie zmienione zarówno w porównaniu z systemami Windows 9x, jak i 
Windows 2000

Największemu przeobrażeniu wśród elementów pulpitu uległo menu 

Start

 oraz pasek zadań. Obecnie menu 

Start

 składa się z 

dwóch części. Pierwsza zawiera ikony domyślnej przeglądarki stron WWW i domyślnego programu pocztowego oraz najczęściej 
uruchamiane programy, druga — ikony z serii „Mój...” oraz rozwijane menu 

Wszystkie

 

Programy

. Tam znajdziemy odnośniki do 

zainstalowanych przez nas aplikacji. Zmienione menu 

Start

 ułatwia dotarcie do najczęściej używanych aplikacji, folderów 

systemowych oraz dokumentów. Technologia Web View, poprzez system powiązań tematycznych i rzeczowych, umożliwia szybkie 
modyfikowanie każdego elementu systemu. Obecna jest ona nawet w tak tradycyjnym elemencie interfejsu jak Eksplorator.  

background image

37         ABC Systemu Windows XP 

Na pulpicie również zaszło kilka istotnych zmian. Nie znajdziemy tam ikon 

Mój

 

komputer

 i 

Moje

 

dokumenty

 — obie przeniesiono 

do menu 

Start

. Tam też umieszczono foldery 

Moje

 

obrazy

 i 

Moja

 

muzyka

. W rezultacie, po zainstalowaniu systemu, na pulpicie 

znajduje się tylko jedna ikona — 

Kosz

Pasek zadań 

Pasek zadań to znajdujący się na dole okna aplikacji obszar, w którym wyświetlane są różnorodne komunikaty. Systemowy pasek 
zadań domyślnie zawiera: znajdujący się w lewym rogu przycisk 

Start

 oraz umieszczony w prawym rogu zegar. Po prawej stronie 

zegara wyświetlane są ikony załadowanych, ale w danej chwili nieaktywnych aplikacji (takich jak sterowniki karty graficznej, myszki 
itp.). W systemie Windows XP pasek zadań domyślnie nie zawiera, znanego z wcześniejszych wersji systemów Windows, paska 
szybkiego uruchamiania (ang. Quick Launch). Nowymi cechami paska zadań systemu Windows XP są również: grupowanie ikon 
kilkakrotnie uruchomionych aplikacji oraz ukrywanie ikon aplikacji nieaktywnych. Kolejno skonfigurujemy wymienione cechy paska 
zadań. 

Pasek szybkiego uruchamiania 

Aby wyświetlić pasek szybkiego uruchamiania należy: 

1. Ustawić kursor myszki na przycisku 

Start

 albo na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim 

elementu. 

2. Nacisnąć prawy przycisk myszki. Wybrać opcję 

Właściwości

. Zostanie wyświetlone okno 

Właściwości

 

paska

 

zadań

 

i

 

menu

 

Start

3. Jeżeli jest to konieczne, wybrać opcję 

Pasek

 

zadań

4. Zaznaczyć opcję 

Pokaż

 

pasek

 

Szybkiego

 

uruchamiania

.  

5. Nacisnąć przycisk 

OK

.  Po lewej stronie paska zadań zostanie wyświetlony pasek  

Szybkiego uruchamiania

albo 

6. Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu. 

7.  Z menu kontekstowego wybrać opcję 

Paski

 

narzędzi

8. Zaznaczyć opcję 

Szybkie

 

uruchamianie

Własny folder na pasku zadań 

Dzięki temu, że ikony umieszczone na pasku zadań są  łatwo dostępne, użytkownik szybko i wygodnie może np. uruchomić dany 
program, czy otworzyć dany folder.  Tak więc, jeżeli np. często jesteśmy zmuszeni przeglądać folder 

Moje

 

dokumenty

, a na pulpicie 

mamy twórczy nieład związany z kilkunastoma uruchomionymi programami i mnóstwem „na szybko” robionych notatek, dobrym 
rozwiązaniem będzie umieszczenie ikony 

Moje

 

dokumenty

 na pasku zadań. W tym celu należy:  

1. Ustawić kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu. 

2.  Z menu kontekstowego wybrać opcję 

Paski

 

narzędzi

3. Wybrać opcję 

Nowy

 

pasek

 

narzędzi...

. Zostanie wyświetlone okno pokazane na rysunku 3.4. 

background image

Rozdział 3 

 Konfiguracja środowiska użytkownika 38 

Rysunek 3.4. W Windows XP 
możemy łatwo dodać folder do 
paska zadań 

 

 

 

4. Wybrać folder, który chcemy dodać do paska zadań (w tym przypadku jest to folder 

Moje

 

dokumenty

). Po naciśnięciu 

przycisku 

OK

 nawy folder pojawi się na pasku zadań. 

 

 

Dostosowywanie powiadomień 

Windows XP ukrywa na pasku zadań ikony tych aplikacji, które zostały uruchomione, ale są nieaktywne. Jeżeli chcemy, żeby ikona 
programu, który jest często przez nas używany nie została ukryta, musimy zmienić domyślną konfiguracje paska zadań. W tym celu: 

1.  Ustaw kursor myszki na pasku zadań tak, aby nie wskazywał żadnego umieszczonego na nim elementu. 

2. Naciśnij prawy przycisk myszki. 

3. Wybierz 

opcje 

Właściwości

. Zostanie wyświetlone okno 

Właściwości

 

paska

 

zadań

 

i

 

menu

 

Start

4. Jeżeli jest to konieczne, wybierz opcję 

Pasek

 

zadań

5. Wybierz 

opcję 

Dostosuj

. Zostanie wyświetlone okno 

Dostosowywanie

 

powiadomień

6. Zmień wartość opcji 

Zachowanie

 dla ulubionej aplikacji na 

Zawsze

 

widoczny

.  

7. Naciśnij przycisk 

OK

. Okno 

Dostosowywanie

 

powiadomień zostanie zamknięte.

 

8. Naciśnij przycisk 

OK. 

Od tej chwili zawsze na pasku zadań znajdować się będzie skrót do załadowanej aplikacji. 

background image

39         ABC Systemu Windows XP 

Rysunek 3.5. Każdy element 
paska może zostać indywidualnie 
skonfigurowany 

 

W poprzednich wersjach systemu Windows jednoczesne zminimalizowanie kilku lub kilkunastu programów powodowało, że ikony 
na pasku zdań trzeba było „przewijać” aż do wyświetlenia ikony tej aplikacji, którą chcieliśmy przywrócić na pulpit. Windows XP 
chroni nas przed tą niedogodnością, grupując wielokrotnie uruchomione aplikacje i wyświetlając je jako jedną ikoną z cyfrą 
informująca nas o faktycznej liczbie uruchomianych aplikacji. Po wybraniu takiej ikony grupy, zostanie ona rozwinięta i będziemy 
mogli wybrać aplikacje, którą chcemy przywrócić na pulpit. Możemy również, jednym klikniecie myszki zamknąć wszystkie 
uruchomione aplikacje z danej grupy. 

Konfiguracja paska zadań za pomocą edycji rejestru systemowego 

Jak widzieliśmy, za pomocą narzędzi graficznych możemy dostosować prawie każdy element paska zadań do naszych potrzeb i 
upodobań. Jednak niektóre właściwości paska zadań mogą zostać zmienione jedynie poprzez modyfikacje wpisów w rejestrze 
systemowym. 

Do edycji rejestru służy Edytor rejestru, graficzny program, który możemy uruchomić wpisując w polu 

Uruchom...

 menu 

Start

 

nazwę 

regedit

Rejestr systemu Windows  XP to hierarchiczna baza danych przechowująca informacje o każdym, najdrobniejszym aspekcie 
konfiguracji systemu. Rejestr składa się z pięciu gałęzi, każda z nich zawiera  setki kluczy, podkluczy i wartości. W rejestrze 
przechowywane są m.in. dane o uprawnieniach poszczególnych użytkowników, zainstalowanych programach, czy konfiguracji 
komputera. Ryzyko modyfikowania rejestru systemowego wiąże się z dwoma rzeczami: po pierwsze, przypadkowe usunięcie 
niektórych wartości (nie mówiąc o podkluczach czy kluczach) może skończyć się nieodwracalną awarią systemu i utratą wszystkich 
danych. Po drugie, zmiany w rejestrze są natychmiast uwzględniane przez system operacyjny. Innymi słowy, przypadkowe 
odebranie bieżącemu użytkownikowi, tj. sobie, prawa do logowania się do komputera zostanie natychmiast przez system 
uwzględnione i możemy mieć poważne problemy z ponownym załogowaniem się do własnego komputera. 

Informacja o tym, czy system ma wyświetlać ostrzeżenie o małej ilości wolnego miejsca na dysku przechowywane jest w kluczu  

 

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

.  

 

Należy znaleźć ten klucz, a następnie dodać nową wartość typu 

DWORD

 i nazwać ją 

NoLowDiskSpaceChecks

. Wartość nowej 

zmiennej ustawiamy na 

1

 i zamykamy edytor rejestru.  

 

background image

Rozdział 3 

 Konfiguracja środowiska użytkownika 40 

Rysunek 3.6. Zmodyfikowany 
klucz rejestru systemowego

 

 

 

Menu Start 

Tak jak wiele innych elementów graficznego interfejsu użytkownika, menu 

Start

 przeszło gruntowną modernizacje i w systemie 

Windows XP prezentuje się zupełnie inaczej. Przede wszystkim zostało utworzone z wykorzystaniem technologii Web View — 
obiekty menu 

Start

 (skróty do programów) zostały pogrupowane tematycznie wg kilkunastu kategorii takich jak: moje miejsca 

sieciowe, narzędzia administracyjne itd. Po drugie, niektóre narzędzia zostały ukryte i aby je wyświetlić musimy zmodyfikować 
konfigurację menu 

Start

. Zacznijmy od wyświetlenia często używanych ikon: 

Moje

 

miejsca

 

sieciowe

 i 

Narzędzia

 

administracyjne

.  

Po wyświetleniu okna 

Właściwości

 

paska

 

zadań

 

i

 

menu

 

Start

 należy wybrać zakładkę 

Menu

 

Start

 i kliknąć przycisk 

Dostosuj

. Po wybraniu zakładki 

Zaawansowane

 będziemy mogli wybrać, jakie ikony powinny znaleźć się w poszczególnych 

sekcjach menu 

Start

.  

Rysunek 3.7. Domyślnie, wiele 
ikon nie jest wyświetlanych w 
menu Start 

 

 

 

 

Pulpit 

Windows XP umożliwia dostosowanie wyglądu pulpitu i parametrów wyświetlania do indywidualnych potrzeb użytkownika i 
możliwości karty grafiki oraz monitora. Ponieważ konfiguracja tapetywygaszacza ekranu czy wyglądu takich elementów interfejsu 
użytkownika jak okna czy przyciski od strony technicznej nie zmieniła się od kilku lat, zamiast powtarzania tych samych informacji, 
opiszemy ważną kwestię ustawienia właściwej częstotliwości odświeżania oraz pokażemy jak, najłatwiej przywrócić na pulpit znane 
z wcześniejszych wersji systemu ikony 

Mój

 

komputer

 oraz 

Moje

 

dokumenty

Po ustawieniu kursora myszki na dowolnym, pustym fragmencie pulpitu, naciśnięciu prawego klawisza myszki i wybraniu z menu 
kontekstowego opcji 

Właściwości

 wywołamy okno właściwości ekranu. Na zakładce 

Pulpit

 znajduje się przycisk 

Dostosuj

 

pulpit

. Po jego naciśnięciu zobaczymy okno 

Elementy

 

pulpitu

 (rysunek 3.8). Zaznaczenie odpowiednich opcji w sekcji 

Ikony 

pulpitu

 jest najprostszym sposobem na wyświetlenie na pulpicie ikonek domyślnie wyświetlanych na pulpicie poprzednich wersji 

systemu Windows. Nowością w Windows XP jest również Kreator oczyszczania pulpitu — program, który ma nam pomóc w 
utrzymaniu porządku na pulpicie. 

background image

41         ABC Systemu Windows XP 

Kreator oczyszczania pulpitu wyświetla listę ikon pulpitu, których nie używano przez co najmniej 60 dni, co pozwala na usunięcie 
zbędnych ikon z pulpitu. Usunięte ikony można ponownie wyświetlić, otwierając na pulpicie folder Nieużywane skróty pulpitu. 

Rysunek 3.8. Przywrócenie ikon 
Mój komputer i Moje 
dokumenty na pulpit nie sprawia 
większych problemów 

 

 

 

Prawdopodobnie niektórzy Czytelnicy nawet tę książkę czytają opartą o monitor, tak, aby nie przeszkadzała w dostępie do klawiatury 
i nie zasłaniała zbyt wielu informacji wyświetlanych na ekranie. Oni właśnie powinni zwrócić szczególną uwagę na prawidłowe 
ustawienie częstotliwości odświeżania ekranu — wartość tego parametru określa, ile razy na sekundę zostanie odświeżona (ponownie 
wyświetlona) zawartość całego ekranu. Zasada jest prosta: „im więcej, tym lepiej”, z jednym tylko zastrzeżeniem — próba zmuszenia 
monitora do pracy z częstotliwością z poza jego zakresu możliwości skończy się wyświetleniem poziomych linii (mieliśmy szczęście, 
po 15 sekundach, o ile nie naciśniemy klawisza 

OK

 automatycznie zostanie przywrócona poprzednia wartość) albo uszkodzeniem 

monitora. Nowsze monitory pozwalają na ustawienie częstotliwości odświeżania większej niż 85 Hz dla praktycznie każdej 
rozdzielczości ekranu. Ustawienie częstotliwości odświeżania na 100 Hz lub więcej gwarantuje nam uzyskanie stabilnego, nie 
„migocącego” obrazu niezależnie od tego, co będziemy wyświetlać na ekranie monitora. 

 

Rysunek 3.9. Częstotliwość 
odświeżania ustawia się na 
zakładce Monitor 

 

 

  

background image

Rozdział 3 

 Konfiguracja środowiska użytkownika 42 

Opcje regionalne 

Podstawowe parametry środowiska pracy użytkownika można skonfigurować poprzez 

Panel

 

Sterowania

 — grupę narzędzi 

administracyjnych umieszczoną w menu 

Start

. Jedną z kategorii zadań możliwych do wykonania poprzez 

Panel

 

sterowania

 jest 

ustawienie 

Daty

godziny

języka

 

i

 

opcji

 

regionalnych

. Po wybraniu tej kategorii, na ekranie wyświetlone zostanie okno 

dialogowe umożliwiające ustawienie zegara systemowego, formatu liczb i dat oraz dodanie obsługi innych języków narodowych. 

Data i godzina 

Po wybraniu zadania 

Zmień

 

datę

 

i

 

godzinę

 na ekranie zostanie wyświetlone okno dialogowe umożliwiające, oprócz ustawienia 

zegara systemowego, ustawienie odpowiedniej strefy czasowej i zsynchronizowanie zegara komputera z zegarem wzorcowym. 

Jeżeli synchronizacja jest włączona, zegar komputera synchronizowany jest z internetowym serwerem czasu raz na tydzień. 

 

Rysunek 3.10. Synchronizacja 
czasu w systemie Windows XP 
jest łatwiejsza niż w 
poprzednich wersjach systemu 

 

 

 

Format liczb, walut i czasu 

Ponieważ w różnych krajach stosowane są odmienne formaty zapisu liczb (np. w Polsce część ułamkową oddziela się przecinkiem, a 
w krajach anglojęzycznych — kropką), system Windows XP ustali domyślne formaty tych danych na podstawie wybranego podczas 
instalacji języka.  

Ustawienia te określają sposób wprowadzania i wyświetlania danych nie tylko w aplikacjach systemowych, ale we wszystkich 
zainstalowanych aplikacjach. Tak więc zmiana formatu np. daty krótkiej z formatu rrrr-mm-dd na dd-mm-rrrr zostanie uwzględniona 
w zainstalowanym Wordzie czy Excelu

Obsługa dodatkowych języków narodowych 

Po zainstalowaniu systemu Windows XP możliwe jest (w zależności od posiadanej wersji instalacyjnej) dodanie obsługi innych 
języków narodowych. Lista dostępnych języków obejmuje, oprócz języków zgodnych z formatem Unicode (takich jak angielski, 
niemiecki czy francuski) również języki wschodnioazjatyckie i języki z pisownia od prawej do lewej. 

background image

43         ABC Systemu Windows XP 

Rysunek 3.11. Okno dialogowe 
Opcje regionalne i językowe 

 

 

 

 

Opcje ułatwień dostępu 

Możemy dostosować wygląd i funkcjonalność interfejsu systemu Windows XP do potrzeb użytkowników niedowidzących, 
niedosłyszących lub niepełnosprawnych ruchowo bez potrzeby instalowania dodatkowego oprogramowania lub sprzętu. 

System Windows zawiera następujące programy i funkcje, ułatwiające pracę tym użytkownikom: 

•  Program Lupa powiększa część ekranu, ułatwiając oglądanie.  
•  Program Narrator korzysta z technologii „zamiany tekstu na mowę”, aby odczytywać na głos zawartość ekranu. Jest on 

przydatny dla osób niewidomych lub niedowidzących.  

•  Program Klawiatura na ekranie umożliwia użytkownikom ograniczonym ruchowo pisanie na ekranie za pomocą urządzenia 

wskazującego.  

•  Funkcje klawiatury: Klawisze stałe — umożliwia kolejne naciskanie sekwencji klawiszy 

Alt

Ctrl

Shift

 i 

Logo

 

Windows

Klawisze filtru — włączenie funkcji spowoduje ignorowanie krótkich, powtarzających się naciśnięć klawiszy,  

Klawisze przełączające — po włączeniu funkcji naciśnięcie klawisza 

Caps

 

Lock

Scroll

 

Lock

 lub 

Num

 

Lock

 będzie 

sygnalizowane komunikatem dźwiękowym. 

•  Funkcje dźwięku: Wartownik dźwięków — funkcja generująca wizualne ostrzeżenia pojawiające się w momencie 

emitowania ostrzeżeń dźwiękowych, Pokaż dźwięki — po włączeniu tej funkcji programy będą wyświetlały podpisy 
towarzyszące emitowanym dźwiękom. 

•  Funkcje ekranu: Duży kontrast — po wybraniu tej funkcji, system Windows XP będzie używał kompozycji kolorów i 

czcionek ułatwiających czytanie. 

•  Funkcje myszy: Klawisze myszy — funkcja umożliwia sterowanie kursorem myszy za pomocą klawiatury alfanumerycznej.  

 

Rysunek 3.12. Konfigurowanie 
funkcji ułatwień dostępu 

 

 

 

background image

Rozdział 3 

 Konfiguracja środowiska użytkownika 44 

Menedżer narzędzi pozwala sprawdzać stan ułatwień dostępu oraz uruchamiać lub zatrzymywać program Ułatwienia dostępu. 
Użytkownicy z dostępem na poziomie administratora mogą polecić uruchamianie programu wówczas, gdy jest uruchamiany 
Menedżer  narzędzi. Użytkownicy mogą też uruchamiać programy ułatwień dostępu przed zalogowaniem się na komputerze, 
naciskając na stronie powitalnej logowania klawisze logo systemu Windows + U.  

 

Konfiguracja środowiska systemowego 

Po zainstalowaniu dodatkowych urządzeń w komputerze i skonfigurowaniu środowiska użytkownika kolej na konfigurację 
środowiska systemu operacyjnego. Prawidłowe ustawienie najważniejszych opcji systemu zagwarantuje nam stabilną i wydajną pracę 
Windows XP. 

Ustawienia systemowe obowiązują wszystkich zalogowanych do komputera użytkowników. Nie ma potrzeby konfigurowania 
środowiska systemowego oddzielnie dla każdego użytkownika. 

Zmienne środowiskowe 

Po wybraniu zakładki 

Zaawansowane

 okna 

Właściwości

 

systemu

 uzyskamy dostęp do okna 

Zmienne

 

środowiskowe

. To okno 

dialogowe umożliwia modyfikowanie takich informacji jak np. lokalizacja folderów tymczasowych (folderów, w których system 
Windows XP i niektóre aplikacje przechowuje tymczasowe pliki instalacyjne, konfiguracyjne itd.). Zmienne środowiskowe mogą 
zostać ustawione dla danego użytkownika (górne okno pokazane na rysunku 3.13) albo dla systemy operacyjnego (okno dolne). 
Zmienne systemowe ustawiane są dla wszystkich użytkowników, którzy logują się do danego komputera. W przypadku 
skonfigurowania zmiennej o tej samej dla użytkownika i dla systemu, obowiązywać będą ustawienia zmiennej użytkownika. 

 

Rysunek 3.13. Możemy 
zaplanować wykorzystanie 
miejsca na dysku poprzez 
odpowiednie skonfigurowanie 
zmiennych systemowych 

 

 

 

Zmienne systemowe Windows XP powinny zostać określone poprzez okna dialogowe Zmienne środowiskowe. Jednak, w celu 
zachowania zgodności ze starszymi aplikacjami, zmienne te mogą być definiowane w pliku Autoexec.bat. Ponieważ plik ten jest 
przetwarzany podczas startu systemu operacyjnego, jeżeli zmienna o tej samej nazwie zostanie zdefiniowana w oknie Zmienne 
środowiskowe, wartość określona w pliku Autoexec.bat, zostanie zastąpiona nową wartością zmiennej. 

background image

45         ABC Systemu Windows XP 

Opcje uruchamiania i odzyskiwania 

Konfigurując opcje uruchamiania i odzyskiwania wpływamy na przebieg procesu uruchamiania komputera oraz reakcje systemu 
operacyjnego na wystąpienie błędu typu STOP — nieoczekiwanego zatrzymania pracy systemu. Ponieważ w systemach Windows NT, 
2000 i XP 
 raport o błędzie typu STOP wyświetlany jest na niebieskim ekranie, określa się je jako Niebieskie ekrany śmierci (ang. 
Blue Screens of Death). 

Modyfikowanie opcji uruchamiania 

Po włączeniu komputera, na ekranie monitora wyświetlona zostaje lista dostępnych systemów operacyjnych. Domyślnie, po upływie 
30 sekund uruchamiany jest ten system operacyjny, którego loader został uruchomiony przez BIOS komputera. Loader to  krótki 
program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego 
systemu operacyjnego.  

Pomimo tego, że architektura systemu Windows  XP jest zbudowana w oparciu na rozwiązaniach znanych z systemu Windows 
2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamiać poszczególne usługi systemowe i 
czekać, aż zostaną pomyślnie zainicjowane, Windows  XP zakłada,  że usługa zostanie pomyślnie uruchomiona i nie czekając na 
potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu 
operacyjnego skrócił się o kilkadziesiąt procent. 

 

Uruchomienie systemu operacyjnego 

Pomyślne uruchomienie systemu Windows XP jest wynikiem dosyć długiego i skomplikowanego szeregu czynności. Poniżej 
opisaliśmy poszczególne etapy tego procesu: 

•  Etap 1 — ustanowienie środowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego następuje 

uruchomienie systemu, zawiera min. główny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego 
sektora umożliwiają komputerowi wczytanie plików systemowych oraz opisują fizyczne uporządkowanie danych na dysku. 
Program zawarty w MBR-ze lokalizuje na dysku adres początkowy partycji zawierającej system operacyjny i ładuje do 
pamięci operacyjnej kopię jej sektora rozruchowego. Etap 1. kończy przekazanie sterowania programowi (modułowi 
ładowania systemu operacyjnego) wczytanemu z sektora rozruchowego. 

•  Etap 2 — uruchomienie modułu ładującego. Program ładujący system operacyjny wczytuje i uruchamia pliki zapisane na 

dysku. W efekcie następuje kompletne załadowanie systemu operacyjnego, co kończy proces wstępnego rozruchu 
komputera. 

•  Etap 3 — wybór systemu operacyjnego. Moduł ładujący wczytuje plik z informacjami o zainstalowanych w komputerze 

systemach operacyjnych oraz definiuje ich położenie na dyskach twardych. W tym momencie użytkownik ma możliwość 
wyboru uruchamianego systemu. 

•  Etap 4 — wykrywanie i diagnostyka sprzętu. Uruchamiany jest moduł rozpoznania sprzętu, którego zadaniem jest 

utworzenie listy zainstalowanych urządzeń. 

•  Etap 5 — wybór konfiguracji. Moduł ładujący umożliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób 

wywołania poszczególnych trybów zależy od wybranego systemu operacyjnego. Może polegać na podaniu dodatkowych 
parametrów przy wywołaniu systemu operacyjnego lub wyborze pozycji z wyświetlanej na ekranie listy. Specjalne tryby 
służą z reguły do celów diagnostycznych lub ograniczenia dostępu do komputera. 

•  Etap 6 — ładowanie jądra systemu. Na tym etapie moduł ładowania wczytuje do pamięci plik (lub pliki) zawierający jądro 

systemu oraz warstwę oddzielenia sprzętu (ang. HAL — Hardware Abstraction Layer). 

•  Etap 7 — inicjalizacja jądra systemu. Etap kończący fazę uruchamiania systemu operacyjnego. Kontrola nad komputerem 

zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jądra wykonywane są następujące zadania: 

•  inicjalizacja sterowników urządzeń niskiego poziomu, tzn. załadowanych wraz z jądrem systemu, 
•  ładowanie i inicjalizacja sterowników pozostałych urządzeń, 
•  uruchamianie programów diagnostycznych lub konfiguracyjnych, 
•  ładowanie i inicjalizacja usług skonfigurowanych jako uruchamiane automatycznie podczas startu systemu, 
•  tworzenie pliku stronicowania na dysku twardym, 
•  uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeń). 

•  Etap 8 — logowanie. Wyświetlenie okna dialogowego logowania oznacza pomyślne zainicjowanie jądra systemu 

operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest środowisko użytkownika. 

background image

Rozdział 3 

 Konfiguracja środowiska użytkownika 46 

Rysunek 3.14 przedstawia okno dialogowe 

Uruchamianie

 

i

 

odzyskiwanie

. Okno wywołujemy wybierając kolejno 

Mój

 

komputer

 | 

Właściwości

 | 

Zaawansowane

 | 

Uruchamiania

 

i

 

odzyskiwanie

 — 

Ustawienia

. W sekcji 

Uruchamianie

 

systemu

 możemy określić, który z dostępnych systemów operacyjnych będzie domyślnie uruchamiany, oraz po jakim czasie 

domyślny system zostanie uruchomiony. 

Rysunek 3.14. Okno dialogowe 
Uruchamianie i odzyskiwanie 

 

 

 

 

Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdującym się w głównym katalogu 
dysku systemowego. Dla komputera z trzema systemami operacyjnymi  plik Boot.ini mógłby wyglądać jak następująco: 

 

[boot loader] 

timeout=3 

default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS 

[operating systems] 

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect 

multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect 

c:\boot.lnx="Linux" 

Ponieważ ręczna modyfikacja wpisów w tym pliku może spowodować, że żaden systemów operacyjnych nie będzie w stanie się 
uruchomić, powinna być ona przeprowadzana jedynie przez osoby, które dokładnie rozumieją znaczenie poszczególnych 
parametrów. W powyższym przykładzie, na dwóch partycjach tego samego dysku twardego znajdują się dwa systemy operacyjne 
firmy MicrosoftXP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx został zgrany sektor startowy dysku, na którym 
zainstalowano system Linux

Modyfikowanie opcji uzyskiwania 

Opcje dostępne w sekcji 

Awaria

 

systemu

 pozwalają na skonfigurowanie reakcji systemu operacyjnego na błąd typu STOP

Domyślnie, po wystąpieniu takiego błędu informacje o błędzie zostaną zapisane do dziennika systemowego, do członków grupy 
Administratorzy zostanie poprzez sieć wysłany komunikat z ostrzeżeniem, że dany komputer przerwał pracę i system zostanie 
uruchomiony ponownie. 

Opcje sekcji 

Zapisywanie

 

informacji

 

o

 

debugowaniu

 mają znacznie, tylko jeżeli chcemy raport o błędzie wysyłać do 

techników firmy Microsoft. Za ich pomocą możemy określić, jaka część pamięci operacyjnej zostanie zapisana na dysku twardym. 

background image

47         ABC Systemu Windows XP 

Plik z zapisanym stanem systemu operacyjnego w momencie wystąpienia błędu krytycznego można przesłać do serwisu Microsoft — 
samodzielna analiza tego pliku pomimo tego, że wyjątkowo uciążliwa oczywiście jest możliwa. 

Wydajność 

Zakładka 

Zaawansowane

 okna 

Właściwości

 

systemu

 zawiera sekcję 

Wydajność

. Po naciśnięciu umieszczonego w tej sekcji 

przycisku 

Ustawienia

 będziemy mogli skonfigurować opcje wpływające na wydajność pracy systemu operacyjnego.    

Jeżeli system Windows XP nie działa tak szybko, jak byśmy tego sobie życzyli, po wybraniu zakładki 

Efekty

 

wizualne

, możemy 

ograniczyć liczne efekty graficzne domyślnie wykorzystywane przez system. 

Jednak najważniejsze opcje wpływające na wydajność pracy komputera są dostępne poprzez zakładkę 

Zaawansowane

 (rysunek 

3.15). Jeżeli nasz komputer wykorzystywany jest głównie do uruchamiania programów, opcja 

Planowanie

 

użycie

 

procesora

 

powinna zostać ustawiona na 

Programy

. Drugą opcję powinny wybrać te osoby, które wykorzystują komputer z systemem Windows 

XP jako serwer plików lub aplikacji. Te same zasady określają ustawienie wartości parametru 

Użycie

 

pamięci

 — aby 

zoptymalizować wydajność komputerów wolnostojących lub klienckich, należy ustawić wartość parametru na 

Programy

 

Rysunek 3.15. Zaawansowane 
opcje konfiguracji wydajności 

 

 

 

W większości przypadków największy wpływ na wydajność całego systemu będzie jednak miała poprawie skonfigurowana 

Pamięć

 

wirtualna

. Naciskając przycisk 

Zmień

 wywołamy okno dialogowe umożliwiające zmianę liczby, rozmiaru i lokalizacji plików 

stronicowania (zarezerwowanych obszarów na dysku, które będą używane do symulowania pamięci operacyjnej).  

Dokładne zalecenia co do ilości i rozmiaru plików stronicowania umieściliśmy w rozdziale 11. Podstawową regułę służącą do 
określania wielkości pliku stronicowania podamy jednak już w tym miejscu, ponieważ domyślne ustawienia systemu Windows XP jej 
nie uwzględniają: 

Rozmiar początkowy pliku stronicowania powinien być równy rozmiarowi maksymalnemu. 

W ten sposób zapobiegamy ewentualnej fragmentacji tego pliku, która pojawiłaby się, gdyby system musiał powiększyć jego 
wielkość w trakcie pracy systemu — w takim przypadku plik stronicowania zajmowałby różne obszary dysku twardego i czas 
dostępu do tak „porozrzucanego” po dysku pliku uległby dodatkowemu wydłużeniu. 

background image

Rozdział 3 

 Konfiguracja środowiska użytkownika 48 

Rysunek3.16. Przykład 
prawidłowo skonfigurowanego 
pliku stronicowania 

 

 

 

 

Instalowanie programów 

Nowe programy powinny być instalowane poprzez okno dialogowe 

Dodawanie

 

lub

 

usuwanie

 

programów

 — jedną z kategorii 

zadań, które mogą być wykonane za pomocą 

panelu

 

sterowania

. Po wybraniu opcji 

Dodaj

 

nowe

 

programy

 należy wskazać 

lokalizację programu instalacyjnego i postępować wg wskazówek kreatora instalacji oprogramowania.  

Firma Microsoft opracowała nowy format programów instalacyjnych, format msi. Szukając pliku uruchamiającego instalację 
oprogramowania, zwróćmy uwagę nie tylko na pliki setup.exe czy install.exe, ale również na pliki z rozszerzeniem .msi

Tak przeprowadzona instalacja, w większości przypadków umożliwi nam później bezproblemowe odinstalowanie oprogramowania. 
Dodatkowo, wywołanie okna 

Dodawanie

 

lub

 

usuwanie

 

programów

  spowoduje automatyczne przełączenia  komputera pełniącego 

rolę serwera usług terminalowych do trybu dodawania oprogramowania. Możemy być pewni, że w ten sposób zainstalowane 
oprogramowanie będzie dostępne dla wszystkich klientów usług terminalowych. 

 

background image

49         ABC Systemu Windows XP 

Rysunek 3.17. Jednym z 
wielu kreatorów systemu 
Windows XP jest kreator 
instalowania nowego 
oprogramowania 

 

 

 

 

Zarządzanie zainstalowanym oprogramowaniem 

Okno dialogowe 

Dodawanie

 

lub

 

usuwanie

 

programów

 zawiera przycisk 

Zmień

 

lub

 

usuń

 

programy

. Po jego naciśnięciu na 

ekranie zobaczymy listę zainstalowanych programów. Listę programów możemy uporządkować według:  

•  nazw programów,  
•  ich rozmiarów,  
•  daty ostatniego uruchomienia danego programu lub częstości jego użycia.  

Wszystkie te informacje są wyświetlane na ekranie. 

Po wybraniu dowolnego programu będziemy mogli odinstalować go z systemu operacyjnego lub (w przypadku niektórych 
programów) zmienić jego konfigurację. 

Rysunek 3.18. Okno dialogowe 
umożliwiające bezpieczne 
odinstalowanie programu 

 

 

background image

Rozdział 4. 
Administracja kontami użytkowników 

Konto użytkownika jest unikalnym obiektem zawierającym informacje o prawach, jakie posiada użytkownik i pozwala na 
uzyskiwanie dostępu do zasobów sieciowych jak również na logowanie do komputerów. Każda osoba, która regularnie korzysta z 
zasobów komputerów pracujących w środowisku sieciowym lub autonomicznym powinna posiadać konto użytkownika. Dodatkową 
zaletą korzystania z kont użytkowników jest możliwość personalizacji środowiska bez wpływu na pracę i dane innych użytkowników 
komputera. Nie bez znaczenia pozostaje kwestia bezpieczeństwa danych. Konta użytkowników oraz mechanizmy nadawania 
uprawnień pozwalają na efektywne i bezpieczne korzystanie z zasobów. Istnieje kilka rodzajów kont, które są podzielone ze względu 
na ich prawa w systemie oraz przynależność komputera do domeny lub grupy roboczej. W niniejszym rozdziale opiszemy 
zagadnienia związane z tworzeniem i zarządzaniem kontami użytkowników z wykorzystaniem grup oraz nowe mechanizmy 
ułatwiające pracę w systemie Windows XP wykorzystujące konta użytkowników. 

Podział kont użytkowników 

Konta użytkowników dzielą się na trzy grupy:  

•  lokalne konta użytkowników,  
•  domenowe konta użytkowników
•  konta wbudowane.  

 

Każdy rodzaj ma swoje właściwości oraz określone zastosowanie w systemie.  

 

Lokalne konto użytkownika jest najczęściej wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych, 
umożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie 
kont SAM, umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone. Aby skorzystać przez sieć z 
zasobów na innym komputerze, użytkownik musi posiadać konto w bazie komputera, do którego uzyskuje dostęp. Dlatego też nie 
zaleca się stosowania pracy w grupie roboczej, gdy komputerów jest więcej niż 10. Wyobraźmy sobie sytuację małej sieci, gdzie jest 
tylko pięciu użytkowników, każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu 
do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musi być stworzone konto użytkownika dla 
wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieni hasło do konta na jednym z komputerów nie zostanie ono 
automatycznie zmienione na pozostałych czterech i może dojść do sytuacji, w której użytkownik będzie zmuszony pamiętać pięć 
haseł oraz to, do którego komputera „pasują”. Jeśli sieć jest tak mała, jak opisywana, można nią administrować mimo pewnych 
niedogodności. Gdyby jednak komputerów było więcej niż 10, staje się to wprost niemożliwe. 

Domenowe konto użytkownika jest wykorzystywane wyłącznie wtedy, gdy komputer pracuje w domenie. Konta domenowe są 
zakładane przez administratora domeny w usłudze Active Directory. Konto domenowe umożliwia logowanie do domeny, co oznacza, 
że podczas logowania do komputera po wpisaniu przez użytkownika swojej nazwy i hasła dane te są przesyłane przez sieć do 
kontrolera domeny, który autoryzuje użytkownika, sprawdzając bazę kont, czyli Active Directory. Dzięki temu mechanizmowi 
użytkownik, posiadając pojedyncze konto, może uzyskiwać dostęp do dowolnych zasobów w całej domenie. 

Wbudowane konta użytkowników są tworzone automatycznie podczas instalacji Windows XP lub podczas instalacji kontrolera 
domeny po to, aby umożliwić wykonywanie zadań administracyjnych w systemie. Są dwa konta wbudowane, które nie mogą być 
usunięte: Administrator i Gość. Lokalne konta Administratora i Gościa są przechowywane w lokalnej bazie kont SAM, natomiast 
domenowe konta Administratora i Gościa są przechowywane w Active Directory i powstają podczas instalacji kontrolera domeny.  

background image

51         ABC Systemu Windows XP 

Zarządzanie kontami 

Do zarządzania kontami użytkowników należy ich zakładanie, usuwanie, modyfikowanie, zmiana hasła oraz szereg dodatkowych 
czynności. 

Typy lokalnych kont użytkowników 

Każdemu tworzonemu kontu użytkownika zostaje przypisany jeden z dwóch predefiniowanych typów: administrator komputera lub 
konto z ograniczeniami. W zależności od metody tworzenia konta zostaje mu automatycznie lub manualnie przypisany typ. Podczas 
tworzenia konta użytkownika lokalnego za pomocą apletu 

Konta użytkowników

 z 

Panelu sterowania

 podejmowana jest 

decyzja o jego typie. Gdy do tworzenia konta używana jest konsola 

Zarządzanie komputerem

, zostaje ono automatycznie 

przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia.  

Typ konta wynika bezpośrednio z jego przynależności do grup użytkowników. Podział ten prezentuje się następująco: 

•  Konto z ograniczeniami to konto, które należy do grupy Użytkownicy i posiada następujące prawa: 

o  Zmiana obrazu skojarzonego z kontem użytkownika. 

o  Zmiana własnego hasła. 

o  Usuwanie własnego hasła. 

•  Standardowe konto użytkownika nie należy do grupy kont predefiniowanych, można je utworzyć wyłącznie korzystając z 

konsoli 

Zarządzanie

 

komputerem

. Konto standardowe musi należeć do grupy Użytkownicy zaawansowani. Przyłączenie 

konta do tej grupy nie jest automatyczne i musi wykonać je osoba tworząca lub modyfikująca konto. Prawa przypisane do 
standardowego konta to: 

o  Prawa, jakie posiada konto z ograniczeniami. 

o  Możliwość zmiany podstawowych ustawień komputera takich jak zmiana ustawień wyświetlania oraz zarządzania 

energią. 

•  Administrator komputera należy do grupy Administratorzy i posiada pełne prawa zarządzania komputerem, które obejmują: 

o  Prawa konta standardowego. 

o  Tworzenie, zmiana i usuwanie kont użytkowników. 

o  Zmiany w konfiguracji komputera. 

o  Dostęp do wszystkich plików na komputerze. 

o  Instalacja sprzętu i oprogramowania. 

 

Tworzenie lokalnych kont użytkowników 

Ponieważ do utworzenia konta domenowego niezbędne jest Active Directory, które obsługiwane jest przez Windows 2000 Server, co 
wykracza po za zakres tematyczny niniejszej książki, opiszemy tylko tworzenie kont lokalnych. 

Pierwsze lokalne konto użytkownika powstaje podczas instalacji Windows XP i jest to konto Administrator, dla którego użytkownik 
w trakcie instalacji podaje hasło. Następne konta można utworzyć zaraz po instalacji, kiedy wyświetlany kreator proponuje założenie 
kont dla użytkowników komputera. Wszystkie konta utworzone w ten sposób otrzymują uprawnienia administratora komputera oraz 
puste hasło. Puste hasło oraz maksymalne prawa, jakie otrzymują konta sprawiają, iż nie jest to zalecana metoda tworzenia kont 
użytkowników lokalnych. Jeśli jednak zostanie ona wykorzystana, należy możliwie szybko zmienić typ kont na konto z 
ograniczeniami. Aby to zrobić, wykonaj następujące czynności: 

1. Załoguj się na użytkownika, który pozostanie administratorem komputera. 

2. W 

Panelu

 

sterowania

 uruchom 

Konta

 

użytkowników.

 

3. Kliknij 

Zmień

 inne konto. 

4. Następnie kliknij konto, którego typ chcesz zmienić. 

5. Kliknij 

Zmień typ konta.

 

6. Wybierz 

opcję 

Ograniczone

 i kliknij przycisk 

Zmień

 

typ

 

konta.

 

Jeżeli w systemie jest tyko jedno konto administratora komputera, Windows  XP blokuje możliwość zmiany jego typu na konto z 
ograniczeniami do momentu utworzenia innego konta administracyjnego. 

background image

Rozdział 4 

 Administracja kontami użytkowników 52 

Podczas pracy w systemie Windows XP możliwe jest tworzenie nowych kont z wykorzystaniem trzech metod. Metody te różnią się 
interfejsem użytkownika oraz możliwościami. Pierwszy sposób, zalecany dla początkujących użytkowników, polega on na 
wykorzystaniu apletu 

Konta

 

użytkowników

 z 

Panelu

 

sterowania

.  

 

Rysunek 5.1. Konta 
użytkowników – Strona 
główna 

 

 

 

Aby utworzyć konto użytkownika, wykonaj następujące czynności: 

1. Otwórz 

Panel

 

sterowania.

 

2. Uruchom 

aplet 

Konta

 

użytkowników.

 

3. Kliknij 

Utwórz

 

nowe

 

konto.

 

4.  Na kolejnym ekranie wpisz nazwę tworzonego konta i kliknij 

Dalej.

 

5.  Przeczytaj informacje o dostępnych typach kont i wybierz odpowiednie dla tworzonego użytkownika. 

Dla większości użytkowników komputera zalecane jest konto Ograniczone. 

6. Kliknij 

Utwórz

 

konto.

 

 

Jeżeli komputer pracuje w domenie, wygląd i sposób obsługi apletu 

Konta

 

użytkowników

 jest inny. W oknie 

Konta

 

użytkowników

 na karcie 

Użytkownicy

 prezentowane są lokalne oraz domenowe konta użytkowników, które otrzymały 

uprawnienie do korzystania z komputera. Konta domenowe są wyróżnione inną ikoną. Na rysunku 5.2 pokazane są trzy konta, dwa 
pierwsze to konta lokalne natomiast konto trzecie, którego ikona przedstawia głowę na tle globu to konto domenowe. Nie należy 
sugerować się tym, że przy wszystkich kontach w kolumnie 

Domena

 widnieją wpisy. Dwa pierwsze wpisy to nazwa komputera, w 

którego lokalnej bazie kont SAM zostały utworzone konta, trzeci wpis to właściwa nazwa domeny, w której pracuje komputer. 

Rysunek 5.1. Wygląd okna 
Konta użytkowników, gdy 
komputer pracuje w domenie 

 

 

 

background image

53         ABC Systemu Windows XP 

Po wybraniu przycisku 

Dodaj

 administrator komputera ma możliwość wskazania kont domenowych, które będą miały dostęp do 

komputera. 

Dodanie konta domenowego nie jest równoznaczne z tworzeniem konta. Jest to tylko wskazanie istniejącego konta i nadanie 
uprawnień. 

Jeśli znana jest nazwa konta użytkownika, któremu ma zostać nadane prawo korzystania z komputera, można wpisać tę nazwę oraz 
domenę konta. Lub, jeżeli nazwa użytkownika jest nieznana, można skorzystać z przycisku 

Przeglądaj

 w celu zlokalizowania 

użytkownika w domenie. Posługiwanie oknem 

Wybierania

 obiektów domenowych zostało opisane dalej w tym rozdziale. Po 

wskazaniu prawidłowego konta domenowego należy zdecydować o poziomie uprawnień, jakie zostanie mu nadane. Możliwe wybory 
to:  

• 

Użytkownik

 

standardowy

,  

• 

Użytkownik z ograniczonym dostępem

,  

• 

Inny

.  

Wybierając 

Inny

 należy wybrać grupę użytkowników, do której będzie należało konto domenowe. Wykorzystując przycisk 

Usuń

 na 

karcie 

Użytkownicy

 można usunąć konto. Jeżeli jest to konto lokalne, zostanie ono usunięte z lokalnej bazy kont SAM, jeżeli 

domenowe, to nie zostanie usunięte z Active Directory, lecz tylko z listy kont domenowych, które mogą korzystać z komputera. 
Wybierając przycisk 

Właściwości

 administrator komputera może ustawić poziom dostępu, jaki będzie posiadał użytkownik, 

wybierając odpowiednie opcje. Modyfikując właściwości konta lokalnego dodatkowo można zmienić jego nazwę, imię i nazwisko 
oraz opis. 

Kolejny sposób zakładania użytkowników lokalnych wykorzystuje konsolę MMC (ang. Microsoft Management Console). Zakładanie 
użytkownika z wykorzystanie konsoli MMC odbywa się identycznie niezależnie od przynależności komputera. Wysoką 
funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania Przystawek. Zasady korzystania z konsoli MMC 
zostały opisane w dalszej części książki. Aby założyć konto użytkownika z wykorzystaniem konsoli MMC: 

1. 

Panelu

 

sterowania

 otwórz grupę 

Narzędzia

 

administracyjne.

 

2. W 

oknie 

Narzędzia

 

administracyjne

 dwukrotnie kliknij na 

Zarządzanie

 

komputerem

. Zostanie uruchomiona 

konsola 

Zarządzanie

 

komputerem

 

Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na Mój 
komputer w menu Start lub na pulpicie oraz wybranie z menu podręcznego Zarządzaj. 
Jeżeli podczas pracy w domenie w oknie Konta użytkowników na karcie Zaawansowane klikniesz przycisk 
Zaawansowane, otworzy się konsola Użytkownicy i grupy lokalne, która zawiera przystawkę do obsługi kont 
użytkowników identyczną z tą, która jest elementem konsoli Zarządzanie komputerem.

 

3.  W lewej części okna tzw. drzewie konsoli wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne. 

4. Kliknij 

na 

Użytkownicy

, w okienku po prawej stronie tzw. oknie szczegółów pojawi się lista kont użytkowników, jakie 

już zostały utworzone w Twoim komputerze. 

 

Rysunek 5.2. Lista 
użytkowników komputera 
lokalnego 

 

 

5.  Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder 

Użytkownicy

 w drzewie konsoli. Pojawi się 

menu podręczne. 

6.  W menu podręcznym wybierz 

Nowy

 

użytkownik…

 

7. W 

oknie 

Nowy

 

użytkownik

 wypełnij odpowiednie pola: 

background image

Rozdział 4 

 Administracja kontami użytkowników 54 

a. 

Nazwa

 

użytkownika

 – unikalna nazwa konta użytkownika używana do jego identyfikacji. Nie może się 

powtórzyć w obrębie lokalnej bazy kont SAM. Nie może zawierać następujących znaków: " / \ [ ] : ; | = , + * ? < >. 
Maksymalna długość wynosi 20 znaków. 

b. 

Pełna

 

nazwa

 – nazwa użytkownika wyświetlana w konsoli MMC. 

c. 

Opis

 – miejsce na wpisane opisu użytkownika lub konta. Pole to jest informacyjne. 

d. 

Hasło

 – tutaj wpisz hasło dla konta. 

e. 

Potwierdź

 

hasło

 – wpisz hasło ponownie w celu uniknięcia pomyłki. 

8. Następnie skonfiguruj opcje konta, do których należy: 

f. 

Użytkownik musi zmienić hasło przy następnym logowaniu

 – wymusza zmianę hasła podczas 

pierwszego logowania. Włączenie tej opcji wyklucza dwie następne. 

g. 

Użytkownik nie może zmienić hasła

 – odbiera osobie korzystającej z konta możliwość zmiany hasła. 

h. 

Hasło nigdy nie wygasa

 – nadpisuje ustawienie Maksymalny okres ważności hasła konfigurowane w 

Zasadach grupy. Określa, że hasło nigdy nie traci swojej ważności. 

i. 

Konto jest wyłączone

 – wyłącza konto. Wyłączenie konta nie powoduje jego usunięcia, gdy konto jest 

wyłączone nie można go wykorzystać do logowania. 

9. Kliknij

 Utwórz.

 

 

Ostatnim sposobem zakładania kont użytkowników jest wykorzystanie Wiersza poleceń (ang. Command line). Ta metoda jest 
szczególnie przydatna, kiedy musimy założyć kilka kont użytkowników na różnych komputerach. W tym celu należy napisać 
odpowiedni plik wsadowy tworzący konta. W pliku tym powinna zostać wykorzystane polecenie net user, dzięki któremu można 
zakładać konta. Poniżej prezentujemy składnię polecenia, które można wykorzystać w pliku wsadowym lub bezpośrednio w Wierszu 
poleceń

net user nazwa_konta haslo_konta_ /add 

Powyższe polecenie zakłada użytkownika lokalnego nazwa_konta z hasłem: hasło_konta. 

Modyfikowanie kont 

Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób ma dostęp do zmiennej ilości parametrów konta. Ilość 
dostępnych parametrów jest zależna od wybranej metody tworzenia kont, lecz nawet, jeśli administrator wybierze metodę najbardziej 
zaawansowaną, czyli przystawkę 

Użytkownicy i grupy lokalne

 nie może od razu ustawić wszystkich parametrów. Jest to 

dopiero możliwe podczas modyfikacji ustawień konta. Aby mieć dostęp do wszystkich ustawień konta: 

1. Załoguj się na konto administratora komputera. 

2. Uruchom 

konsolę 

Zarządzanie

 

komputerem.

 

3.  W drzewie konsoli rozwiń folder 

Użytkownicy i grupy lokalne.

 

4. Kliknij 

folder 

Użytkownicy.

 

5.  Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz 

Właściwości.

 

6.  Na ekranie pojawi się okno 

Właściwości konta.

 

 
 

background image

55         ABC Systemu Windows XP 

Rysunek 5. 3. Okno służące do 
modyfikacji ustawień konta 
użytkownika 

 

 

 
 

7. Zmień ustawienia i kliknij przycisk 

OK

Na karcie 

Ogólne

 okna 

Właściwości

 konta znajdują się te same parametry, które zostały opisane wcześniej w tym rozdziale w 

procedurze tworzenia konta użytkownika za pomocą konsoli 

Zarządzanie

 

komputerem

. Jedynym nowym parametrem jest 

Konto

 

jest

 

zablokowane

, który nie jest włączany manualnie, lecz automatycznie po określonej w ustawieniach bezpieczeństwa 

komputera ilości nieudanych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora 
komputera może je odblokować wyłączając opcję. 

Na karcie 

Członek

 

grupy

 znajduje się lista grup, do których należy modyfikowane konto. Aby dodać konto do nowej grupy: 

1. Na 

karcie 

Członek

 

grupy

 kliknij przycisk 

Dodaj.

 

2. Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe  

Wprowadź

 

nazwy

 

obiektów

 

do

 

wybrania (przykłady)

 i kliknij 

Sprawdź

 

nazwy.

 

3. Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera.  

Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer nazywa się WindowsXP, powinien pojawić się 
następujący tekst: WindowsXP\Administratorzy 
 
lub 

Jeżeli nie znasz nazwy grupy, wybierz przycisk 

Zaawansowane…

 i kliknij 

Znajdź

 

teraz

. Zobaczysz listę wszystkich 

dostępnych grup. Zaznacz tą, która Cię interesuje i kliknij 

OK

4.  Zamknij okno, klikając przycisk 

OK

5. Jeśli nie wprowadzasz innych modyfikacji konta, kliknij 

OK

, aby zamknąć 

Właściwości

 

konta

 

Aby usunąć konto z grupy: 

1. Na 

karcie 

Członek

 

grupy

 wybierz grupę, z której chcesz usunąć konto. 

2. Kliknij 

Usuń

3. Klikni 

OK

, aby zamknąć okno 

Właściwości

 

konta

 

 

Ostatnia karta to 

Profil

, na której znajdują się parametry dotyczące lokalizacji profilu użytkownikaskryptu logowania oraz folderu 

macierzystego

Profil użytkownika to zbiór ustawień środowiska pracy, do którego zaliczamy ustawienia pulpitu, menu 

Start

, ustawienia aplikacji, 

folder 

Moje

 

dokumenty

, pliki cookies.  

Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folderze Documents and Settings, w 
którym każdy użytkownik choć raz zalogowany do komputera, posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to 
profile lokalne — przechowywane lokalnie na stacji.  

Drugi rodzaj profili to profile wędrujące inaczej nazywane mobilnymi (ang. Roaming User Profile) najczęściej wykorzystywane 
podczas pracy w domenie, lecz nie tylko. Profile mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do 
którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie 
podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje 

background image

Rozdział 4 

 Administracja kontami użytkowników 56 

przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim 
komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne, aby można było korzystać z tych 
samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje 
się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i 
wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w 
udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pomocą karty 

Zaawansowane

 okna 

Właściwości

 

systemu

 wywoływanego przez dwukrotne kliknięcie ikony 

System

 w 

Panelu

 

sterowania

. Aby zarządzać 

profilami, należy kliknąć przycisk 

Ustawienia

 w polu 

Profile

 

użytkownika

Rysunek 5.4. Okno Profile 
Użytkownika 

 

 

 

W oknie 

Profile

 użytkownika można przeglądać listę istniejących profili ich rozmiarów, typu oraz czasu ostatniej modyfikacji. W 

przypadku wybrania profilu mobilnego można zmienić jego typ na lokalny. Aby to zrobić: 

1.  Wybierz profil mobilny. 

2. Kliknij 

przycisk 

Zmień

 

typ

3. W 

oknie 

Zmienianie

 

typu

 

profilu

 wybierz 

Profil

 

lokalny

 

4. Kliknij 

OK

Inne operacje, które można wykonać to usunięcie profilu oraz kopiowanie do innej lokalizacji. 

 

Skrypt logowania to plik wykonywalny najczęściej napisany w jednym z obsługiwanych języków skryptowych np. Visual Basic 
Script Edition
 lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypisany i 
może służyć do automatycznego przeprowadzania dodatkowej konfiguracji. 

Folder

 

macierzysty

 to miejsce, gdzie użytkownik przechowuje swoje dane, można go skonfigurować jako ścieżkę lokalną lub 

podłączyć jako dysk sieciowy. Najczęściej wykorzystywana jest druga możliwość, aby użytkownik mógł korzystać ze swojego 
folderu macierzystego jak z dysku dostępnego np. z poziomu okna 

Mój

 

komputer

.  

 

background image

57         ABC Systemu Windows XP 

 

Rysunek 5.5. Karta Profil 
okna Właściwości 
użytkownika 

 

 

 

Aby zmienić ustawienia na karcie Profil: 

1. W 

oknie 

Właściwości

 kliknij na kartę 

Profil.

 

2. W 

polu 

Ścieżka

 

profilu

 wpisz ścieżkę lokalną lub sieciową ścieżkę UNC (ang. Universal Naming Convention) do 

katalogu, w którym będzie przechowywany profil użytkownika.  
 
Przykład  
 

c:\Profile\Kot Filemon

 lub 

\\Serwer\Nazwa_udzialu\nazwa_uzytkownika

. Jeżeli nie istnieje katalog o podanej 

nazwie, zostanie on założony podczas pierwszego logowania użytkownika. 
 

Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału 
wszyscy użytkownicy, których profile będą w nim przechowywane powinni mieć minimalne uprawnienie 

Zapis i wykonanie.

 

Istnieje możliwość używania zmiennej 

%username%

, zamiast wpisywania nazwy użytkownika, która może być długa lub 

skomplikowana. Po potwierdzeniu operacji przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zastąpiona nazwą 
użytkownika. 

Windows XP

 automatycznie nadaje uprawnienie 

Pełna kontrola

 dla właściciela profilu oraz 

systemu

. Ma to 

miejsce wyłącznie na partycji 

NTFS

.

 

3. W 

polu 

Skrypt

 

logowania

 wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto. 

4. 

W pole 

Ścieżka

 

lokalna

 wpisz ścieżkę do folderu na dysku lokalnym 

 
lub 
 
wybierz opcję 

Podłącz

, wskaż literę dysku, na jaką zostanie zamapowany folder macierzysty następnie podaj ścieżkę UNC 

do udziału sieciowego. 
 

Podobnie jak w przypadku profilu można używać zmiennej 

%username%,

 która działa w ten sam sposób. 

Zmiana obrazu skojarzonego z kontem 

Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posiada skojarzony ze sobą obraz, który jest 
wyświetlany na ekranie logowania oraz w menu 

Start

. Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym 

zdjęciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla Twojego konta, kliknij na ten obraz w 
menu 

Start

, co spowoduje otwarcie okna służącego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu 

Konta

 

użytkowników

, wybranie konta do zmiany obrazu i kliknięcie opcji 

Zmień mój obraz.

 

 

background image

Rozdział 4 

 Administracja kontami użytkowników 58 

Praca z hasłami 

Tworzenie hasła 

W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła 
użytkownika podczas tworzenia konta lub nie będzie takiej możliwości. W przypadku kont, które nie posiadają skonfigurowanego 
hasła, można wykorzystać aplet 

Konta

 

użytkowników

, aby stworzyć hasło. W tym celu należy wybrać konto, dla którego będzie 

tworzone hasło oraz kliknąć 

Utwórz

 

hasło

, po czym wpisać hasło dla konta. Aby usunąć hasło, należy ponownie wybrać konto i 

kliknąć 

Usuń hasło.

 

Zmiana hasła dla własnego konta 

Ze względów bezpieczeństwa hasło konta użytkownika powinno być zmieniane możliwie często. Jeżeli osoba niepowołana wejdzie 
w posiadanie hasła innego użytkownika, może uzyskać dostęp do zasobów i usług, do których nie powinna mieć dostępu. 
Niezmienianie hasła umożliwi tej osobie dostęp przez dowolnie długi okres czasu, natomiast gdy hasło jest zmieniane, co pewien 
czas (np. 2 tygodnie) po zmianie hasła dostęp zostanie zablokowany. Aby zmienić hasło na komputerze pracującym w domenie: 

1. Naciśnij kombinację klawiszy 

ALT+CTRL+DEL,

 aby wywołać okno 

Zabezpieczenia

 

systemu

 

Windows.

 

2. Kliknij 

przycisk 

Zmień hasło…

 otworzy się okno 

Zmienianie

 

hasła.

 

3. Wpisz 

stare

 

hasło oraz dwukrotnie nowe

 

hasło i zatwierdź klikając 

OK

4. Kliknij 

Anuluj.

 

Lub jeżeli komputer pracuje w grupie roboczej: 

1. Uruchom 

Konta

 

użytkowników.

 

2.  Kliknij na swoje konto. 

3. Kliknij 

Zmień

 

moje

 

hasło.

 

4.  Wpisz stare hasło i dwukrotnie nowe. 

5. Zatwierdź przyciskiem 

Zmień

 

hasło.

 

Resetowanie hasła dla dowolnego konta 

W przypadku gdy użytkownik zapomniał swojego hasła, może poprosić administratora komputera o zresetowanie hasła dla kona 
użytkownika. Istnieją trzy metody resetowania hasła. Pierwsza z nich działa na komputerach pracujących w domenie: 

1. Otwórz 

okno 

Konta

 

użytkowników.

 

2. Na 

karcie 

Użytkownicy

 wybierz konto dla którego chcesz zresetować hasło. 

3. 

Kliknij przycisk 

Resetuj hasło… 

4. W 

oknie 

Resetowanie

 

hasła

 wpisz dwukrotnie nowe hasło i zatwierdź zmianę przyciskiem 

OK

 

Druga metoda wykorzystuje przystawkę 

Użytkownicy i grupy lokalne

 konsoli 

Zarządzanie

 

komputerem

 i można jej 

używać pracując w domenie oraz grupie roboczej. 

 

1.  W oknie szczegółów konsoli wybierz konto użytkownika. 

2.  Kliknij prawym przyciskiem myszy i z menu podręcznego wybierz 

Ustawianie

 

hasła

 

3.  Przeczytaj ekran ostrzegawczy i kliknij 

Kontynuuj.

 

4.  Wpisz dwukrotnie nowe hasło i zatwierdź zmiany przyciskiem 

OK

 

Trzecia metoda może być wykorzystywana tylko wtedy, gdy komputer pracuje w grupie roboczej. 

 

1. Otwórz 

Konta

 

użytkowników.

 

2.  Kliknij na konto, którego hasło chcesz zmienić. 

3.  Wpisz nowe hasło dwukrotnie. 

background image

59         ABC Systemu Windows XP 

4. Zatwierdź przyciskiem 

Zmień

 

hasło.

 

 

Kopia zapasowa i odtwarzanie haseł 

Zapominanie hasła jest częstym problemem użytkowników. Aby zapobiec sytuacji, w której ze względu na zapomniane hasło nie 
można się zalogować do komputera, system Windows XP został wyposażony w Kreator odzyskiwania hasła. Pozwala on 
użytkownikowi na stworzenie Dysku resetowania hasła

Użytkownik może tworzyć kopię zapasową wyłącznie hasła do konta, na które jest zalogowany. 

Następująca procedura opisuje proces wykonywania kopii zapasowej hasła: 

1. W 

Panelu sterowania

, dwukrotnie kliknij 

Konta

 

użytkowników

, następnie wybierz swoje konto. 

2. W 

panelu 

Zadania

 

pokrewne

  (z lewej strony) kliknij 

Zapobiegaj

 

zapominaniu

 

hasła

, aby uruchomić 

Kreator

 

przypominania

 

hasła

3. Kliknij 

Dalej.

 

4. Włóż dysk wymienny. Najczęściej będzie to dyskietka 3,5". 

 

Kopia zapasowa może być przechowywana tylko na dysku wymiennym.

 

5.  Na kolejnym ekranie wpisz hasło bieżącego konta i kliknij 

Dalej

 

6. Kliknij 

Dalej

, a następnie 

Zakończ

 

 

Podczas logowania do systemu, gdy użytkownik wpisze nieprawidłowe hasło, pojawia się komunikat przypominający, że może 
skorzystać z Dysku resetowania hasła. Aby go użyć, wystarczy kliknąć odpowiedni odnośnik, następnie włożyć Dysk resetowania 
hasła oraz wpisać dwukrotnie nowe hasło i opcjonalnie nową wskazówkę do hasła. 

 

Rysunek 5.6. Komunikat 
przypominający o możliwości 
użycia dysku resetowania 
hasła 

 

 

 

 

 

Konfigurowanie i wykorzystanie grup 

Informacje ogólne 

Grupy służą do łączenia użytkowników w celu łatwiejszego zarządzania uprawnieniami. Typowym przykładem wykorzystania grup 
jest sytuacja, gdy kilku użytkowników potrzebuje dostępu do tych samych zasobów. W takim przypadku należy utworzyć grupę, 
dodać do niej członków (konta użytkowników) i nadać uprawnienia do zasobów grupie, a nie bezpośrednio użytkownikom, ponieważ 

background image

Rozdział 4 

 Administracja kontami użytkowników 60 

użytkownicy przejmują prawa, które zostały nadane grupie. W przypadku, gdy zostanie utworzone nowe konto użytkownika, które 
powinno mieć takie same uprawnienia jak pozostali, wystarczy dodać tego użytkownika do ww. grupy, aby otrzymał stosowne 
uprawnienia. Użytkownicy mogą być członkami wielu grup jednocześnie, co pozwala w elastyczny sposób zarządzać grupami i 
użytkownikami. 

Podobnie jak konta użytkowników, również grupy dzielimy na lokalne i domenowe. Grupy lokalne są tworzone w lokalnej bazie kont 
SAM komputera, a zakres ich działania obejmuje wyłącznie komputer lokalny. Grupom lokalnym można przypisywać uprawnienia 
do zasobów lokalnego komputera. Grupy domenowe są tworzone w usłudze Active Directory na kontrolerze domeny. Zarządzaniem 
grupami domenowymi zajmuje się administrator domeny.  
Istnieje jeszcze jeden rodzaj grup, są to grupy specjalne, którymi nie można zarządzać tak jak pozostałymi. Członkostwo w grupach 
specjalnych jest automatyczne, co oznacza, że administrator komputera nie może dodawać członków grupy, lecz automatycznie w 
określonej sytuacji konto staje się członkiem grupy. Na przykład członkiem grupy Użytkownicy uwierzytelnieni staje się konto 
użytkownika, który poprawnie przeszedł przez proces autoryzacji. 

Lokalne grupy wbudowane 

Windows XP zawiera kilka grup lokalnych wbudowanych, czyli takich, które są tworzone automatycznie podczas instalacji. Można 
zarządzać tymi grupami wykorzystując przystawkę 

Użytkownicy i grupy lokalne

 konsoli MMC lub apletem 

Panelu

 

sterowania

Konta użytkowników

. Jednakże w drugim przypadku możliwe jest zarządzanie wyłącznie trzema grupami: 

AdministratorzyGoście oraz Użytkownicy. Aby za pomocą apletu 

Konta

 

użytkowników

 zmienić przynależność konta użytkownika 

do grupy, wybierz konto i kliknij 

Zmień

 

typ

 

konta

, następnie wybierz odpowiednio dla grupy Administratorzy – Administrator 

komputera, dla Użytkownicy – Ograniczone.  

 

Rysunek 5.7. Zmiana typu 
konta za pomocą apletu Konta 
użytkowników 

 

 

 

 

Korzystając z przystawki 

Użytkownicy i grupy lokalne

 administrator komputera ma dostęp do wszystkich wbudowanych grup 

oraz możliwość tworzenia i modyfikacji nowych grup. Lista grup wbudowanych oraz ich uprawnienia przedstawia się następująco: 

•  Administratorzy 

Członkowie tej grupy mają całkowitą kontrolę nad komputerem. Prawa, które nie zostały nadane grupie Administratorzy 
automatycznie, każdy członek tej grupy może sobie nadać. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta 
wszystkich użytkowników i grup. Mogą również nadawać uprawnienia do wszystkich zasobów komputera. Inne prawa, 
jakie posiada ta grupa to: 

o  Instalacja systemu operacyjnego oraz jego komponentów uwzględniając sterowniki, urządzenia sprzętowe, usługi 

systemowe itd. 

o  Instalacja pakietów Service Pack oraz łat hot fix

o  Naprawa systemu operacyjnego. 

o  Przejmowanie własności obiektów. 

•  Operatorzy kopii zapasowych 

Użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do 
plików i folderów. Grupa ta powinna zawierać wyłącznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych. 

•  Goście 

Domyślnie członkowie grupy Goście mają zablokowany dostęp do dzienników zdarzeń aplikacji i systemu. Po za tym 

background image

61         ABC Systemu Windows XP 

członkowie tej grupy mają takie same prawa jak grupa Użytkownicy. Domyślnie członkiem grupy Goście jest tylko konto 
Gość, której jest wyłączone. 

•  Grupa usług pomocy 

Członkowie tej grupy mogą pomagać w diagnozowaniu problemów z systemem. Grupa ta może być wykorzystana przez 
Centrum pomocy i obsługi technicznej podczas dostępu do komputera z sieci lub lokalnie. 

•  Operatorzy konfiguracji sieci 

Członkowie tej grupy mają ograniczone uprawnienia administracyjne, które pozwalają na konfigurowanie ustawień sieci 
takich jak adres IP. 

•  Użytkownicy zaawansowani 

Grupa Użytkownicy zaawansowani posiada mniejsze prawa do systemu niż grupa Administratorzy, ale większe niż grupa 
Użytkownicy. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalogów systemu 
operacyjnego. Użytkownicy zaawansowani mogą wykonywać wiele operacji konfigurujących system takich jak zmiana 
czasu systemowego, ustawień wyświetlania, tworzenie kont użytkowników i udostępnianie zasobów. Osoby należące do 
grupy Użytkownicy zaawansowani mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy 
uprawnienia tej grupy będą niewystarczające.  

•  Replikator 

Członkowie tej grupy mają możliwość replikowania plików. 

•  Użytkownicy pulpitu zdalnego 

Użytkownicy kont należących do tej grupy mogą logować się zdalnie. 

•  Użytkownicy 

Użytkownicy mają ograniczony dostęp do systemu. Domyślnie członkowie grupy Użytkownicy mają uprawnienie odczytu i 
zapisu tylko do swojego profilu. 
 

Grupa 

Użytkownicy,

 podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana 

użytkownicy z 

ograniczeniami

 
Grupa Użytkownicy została zaimplementowana po to by swoim członkom nadać uprawnienia niezbędne do pracy na 
komputerze, a jednocześnie zapobiegać modyfikacji konfiguracji i ustawień komputera. Użytkownicy nie mogą instalować 
urządzeń i oprogramowania. 

 

Praca z grupami 

Praca z grupami użytkowników polega na zmienianiu członkostwa grup oraz nadawaniu uprawnień do zasobów grupom. Ponieważ 
rozdział ten dotyczy pracy z grupami i kontami użytkowników, poniżej zostaną opisane metody modyfikacji członkostwa grup. 
Nadawanie uprawnień jest opisane w dalszej części tej książki. Aby zmienić listę członków grupy: 

1. Uruchom 

konsolę 

Zarządzanie

 

komputerem.

 

2.  W drzewie konsoli rozwiń przystawkę 

Użytkownicy i grupy lokalne.

 

3. Wybierz 

Grupy

 i zaznacz grupę, którą chcesz modyfikować. 

4. Kliknij 

ją prawym przyciskiem myszy i z menu podręcznego wybierz 

Dodaj do grupy…

 

5. Kliknij 

przycisk 

Dodaj…

 

6. W 

oknie 

Wybieranie

 wpisz nazwę konta użytkownika, które chcesz dodać do grupy lub jeśli nie znasz jego nazwy kliknij 

przycisk 

Zaawansowane…

 następnie 

Znajdź teraz.

 

Jeżeli do wykonania niezbędnych zadań administracyjnych grupy wbudowane są niewystarczające, administrator komputera może 
stworzyć własne grupy. Aby to zrobić: 

1. Uruchom 

konsolę 

Zarządzanie komputerem.

 

2. 

W drzewie konsoli rozwiń przystawkę 

Użytkownicy i grupy lokalne. 

3.  Prawym przyciskiem kliknij na folder 

Grupy

 i z menu podręcznego wybierz 

Nowa grupa…

 

background image

Rozdział 4 

 Administracja kontami użytkowników 62 

Rysunek 5.8. Okno zakładania grupy 
użytkowników 

 

 

 

 

 

4. Kliknij 

przycisk 

Dodaj…

 

5.  Wybierz obiekt, który chcesz dodać do grupy. 

 

Podczas dodawania członków do grupy lokalnej widoczne są konta użytkowników oraz grupy specjalne, które nie są 
widoczne w przystawce Użytkownicy i grupy lokalne. Jeżeli komputer pracuje w domenie, do grup lokalnych, 
oprócz kont lokalnych, można dodawać konta użytkowników i grupy domenowe. Aby to zrobić, należy po wybraniu 
przycisku Dodaj kliknąć Lokalizacje i wskazać odpowiednio domenę lub komputer lokalny, z których będą 
wyświetlane konta.

 

6. Kliknij 

dwukrotnie 

OK

background image

Rozdział 5. 
Zarządzanie danymi na dyskach NTFS 

Wybór systemu plików  

W systemie Windows XP możemy przechowywać dane na dyskach twardych sformatowanych w jednym z trzech systemów plików
FAT (ang. File Allocation Table), FAT32 lub NTFS. Zanim podejmiemy decyzję, jaki system plików będzie w naszym przypadku 
najodpowiedniejszy, musimy po krótce omówić zalety i wady tych systemów.  

Sektory i jednostki alokacji 

Podstawowymi terminami opisującymi dyski twarde są sektory i jednostki alokacji. Dane na każdym dysku twardym zapisywane są w 
sektorach, po 512 bajtów każdy. Skoro rozmiary dysków przekraczają 100 GB, to na tak dużym dysku utworzonych jest około 210 
milionów sektorów. Numerowanie i śledzenie tak dużej liczby sektorów może być dla systemu plików zadaniem przekraczającym 
jego możliwości. W celu poprawienia wydajności pracy dysku twardego, sektory zostały połączone w grupy zwane jednostkami 
alokacji (ang. Clusters). 

Rozmiar jednostki alokacji jest równy liczbie sektorów w tej jednostce. Ponieważ jeśli plik nie zapełni całkowicie jednej lub kilku 
jednostek alokacji, to pozostała część powierzchni dyskowej jest tracona, to najefektywniejsze jest utworzenie jednostek alokacji o 
rozmiarze jednego sektora. 

Stopień wykorzystania dysku maleje wraz ze wzrostem rozmiaru jednostki alokacji. Z drugiej strony zwiększenie jednostki alokacji 
poprawia wydajność pracy dysku twardego. 

FAT 

Standardowy system plików FAT wykorzystuje adresowanie 16-bitowe, czyli możliwe jest zaadresowanie maksymalnie 65 535 
jednostek alokacji. Rozmiar jednostki alokacji jest stały i zostaje określony na podstawie wielkości dysku podczas jego 
formatowania. 

System FAT cechuje: 

maksymalny rozmiar partycji dysku mniejszy niż 2 GB. 

- kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft. 

maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB. 

Chociaż wielkość dysku FAT w systemie Windows XP może przekroczyć 2 GB, to ponieważ rozmiar jednostki alokacji tego dysku 
będzie większy niż 32 KB, systemy DOS i Windows 95 nie będą miały do niego dostępu.  

FAT32 

Microsoft wprowadził system plików FAT32 w Windows 95 OSR2. System ten wykorzystuje trzydziestodwubitową tablicę FAT 
powiększając maksymalny rozmiar dysku do około 4 GB. Wcześniejsze wersje systemów operacyjnych firmy Microsoft nie są w 
stanie odczytać danych zapisanych na tak sformatowanym dysku.  

Chociaż teoretycznie górny rozmiaru woluminu FAT32 wynosi 8 TB, praktyczne maksymalny rozmiar woluminu FAT32 dla 
Windows XP wynosi 32 GB, co umożliwia zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku twardego. 

background image

Rozdział 5 

 Zarządzanie danymi na dyskach NTFS 

64 

System FAT32 cechuje: 

maksymalny rozmiar partycji dysku mniejszy niż 32 GB. 

mniejszy rozmiar tworzonych jednostek alokacji.  

rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB. 

NTFS 

W systemie plików NT zastosowano adresowanie 64-bitowe, co teoretyczny umożliwia utworzenie dysku o wielkości około 16 
eksabajtów, ale w praktyce stosuje się ograniczenie maksymalnego rozmiaru woluminu do 2 TB. 

System NTFS cechuje: 

maksymalny rozmiar partycji dysku przekraczający 32 GB. 

- odporność na błędy. System Windows XP jest w stanie wykryć uszkodzone sektory, przenieść dane w inny obszar dysku i 

oznaczyć te sektory jako uszkodzone, co spowoduje, że nie będą dłużej używane. 

- zwiększone bezpieczeństwo. Dzięki nadawaniu praw do plików oraz folderów oraz dzięki możliwości zaszyfrowania danych 

przechowywanych na dyskach NTFS za pomocą mechanizmu EFS (ang. Encrypting File System)

5

 informacje są chronione 

przed dostępem niepowołanych osób. 

- zarządzanie wolnym miejscem. Na dyskach NTFS można zakładać limity ograniczające maksymalną ilość 

przechowywanych przez danego użytkownika danych. 

lepsze wykorzystanie przestrzeni dysku. Jednostki alokacji na dysku tej samej wielkości sformatowanym w systemie NTFS 
są średnio cztery razy mniejsze niż w przypadku sformatowania dysku w systemie FAT32. 

Czym jest system plików NT? 

Podstawową funkcją systemu plików jest lokalizacja plików. Wraz z systemem DOS pojawiła się tablica alokacji plików — FAT, 
która określa strukturę plików i ich rozmieszczenie na dysku. Tablicę FAT można sobie wyobrazić jako mapę wskazującą, które 
jednostki alokacji są w użyciu, a które nie i w której jednostce alokacji zapisany jest dany plik. 

NTFS prezentuje całkowicie odmienne rozwiązanie, oparte na hierarchicznej bazie danych, tzw. główną tablicę plików (ang. Master 
File Table — MFT
). Pliki i foldery są reprezentowane w MFT przez rekordy zawierające komplet informacji o każdym pliku. 
Ponieważ MFT jest raczej bazą danych, a nie prostą mapą jednostki alokacji, zapisane w niej jest więcej informacji niż w tablicy FAT 
(np. dane o prawach poszczególnych użytkowników do pliku). 

MFT składa się z rekordów o stałej długości 1 KB, zapisanych w postaci tablicy. W każdym rekordzie zapisany jest zestaw 
atrybutów, które wzięte razem, jednoznacznie identyfikują położenie i zawartość odpowiadających im plików lub folderów. 

Konwersja systemu plików 

Podczas instalacji systemu Czytelnik miał możliwość wyboru systemu plików dla poszczególnych dysków komputera. Jeżeli 
którykolwiek z dysków (w tym dyski: rozruchowy i systemowy) zostały sformatowane w systemie FAT lub FAT32, można je 
skonwertować do systemu NTFS.  

Operacja odwrotna jest niemożliwa. Jedynym sposobem przywrócenia stanu poprzedniego jest ponowne sformatowanie dysku i 
odtworzenie danych z kopii zapasowej. Przed konwersją koniecznie trzeba wykonać archiwizację systemu, ponieważ system może 
pracować niestabilnie lub nie wystartować ponownie. 

Konwersji dokonuje się uruchamiając program Convert z wiersza poleceń. Aby skonwertować dysk sformatowany w systemie FAT 
lub FAT32 do systemu NTFS: 

  Z menu 

Start

 wybierz polecenie 

Uruchom...

 

  W polu 

Otwórz

 wpisz 

cmd

 i naciśnij 

Enter

. Zostanie wywołany wiersz polecenia.  

  Wpisz polecenie 

convert litera_dysku: /fs:ntfs

 i naciśnij klawisz 

Enter

Jeżeli konwertujesz dysk rozruchowy, zostanie wyświetlony komunikat informujący o tym, że konwersja wymaga wyłącznego 
dostępu do dysku i  zostanie przeprowadzona podczas pierwszego restartu systemu. 

                                                           

5

 Dotyczy wyłącznie wersji XP Professional. 

background image

65         ABC Systemu Windows XP 

  Uruchom ponownie komputer. 

 

Rysunek 6.1. Aby wyświetlić 
pomoc kontekstową programu 
Convert, wystarczy wpisać 
Convert /?. Wykonanie 
polecenia pokazanego w dolnym 
wierszu spowodowałoby 
skonwertowanie dysku E 

 

 

 

Algorytm konwersji NTFS 

Algorytm używany do konwersji woluminów FAT lub FAT32 do NTFS jest zaprojektowany tak, by zachowywał integralność FAT, 
aż do zakończenia konwersji. Wszystkie pomocnicze dane tymczasowe są zapisywane w wolnym obszarze woluminu. Rekordy 
metadanych MFT również zapisywane są w wolnym obszarze dysku. Jedyną przyczyną awarii systemu przy ponownym 
uruchomieniu może być uszkodzenie sektora startowego. W tym przypadku pozostaje nam uruchomić system z instalacyjnej płyty 
CD i spróbować przywrócić sprawność systemu poprzez wybranie opcji 

Napraw

Microsoft podaje, że do przeprowadzenia konwersji potrzeba jest przynajmniej 5% wolnego miejsca na wybranym dysku. Z 
doświadczenia autorów wynika, że ilość wolnego miejsca nie powinna być mniejsza niż 10% powierzchni dysku.  

Praca z systemem plików NT 

W celu ułatwienia pracy użytkownikom przyzwyczajonym do systemów Windows 9x, które nie obsługują dysków sformatowanych w 
systemie plików NT, interfejs nowego systemu firmy Microsoft ukrywa przed użytkownikami nowe możliwości zarządzania plikami i 
folderami. Aby móc w pełni korzystać z możliwości oferowanych przez system NTFS, trzeba zmienić domyślne ustawienia systemu 
Windows XP. W tym celu: 

  Z menu 

Start wybierz

 opcje 

Panel

 

sterowania

  Kliknij ikonę 

Wygląd i kompozycje

, a następnie kliknij ikonę 

Opcje folderów

  Na karcie 

Widok

 w obszarze 

Ustawienia zaawansowane

 wyczyść pole wyboru 

Użyj prostego udostępniania 

plików [zalecane]

 (rysunek 6.2).  

 

Kliknij przycisk 

OK

 i zamknij 

Panel

 

sterowania. 

 

background image

Rozdział 5 

 Zarządzanie danymi na dyskach NTFS 

66 

Rysunek 6.2. Aby w pełni 

wykorzystać możliwości 

związane z 

przechowywaniem danych 

na dyskach NTFS, należy 

zmienić  domyślne opcje 

folderów 

 

 

 

W dalszej części rozdziału wykorzystywać  będziemy informacje opisane w rozdziale 5., który był poświęcony zagadnieniom 
tworzenia i zarządzania kontami użytkowników. Bez podstawowej wiedzy na temat kont użytkowników i grup niemożliwe jest 
opanowanie bieżącego materiału. 

Tworzenie plików i folderów 

Każdy plik i folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. W większości przypadków właścicielem 
obiektu jest ten użytkownik, który go utworzył, ale możliwe jest przekazanie prawa własności innemu użytkownikowi.  

Jeżeli tylko posiadamy odpowiednie uprawnienia, utworzenie pliku lub folderu na dysku NTFS niczym nie będzie się różnił od 
utworzenia tych obiektów na dyskach FAT. Prawa dostępu mogą być nadawane dla całego dysku, wybranego folderu, a nawet 
pojedynczego pliku.  

Lista praw dostępu 

Po zmianie domyślnego widoku folderów, po kliknięciu prawym przyciskiem na dowolnym dysku sformatowanym w systemie 
plików NT, lub folderze czy pliku przechowanym na dysku NTFS, z menu kontekstowego będzie dostępna zakładka 

Zabezpieczenia

. Po jej wybraniu w górnej części okna zobaczymy listę grup i użytkowników, w dolnej — listę uprawnień 

nadanych lub odebranych danej grupie lub użytkownikowi. 

Rysunek  6.3. Dobrą praktyką 
jest ograniczanie dostępu 
użytkownikom do dysku, na 
którym zainstalowany jest 
system operacyjny 

 

 

 

W rzeczywistości na liście uprawnień znajdują się nie pojedyncze uprawnienia do dysku, pliku czy folderu, ale grupy uprawnień 
mające ułatwić zarządzanie dostępem do danych. Nadanie każdego z uprawnień wymienionych na liście spowoduje umożliwienie 
wybranemu użytkownikowi lub grupie użytkowników wykonania pewnych operacji. Pełna lista uprawnień specjalnych składających 
się na poszczególne uprawnienia znajduje się w tabeli 6.1. 

Tabela 6.1. Lista uprawnień i odpowiadających im praw do wykona określonych czynności  

Uprawnienia specjalne 

 

Pełna

Modyfikacj

Odczyt i

Wyświetlanie zawartości

Odczy Zapis

background image

67         ABC Systemu Windows XP 

kontrola

 

a

 

wykonanie

 

folderu (tylko foldery)

 

t

 

Przechodzenie przez 
folder/Wykonywanie pliku

 

x

 

x

 

x

 

x

 

 

 

Wyświetlanie zawartości 
folderu/Odczyt danych

 

x

 

x

 

x

 

x

 

x

   

Odczyt atrybutów

 

x

 

x

 

x

 

x

 

x

   

Odczyt atrybutów rozszerzonych

 

x

 

x

 

x

 

x

 

x

   

Tworzenie plików/Zapis danych

 

x

 

x

 

 

 

 

x

 

Tworzenie folderów/Dołączanie 
danych

 

x

 

x

 

 

 

 

x

 

Zapis atrybutów

 

x

 

x

 

 

 

 

x

 

Zapis atrybutów rozszerzonych

 

x

 

x

 

 

 

 

x

 

Usuwanie podfolderów i plików

 

x

 

 

 

 

 

 

Usuwanie

 

x

 

x

 

 

 

 

 

Odczyt uprawnień

 

x

 

x

 

x

 

x

 

x

 

x

 

Zmiana uprawnień

 

x

 

 

 

 

 

 

Przejęcie na własność

 

x

 

 

 

 

 

 

Synchronizowanie

 

x

 

x

 

x

 

x

 

x

 

x

 

Nadawanie i odbieranie uprawnień 

Istnieje ogromna różnica pomiędzy jawnym odebraniem jakiegoś uprawnienia (na przykład uprawnienia do odczytu) pewnej grupie 
użytkowników, a nie nadaniem tej grupie żadnych uprawnień. Związane jest to z tym, że jeden i ten sam użytkownik może być 
członkiem dowolnie wielu grup użytkowników oraz z tym, że odebranie uprawnień (nadanie prawa 

Odmów

) jest priorytetowe i 

spowoduje unieważnienie nadanego prawa 

Zezwalaj

. Jest to jedyny wyjątek od uniwersalnej reguły, na mocy której: 

Uprawnienia się kumulują. Jeżeli ten sam użytkownik jest członkiem trzech grup, z których jedna ma nadane prawo do odczytu 
pliku, druga — do zapisu, a trzecia nie ma nadanych żadnych praw, wynikowymi prawami użytkownika będą prawa do odczytu i 
zapisu pliku. 

Kopiowanie plików i folderów 

Aby skopiować plik lub folder, musimy posiadać co najmniej prawo odczytu do obiektu źródłowego i zapisu do folderu docelowego. 

Ponieważ wszystkie obiekty zarówno pliki, jak foldery, „dziedziczą” uprawnienia od folderu nadrzędnego (lub dysku w przypadku 
folderów głównych), to podczas kopiowania i przenoszenia obiektów uprawnienia te mogą ulec zmianie. Innymi słowy, po 
skopiowaniu pliku z folderu Tajne i Poufne, do którego jedynie my mieliśmy uprawnienia do odczytu do folderu Publiczne, do 
którego wszyscy mają pełny dostęp, wszyscy użytkownicy będą mogli odczytywać, modyfikować a nawet skasować nasz plik. 

Kopiowane lub przenoszone pliki i foldery dziedziczą uprawnienia folderu lub dysku docelowego. Jedynym wyjątkiem jest 
przeniesienie obiektów w obrębie tego samego dysku logicznego. W takim przypadku przeniesiony obiekt zachowa początkowe 
uprawnienia. 

background image

Rozdział 5 

 Zarządzanie danymi na dyskach NTFS 

68 

Inspekcja dostępu do danych 

Dane przechowywane na dyskach NTFS nie tylko mogą być chronione przed niepowołanymi osobami — możemy również 
monitorować zarówno udane, jak i nieudane, próby dostępu do tych danych. W tym celu, przede wszystkim musimy włączyć 
domyślnie wyłączony Dziennik inspekcji dostępu do obiektów

1. Uruchom 

menu 

Start

 | 

Wszystkie

 

programy

 | 

Narzędzia

 

administracyjne

 | 

Zasady

 

zabezpieczeń

 

lokalnych

.  

2. Jeżeli zarówno w menu 

Start

, jak i w 

Start

 | 

Wszystkie

 

programy

, nie znajduje się ikona narzędzi administracyjnych: 

a.  Kliknij prawym przyciskiem na menu 

Start

 i z menu kontekstowego wybierz opcje 

Właściwości

 

b. 

Wybierz 

Menu

 

Start

 | 

Dostosuj

 | 

Zaawansowane. 

c. Na 

liście 

Elementy

 

menu

 

Start

 znajdź pozycję 

Systemowe

 

narzędzia

 

administracyjne

 i zaznacz opcję 

Wyświetl

 

w

 

menu

 

Wszystkie

 

programy

3. Rozwiń folder 

Zasady

 

lokalne

 i wybierz opcję 

Zasady

 

inspekcji

4.  Dwukrotnie kliknij zasadę 

Przeprowadź

 

inspekcję

 

dostępu

 

do

 

obiektów

. Zostanie wyświetlone okno pokazane na 

rysunku 6.4 

5. Zaznacz 

opcje 

Sukces

 oraz 

Niepowodzenie

6. Naciśnij klawisz 

OK

 i zamknij okno konsoli 

Zasady

 

zabezpieczeń

 

lokalnych

 

Rysunek 6.4. Przed określeniem 
folderów, do których dostęp 
będziemy monitorować musimy 
włączyć inspekcję dostępu do 
obiektów 

 

 

 

Teraz możemy określić folder, do którego dostąp będziemy monitorować. Określimy też, jakie 

czynności (np. zapis, modyfikacja, odczyt) i których użytkowników będziemy monitorować. W tym celu: 

1.  Zaznacz wybrany folder (na przykład folder 

Moje

 

dokumenty

). 

2.  Kolejno wybierz Właściwości | Zabezpieczenia | Zaawansowane | Inspekcja. 

3. Naciśnij przycisk Dodaj i wskaż grupy lub użytkowników poddanych inspekcji. 

4.  W oknie dialogowym Wpis inspekcji zaznacz te czynności, które powinny być monitorowane dla 

wybranej grupy lub użytkownika. 

 

background image

69         ABC Systemu Windows XP 

Rysunek 6.5. Tak 

dokładna inspekcja, 

polegająca na 

monitorowaniu każdej 

czynności dowolnego 

użytkownika, może 

negatywnie wpłynąć na 

wydajność systemu 

 

 

5. Dwukrotnie 

naciśnij przycisk 

OK

 zamykając oba okna właściwości folderu. 

Od tej chwili zarówno udane, jak i nieudane, próby zmodyfikowania zawartości folderu Moje dokumenty będą zapisywane w 
Dzienniku zabezpieczeń. Aby przejrzeć wpisy w tym dzienniku: 

1. Uruchom 

menu 

Start

 | 

Wszystkie

 

programy

 | 

Narzędzia

 

administracyjne

 | 

Podgląd

 

zdarzeń

2. Wybierz 

Dziennik

 

Zabezpieczenia

. W oknie po prawej stronie zostanie wyświetlona lista zarejestrowanych zdarzeń. 

3. Jeżeli chcesz poznać więcej szczegółów o konkretnym zdarzeniu kliknij na nim dwukrotnie lewym przyciskiem myszki. 

Rysunek 6.6. W dzienniku 
zdarzeń zanotowana została 
udana próba dostępu do pliku 
szablon.doc znajdującego się w 
podfolderze monitorowanego 
folderu 

 

 

 

Kompresja i szyfrowanie danych 

Kompresja plików i folderów 

Na dyskach NTFS można kompresować pojedynczy plik, wszystkie pliki w folderze lub wszystkie pliki na dysku. Algorytm 
kompresji zachowuje równowagę pomiędzy szybkością działania, a oszczędnością przestrzeni dyskowej. Algorytm kompresji 
zastosowany w systemie plików NTFS testuje i kompresuje pliki rozpatrując kolejno po 16 jednostek alokacji. To pozwala systemowi 
przeanalizować, czy w ogóle warto kompresować te dane.  

background image

Rozdział 5 

 Zarządzanie danymi na dyskach NTFS 

70 

Ponieważ mechanizm kompresji plików jest niedostępny dla jednostek alokacji większych niż 4 KB, system Windows XP domyślnie 
nie tworzy większych clusterów na dyskach NTFS. 

W nagłówku każdego pliku znajduje się znacznik kompresji. Jeśli jest ustawiony, system plików kompresuje plik przy zapisywaniu i 
dekompresuje go podczas odczytywania. Foldery również mają znacznik kompresji. Ustawienie znacznika kompresji folderu 
powoduje ustawienie znaczników kompresji wszystkich plików w tym folderze. Nowe pliki utworzone w danym folderze lub pliki do 
niego skopiowane także będą kompresowane.  

Aby zmienić znacznik kompresji, musimy posiadać co najmniej prawo zapisy do pliku lub folderu.  

Nazwy skompresowanych plików i folderów wyświetlane są w oknie Eksploratora na niebiesko. Możemy wyłączyć wyróżnianie 
skompresowanych obiektów wyłączając opcję 

Pokaż

 

zaszyfrowane

 

lub

 

skompresowane

 

pliki

 

NTFS

 

w

 

kolorze

, dostępną z 

menu 

Narzędzia

 | 

Opcje

 

folderów

 | 

Widok

 Eksploratora

Rozmiar skompresowanych plików podawana jest na podstawie ich rzeczywistej wielkości. Związane jest to z tym, że operacje 
przeprowadzane na skompresowanym pliku, takie jak jego kopiowanie czy odczyt wymagają jego dekompresji. 

Aby skompresować plik, folder lub dysk: 

1.  Kliknij prawym przyciskiem myszy na wybranym obiekcie. 

2. 

Z menu kontekstowego wybierz opcję 

Właściwości

 | 

Zaawansowane. 

3.  W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut kompresji, tak jak zostało to 

pokazane na rysunku 6.7. 

 

Rysunek 6.7. Atrybut 

kompresji jest jednym z 

atrybutów zaawansowanych 

obiektu 

 

 

 

4. 

Naciśnij przycisk 

OK

, aby zamknąć okno dialogowe 

Atrybuty zaawansowane. 

5. Po 

naciśnięciu przycisku 

OK

 i zamknięciu okna właściwości wybranego obiektu zostanie wyświetlone okno pokazane na 

rysunku 6.8. 

6. Wybierz 

opcję 

Zastosuj

 

zmiany

 

do

 

tego

 

folderu

podfolderów

 

i

 

plików

, aby skompresować już zapisane w 

folderze pliki. 

 

background image

71         ABC Systemu Windows XP 

Rysunek 6.8. Możemy określić, 
czy pliki przechowywane w 
folderze, który kompresujemy 
maja zostać skompresowane 

 

 

 

 

Szyfrowanie plików i folderów (dostępne tylko w wersji Professional) 

Windows XP Professional pozwala na chronienie plików przed pozostałymi użytkownikami komputera. W tym celu wykorzystywany 
jest mechanizm EFS (ang. Encrypting File System). Pliki zaszyfrowane są dostępne, niezależnie od nadanych uprawnień, jedynie dla 
ich właściciela oraz agenta odzyskiwania (domyślnie agentem odzyskiwania zaszyfrowanych plików jest administrator komputera). 

Plik może zostać skompresowany lub zaszyfrowany. Niemożliwe jest nadanie obu atrybutów tym samym plikom. 

Pliki zaszyfrowane są automatycznie deszyfrowane podczas ich kopiowania lub otwierania. W rezultacie właściciel plików może 
pracować z danymi, tak jakby nie były zaszyfrowane. 

Zaleca się szyfrowanie folderów, a nie poszczególnych plików. Związane jest to z tym, że pliki tymczasowe tworzone na dysku 
podczas pracy użytkownika z plikiem nie są zaszyfrowane i mogą być dostępne dla pozostałych użytkowników komputera, jeżeli 
atrybut kompresji został ustawiony dla pliku, a nie folderu. 

Aby zaszyfrować plik, folder lub dysk: 

1.  Kliknij prawym przyciskiem myszy na wybranym obiekcie. 

2. 

Z menu kontekstowego wybierz opcję 

Właściwości

 | 

Zaawansowane 

3.  W oknie dialogowym Atrybuty zaawansowane zaznacz atrybut szyfrowania. 

4. 

Naciśnij przycisk 

OK

, aby zamknąć okno dialogowe 

Atrybuty zaawansowane. 

5. Wybierz 

opcję 

Zastosuj

 

zmiany

 

do

 

tego

 

folderu

podfolderów

 

i

 

plików

, aby zaszyfrować już zapisane w 

folderze pliki. 

Nazwy zaszyfrowanych plików i folderów wyświetlane są w oknie Eksploratora na zielono. Możemy wyłączyć wyróżnianie 
skompresowanych obiektów wyłączając opcję 

Pokaż

 

zaszyfrowane

 

lub

 

skompresowane

 

pliki

 

NTFS

 

w

 

kolorze

, dostępną z 

menu 

Narzędzia

 | 

Opcje

 

folderów

 | 

Widok

 Eksploratora

Ponieważ do szyfrowania pliku wykorzystywane są informacje o koncie użytkownika, jeżeli konto w wyniku nieaktywowania systemu 
zostanie zablokowane, jedynym sposobem odzyskania danych będzie aktywacja systemu i odblokowanie konta. 

Po zaszyfrowaniu plików możemy dodać autoryzowanych użytkowników

6

 do listy osób, które będą miały dostęp do pliku. W tym 

celu należy zaznaczyć dany plik, kliknąć prawym przyciskiem myszy, z menu kontekstowego wybrać opcje 

Właściwości

 | 

Zaawansowane

 | 

Szczegóły

. Zastanie wyświetlone okno dialogowe pokazane na rysunku 6.9. Po naciśnięciu przycisku 

Dodaj

 

wyświetlona zostanie lista autoryzowanych użytkowników, z której możemy wybrać osobę, której chcemy nadać prawa do pliku. 

 

                                                           

6

 Użytkownik jest autoryzowany w systemie Windows XP na podstawie osobistego 

certyfikatu

.  

background image

Rozdział 5 

 Zarządzanie danymi na dyskach NTFS 

72 

Rysunek 6.9. Po zaszyfrowaniu, 
plik może być udostępniony 
wybranym, autoryzowanym 
użytkownikom 

 

 

 

 

Aby odszyfrować lub zdekompresować dysk, folder lub plik, wystarczy odznaczyć nadany atrybut na zakładce właściwości 
zaawansowane obiektu. 

Ograniczanie ilości miejsca dostępnego dla użytkowników 

Zanim opiszemy wyjątkowo przydatną właściwość systemu NTFS polegająca na limitowaniu przestrzeni dysku dla poszczególnych 
użytkowników, pokrótce wymienimy ograniczenia implementacji tej funkcji w systemie Windows XP

•  Po pierwsze, ograniczenia są przypisane do woluminu i nie można przypisać ich do folderu.  
•  Po drugie, ograniczenia są przypisane właścicielom plików i nie można przypisać ich grupom użytkowników.  
•  Po trzecie, członkowie grupy Administratorzy nie podlegają ograniczeniom.  
•  Po czwarte, limity ograniczeń są zapisywane na dysku, a nie np. w rejestrze systemu. W rezultacie, po przełożeniu 

dysku do komputera z wcześniejszą wersją systemu Windows (taką, która potrafi odczytywać i zapisywać dane na 
dyskach NTFS, np. Windows NT, z zainstalowanym dodatkiem Service Pack 4 lub nowszym), mamy dostęp do 
dysku, ale ograniczenia obszaru dysku nie działają. Zapis danych na taki dysk może zniszczyć dane dotyczące 
ograniczeń. 

•  Po piąte i najważniejsze, obsługa ograniczeń wpływa na wydajność systemu.  

Aby włączyć i skonfigurować ograniczanie ilości miejsca dostępnego dla użytkowników:  

1. 

Kliknij prawym przyciskiem myszy ikonę wybranego dysku NTFS i wybierz opcję 

Właściwości. 

2. Na 

zakładce 

Przydział

 włącz zarządzanie przydziałami. 

3. Określ, czy użytkownicy przekraczający limit ilości miejsca nie będą mogli zapisywać nowych danych na dysku. 

4.  Zdefiniuj limit ilości miejsca i poziom ostrzeżeń. Użytkownicy, których pliki przekroczą poziom ostrzeżeń zostaną o tym 

poinformowani komunikatem systemowym. 

5. Po 

naciśnięciu przycisku 

Wpisy

 

przydziałów

 będziesz mógł określić dodatkowe limity dla wybranych użytkowników. 

background image

73         ABC Systemu Windows XP 

Rysunek 6.10. Zakładka 
Przydział umożliwia 
szybkie skonfigurowanie 
limitów ilości miejsca dla 
użytkowników komputera 

 

 

 

 

Odporność na uszkodzenia i wydajność 

System plików jest najbardziej krytycznym elementem systemu operacyjnego. Jeśli system plików ulegnie zniszczeniu, to nie tylko 
przestanie poprawnie funkcjonować, ale dane mogą być utracone lub pomieszane w sposób, który nie od razu zauważymy. Przyczyny 
takiego zdarzenia mogą być różne. Dysk może ulec zniszczeniu lub mieć wiele sektorów uszkodzonych. Może nastąpić zanik 
zasilania na skutek awarii UPS lub braku UPS, podczas gdy informacje dotyczące systemu plików znajdowały się w pamięci 
podręcznej (cache)
. Dlatego zalecane jest okresowe sprawdzanie poprawności systemu plików. 

Wydajność komputera zależy w coraz większym stopniu od wydajności dysku twardego. Szybkość procesorów, kart graficznych i 
czas dostępu do pamięci operacyjnej wystarczają już z nawiązką do komfortowej pracy z dowolnym programem. Wystarczy jednak 
uruchomić kopiowanie dużej ilości danych

7

, aby wydajność komputera spadła o 90% (wyjątkiem są szczęśliwi posiadacze dysków 

SCSI). Dlatego, dla własnej wygody warto zadbać o to, aby nie pogorszyć jeszcze wydajności tego „wąskiego gardła” komputera.  

Program Chkdsk 

Sprawdzenia spójności systemu plików możemy uruchomić, wybierając 

Właściwości

 | 

Narzędzia

 | 

Sprawdź dla 

zaznaczonego dysku, lub wpisując 

polecenie wiersza poleceń 

Chkdsk

. Wybierając ten drugi sposób mamy dostęp do kilku 

opcji modyfikujących proces sprawdzania.  

/F

 — Uruchamia 

Chkdsk

 w trybie automatycznego naprawiania wykrytych uszkodzeń. W tym trybie program musi mieć wyłączny 

dostęp do dysku, więc próba sprawdzenia dysku, na którym zainstalowano system operacyjny spowoduje wyświetlenie pytania, czy 
uruchomić sprawdzanie po pierwszym restarcie komputera. 

/V

 — Wyświetla komunikaty o wykonywanych operacjach, a w przypadku sprawdzania dysku FAT lub FAT32 — długie nazwy 

plików. 

                                                           

7

 Szczególnie łatwo to zauważyć, jeżeli kopiowany folder ma jedynie kilkaset MB, ale zawiera kilka tysięcy plików. 

background image

Rozdział 5 

 Zarządzanie danymi na dyskach NTFS 

74 

/R

 — Wykonuje pełne sprawdzenie dysku w poszukiwaniu uszkodzonych jednostek alokacji. Wybór tej opcji wymusza tryb 

naprawiania wykrytych uszkodzeń. 

/L

 — Wyświetla rozmiar dziennika dysku. Podanie parametru 

:liczba

,  zmienia rozmiar tego dziennika. 

/X

 — Wymusza odłączenie woluminu. Użytkownicy, którzy mają otwarte pliki, tracą swoje dane. Wybór tej opcji wymusza tryb 

naprawiania wykrytych uszkodzeń. 

/I

 — Pomija sprawdzenie wewnętrznej spójności pomiędzy atrybutami nazw plików w rekordach plików i powiązanym wykazem 

nazw plików w indeksie katalogu. 

/C

 — Pomija sprawdzanie zapętleń w strukturze folderów. 

Defragmentacja dysku 

Tak jak w przypadku szyfrowania plików, zanim opiszemy mechanizm defragmentacji dysków, wymienimy klika  jego ograniczeń: 

•  Po pierwsze, defragmentacja nie porządkuje pliku stronicowania, ponieważ fragmentowany plik stronicowania nie tylko 

znacząco obniża wydajność całego komputera, ale hamuje również defragmentację pozostałych plików. Sfragmentowany 
plik stronicowania należy usunąć i utworzyć na nowo. 

•  Po drugie, defragmentacja nie wpływa na MFT. Jedynym wyjściem w przypadku fragmentacji MFT jest ponowne 

sformatowanie woluminu i odzyskanie plików z kopii zapasowej.  

Ponieważ sfragmentowana tablica MFT dramatycznie obniża wydajność systemu, a nie jest możliwa jej defragmentacja, nie należy 
dopuszczać do sytuacji w której stopień sfragmentowania dysku NTFS przekraczał 35%. 

•  Po trzecie, skuteczność defragmentacji plików skompresowanych jest znikoma. Związane jest to nie z samym algorytmem 

defragmentacji, ale ze sposobem przechowywania i przenoszenia plików skompresowanych. 

Przed rozpoczęciem defragmentacji, warto sprawdzić, czy wybrany dysk wymaga defragmentacji. W tym celu: 

1.  Kliknij prawym przyciskiem myszy na ikonie dowolnego dysku. 
2.  Z menu kontekstowego wybierz opcję 

Właściwości.

 

3. Wybierz 

znajdujący się na zakładce 

Narzędzia

 przycisk 

Defragmentuj.

 

4. Zostanie 

uruchomiony 

Defragmentator

 

dysków

 (rysunek 6.11). 

5. 

Wybierz dysk i naciśnij przycisk 

Analizuj. 

6. 

Jeżeli dysk wymaga defragmentacji, wybierz przycisk 

Defragmentuj. 

7. Po 

zakończeniu procesu zamknij okna programu. 

W przypadku mocno sfragmentowanych woluminów konieczne będzie kilkukrotne powtórzenie procesu defragmentacji. 

 

Rysunek 6.11. Przed 
uruchomianiem długotrwałej 
defragmentacji warto 
przeanalizować dysk 

 

 

background image

Rozdział 6. 
Internet 

Czym jest internet? 

Internet — globalna sieć komputerowa — nie jest zbudowany w oparciu o jeden centralny komputer, który zarządza przesyłaniem 
informacji. Przeciwnie — udostępnione zasoby są rozrzucone pomiędzy miliony pojedynczych, przyłączonych do sieci komputerów. 
Podstawową potrzebą użytkowników tych komputerów jest chęć komunikacji z innymi użytkownikami sieci; najlepiej żeby była to 
komunikacja łatwa i przystępna.  

Internet w obecnych czasach to nie tylko wiele połączonych ze sobą komputerów, to nowa forma porozumiewania się ludzi. Forma, 
która udostępniła nam gigantyczne możliwości i która jest w stanie zmienić obraz świata. 

Jedną z największych zalet tej technologii jest jej powszechna dostępność. Użytkownicy komputerów mogą się przyłączyć do 
internetu, wystarczy że mają odpowiedni system operacyjny (na przykład Windows XP) i modem. 

Windows

 

XP

 umożliwia współdzielenie połączenia internetowego. W rezultacie, aby podłączyć do internetu pozostałe komputery sieci 

lokalnej, nie trzeba kupować dodatkowego okablowania, modemów lub innego sprzętu

Podłączenie do internetu ma również drugą ciemną stronę. Nie poddający się kontroli urzędników internet pełny jest seksu, przemocy 
i nielegalnych lub szkodliwych informacji. Stwarza również zagrożenie dla bezpieczeństwa Twojego komputera. Osoby z zewnątrz 
mogą poprzez internet wykraść lub zmodyfikować dane. Korzystanie z internetu, choć ułatwiające zachowanie anonimowości, 
wymaga (jak każda inna forma życia społecznego) przestrzegania podstawowych reguł i zasad, w tym zasad związanych z 
bezpieczeństwem. 

Z przedstawionego w poprzednim rozdziale opisu działania sieci komputerowej wynika raczej coś dokładnie odwrotnego — 
koszmar i chaos narastający wraz ze stopniem skomplikowania sieci. Aby nad tym zapanować, wprowadzono kilka tzw. usług 
sieciowych
, których zadaniem jest zapewnienie łatwej komunikacji z innymi użytkownikami sieci bez zbędnej znajomości takich 
danych jak: adres komputera, maska podsieci czy też trasy routingu. Oprogramowanie realizujące usługi sieciowe składa się z dwóch 
„części”: serwera i klienta. Użytkownicy, o ile nie są administratorami sieci, nie muszą zajmować się częścią serwerową 
oprogramowania, dlatego w dalszych rozważaniach dla uproszczenia szczegółowo omówimy tylko ważne dla klienta (użytkownika) 
aspekty korzystania z usług. 

 

Poniżej opiszemy kilka podstawowych usług, z którymi zapewne i Ty już zdążyłeś się spotkać przy okazji „surfowania” w internecie. 
Być może korzystałeś z nich, zupełnie nieświadomie, nie zdając sobie sprawy z ich istnienia. 

World Wide Web (WWW) 

WWW to skrót od angielskich słów World Wide Web, czyli ogólnoświatowej pajęczyny. WWW jest najczęściej wykorzystywaną 
usługą internetową. Dla wielu użytkowników WWW i internet to synonimy. Jednak naprawdę WWW stanowi tylko część wszystkich 
możliwości, jakie oferuje internet. Dzięki tej usłudze możemy przeglądać strony, ściągać pliki, przeglądać te udostępniane przez inne 
komputery. Podobnie jak w przypadku innych usług, aby korzystać z WWW, potrzebny jest komputer pełniący rolę serwera i 
udostępniający odpowiedni serwis WWW. Pierwszym serwerem WWW na świecie był serwer znajdujący się w CERN pod Genewą 
(European Laboratory for Particle Physics). Obecnie na świecie dostępnych jest kilka milionów różnych serwerów WWW. 

Protokołem usługi WWW jest HTTP (ang. HyperText Transfer Protocol) — protokół transferu hypertekstowego. Hypertekst jest 
specjalnym rodzajem formatu plików tekstowych, umożliwiającym m.in. dołączanie do plików tekstowych elementów graficznych, 

background image

Rozdział 6 

 Internet 

 

76 

multimedialnych, dźwiękowych i linków

8

.To właśnie możliwość umieszczania odwołań do inny dokumentów jest główną zaletą 

dokumentów hypertekstowych. Dzięki temu, w jednym dokumencie można umieścić odwołania do dowolnego dokumentu 
znajdującego się gdziekolwiek w internecie. 

Dokument hypertekstowy opublikowany w internecie nazywa się stroną WWW. Skoro każda z nich może być powiązany z dowolną 
inną stroną, strony WWW tworzą gigantyczną pajęczynę dokumentów o światowym zasięgu i niewyobrażalnym bogactwie 
przechowywanych informacji. 

Do oglądania stron WWW potrzebny jest specjalny program — przeglądarka internetowa. Jedną z popularniejszych przeglądarek 
jest automatycznie instalowany z systemem Windows XP internet Explorer

Wyszukiwanie informacji w internecie 

Niektóre osoby decydują się na kupno komputera głównie dla uzyskania dostępu do internetu. Nic dziwnego — dzięki internetowi 
możesz wysyłać listy elektroniczne do przyjaciół na całym świecie. Możesz też sprawdzać program kin i teatrów. Możliwości 
internetu wydają się być nieograniczone. Jedynym problemem jest fakt, że trzeba wiedzieć, gdzie poszukiwane dane się znajdują. Z 
pomocą w rozwiązaniu tego problemu przychodzą nam wyszukiwarki internetowe. Obecnie do dyspozycji użytkowników internetu 
jest co najmniej kilkanaście różnych serwisów służących do poszukiwania informacji. Najpopularniejsze to: www.yahoo.com
www.altavista.com oraz www.google.com. Często używanymi są wyszukiwarka infoseek oraz Archie. Ta ostatnia służy do 
poszukiwania interesujących nas plików na serwerach FTP. 

Wszystkie wyszukiwarki działają według tego samego schematu. Część oprogramowania znajdująca się na odpowiednim serwerze 
przeszukuje zasoby internetu oraz indeksuje je we własnej bazie danych. Informacje grupowane są na podstawie zawartości stron 
oraz słów kluczowych umieszczonych w znacznikach meta kodu HTML.  

Najbardziej zaawansowane wyszukiwarki posługują się różnymi algorytmami mającymi na celu zoptymalizowanie procesu 
wyszukiwania, tak aby w efekcie użytkownik dostał wyłącznie to, czego oczekiwał. Zwykle jednak proces wyszukiwania informacji 
kończy się wynikiem informującym o znalezieniu setek tysięcy stron zawierających treści, które podaliśmy jako warunek 
wyszukiwania. Niestety 99% podanych stron zupełnie nie jest poświęcona interesującemu nas tematowi. Co należy zrobić, żeby 
odfiltrować strony, które nas nie interesują? 

Najważniejsze jest odpowiednie formułowanie zapytań skierowanych do wyszukiwarki. Powinniśmy używać wyrazów, które w 
możliwie najbardziej jednoznaczny sposób identyfikują interesujący nas problem, a unikać wyrazów bez znaczenia, spójników itd. 
Jeśli to nie pomoże, kolejną możliwością jest użycie opcji zaawansowanego wyszukiwania. 

Dokładnemu omówieniu zagadnień opisanych w tym rozdziale, w tym wyszukiwania informacji w internecie, poświęcono osobne 
książki. Czytelników zainteresowanych możliwościami internetu odsyłamy do książki „ABC Internetu” opublikowanej przez 
wydawnictwo Helion. 

 

Domain Name Services (DNS) 

DNS należy do jednej z podstawowych usług internetowych. Trudno byłoby sobie bez niej wyobrazić korzystania z sieci. 

W poprzednim rozdziale pisaliśmy, że każdy komputer w sieci, posługujący się protokołem TCP/IP, musi posiadać własny, 
niepowtarzalny adres IP oraz że posiadanie takiego adresu jest warunkiem wystarczającym do korzystania ze wszystkich 
dobrodziejstw sieci. 

W zasadzie jest to prawdą — pojawia się jednak mały problem. Otóż wyobraźmy sobie sytuację, w której posiadamy kilku przyjaciół 
i każdy z nich ma komputer podłączony do internetu. Oczywiście każdy z nich ma własny adres IP, dzięki któremu można się z nim 
komunikować. Ponieważ, jak wspominaliśmy, adres IP jest liczbą 32-bitową

9

 zapisaną w postaci czterech cyfr z zakresu od 0 do 255 

rozdzielonych kropkami, dlatego dla każdego naszego znajomego musimy zapamiętać kilka takich liczb. I tak, np. rozmawiając z 
Adamem będziemy pamiętali, że ma on adres 192.168.100.1, Marek 10.10.156.234, Małgosia 232.126.234.67 itd. Jeśli posiadamy 
więcej znajomych, to prostsze byłoby pójście do nich w odwiedziny, niż przesłanie informacji siecią! 

Dzięki usłudze DNS nie musimy sobie zaprzątać głowy takimi „drobnostkami” jak adres IP. Zamiast tego możemy używać 
intuicyjnych adresów składających się z wyrazów lub ich połączeń. Oczywiście aby było to możliwe, musi być spełnionych kilka 
warunków. Po pierwsze, nasz komputer musimy poinstruować, jak zamienić łatwe do zapamiętania przez nas adresy na 
odpowiadające im numery IP. 

                                                           

8

 Linki są odwołaniami do innych miejsc w tym samym dokumencie lub do innych dokumentów położonych gdzieś w sieci. 

9

 Lub 128-bitową w protokole IP v.6. 

background image

77         ABC Systemu Windows XP 

Jednym z elementów konfiguracji protokołu TCP/IP w systemie Windows XP jest skonfigurowanie usługi DNS. W większości 
wypadków konfiguracja sprowadza się do podania adresu serwera DNS, który będzie podawał naszemu komputerowi nazwę 
domenową odpowiadającą adresowi IP. Oczywiście musimy wpisać adres IP tego komputera, a nie jego nazwę. Możemy wprowadzić 
dowolną ilość adresów serwerów DNS, jednak w praktyce wystarczają dwa lub trzy. 

Jedyne, czego potrzebujemy, żeby na naszym domowym komputerze korzystać z usługi DNS, to posiadanie przynajmniej jednego 
adresu takiego serwera. Osoby łączące się z internetem za pośrednictwem modemu i korzystające z numeru dostępowego TP SA, nie 
muszą znać tego adresu. Komputer sam prawidłowo skonfiguruje się podczas nawiązywania połączenia, a to dzięki kolejnemu 
protokołowi nazywanemu PPP (ang. Point to Point Protocol). Użytkownicy posiadający stałe połączenie z siecią, o adresy serwera 
DNS powinni zapytać administratora sieci (przy okazji można zapytać o kilka innych, również potrzebnych danych: adres IP, maskę 
podsieci i bramę domyślną).  

Rysunek 8.1 przedstawia okno dialogowe z konfiguracją DNS w systemie Windows XP. Użytkownicy sieci lokalnych, w których 
działa serwer DHCP nie powinni wpisywać w tej zakładce żadnych informacji. W przypadku, kiedy musimy ustawienia sieci 
konfigurować ręcznie, należy podać adresy serwerów DNS w kolejności, w jakiej mają być przeszukiwane. Aby wywołać okno 
dialogowe pokazane na rysunku 8.1, należy wybrać odpowiednie połączenie sieciowe, z listy dostępnych 

Zadań

 

sieciowych

 

wybrać 

Zmień

 

ustawienia

 

dla

 

tego

 

połączenia

 (lub nacisnąć prawy przycisk myszy i z menu kontekstowego wybrać opcję 

Właściwości

), zaznaczyć obecną na zakładce 

Sieć Protokół TCP/IP i nacisnąć przycisk Właściwości.

 

 

Rysunek 8.1. Usługę DNS 
można skonfigurować w oknie 
właściwości protokołu TCP/IP 

 

 

 

Jak działa DNS? 

System DNS jest rozproszoną, hierarchiczną bazą danych. Każdy serwer DNS zawiera informacje o wielu tysiącach adresów 
komputerów i odpowiadającym im nazwom. 

Układ bazy danych DNS przypomina swoją strukturą drzewo — na samym szczycie jest „.” (nazywana root, czyli korzeń), następnie 
domeny najwyższego rzędu: org (dla organizacji typu non-profit), com (dla firm), edu (dla instytucji edukacyjnych), net (dla instytucji 
zajmujących się siecią), gov (instytucje rządowe) itd. Domenami najwyższego rzędu są również skróty państw, np. pl 
charakterystyczna domena dla Polski. Następnie zaczynają się poddomeny, podpoddomeny itd. 

Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa się od domeny root w kierunku poddomen. 

Tak więc, jeśli chcemy połączyć się np. z komputerem o nazwie adam.klasa.katowice.pl, to nasz komputer najpierw musi zamienić tę 
nazwę na odpowiadający jej adres. W tym celu wykonuje kilka czynności: 

•  Sprawdza, czy sam posiada informacje o tym komputerze, przeszukując pewne pliki systemowe (w systemie Windows XP są 

to pliki hosts.sam i lmhosts.sam). Jeśli znajdzie w nich adres danego komputera, to cały proces się kończy. Ponieważ jednak 
standardowo pliki te nie zawierają żądanych informacji, więc przeszukiwanie musi odbywać się dalej. 

•  Komputer wysyła zapytanie do preferowanego serwera DNS. Jeśli zawiera on potrzebne informacje, to przesyła je nam z 

powrotem; jeśli nie, to on z kolei wysyła zapytanie do jednego z serwerów domeny root o serwery nazw obsługujące w 
naszym przypadku domenę „pl” Następnie wysyła pytanie do serwera DNS obsługującego domenę „pl” o serwer DNS 
obsługujący domenę „katowice” itd. W końcu dochodzimy do serwera DNS, w którym znajduje się wpis dotyczący 
komputera o nazwie Adam, co kończy cały proces. 

Drugą ważną funkcją DNS jest konwersja adresów IP na nazwy komputerów. Cały proces konwersji odbywa się podobnie, jak 
opisany powyżej za pomocą mechanizmu nazywanego odwrotnym DNS (ang. Reverse DNS). Za odwrotny DNS odpowiedzialna jest 
domena typu in-addr.arpa. Z niej następują powiązania do kolejnych pól adresów IP. 

Na pierwszym etapie komputer na podstawie informacji z in-addr.arpa znajduje serwer zawierający informację o klasie A adresu IP, 
z niego otrzymuje dane o serwerze dla klasy B dla danego adresu itd. 

background image

Rozdział 6 

 Internet 

 

78 

Adresy internetowe 

Zbierzmy razem informacje na temat samych adresów stosowanych w internecie. Mają one postać: http://www.nazwa.com/. Nazwę 
taką należy czytać od tyłu. Tak więc pierwszy człon, (w tym przypadku .com) oznacza domenę główną, czyli przynależność danego 
adresu do określonej grupy nazw.  

Przyjęło się, że typ domeny głównej (a więc pierwszy człon adresu) wskazuje na charakter instytucji właściciela serwera:  

•  com — przedsiębiorstwo,  
•  edu —  instytucja edukacyjna,  
•  gov — instytucja rządowa,  
•  int  — instytucja międzynarodowa,  
•  mil — organizacja militarna,  
•  net — instytucje związane z sieciami komputerowymi,  
•  org — organizacja niedochodowa. 

Kolejnym elementem jest właściwa nazwa, która musi być unikalna wśród wszystkich adresów zarejestrowanych w danej domenie. 
Dalej znajdują się dwa oznaczenia informujące o tym, z jakim protokołem mamy do czynienia: www to ogólne oznaczenie stron WWW, 
http:// instruuje przeglądarkę, że następujący po tym elemencie adres jest w rzeczywistości adresem strony internetowej. Jeżeli 
jeszcze jakiś występuje element między frazą www (lub http://), a nazwą właściwą, na przykład: www.news.nazwa.com (lub http:// 
news.nazwa.com/
), to jest to wewnętrzny adres, przypisany tylko i wyłącznie do danego serwera i może być zdublowany w 
przypadku innego serwera zarejestrowanego w obrębie danej domeny głównej. 

Nazwy komputerów nie mogą zawierać  żadnych innych znaków poza literami alfabetu angielskiego (od a do z, bez znaków 
narodowych) oraz cyframi. Pojedynczy człon nazwy nie może zawierać znaku odstępu (spacji), a jego długość jest limitowana do 22 
znaków.  

Poczta elektroniczna 

Jedną z najczęściej wykorzystywanych usług internetowych jest poczta elektroniczna (popularny e-mail). Podobnie jak w przypadku 
innych usług internetowych, program umożliwiający korzystanie z poczty elektronicznej składa się z dwóch części — klienta i 
serwera. Aby móc skorzystać z poczty, musimy zainstalować odpowiedniego klienta oraz posiadać konto na serwerze poczty 
elektronicznej.  

Dziś z łatwością można znaleźć kilkaset darmowych serwerów pocztowych (np. http://www.hotmail.com/ lub www.wp.pl). Właściwie 
jedynymi niedogodnościami z nimi związanymi jest ograniczenie rozmiaru przechowywanych na koncie wiadomości (na ogół do 2 –
 5 MB) oraz to, że okresowo będziemy dostawać wiadomości zawierające reklamy różnych firm lub częściej,  że do wiadomości 
wysyłanych przez nas będą dołączane krótkie reklamy.  

Jeżeli nie chcemy zgodzić się na powyższe ograniczenia lub szybkość przesyłania danych pomiędzy serwerem a naszym komputerem 
nie jest wystarczająca, warto rozważyć założenie płatnego konta. Zazwyczaj jest to jednorazowy wydatek rzędu 100 – 200 zł. 

Po założeniu konta e-mail musimy odpowiednio skonfigurować należącą do klienta część oprogramowania poczty elektronicznej. 
Najczęściej wykorzystywanymi klientami poczty są programy Outlook ExpressMicrosoft Outlook i Netscape Messenger. Aby 
skonfigurować usługę poczty, musimy wpisać nazwę użytkownika, adres poczty oraz adresy serwerów obsługujących pocztę 
przychodzącą (

incoming

 

mail(POP3

,

IMAP)

 

serwer)

 oraz wysyłaną (

outgoing

 

mail(SMTP)

 

serwer). Konfiguracja 

instalowanego wraz z systemem 

Windows

 

XP

 programu 

Outlook Express została opisana w punkcie „Konfiguracja 

programu Outlook Express” 

Wiadomości możemy odczytywać, korzystając z dwóch protokołów pocztowychPOP3 lub IMAP. Pierwszy jest znacznie prostszym 
i powszechnie wykorzystywanym. Dzięki niemu komputer po uzyskaniu połączenia ściąga wszystkie wiadomości do naszej lokalnej 
skrzynki pocztowej. Ściągnięte wiadomości możemy w dowolnej chwili odczytywać bez konieczności ponownego połączenia się 
z serwerem. Protokół ten utrudnia korzystanie z poczty w przypadku, kiedy odbieramy ją na różnych komputerach. Raz ściągnięte 
wiadomości mogą być usunięte z serwera lub po wybraniu odpowiedniej opcji są na nim pozostawiane. Po ponownym połączeniu 
takie pozostawione wiadomości są jeszcze raz przesyłane do naszego komputera, co powoduje znaczne wydłużenie czasu połączenia 
oraz wielokrotne pojawienie się w naszej skrzynce tych samych wiadomości. 

Wad tych pozbawiony jest protokół IMAP. Niestety nie jest on obsługiwany przez wszystkich dostawców usług pocztowych. Po 
nawiązaniu połączenia z serwerem poczty do naszego komputera przesyłane są wyłącznie nagłówki wiadomości. Dopiero po 
kliknięciu nagłówka pobierana jest cała wiadomość. Możemy po wybraniu odpowiedniej opcji zsynchronizować wiadomości 
znajdujących się na serwerze z znajdującymi się w naszej lokalnej skrzynce pocztowej. Komputer otrzymuje wtedy pełne wiadomości, 
które można następnie przeglądać w trybie offline (po utracie połączenia z siecią). Dodatkową zaletą protokołu IMAP jest unikanie 

background image

79         ABC Systemu Windows XP 

dublowania się wiadomości. Poczta, którą przeczytaliśmy jest na serwerze zaznaczona jako przeczytana i komputer nie pobiera jej 
ponownie. Teoretycznie protokół IMAP umożliwia znacznie szybszy dostęp do informacji, lecz wymaga pewnego łącza z internetem, 
co w przypadku komunikowania się przez modem często nie zdaje egzaminu. 

Wygodnym sposobem na sprawdzanie poczty z „cudzego” komputera jest wykorzystywanie w tym celu przeglądarki WWW. Po 
połączeniu się z odpowiednią stroną internetową i podaniu niezbędnych danych (nazwa użytkownika, hasło, ewentualnie nazwy 
serwerów pocztowych) możemy przejrzeć odebrane wiadomości lub wysłać nowy list. 

Wysyłanie wiadomości e-mail odbywa się za pośrednictwem protokołu SMTP. Zazwyczaj adresy serwerów poczty przychodzącej 
(POP3) i wychodzącej (SMTP) są takie same. Zamiast wpisywać nazwy domenowe serwerów, możemy oczywiście wpisywać ich 
adresy IP, co w niektórych przypadkach

10

 przyśpiesza dostęp do tych serwerów. 

Skoro za pośrednictwem poczty elektronicznej możemy otrzymywać listy, dokumenty a nawet programy, to możemy również 
otrzymać różne „niechciane” pliki, w tym wirusy komputerowe. Dlatego z reguły nie należy uruchamiać otrzymanych tą drogą 
programów, szczególnie jeśli nie wiemy dokładnie, do czego służą. Niestety, nawet jeżeli nie otwieramy i nie uruchamiamy podejrzanych 
załączników, istnieje możliwość, że zupełnie nieświadome uaktywniliśmy wirusa. Związane jest to z możliwością przesyłania wiadomości 
jako dokumentów HTML, z apletami Javy lub kontrolkami ActiveX.  

Podobne do poczty elektronicznej są grupy dyskusyjne, będące kolekcjami wiadomości wysyłanych przez różnych użytkowników. 
Zwykle są poświęcone konkretnemu tematowi. Dzięki nim możemy np. wysłać zapytanie dotyczące naszego problemu, a inni 
użytkownicy grupy mogą nam odesłać odpowiedź. Dodatkowo można przeglądać wiadomości pochodzące z kilku ostatnich dni. 
Ponieważ może ich być nawet kilka tysięcy, programy dla przyśpieszenia działania ściągają wyłącznie nagłówki. Całą wiadomość 
można ściągnąć na życzenie po kliknięciu nagłówka.  

Grupy dyskusyjne 

Najważniejszą zaletą grup dyskusyjnych jest to, że są one dostępne właściwie dla każdego internauty. Każdy, kto zechce może 
przeglądać publikowane tam artykuły. Co jeszcze ważniejsze, każdy może wziąć udział w dyskusji i publikować w ten sposób własne 
informacje, czy dzielić się swoimi problemami. Charakterystyczne dla „dobrych” grup dyskusyjnych jest to, że na 90% naszych pytań 
ktoś odpowie.  

Niestety wiele polskojęzycznych grup dyskusyjnych może być podanych jako przykład „złej” grupy — nowe osoby potrafią 
wielokrotnie zadawać to samo pytanie, na które odpowiedź znajduje się w archiwum grupy, 

2

/

3

 dyskusji (niezależnie od tytułu grupy) 

toczone jest na dwa, zawsze te same tematy, a zamiast odpowiedzi na zadane pytanie doczekamy się raczej listu z czyjąś refleksja 
na temat pogody.  

Każdy artykuł opublikowany w grupie jest po listem elektronicznym, przesłanym nie do konkretnej osoby, tylko do całej grupy. W 
rezultacie wszyscy subskrybenci grupy mają do niego dostęp. Innymi słowy, grupy są pewnego rodzaju ogólnodostępnymi, 
tematycznymi skrzynkami pocztowymi. 

Aby ułatwić przeszukiwanie artykułów, są one automatycznie grupowane tematycznie, z zaznaczeniem całych dyskusji, czyli 
zespołów artykułów, odpowiedzi, odpowiedzi na odpowiedzi itd.  

File Transfer Protocol (FTP) 

FTP (ang. File Transfer Protocol) jest usługą umożliwiającą przesyłanie plików pomiędzy dwoma komputerami z wykorzystaniem 
protokołu TCP/IP. W trakcie sesji FTP komputer, z którym się łączymy nazywamy komputerem zdalnym (ang. Remote Computer), a 
komputer, z którego się łączymy — lokalnym. Najczęściej usługa ta jest wykorzystywana do komunikacji w internecie, jednak można 
także przesyłać pliki, korzystając z protokołu FTP w sieci lokalnej. 

Aby możliwe było korzystanie z protokołu FTP na zdalnym komputerze musi być uruchomiony odpowiedni program, serwer FTP
Jest to program, który obsługuje wywołania tzw. klienta FTP i realizuje wysyłane przez użytkowników polecenia.  

Drugim niezbędnym programem jest tzw. klient FTP. Standardowo w systemie Windows XP znajduje się program o nazwie ftp.exe
który jest w pełni funkcjonalnym klientem FTP. Dla początkującego użytkownika może się wydać nieco trudny w obsłudze, 
ponieważ wymaga znajomości kilku podstawowych poleceń. Łatwo z internetu można ściągnąć wiele aplikacji posługujących się 
wygodnym interfejsem graficznym, posiadających wiele przydatnych opcji dodatkowych.  

Klientem FTP jest również program Internet  Explorer.  Jeżeli w oknie adresu podamy poprawną nazwę serwera FTP i określimy 
protokół komunikacyjny tej sesji jako ftp: (zamiast http:), będziemy mogli połączyć się z wybranym serwerem. 

                                                           

10

 Jeżeli komputer szybciej łączy się z komputerem za pomocą jego adresu IP niż poprzez nazwę, należy to traktować jako sygnał ostrzegawczy — 

konfiguracja sieci lokalnej lub połączeń sieciowych naszego komputera  wymaga zmiany. 

background image

Rozdział 6 

 Internet 

 

80 

Program ftp należy wywołać z parametrem będącym nazwą komputera, z którym chcemy się połączyć. Po uruchomieniu program 
spróbuje nawiązać połączenie ze komputerem zdalnym. Na przykład, aby nawiązać połączenie z serwerem FTP wydawnictwa 
Helion, należy: 

1. 

2. 

3. 

Z menu 

Start

 wybrać opcję 

Uruchom... 

W polu 

Otwórz

 wpisać 

ftp ftp.helion.pl

 i nacisnąć klawisz 

Enter. 

Jeżeli w momencie nawiązywania połączenia komputer był podłączony do internetu, po chwili zostaniemy poproszeni o 
podanie nazwy użytkownika i hasła, w przeciwnym przypadku wyświetlone zostanie okno pokazane na rysunku 8.2. 

 

Rysunek 8.2. Po uruchomieniu 
programu ftp system Windows, 
poprzez jedno z dostępnych 
połączeń sieciowych spróbuje 
nawiązać połączenie z serwerem 
docelowym 

 

 

 

4. 
5. 

6. 

7. 

                                                          

Ponieważ serwer wydawnictwa umożliwia anonimowe logowanie, na pytanie 

User:

 możemy odpowiedzieć 

anonymous 

Jako hasło użytkownika anonimowego należy podać własny adres e-mail 

Po autoryzacji możemy korzystać z zasobów serwera, w tym kopiować na własny komputer przechowywane na serwerze 
pliki 

Aby 

zakończyć sesję FTP z komputerem zdalnym i zamknąć program ftp, należy wpisać polecenie 

quit

Jak widzieliśmy, proces nawiązywania połączenia składa się z kilku części: 

  uruchomienia programu klienta FTP, 

  nawiązania połączenia ze zdalnym komputerem, 

  autoryzacji i logowania się do zdalnego systemu, 

  przesłania komend i poleceń, 

  zakończenia sesji. 

W internecie możemy znaleźć dwa typy serwerów FTP: publiczne i prywatne. Te pierwsze zwykle umożliwiają zalogowanie się po 
podaniu jako nazwy użytkownika anonymous, a jako hasła naszego adresu e-mail

11

. Kiedy podajemy hasło, na ekranie nie są 

wyświetlane żadne znaki. Aby uzyskać dostęp do serwerów prywatnych, musimy niestety znać hasło i nazwę użytkownika. W 
przeciwnym razie autoryzacja nie będzie możliwa i po trzech nieudanych próbach nastąpi rozłączenie ze zdalnym komputerem. 

Nawiązując połączenie ze zdalnym komputerem, możemy napotkać dodatkowy problem, związanym z maksymalną ilością 
użytkowników, którzy jednocześnie mogą korzystać z FTP. Zazwyczaj serwery ograniczają tę liczbę do 300. Jeśli więc będziemy 
mieli pecha, stając się np. 301. użytkownikiem, to nawiązanie połączenia nie będzie możliwe i nastąpi rozłączenie z wyświetleniem 
komunikatu, że przekroczono maksymalną, dozwoloną liczbę użytkowników. Co wtedy robić? Są dwie możliwości. Pierwsza, to 
spróbować połączenia nieco później, w przypadku bardziej popularnych serwerów musimy się uzbroić w cierpliwość. Drugą jest 
możliwość skorzystania z serwera lustrzanego (ang. mirror — lustro). Mirrory są dokładnymi kopiami danego serwera 
umieszczonymi na innym serwerze. Wiele popularnych serwerów FTP ma mirrory umieszczone w różnych krajach, w tym w Polsce. 

 

11

Możemy podać nasz prawdziwy adres lub fikcyjny. W tym drugim przypadku należy go „uprawdopodobnić” poprzez umieszczenie w nim znaku 

@, np. 

user@fictious.pl

. Wiele programów sprawdza poprawność podanego adresu na podstawie obecności rozdzielającego znaku @. 

background image

81         ABC Systemu Windows XP 

Największym w naszym kraju jest ftp.icm.edu.pl. Znajduje się na nim również wyszukiwarka Archie — program, który służy do 
wyszukiwania plików na serwerach FTP. Zwykle po jego wywołaniu uzyskamy całą listę serwerów, z których możemy ściągnąć 
potrzebne dane. Warto wybierać serwer położony najbliżej nas, gdyż z reguły transfer z tego serwera będzie najszybszy. 

Pliki możemy ściągać w dwóch trybach: binarnym i tekstowym. Domyślnie klient FTP przesyła dane w trybie binarnym — 
otrzymujemy dokładną kopię tego, co znajduje się na serwerze. Trybu tego powinniśmy używać w trakcie przesyłania programów, 
archiwów itd. Generalnie — zawsze gdy nie wiemy, jakiego trybu powinniśmy użyć, lepiej wybrać tryb binarny. Natomiast tryb 
tekstowy służy do przesyłania plików tekstowych. Zaletą korzystania z tego trybu jest m.in. to, że komputer w trakcie 
przesyłania, dokona konwersji kodów używanych w zdalnym komputerze na kody naszego, m.in. zamieni znaki końca wiersza tak, 
aby tekst mógł zostać poprawnie wyświetlony. 

Internet Relay Chat (IRC) 

Internet umożliwia również przeprowadzenie elektronicznej rozmowy (ang. chat). W przypadku poczty elektronicznej na odpowiedź 
musimy czekać, aż odbiorca otrzyma naszą wiadomość — w przypadku programów do rozmów informacje wymieniane są w czasie 
rzeczywistym. 

IRC podobnie jak większość innych usług internetowych składa się z dwóch części: oprogramowania serwera i klienta. 
Oprogramowanie to umożliwia jednoczesne porozumiewanie się wielu osób. IRC jest rozwinięciem koncepcji uniksowego talka
który umożliwia wymianę wiadomości pomiędzy dwoma użytkownikami. Należy pamiętać, że wiadomości wysyłane poprzez IRC 
nie są szyfrowane i w prosty sposób mogą być dostępne dla każdego, a w szczególności dla administratora serwera. Tak więc, jeśli 
chcemy wymienić jakieś poufne dane, to lepiej to zrobić w inny sposób. 

Aby rozpocząć pracę, należy zainstalować jakiegokolwiek klienta IRC. Najpopularniejszym programy: ircII oraz mIRC, można za 
darmo pobrać z internetu. Po zainstalowaniu oprogramowania klienta możemy „rozpocząć zabawę…” 

Ponieważ z IRC-a może jednocześnie korzystać nawet kilka tysięcy osób, aby nie powstał chaos na każdym serwerze znajdują się 
kanały, na których toczą się dyskusje. Nazwy kanałów zaczynają się od znaku 

#

 i są dzielone przez wszystkie serwery pracujące w 

danej sieci. Nazwy kanałów lokalnych, znajdujących się wyłącznie na danym serwerze, zaczynają się od znaku 

&

. Rozpoczynając 

pracę z programem IRC, należy wymyślić sobie przydomek, pseudonim (ang. Nick). Po włączeniu się do grupy będzie ona nas 
identyfikowała. Na swoje „komputerowe imię” powinno się wybierać raczej oryginalne nazwy, co do których mamy pewność, że nie 
powtórzą się w sieci. 

Każdy kanał ma swojego operatora — osobę odpowiedzialną za jego działanie, sterowanie dyskusją i sprawy porządkowe (np. 
usuwanie użytkowników, którzy nie stosują się do regulaminu kanału). Wszystkie dyskusje na kanale prowadzone są w dwóch 
trybach: publicznym, kiedy wszystko, co piszemy pojawia się jednocześnie u pozostałych użytkowników oraz prywatnym, gdy 
prowadzimy dyskusję z inną osobą tak, aby pozostali użytkownicy nic o tym nie wiedzieli. 

Aby korzystać z możliwości rozmów elektronicznych, należy poznać kilka poleceń. Każde rozpoczyna się od znaku 

/

.  

 

 

 

Tabela 8.1. Lista najważniejszych poleceń usługi IRC 

 

/join #kanał

 

Łączy nas z kanałem o podanej nazwie 

/who #kanał 

Informacja o członkach kanału, @ — o operatorze kanału,  
a * o administratorze IRC 

/leave #kanał 

Rozłączenie z danym kanałem 

/whois użytkownik 

Wyświetla informacje o danym użytkowniku 

/nick nick 

Zmienia pseudonim na inny 

/msg Tom hello 

Wysyła komunikat wyłącznie do podanego użytkownika (w tym wypadku do Toma) 

/dcc chat Tom 

Powoduje nawiązanie połączenia 

dcc

 z danym użytkownikiem. W odpowiedzi użytkownik 

wysyła podobny komunikat z naszym pseudonimem. W efekcie polecenie nawiązuje 
bezpośrednie połączenie między dwoma komputerami z pominięciem serwera 

/help 

Warto spróbować! 

/quit 

Kończy połączenie 

 

background image

Rozdział 6 

 Internet 

 

82 

 

Telnet 

Najczęstszą odpowiedzią na zarzuty z serii „Dlaczego nie zrobiłeś...” jest „Przecież nie mogę być jednocześnie w wielu miejscach”. I 
chociaż dzięki internetowi nie możemy być w wielu miejscach jednocześnie, to możemy przynajmniej jednocześnie pracować z 
komputerami znajdującymi się w dowolnym punkcie sieci. 

Jednym z programów umożliwiających zdalną pracę na komputerze (innym programem jest, omówiony w poprzednim rozdziale, 
program Pulpit Zdalny) jest Telnet. Aby go uruchomić należy:  

1. Z 

menu 

Start

 wybrać opcje 

Uruchom...

  

2. Następnie, w polu 

Otwórz:

 wpisać 

telnet

.   

3. Zostanie 

wywołane okno terminalu pokazane na rysunku 8.3. Wydanie polecenia 

open

 z nazwą zdalnego komputera jako 

parametrem spowoduje próbę nawiązania sesji telnet

Rysunek 8.3. Okno terminalu 
programu Telnet podczas 
nawiązywania połączenia z 
komputerem zdalnym 

 

 

 

Po nawiązaniu połączenia będziemy musieli podać nazwę i hasło użytkownika posiadającego odpowiednie uprawnienia na 
komputerze zdalnym. Jeżeli autoryzacja zakończy się sukcesem, możemy pracować z komputerem, tak jakbyśmy siedzieli przed jego 
monitorem. W rezultacie pracujemy z komputer znajdującym się np. w biurze, siedząc przy klawiaturze i monitorze komputera 
domowego. 

Ponieważ podczas sesji programu Telnet zarówno nazwa użytkownika, jak hasło i wszystkie dane, przesyłane są poprzez internet 
niezakodowane, w praktyce został on zastąpiony programami nawiązującymi połączenie za pośrednictwem protokołu SSH.  

 

Konfiguracja systemu 

Komputer może zostać podłączony do internetem poprzez linię analogową lub cyfrową. Tradycyjne modemy używają linii 
telefonicznych, urządzenia cyfrowe (w tym modemy cyfrowe) wykorzystują szybkie linie cyfrowych. 

Korzystanie z modemu w celu połączenia z internetem powoduje zestawianie połączenia (poprzez wybranie numery dostępowego, 
np. 0202122 i załogowanie komputera do sieci). Taki typ połączenia, nawiązywanego od czasu do czasu nazywa się połączeniem 
komutowanym. Po nawiązaniu połączenia, przez czas jego utrzymywania możliwa jest wymiana danych z internetem, po rozłączeniu 
nie będzie to już możliwe. 

ISDN 

ISDN jest cyfrową usługą pozwalającą na transmitowanie danych, głosu i obrazu. ISDN charakteryzuje się niskim szumem, małymi 
zakłóceniami i dobrym bezpieczeństwem transmisji. W wielu wypadkach, ISDN to najtańsze cyfrowe połączenie z internetem. 

Istnieją dwa podstawowe typy linii ISDN: BRI (ang. Basic Rate Interface) i PRI (ang. Primary Rate Interface). Szybkość linii BRI to 
64 Kb/s. Linia PRI może przesyłać dane z szybkością 1,5 Mb/s, ale jest droższa. 

background image

83         ABC Systemu Windows XP 

Chociaż połączenie ISDN jest połączeniem komutowanym, czyli musi zostać zestawione na prośbę użytkownika, to jednak czas 
zestawiania połączenia jest kilkukrotnie krótszy niż w przypadku modemów analogowych. Dodatkowo, po nawiązaniu połączenia z 
internetem nadal możemy rozmawiać przez telefon. Jedyną wadą połączenia ISDN jest to, że za każdą minutę połączenia zapłacimy, 
tak jak za lokalną rozmowę telefoniczną. 

Stały dostęp do internetu 

Coraz większą popularność zdobywa idea podłączania „na stałe” swojego komputera do internetu. Dedykowane linia to specjalne 
stałe połączenie, najczęściej o dużej szybkości. Połączenie to jest zawsze aktywne i gotowe do przesyłania danych.  

SDI 

Połączenia komputera do internetu poprzez łącze SDI (Szybki Dostęp do Internetu) jest najtańszą i najprostszą formą uzyskania 
stałego dostępu do sieci. Przepustowość tego łącza w zupełności wystarczy nie tylko nam (o ile nie zamierzamy pobierać z sieci 650 
MB plików), ale i kilku znajomym. Dlatego często kilka osób decyduje się na połączenie komputerów w lokalną sieć komputerową i 
wspólne wykupienie połączenia SDI. 

DSL 

Linia DSL (ang. Digital Subscriber Line) to nowa technologia pozwalająca na synchroniczną (dwustronną) transmisje. Szybkość 
technologii DSL waha się od 128 Kb/s do 2,9 Mb/s. Uruchomienie linii DSL jest doskonałym rozwiązaniem dla wymagających 
użytkowników i małych firm. Wadą linii DSL jest ich koszt. 

Istnieje wiele odmian linii DSL o różnych szybkościach. Na przykład ADSL (ang. Asymmetric Digital Subscriber Line) zapewnia 
szybkość 6 Mb/s w stronę użytkownika i 640 Kb/s dla dwóch kierunków jednocześnie. 

Sieci TV 

Innym typem linii dzierżawionych są linie telewizji kablowych. Połączenia takie zapewniają duże szybkości i stosunkowo niskie 
ceny. Szybkość taki połączeń dzieli się na szybkość od użytkownika i szybkości do użytkownika. Zwykle szybkość do użytkownika 
jest większa, ponieważ taka jest charakterystyka ruchu w łączu. 

 

Dla tych, którzy nie mają dostępu do sieci lokalnych, pozostaje niestety modem, czyli urządzenie pozwalające na podłączenie 
komputera do sieci telefonicznej. Poprzez modem i sieć telefoniczną komputer będzie komunikował się z serwerem internetowym 
wybranego dostawcy internetowego. 

Instalacja modemu  

Zdecydowana większość modemów jest zgodna ze standardem PnP, więc po podłączeniu urządzenia i uruchomieniu komputera 
system Windows XP znajdzie nowe urządzenie i samoczynnie uruchomi 

Kreatora

 

dodawania

 

sprzętu

. Jeżeli razem z modemem 

dostaliśmy płytę CD, możemy przerwać pracę kreatora i uruchomić program instalacyjny. Program instalacyjny jest przygotowanym 
w taki sposób, że instalacja nie nastręcza żadnych problemów. Po uruchomieniu programu instalatora zostanie nam jedynie 
odpowiadać na kolejne, wyświetlane na ekranie pytania. 

Jeżeli producent lub sprzedawca nie dostarczył nam takiej płyty, musimy zainstalować modem korzystając z 

Kreatora

 

dodawania

 

sprzętu

. Chociaż większość typów modemów jest obsługiwana przez sterowniki będące częścią systemu Windows, to jeżeli tylko 

mamy taka możliwość należy odwiedzić stronę internetową producenta modemu i przed rozpoczęciem instalacji pobrać pliki ze 
sterownikami do naszego urządzenia. 

1. Jeżeli kreator nie został uruchomiony, należy prawym przyciskiem myszki kliknąć ikonę 

Mój

 

komputer

 i z menu 

kontekstowego wybrać opcję 

Właściwości

.  

2. Następnie należy nacisnąć znajdujący się na zakładce 

Sprzęt

 przycisk 

Kreator

 

dodawania

 

sprzętu

 

background image

Rozdział 6 

 Internet 

 

84 

Rysunek 8.4. Po uruchomieniu 
kreatora zobaczymy poniższe 
ostrzeżenie 

 

 

 

 

3. 

Po naciśnięciu przycisku 

Dalej system sprawdzi, czy do komputera nie zostało podłączone nowe 

urządzenie. Skoro system nie wykrył naszego modemu podczas startu to prawdopodobnie nie 

wykryje go również teraz.  

4.  Na pytanie, czy sprzęt został podłączony do komputera odpowiadamy Tak (inna odpowiedź 

zakończy pracę kreatora), a następnie wybieramy opcję Dodaj nowe urządzenie sprzętowe, tak 

jak zostało to pokazane na rysunku 8.5. 

Rysunek 8.5. Poniżej 

listy zainstalowanego 

sprzętu znajduje się 

opcja pozwalająca dodać 

nowe urządzenie 

 

 

 

5. 

Teraz należy wybrać opcję 

Wyszukaj

 

i

 

zainstaluj

 

automatycznie

 

nowy

 

sprzęt

. System przeszuka wewnętrzne i 

zewnętrzne magistrale i jeżeli znajdzie i rozpozna nowe urządzenie, zainstaluje odpowiednie sterowniki. Jednak skoro do tej 
pory urządzenie nie zostało rozpoznane, to szansa, że to się zmieni, jest raczej niewielka. Po naciśnięciu przycisku 

Dalej 

będziemy mogli wybrać typ instalowanego sprzętu.  

Rysunek 8.6. Jeżeli 
pomimo trzech prób 

modem 

nie został przez system 
rozpoznany, należy ręcznie 
zainstalować odpowiednie 
urządzenie 

 

 

 

background image

85         ABC Systemu Windows XP 

 

6.  W ten sposób uruchomimy kreatora instalowania nowego modemu.  

Kreator instalowania nowego modemu możemy również uruchomić, wybierając kolejno menu Start | Panel  sterowania | 
Drukarki i inny sprzęt | Opcje telefonu i modemu | Modemy | Dodaj.  

Ponieważ dotychczasowe próby wykrycia modemu zakończyły się niepowodzeniem, dla zaoszczędzenia swojego czasu 
należy zaznaczyć opcję 

Nie

 

wykrywaj

 

mojego

 

modemu, wybiorę go z listy. Po chwili zostanie 

wyświetlone okno dialogowe pokazane na rysunku 8.7. W tym momencie należy wskazać na 
lokalizację pliku ze sterownikami pobranymi ze strony internetowej producenta modemu. 

rezultacie na ekranie pojawi się lista sterowników, dostępnych we wskazanej lokalizacji. Należy wybrać typ podłączonego 
urządzenia i wskazać właściwą pozycję na liście.

 

Jeżeli nie mamy sterowników do modemu, ostatnią szansą na jego uruchomienie będzie wybranie któregoś ze standartowych typów 
modemów. Wiele starszych modemów będzie poprawnie działało ze standartowymi sterownikami systemu Windows. 

 

Rysunek 8.7. Po 

naciśnięciu przycisku Z 

dysku będziemy mogli 

określić lokalizację 

plików ze sterownikami 

 

 

 

7.  Dalej wskazujemy port, do jakiego podłączony jest modem. Należy wybrać port komunikacyjny, który nie jest jeszcze 

wykorzystywany przez żadne urządzenie. Zwykle najpierw warto spróbować COM2.  

8. Następnie naciskamy klawisze 

Dalej

 i 

Zakończ

. W ten sposób zakończyliśmy instancję modemu. 

Konfiguracja połączenia z internetem 

Po zainstalowaniu modemu należy skonfigurować połączenie, poprzez które komputer będzie łączył się z internetem. W naszym 
przypadku będzie to połączenie wykorzystujące dopiero co dodany modem, a więc będzie to połączenie komutowane. W tym celu: 

1. Z 

menu 

Start

 wybierz 

Panel

 

sterowania

 | 

Połączenia

 

sieciowe

 

i

 

internetowe

 | 

Połączenia

 

sieciowe

2.  Z listy dostępnych zadań sieciowych wybierz 

Utwórz

 

nowe

 

połączenie

. Zostanie uruchomiony Kreator tworzenia 

nowego połączenia sieciowego

3.  Z listy dostępnych opcji wybierz 

Połącz

 

z

 

internetem

 (rysunek 8.8) i naciśnij przycisk 

Dalej

 

background image

Rozdział 6 

 Internet 

 

86 

Rysunek 8.8. Za pomocą 
kreatora połączeń 
sieciowych możemy 
skonfigurować nie tylko 
dostęp do internetu, ale 
również połączenie z siecią 
wewnętrzną 

 

 

4. Wybierz 

opcje 

Konfiguruj

 

moje

 

połączenie

 

ręcznie 

i naciśnij przycisk 

Dalej

5. 

Wybierz odpowiadający ustawieniom sposób połączenia z internetem (w omawianym przypadku będzie to opcja 

Połącz

 

używając

 

modemu

 

telefonicznego

) i naciśnij przycisk 

Dalej. 

6. Podaj nazwę połączenia (np. 

moje

 

połączenie

 

internetowe

i naciśnij przycisk 

Dalej. 

7.  Podaj numer telefonu usługodawcy internetowego 

i naciśnij przycisk 

Dalej. 

8.  Podaj wymagane do nawiązania połączenia dane, takie jak nazwa konta i hasło. Dodatkowe opcje zaznacz tak, jak zostało to 

pokazane na rysunek 8.9. 

9. Naciśnij przycisk 

Zakończ

. Połącz się z internetem w celu przetestowania poprawności konfiguracji nowego połączenia. 

Rysunek 8.9. Aby komputer 
mógł podłączyć się do sieci, 
musi zostać uwierzytelniony 
przez dostawce internetowego 

 

 

Dodatkowe opcje połączenia 

Po skonfigurowaniu połączenia modemowego możemy dodatkowo ustawić takie parametry jak:  

•  wyłączenie głośnika modemu,  
•  liczbę prób ponownego wybrania numeru,  
•  czas pomiędzy kolejnymi próbami i inne.  

 

W tym celu należy: 

1. Zaznaczyć połączenie internetowe (wszystkie utworzone połączenia są dostępne poprzez zakładkę 

Połączenia

 

sieciowe

) i z listy dostępnych zadań sieciowych wybrać zadanie 

Zmień

 

ustawienia

 

dla

 

tego

 

połączenia

 lub kliknąć 

ikonę połączenia prawym przyciskiem myszy i z menu kontekstowego wybrać opcje 

Właściwości

.  

2. Na 

zakładce 

Ogólne

 znajduje się przycisk 

Konfiguruj

. Naciśnięcie go wywoła okno dialogowe właściwości 

modemu. Nawet jeżeli używany modem umożliwia sprzętową kompresję przesyłanych danych, należy sprawdzić, czy 
odznaczenie tej opcji nie wpłynie na poprawę szybkości połączenia. Algorytmy kompresji są tak skonstruowane, że często 
próba kompresji już i tak skompresowanych programowo danych powoduje spadek wydajności połączenia, zamiast 
spodziewanego wzrostu. 

background image

87         ABC Systemu Windows XP 

 

Rysunek 8.10. Jednym z 
elementów konfiguracji 
połączenia jest konfiguracja 
wykorzystywanego przez te 
połączenie urządzenia 

 

 

3. Po 

zamknięciu okna konfiguracji modemu możemy przejść do konfiguracji samego połączenia. Na zakładce 

Ogólne

 możemy określić, czy podczas zestawiania połączenia zostanie wyświetlone okno dialogowe z pytaniem o 

numer dostępowy (ponieważ numer ten podaliśmy podczas tworzenia połączenia, będzie on wyświetlany jako 
domyślny. Jednak nadal będziemy musieli zaakceptować ten numer naciskając przycisk 

OK

). Za pomocą opcji 

Dołącz

 

domenę

 

logowania

 określamy, czy przed próbą zestawiania połączenia system będzie żądać informacji o 

logowaniu do domeny. Zaznaczenie opcji 

Monituj

 

o

 

nazwę

 

użytkownika

 spowoduje żądanie potwierdzenia 

tożsamości użytkownika przed zestawieniem połączenia. 

O ile podłączone zostało odpowiednie urządzenie, tożsamość  użytkownika może zostać potwierdzona za pomocą kart 
inteligentnych — kart z wbudowanym mikroprocesorem przypominających niektóre karty bankowe. 

Rysunek 8.11. W większości 
przypadków połączenie 
internetowe powinno zostać 
skonfigurowane, tak jak na 
rysunku 

 

 

4. Zakładka 

Zabezpieczenia

 umożliwia skonfigurowanie metody weryfikacji użytkownika i protokołu szyfrowania 

przesyłanych danych. Dokładne omówienie tych zagadnień znajdzie Czytelnik w rozdziale 12. Pozostawienie 
domyślnych ustawień spowoduje, że nasz komputer będzie starał nawiązać się jak najbezpieczniejsze połączenie, 
ale jeżeli serwer nie będzie zgadał się na takie połączenie, ustanowione zostanie połączenie niezaszyfrowane. 

5. Na 

zakładce 

Sieć

 możemy przede wszystkim określić protokół wykorzystywany przy połączeniu. System Windows 

XP obsługuje dwa protokoły umożliwiające połączenie ze zdalnymi komputerami: PPP (ang. Point to Point 
Protocol) i SLIP (ang. Serial Line internet Protocol). SLIP jest protokołem starszym i praktycznie już nie 
wykorzystywanym. Jednak niektóre serwery uniksowe nadal akceptują takie połączenia.  

Należy dwukrotnie przemyśleć udostępnienie zasobów naszego komputera, takich jak drukarki i pliki poprzez internet. Po pochopnej 
decyzji możemy wracając z drugiego pokoju zastać zadrukowane przez anonimowych internatów wszystkie kartki z pojemnika 
drukarki i dyski twarde zawierające zamiast naszych danych wyłącznie obsceniczne pliki graficzne. 

Nawet nie udostępniając zasobów naszego komputera nie jesteśmy całkowicie bezpieczni — w sieci jest dostępnych wiele 
programów i dokumentów ułatwiających hakerom złamanie zasad zabezpieczeń systemu Windows XP i przejęcie nad nim kontroli. 
Na szczęście możemy chronić się przed nimi za kolejną nowością systemu Windows XP — zaporą połączenia internetowego. 

background image

Rozdział 6 

 Internet 

 

88 

Zapora połączenia internetowego 

Zapora połączenia internetowego działa jak system zabezpieczeń, określając, jakie informacje będą przesyłane z internetu do 
komputera. Aby zapobiec przedostaniu się niepożądanych pakietów, zapora połączenia internetowego przechowuje tabelę całej 
komunikacji z komputerem, który ma chronić. Wszystkie przychodzące pakiety są porównywane z odpowiednimi pozycjami tabeli. 
Wiadomości przychodzące mogą dotrzeć do komputera tylko wtedy, jeśli w tabeli istnieje pozycja, która pokazuje, że wymiana 
wiadomości została zapoczątkowana w tym komputerze.  

Wiadomości, które pochodzą ze źródła znajdującego się poza komputerem, na którym działa zapora, takiego jak internet, są 
porzucane, jeśli na karcie 

Usługi

 nie utworzono pozycji zezwalającej na ich przedostanie się. Zapora połączenia internetowego nie 

wysyła powiadomień o swoich działaniach, tylko po cichu odrzuca nieproszony ruch sieciowy, często zatrzymując próby 
podejmowane przez hakerów, takie jak skanowanie portów.  

Aby skonfigurować Zaporę połączenia internetowego

1. Z 

menu 

Start

 wybierać 

Panel

 

sterowania

 | 

Połączenia

 

sieciowe

 

i

 

internetowe

 | 

Połączenia

 

sieciowe

 . 

2. Wybierz 

połączenie, poprzez które komputer łączy się z internetem. 

3.  Z listy dostępnych zadań sieciowych wybierz 

Zmień

 

ustawienia

 

tego

 

połączenia

4.  W oknie właściwości połączenia wybierz opcje 

Zaawansowane

. Zaznacz pole wyboru opcji 

Zapora

 

połączenia

 

internetowego

 i naciśnij przycisk 

Ustawienia

5. Na 

oknie 

Ustawienia

 zawansowane znajdują się trzy zakładki. Domyślnie system włącza wszystkie dostępne 

zabezpieczenia, tak więc jeżeli chcesz świadczyć którąś z usług wymienionych w oknie 

Usługi

, powinieneś znaczyć tę 

opcję, jak zostało to pokazane na rysunku 8.12. 

Rysunek 8.12. Jeżeli komputer pełni 
funkcję serwera którejś z 
wymienionych usług, musi ona 
zostać wyłączona z zakresu adresów 
chronionego przez zaporę  

 

 

 

6. 

Po zaznaczeniu wybranej usługi zostanie wyświetlone okno 

Ustawienia

 usługi. Proszę zwrócić uwagę, że możemy jedynie 

zaakceptować domyślne ustawienia usługi naciskając klawisz 

OK. Co więc zrobić, jeżeli nasz komputer pełni 

funkcję serwera Telnet, ale usługa ta nie jest uruchomiona na domyślnym porcie 23, a na 

porcie 34032? Należy nie zaznaczać domyślnej usługi FTP, tylko utworzyć nową usługę, podać 
jej nazwę (np. 

Mój

 

Telnet

), podać adres komputera i numer portu, na którym nasz komputer 

będzie nasłuchiwał w oczekiwaniu na nawiązanie sesji Telnet. 

 

 

Rysunek 8.13. Lista typowych 

usług nie umożliwia zmiany 

numeru portu 

 

 

 

background image

89         ABC Systemu Windows XP 

7. Zakładka 

Rejestrowanie

 

zabezpieczeń

 umożliwia skonfigurowanie pliku tekstowego, w którym będą zapisywane 

udane i nieudane próby nawiązania połączeń z naszym komputerem. 

8. Za 

pomocą zakładki 

Protokół

 

ICMP możemy skonfigurować reakcję naszego komputera na przychodzące 

pakiety protokołu ICMP (ang. 

internet

 

Control

 

Message

 

Protocol

). Jest to jeden z protokołów 

wchodzących w skład pakietu protokołów TCP/IP. Umożliwia on zarządzanie i kontrolę działania 

sieci komputerowych. Najczęściej wykorzystywanym i najlepiej znanym zastosowaniem tego 

protokołu jest testowanie obecności innych komputerów w sieci poprzez wysyłanie do nich 
pakietu ECHO (aby wysłać taki pakiet, należy wydać polecenie PING 

adres komputera

).

 

Internet Explorer 

Aby oddać się szaleństwu serfowania po internecie, potrzebna jest (oprócz komputera z dostępem do sieci) przeglądarka. 
Standardowo, z systemem instalowany jest program internet Explorer w wersji 6.0. Atutem Internet Explorera (dla jednych) i 
największa jego wadą (dla innych) jest doskonała integracja ze środowiskiem Windows i jego narzędziami. 

Konfiguracja programu Internet Explorer 

Jak prawie każdy element systemu Windows XPInternet Explorer daje ogromne możliwości dostosowywania go do indywidualnych 
upodobań i potrzeb.  

Opcje internetowe 

Większość opcji służących ustawianiu przeglądarki umieszczona została w oknie dialogowym 

Opcje

 

internetowe

, wywoływanym 

z menu 

Narzędzia

 | 

Opcje

 

internetowe

.  

Okno Opcje internetowe można również wywołać wybierając menu Start | Panel sterowania | Połączenia sieciowe i 
telefoniczne | Opcje internetowe. 

1. Zakładka 

Ogólne

 pozwala na określenia strona, która będzie pobierana bezpośrednio po uruchomieniu przeglądarki. 

Naciśnięcie przycisku 

Użyj

 

bieżącej

 automatycznie wstawia adres i nazwę aktualnie przeglądanej strony. Naciśnięcie 

przycisku 

Użyj

 

domyślnej

 przywraca ustawienia standardowe, a naciśnięcie przycisku 

Użyj

 

pustej

 spowoduje usunięcie 

automatycznie otwieranej strony, dzięki czemu program nie będzie próbował po uruchomieniu nawiązać połączenia z 
internetem.  

2. Możemy również ustalić, czy tekst stron, o niezdefiniowanych kolorach czcionki i tła, ma być wyświetlany w kolorach 

standardowych systemu Windows XP (przycisk 

Kolory

), a jeżeli nie, to w jakich.  

3. Istnieje 

również możliwość ograniczenia czasu przechowywania informacji o odwiedzanych stronach. Przycisk 

Wyczyść

 

Historię

 automatycznie kasuje wszystkie dane o odwiedzonych stronach WWW.  

4. Klawisz 

Języki

 pozwala na określenie preferowanej listy używanych języków. Ma to znaczenie, jeżeli oglądana strona jest 

przygotowana w wielu wersjach językowych. Przycisk 

Dostępność

 pozwala na zignorowanie stylów zdefiniowanych przez 

twórców oglądanych stron i wyświetlanie ich jako niesformatowanych.  

Rysunek 8.14. Zakładka Ogólne 
umożliwia skonfigurowanie 
podstawowych opcji połączenia 
internetowego 

 

 

 

background image

Rozdział 6 

 Internet 

 

90 

Zakładka ta umożliwia również zarządzanie tymczasowymi plikami internetowymi, czyli plikami które zostały pobrane i 
zapisane na lokalnym dysku twardym podczas przeglądania stron WWW. Ponieważ wszystkie pliki wczytywane przez 
Internet Explorera są zapamiętywane w specjalnym folderze, przy ponownym połączeniu się z tymi samymi stronami są one 
wczytywane z dysku twardego, a nie z sieci. W rezultacie czas oczekiwania na wczytanie strony kilkukrotnie się zmniejsza. 
Przycisk 

Usuń

 

pliki

 sprawi, że zostaną one usunięte z dysku twardego. naciśnięcie przycisku 

Ustawienia

 spowoduje 

wyświetlenie okienka umożliwiającego skonfigurowanie mechanizmu przechowywania tymczasowych plików 
internetowych. 

Przede wszystkim, możemy określić, kiedy pliki przechowywane na dysku twardym mają być porównywane z zawartością 
strony WWW, z której zostały pobrane. Za każdym razem, gdy próbujemy wywołać odwiedzaną już stronę, przeglądarka 
może sprawdzić przed wczytaniem jej z dysku, czy nie została ona zmodyfikowana. Może to następować za każdym razem, 
gdy wywołujemy stronę, każdorazowo po uruchomieniu programu, wcale (wtedy zawsze przy próbie wywołania wybranego 
wcześniej adresu zawartość strony będzie wczytana z dysku bez sprawdzania, czy nie była ona w międzyczasie 
aktualizowana. Jeżeli więc w sieci pojawi się nowa wersja jakiegoś sieciowego biuletynu, który namiętnie czytujemy, to 
będziemy pozbawieni możliwości oglądania jego aktualnych wersji), lub automatycznie.  

Ponieważ każdorazowe sprawdzanie spowalnia pracę, tak samo jak sprawdzania raz podczas sesji, nowa wersja Internet Explorera 
umożliwia automatyczne sprawdzanie, czy zmieniła się zawartość danej strony. To, jak często zawartość strony będzie 
porównywana z plikami tymczasowymi, zależy m.in. od tego, jak często zmieniają się pliki na danej stronie.   

5. Przycisk 

Przenieś

 

folder

 umożliwi zmianę lokalizacji folderu przechowującego pliki tymczasowe. Naciśnięcie przycisku 

Wyświetl

 

pliki

 spowoduje wyświetlenie listy pobranych plików tymczasowych, takich jak strony WWW, elementy 

graficzne, pliki cookie. Za pomocą przycisku 

Przegląda

j obiekty możemy zobaczyć listę pobranych plików programów, 

takich jak aplety Java lub formaty Active X. Możemy również określić wielkość tego folderu jako procent całkowitej 
pojemności dysku. 

Rysunek 8.15. Prawidłowe 
ustawienia mechanizmu 
tymczasowych plików 
internetowych może znacząco 
wpłynąć na czas wczytywania 
stron WWW 

 

 

 

6. Zakładka 

Połączenia

 daje możliwość ustawienia używanego połączenia modemowego z internetem, a więc wybór i 

konfiguracji dostępnych połączeń komutowanych, automatyczne nawiązywanie połączenia w razie potrzeby, określenie 
czasu nieaktywności, po którym połączenie zostanie zerwane, jak również sprawdzenia bezpieczeństwa oraz konfigurację 
opcjonalnego serwera proxy.  

Kolejną nowością w systemie Windows XP jest możliwość niezależnego skonfigurowania serwera proxy i skryptów automatycznej 
konfiguracji dla połączeń telefonicznych i sieci lokalnej. 

background image

91         ABC Systemu Windows XP 

Rysunek 8.16. Windows XP 
umożliwia skonfigurowanie 
serwera proxy dla połączeń 
telefonicznych 

 

 

7. Dzięki zakładce 

Programy

 możesz zdecydować, z jakich usług poczty elektronicznej i grup dyskusyjnych chcesz korzystać 

podczas przeglądania stron internetowych oraz wybrać programy służące do otwierania obsługi plików poszczególnych 
typów. Można również zmienić domyślne ustawienia programu internet Explorer, powodujące wyświetlanie, przy każdym 
uruchomieniu pytania, czy chcemy uczynić go domyślną przeglądarką. 

8. Niektóre 

witryny internetowe cieszą się złą sławą witryn, na których wyjątkowo łatwo można „zarazić się” najnowszym 

wirusem komputerowym. Zakładka 

Zabezpieczenie

 umożliwia przypisanie różnych poziomów zabezpieczeń dla różnych  

stref: 

Internet, Lokalny

 

internet

Zaufane

 

witryny

 i 

Witryny

 

z

 

ograniczeniami

. Dla każdej ze stref można 

zdefiniować inne poziomy zabezpieczenia, a następnie dodawać wybrane strony do odpowiednich stref.  

 

Rysunek 8.17. Internet Explorer 
może chronić nas i nasz 
komputer przed zawartością 
stron WWW 

 

 

 

9. Po 

pobieżnym chociaż zapoznaniu się z niektórymi stronami WWW, pewnie nie chcielibyśmy, żeby nasi — rodzice, dzieci, 

koleżanki, koledzy — również je oglądali. 

Klasyfikator

 

treści

, dostępny poprzez zakładkę 

Zawartość

 umożliwia 

ochronę przed odwiedzeniem strony zawierającej niepożądane treści. Klasyfikacja treści jest jednym z nierozwiązanych 
problemów internetu — tworzone są najrozmaitsze systemy, które bazując na intensywności poszczególnych, 
wyodrębnionych negatywnych czynników umożliwiają sklasyfikowanie danej strony.  Jednym z takich systemów RSAC 
(ang. Reactional Software Advisory Council). Daje on możliwość określenia, jakiego rodzaju strony mogą być przez danego 
użytkownika przeglądane. Klasyfikacja oparta jest na kilkustopniowej skali, w kilku zasadniczych działach: JęzykNagość
Przemoc i Seks.  

 

background image

Rozdział 6 

 Internet 

 

92 

Rysunek 8.18. Klasyfikator 
treści ma pomóc w ograniczeniu 
szkodliwego wpływu internetu 
na dzieci i osoby emocjonalnie 
niedojrzałe 

 

 

 

10. Po włączeniu klasyfikatora treści i naciśnięciu przycisku 

Ustawienia

 na ekranie pojawi się okienko 

Klasyfikator

 

treści

Zakładka 

Ogólne

 klasyfikatora umożliwia zmianę hasła i podjęcie decyzji, czy użytkownicy mają prawo oglądania 

niesklasyfikowanych miejsc. Dzięki zakładce 

Zaawansowane

 możemy zmienić system klasyfikacji oraz podać nazwę biura 

klasyfikacji, za pomocą którego będziemy oceniać zawartość poszczególnych stron WWW. 

Zakładka 

Zaawansowane

 umożliwia skonfigurowanie wyglądu i funkcjonalności programu, w tym również zabezpieczeń 

chroniących przesyłane dane przed „podsłuchaniem”, przechwyceniem lub modyfikacją. To ostatnie jest szczególnie istotne 
dla osób korzystających z usług e-banków czy e-sklepów. 

 

Rysunek 8.19. Lista 
możliwych do 
skonfigurowania parametrów 
programu Internet Explorer 
jest imponująco długa 

 

 

 

background image

93         ABC Systemu Windows XP 

Interfejs programu Internet Explorer 

Zanim zaczniemy korzystać z programu, warto poświęcić chwilę na poznanie jego interfejsu. Po uruchomieniu przeglądarki, na samej 
górze znajduje się pasek z nazwą aplikacji i aktualnie otwartej strony, który umożliwia szybkie zamknięcie programu, 
maksymalizację lub minimalizację okna. Poniżej znajduje się standardowy pasek menu udostępniające wszystkie funkcje 
przeglądarki

12

. Poniżej znajdują się: ikony przycisków będących skrótami do  najczęściej używanych opcji menu oraz pasek 

adresowy (tu należy wpisać adres strony, z którą chcemy się połączyć). 

Ulubione 

Ulubionymi mogą być nie tylko strony, ale również całe kanały informacyjne lub dokumenty Dzięki systemowi ulubionych stron 
możemy po prostu zaznaczać te strony, które uznamy za interesujące. Adres zostanie zapisany w specjalnej książce adresowej. 

Jeżeli uznamy, że aktualnie przeglądana strona jest tak ciekawa, że należałoby ją zapamiętać, wówczas z menu wybieramy opcję 

Ulubione

, a następnie podopcję 

Dodaj

 

do

 

Ulubionych

. Teraz wystarczy w specjalnym okienku tekstowym wpisać nazwę, pod 

jaką ma być zapamiętana dana strona. Zaproponowana zostanie również domyślna nazwa. Ten sam efekt osiągniemy wybierając z 
menu rozwijanego, ujawnionego po naciśnięciu prawego przycisku myszy i wskazaniu właściwej strony, opcję 

Dodaj

 

do

 

Ulubionych

 — adres wskazanej strony zostanie dodany do listy ulubionych. 

Menu kontekstowe 

Naciśnięcie prawego przycisku myszy wywołuje menu pozwalające na zrealizowanie wielu typowych dla wybranego obiektu 
czynności. Wybranie jednej z pozycji menu kontekstowego jest często najszybszym sposobem na wykonanie danej czynności. A 
ponieważ nie ma nic bardzie irytującego niż przedłużające się próby znalezienia opcji, która „gdzieś tu była”, podejmowane wtedy, 
gdy za każdą minutę połączenia musimy płacić nieproporcjonalnie wysokie stawki, zdecydowaliśmy się opisać menu kontekstowe 
obiektów najczęściej przeglądanych za pomocą programu Internet Explorer. Z tego samego powodu, opisując przeglądarkę i program 
pocztowy dodaliśmy punkt Jak to zrobić?, w którym wymieniliśmy sposoby wykonywania podstawowych czynności dostępnych dla 
tych programów. 

Opcje menu kontekstowego linku 

 

Otwórz

  

 

 

 

— wyświetla wskazywany przez link obiekt. 

 

Otwórz

 

w

 

nowym

 

oknie

   

 

— wyświetla wskazywany przez link obiekt w nowym oknie. 

 

Zapisz

 

element

 

docelowy

 

jako

 

— zapisanie na dysku dokumentu wskazywany przez link. 

 

Drukuj

 

element

 

docelowy

 

 

— wydrukowanie strony wskazywany przez link 

 

Kopiuj

 

skrót

   

 

 

— zapisanie w schowku adresu do obiektu wskazywanego przez link. 

 

Dodaj

 

do

 

Ulubionych

    

 

— dodanie wskazanego adresu do listy ulubionych 

 

Właściwości

 

   — 

otwarcie 

okna 

właściwości wskazywanego obiektu.   

Opcje menu kontekstowego tła 

Zapisz

 

jako

 

tło

 — 

zapisanie 

tła w postaci pliku na dysku. 

Ustaw

 

jako

 

tło

 — 

ustawienie  tła strony jako tapety pulpitu. 

Kopiuj

 

tło

 

— 

 

skopiowanie do schowka tła strony. 

Zaznacz

 

wszystko

 —  zaznaczenie 

całej zawartości strony. 

Utwórz

 

skrót

   — 

utworzenia na pulpicie skrót do strony. 

Dodaj

 

do

 

Ulubionych

   — 

dodanie strony do listy ulubionych. 

Wyświetl

 

źródło

  

— 

wyświetla kod źródłowy strony. 

Kodowanie

  

— 

zmiana standardu kodowania znaków.  

Drukuj

  — 

wydrukowanie strony. 

Odśwież

  

— 

ponowne pobranie strony. 

Właściwości

  — 

otwarcie okna właściwości wskazywanego obiektu. 

                                                           

12

 Pełny opis interesu programu wykracza poza ramy tej książki. Osoby chcące poznać wszystkie możliwości programu odsyłamy do wspomnianej 

już książki „ABC Internetu”. 

background image

Rozdział 6 

 Internet 

 

94 

Opcje menu kontekstowego grafika 

Zapisz

 

rysunek

 

jako

   — 

zapisanie rysunku na dysku. 

Ustaw

 

jako

 

tapetę

   

— 

ustawienie rysunku jako tapety pulpitu. 

Kopiuj

  — 

skopiowanie rysunku do schowka Windows  

Właściwości

  — 

otwarcie okna właściwości wskazywanego obiektu. 

Przeglądanie zasobów internetowych 

Aby wywołać stronę, znając jej adres, wybierz 

Plik

 | 

Otwórz

. Na ekranie pojawi się okno dialogowe 

Otwórz. W polu 

tekstowym można wpisać adres strony WWW, ale również lokalizację pliku na dysku.

 

Prostszą metodą jest ustawienie kursora w polu 

Adres

 i wprowadzenie adresu, po czym naciśnięcie klawisza 

Enter lub 

kliknięcie przycisku Przejdź. 

Rysunek 8.20. Otworzyć 

stronę możemy wpisując jej 

adres w polu Adres lub w 

oknie Otwórz: 

 

 

Jeżeli chcemy wywołać stronę, której adres uprzednio wpisaliśmy z klawiatury (ale już go nie pamiętamy), możemy skorzystać z 
przycisku 

Historia

. Po jego naciśnięciu, w lewej części ekranu zostanie wyświetlona lista odwiedzonych stron  (rysunek 8.20). 

Jeżeli chcemy przywołać stronę oglądaną jakiś czas temu, a której nie umieściliśmy na liście ulubionych stron, wystarczy kliknąć 
żądaną stronę — spowoduje to jej wyświetlenie w głównym oknie przeglądarki. 

Aktualnie oglądana strona może zostać z łatwością wydrukowana. Wystarczy nacisnąć przycisk 

Drukuj

. Ustawienie strony może 

być dokonane poprzez wybór z menu głównego opcji 

Plik

 | 

Ustawienia

 

strony

Jak to zrobić? 

Aby ponownie wyświetlić ostatnio przeglądaną stronę, naciśnij przycisk 

Wstecz.

 

Aby wykonać „krok naprzód” po uprzednim cofnięciu się, naciśnij przycisk 

Dalej.

 

Aby przerwać pobieranie strony, naciśnij przycisk 

Zatrzymaj. 

 

Aby ponowne pobrać aktualną stronę, naciśnij przycisk 

Odśwież

. Korzystaj z tej możliwości, jeżeli z jakichś powodów wczytana 

strona jest niekompletna lub uszkodzona.  

Aby wywołać stronę główną, naciśnij przycisk 

Start

.  

Aby wyświetlić okno wyszukiwarki internetowej, naciśnij przycisk 

Wyszukaj.

 

Aby wyświetlić okno ulubionych stron, naciśnij przycisk 

Ulubione.

 

Aby wyświetlić okno multimediów, naciśnij przycisk 

Multimedia. 

Okno Multimedia jest nowością w nowej wersji programu Internet Explorer. Ma ono ułatwić odtwarzanie muzyki, wideo lub plików 
multimedialnych. Umożliwia ono m.in. słuchanie audycji ulubionych internetowych stacji radiowych podczas używania komputera. 

Aby wyświetlić listę ostatnio odwiedzanych stron, naciśnij przycisk 

Historia.

 

Aby wydrukować aktualnie oglądaną strony, naciśnij przycisk 

Drukuj.

  

Outlook Express 

Poczta elektroniczna to jedna z najczęściej wykorzystywanych usług dostępnych w internecie. Listy elektroniczne mogą zawierać 
notatki, uwagi, listy, raporty i każdą inną formę korespondencji. Możesz także dołączać do nich pliki. W ten sposób można wysyłać 

background image

95         ABC Systemu Windows XP 

obrazki, opowiadania, arkusze kalkulacyjne i pliki innych typów. Pojedynczy list możesz wysłać do jednej lub do setek osób. 
Wiadomości możesz zapisywać, drukować, odpowiadać na nie lub usuwać. Możesz je także przeglądać i sortować oraz 
dopasowywać ich format tak, aby dobrze wyglądały. Dodatkowo, wiadomość może zostać zaszyfrowana lub podpisana cyfrowo. 
Jeżeli dodamy do tego fakt, że listy elektroniczne docierają w ciągu kilku godzin w dowolne miejsce na Ziemi oraz że bez żadnych 
dodatkowych opłat, natychmiast możemy być poinformowani zarówno o dostarczeniu (lub niedostarczeniu) listu do adresata i o 
przeczytaniu listu, popularność tej formy komunikacji nie powinna nas dziwić.  

Do wysyłania i odbierania poczty elektronicznej niezbędny jest program pocztowy. Jeden z popularnych programów pocztowych 
Outlook Express jest instalowany na komputerze podczas instalacji systemu Windows XP

Konfiguracja programu Outlook Express 

Aby można było pracować z programem Outlook Express, należy skonfigurować sposób łączenia z internetem oraz konto pocztowe. 
Ponieważ sposób konfiguracji połączenia internetowego został omówiony w punkcie Konfiguracja systemu, poniżej zostanie 
omówiona tylko konfiguracja konta pocztowego w programie Outlook Express

Konfiguracja konta pocztowego 

Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz 
będziemy często uruchamiać program Outlook Express, najwygodniej będzie, jeżeli dodamy ikonę tego programu do menu 

Start

.  

1.  W tym celu kliknij prawym przyciskiem myszy na przycisku 

Start

, z menu kontekstowego wybierz 

Właściwości

 | 

Menu

 

Start

 | 

Dostosuj

 i w polu 

E-mail

 wybierz 

Outlook

 

Express

 

Rysunek 8.21. Aby wyświetlić 
ikonę właściwego programu 
pocztowego w menu Start, 
musimy zmodyfikować jego 
właściwości 

 

 

 

 

2. Teraz 

możemy uruchomić program. Jeżeli jest to pierwsze uruchomienie programu pocztowego, automatycznie zostanie 

uruchomiony kreator dodawania konta pocztowego. W przeciwnym przypadku możemy dodać nowe konto, wybierając 
kolejno 

Narzędzia

 | 

Konta

 | 

Dodaj

 | 

Poczta

3.  W pierwszym kroku podaj nazwę użytkownika, która będzie widniała w nagłówku wysyłanych listów. Zwyczajowo podaje 

się w tym miejscu imię i nazwisko użytkownika wysyłającego listy. Nie jest to jednak obowiązkowe i nazwa ta może być 
całkowicie dowolna. 

4. Następnie podaj adres e-mail, którego użytkownicy będą mogli używać w celu odpowiadania na Twoje listy.  

background image

Rozdział 6 

 Internet 

 

96 

5.  W kolejnym kroku podaj adresy serwerów pocztowych, za pomocą których będziesz wysyłał i odbierał swoje wiadomości. 

6.  Jako ostatnie podaj dane o nazwie konta (w wielu przypadkach nazwa konta odpowiada pierwszej części adresu e-mail) i 

haśle. Zaznaczenie opcji 

Zapamiętaj

 

hasło

 spowoduje, że nie będziemy musieli po każdym uruchomieniu programu 

podawać hasła, ale z tego samego powodu inne osoby, które załogują się do komputera na nasze konto będą miały tez dostąp 
do naszej skrzynki pocztowej. 

Aby ustrzec się przed ryzykiem „podsłuchania” hasła podczas autoryzacji użytkownika na serwerze pocztowym, niektórzy 
usługodawcy internetowi wymagają, aby hasła były przesyłana jako zaszyfrowane. W takim przypadku należy zaznaczyć opcję 
Logowanie przy użyciu bezpiecznego uwierzytelniania hasła. 

Dodatkowe właściwości konta pocztowego 

Po dodaniu konta pocztowego możemy skonfigurować jego właściwości wybierając 

Narzędzia

 | 

Konta

, zaznaczając dane konto i 

naciskając przycisk 

Właściwości

, tak jak zostało to pokazane na rysunku 8.21. 

 

Rysunek 8.21. Konta pocztowe 
znajdziemy na zakładce Poczta 
okna dialogowego Konta 
internetowe 

 

 

 

Za pomocą zakładek 

Ogólne

 i 

Serwery

 możemy zmodyfikować dane podane podczas zakładania konta. 

Zakładka 

Połączenia

 pozwala na określenia, które z dostępnych połączeń będzie wykorzystywane podczas odbierania i wysyłania 

wiadomości. 

Na zakładce 

Zabezpieczenia

 możemy wybrać certyfikat (podpis cyfrowy), który będzie dołączany do wysyłanych wiadomości 

oraz określić metodę ich szyfrowania. 

Zdecydowanie najwięcej możliwości udostępnia zakładka 

Zaawansowane

. Oprócz numerów portów serwerów poczty przychodzącej 

i wychodzącej (których nie należy zmieniać, chyba że dostawca internetowy wyraźnie zaznaczył konieczność modyfikacji tych 
parametrów) możemy: 

  zmienić limity czasu serwera, tj. czas bezczynności, po którym połączenie może zostać automatycznie przerwane. W 

przypadku łączenia się przez modem z „darmowym” serwerem poczty należy zwiększyć ten limit do co najmniej 2 minut; 

  automatycznie dzielić duże wysyłane wiadomości na kilka mniejszych. W ten sposób zmniejszamy ryzyko niepowodzenia 

wysłania wiadomości w przypadku problemów z połączeniem; 

  określić, czy po pobraniu wiadomości do skrzynki odbiorczej na serwerze powinna zostać przechowywana ich kopia, jeżeli 

tak,  to przez, jaki okres czasu i wiadomości mają być przechowywane i w którym momencie mogą zostać usunięte. 

 

background image

97         ABC Systemu Windows XP 

Rysunek 8.22. Zakładka 
Właściwości zaawansowane 
konta internetowego umożliwia 
dostosowanie funkcjonalności 
programu pocztowego do 
naszych potrzeb   

 

 

 

 

 

 

Interfejs programu Outlook Express 

Po  skonfigurowaniu programu Outlook Express możesz przejść do wysyłania i odbierania poczty. Program umożliwia m.in. 
odbieranie i wysyłanie wiadomości, tworzenie i usuwanie folderów, usuwanie i drukowanie wiadomości, przenoszenie i kopiowanie 
wiadomości pomiędzy folderami. 

Podczas instalacji programu, automatycznie tworzonych jest pięć folderów osobistych: Skrzynka odbiorczaSkrzynka nadawcza
Elementy wysłaneElementy usunięte i Kopie robocze. Oto krótki opis przeznaczenia każdego z nich: 

•  Skrzynka odbiorcza przechowuje listy, zarówno przeczytane jak i nieprzeczytane, które otrzymaliśmy. 
•  Skrzynka nadawcza to folder przechowujący wiadomości oczekujące na wysłanie. Listy te zostaną wysłane po naciśnięciu 

przycisku 

Wyślij

 (praca w trybie offline) lub po określonym czasie (praca w trybie online). 

•  Folder elementy wysłane zawiera kopie wszystkich wysłanych wiadomości. 
•  Elementy usunięte to folder, do którego przenoszone są wszystkie usuwane wiadomości. Jeżeli chcesz całkowicie usunąć 

jakieś wiadomości, to powinieneś usunąć je z tego folderu. 

•  Kopie robocze to folder zawierający listy, które zostały zapisane, ale nie są jeszcze gotowe do wysłania. 
•  W prawym dolnym rogu wyświetlane jest okno 

Kontakty

, w którym znajduje się lista osób wpisanych do książki 

adresowej. 

Zmiana widoku 

Interfejs programu Outlook Express może zostać dostosowany do indywidualnych potrzeb użytkownika. Możemy wyłączyć lub 
zmienić położenie okna podglądu wiadomości, ukryć pasek narzędzi, widoków lub stanu, a także zdecydować, czy będą wyświetlane 
okna: 

Kontakty

Lista

 

folderów, Pasek widoków

 i 

Pasek

 

folderów

.  

Aby dostosować sposób wyświetlania okna programu Outlook Express, z menu głównego wybierz polecenie 

Widok

 | 

Układ

Wyświetli się okno dialogowe pozwalające na dostosowanie elementów znajdujących się w oknie. 

 

background image

Rozdział 6 

 Internet 

 

98 

Rysunek 8.22. Okno dialogowe 
Właściwości: Układ okna 
pozwala na dostosowanie 
interfejsu programu Outlook 
Express do własnych potrzeb 

 

 

 

 

 

Dodawanie nowych folderów 

W swoich folderach możesz tworzyć dowolną ilość podfolderów. Możesz stworzyć folder, w którym będziesz przechowywał 
wiadomości związane z pracą lub wiadomości od określonej osoby. 

Aby stworzyć nowy folder, wykonaj następujące czynności: 

1.  Kliknij prawym klawiszem folder, w którym chcesz utworzyć podfolder. 

2.  Z menu kontekstowego wybierz opcję 

Nowy

 

folder

3. Wprowadź nazwę nowego folderu. Pojawi się on na liście folderów. 

Zmiana nazwy i usuwanie folderów 

Jeżeli nie używasz już określonego folderu, to możesz go usunąć. Aby usunąć folder, kliknij jego nazwę prawym klawiszem i z menu 
podręcznego wybierz polecenie 

Usuń

. Ponieważ usunięcie folderu spowoduje utratę wszystkich przechowywanych w nim 

dokumentów, zostanie wyświetlone okno dialogowe umożliwiające potwierdzenie chęci usunięcia folderu. 

Aby zmienić nazwę folderu, kliknij prawym przyciskiem, a następnie z menu podręcznego wybierz polecenie 

Zmień

 

nazwę

Następnie wprowadź nazwę nowego folderu. 

Ustawianie opcji 

Możesz ustawić wiele opcji, takich jak na przykład odtwarzanie dźwięku, gdy nadejdzie nowa poczta, ustalanie priorytetów i wiele, 
wiele innych. Aby otworzyć okno z opcjami, z menu głównego wybierz polecenie 

Narzędzia

 | 

Opcje

. Okno dialogowe 

Opcje

 

zostało przedstawione na rysunku 8.23. 

 

Rysunek 8.23. Okno Opcje 
zawiera 10 zakładek i umożliwia 
ustawienie kilkudziesięciu 
parametrów pracy programu 

 

background image

99         ABC Systemu Windows XP 

 

Najważniejsze opcje zostały opisane poniżej: 

•  Zakładka 

Ogólne

. Na tej zakładce możesz określić podstawowe parametry pracy programy, między innymi: folder, którego 

zawartość będzie wyświetlana po uruchomieniu programu; reakcję na przychodzące wiadomości; czas, po jakim program 
sprawdzi, czy na serwerze nie ma nowych wiadomości, czy domyślny program obsługi poczty i grup dyskusyjnych. 

•  Zakładka 

Czytanie

. Tutaj znajdują się opcje związane z odczytywaniem wiadomości i grup dyskusyjnych, na przykład 

czas, po jakim wiadomość uważa się za przeczytaną. 

•  Zakładka 

Wysyłanie

. Tutaj możesz określić takie opcje jak zachowywanie wysłanych wiadomości, ich format (tekst lub 

HTML), czy dołączanie oryginalnego tekstu do odpowiedzi. 

•  Zakładka 

Redagowanie

. Ta zakładka pozwala na określenie formatu wysyłanej wiadomości. Możesz tutaj ustawić takie 

właściwości formatu jak rozmiar i krój czcionki, papeteria czy wizytówki dołączane do wiadomości. 

•  Zakładka 

Podpisy

. W tym miejscu możesz określić, w jaki sposób program ma podpisywać pocztę wychodzącą. 

•  Zakładka 

Pisownia

. Tutaj możesz określić, czy sprawdzać pisownię przed wysłaniem i jakiego słownika w tym celu użyć. 

•  Zakładka 

Zabezpieczenia

. Ta zakładka pozwala wybrać opcje związane z ochroną przed wirusami o bezpieczną pocztą

takie jak cyfrowe certyfikaty i szyfrowanie wiadomości. 

•  Zakładka 

Połączenie

. Na tej zakładce możesz określić, w jaki sposób program Outlook Express ma się łączyć z 

internetem. 

•  Zakładka 

Potwierdzenia

 umożliwia ustawianie domyślnego żądania potwierdzenia przeczytania wiadomości oraz reakcję 

na odebranie wiadomości, której nadawca zażądał potwierdzenia jej przeczytania. 

•  Zakładka 

Konserwacja

 zawiera opcje umożliwiające porządkowanie wiadomości oraz rejestrowaniem połączeń z 

serwerem. 

Wysyłanie i odbieranie wiadomości 

Po uruchomieniu programu, możesz natychmiast sprawdzić, czy otrzymałeś nowe wiadomości pocztowe. Możesz także odpowiadać 
na wiadomości lub wysyłać nowe. 

Sprawdzanie i czytanie wiadomości 

Aby sprawdzić, czy nadeszły nowe wiadomości, naciśnij kombinację klawiszy 

Ctrl

+

M, kliknij ikonę Wyślij/Odbierz

 lub z 

menu głównego wybierz 

Narzędzia 

Wyślij

 

i

 

odbierz 

Wyślij

 

i

 

odbierz

 

wszystkie

. Podstawowe informacje o nowych 

wiadomościach, takie jak tytuł, lub nadawca zostaną wyświetlone w głównym oknie programu. Nowe wiadomości zostaną oznaczone 
jako nieprzeczytane. 

Aby przeczytać wiadomość, kliknij dwukrotnie jej ikonę. Możesz również otworzyć wiadomość wybierając z menu głównego 

Plik 

Otwórz.

 

Po przeczytaniu wiadomości możesz ją zamknąć, usunąć, odpowiedzieć na nią lub przesłać dalej do innego użytkownika. Aby 
wykonać te czynności, możesz użyć menu lub paska narzędzi. Oto opis przycisków paska narzędzi: 

Odpowiadanie na wiadomości i przesyłanie ich dalej 

Gdy odbierzesz jakąś wiadomość, to możesz na nią odpowiedzieć lub przesłać ją dalej. Możesz to zrobić natychmiast lub za jakiś 
czas. Wystarczy kliknąć przycisk paska narzędzi 

Odpowiedz

 lub 

Prześlij

 

dalej

. Odpowiadanie na wiadomość polega na 

automatycznym zaadresowaniu jej do osoby, od której ją otrzymałeś. Domyślne ustawienia programu spowodują, że do Twojej 
odpowiedzi dołączany jest także oryginalny tekst wiadomości. 

Wszystko, co musisz zrobić, to wpisać swoją odpowiedź na górze pola tekstowego. Aby wysłać wiadomość, naciśnij przycisk 

Wyślij

, wybierz menu 

Plik

 | 

Wyślij

 lub naciśnij kombinację klawiszy 

Alt+S

). 

Podczas przesyłania wiadomości dalej wysyłasz jej oryginalną zawartość oraz ewentualnie swoje komentarze do niej. W tym przypadku 
musisz podać adres osoby, do której wysyłasz tę wiadomość. 

Wysyłanie poczty 

Nową wiadomość możesz wysłać w dowolnej chwili. Wystarczy, że klikniesz przycisk 

Nowa

 

poczta

, wybierzesz 

Plik 

Nowy 

Wiadomość

 

pocztowa

 lub naciśniesz kombinację klawiszy 

Ctrl

+

N

Aby określić odbiorcę nowej wiadomości, naciśnij ikonę po lewej stronie pola 

Do

.  

background image

Rozdział 6 

 Internet 

 

100 

Pole  Do jest jedynym obowiązkowym polem okna Nowa wiadomość. Innymi słowy niemożliwe jest wysłanie wiadomości 
niezaadresowanej (poprawnie lub nie). 

Jeżeli adres odbiorcy wiadomości znajduje się w książce adresowej, szybciej i pewniej jest zaadresować list, naciskając ikonę książki 
znajdującą się po lewej stronie pola 

Do

. W ten sposób wywołamy książkę adresową. 

W polu 

DW

 należy wpisać adresy tych osób, które powinny otrzymać kopię wiadomości. Możesz podawać wielu odbiorców 

oryginalnej wiadomości i wielu odbiorców kopii, ale wtedy poszczególne wpisy muszą być oddzielone średnikami. Powinieneś także 
wypełnić pole 

Temat

, aby było wiadomo, czego wiadomość dotyczy. 

Korzystanie z Książki adresowej 

Książka adresowa pozwala na organizowanie, zarządzanie i modyfikowanie adresów różnych osób. Książka ta zawiera listę osób 
wraz z informacjami z nimi związanymi. Książka adresowa może oprócz adresu pocztowego zawierać także inne dane osobowe. 

Otwieranie Książki adresowej z programu Outlook Express 

Możesz otworzyć Książkę adresową, wybierając z menu polecenie 

Narzędzia

 | 

Książka

 

adresowa

. Następnie kliknij w ikonę 

Adresy

 znajdującą się na pasku narzędzi lub naciśnij kombinację klawiszy 

Ctr

+

Shift

+

B

.  

Książka adresowa zawiera podstawowe dane o osobach wraz z ich adresami pocztowymi. Dwukrotnie klikając nazwisko 
użytkownika, możesz przeglądać informacje o nim. Okno dialogowe 

Właściwości

 podaje pełne dane o określonym użytkowniku. 

Rysunek 8.24. Książka adresowa 
programu Outlook Express może 
z powodzeniem służyć jako 
prosta baza danych 
przechowująca informacje o 
naszych znajomych 

 

 

 

Jak to zrobić? 

Aby utworzyć nową wiadomość, naciśnij przycisk 

Utwórz

 

wiadomość

. Obok tego przycisku znajduje się strzałka skierowana w dół. 

Po jej naciśnięciu można wybrać jedną z wielu kartek z papeterii, na której zostanie stworzony nowy list. 

Aby odpowiedzieć na otrzymany list, kliknij przycisk 

Odpowiedz

. W polu 

Do

 zostanie automatycznie wpisany nadawca listu, a w 

polu 

Temat

 tytuł oryginalnej wiadomości poprzedzony przedrostkiem 

Re:

 lub 

Odp:

Aby odpowiedzieć na otrzymany list autorowi i wszystkim, którzy otrzymali kopię listu, na który odpowiadamy, kliknij przycisk 

Odpowiedz wszystkim.

 W polu 

Do

 zostanie automatycznie wpisany nadawca listu, w polu 

DW

 — osoby, które otrzymały kopię 

listu, a w polu 

Temat

 tytuł oryginalnej wiadomości poprzedzony przedrostkiem 

Re:

 lub 

Odp:

Aby przesłać list do innego adresata, naciśnij przycisk 

Prześlij

 

dalej

. Pole 

Temat

 zostanie automatycznie uzupełnione tematem 

oryginalnej wiadomości poprzedzonym przedrostkiem 

Fw:, a pole treści — treścią oryginalnej wiadomości.

 

Aby wysłać i odebrać listy, naciśnij przycisk 

Wyślij/Odbierz

Aby usunąć wybrany list, naciśnij przycisk 

Usuń lub

 klawisz 

Del.

 

Aby wydrukować wiadomość, naciśnij przycisk 

Drukuj

background image

Rozdział 7. 
Drukowanie 

Przed opisaniem pracy z drukarką warto wyjaśnić znaczenie samego terminu drukarka. W terminologii firmy Microsoft drukarka jest 
obiektem logicznym, a nie fizycznym urządzeniem. Tak więc drukarkę tworzy się poprzez skonfigurowanie zestawu sterowników w 
systemie Windows XP. Natomiast drukarka — urządzenie fizyczne jest określana jako urządzenie drukujące (ang. Print Device). 

Omówienie procesu drukowania 

Aby możliwe było drukowanie dokumentów, w systemie musi zostać zainstalowana drukarka. Proces instalacji drukarki przebiega 
podobnie jak proces instalowania sterowników dowolnego, innego urządzenia w komputerze. Z systemem Windows XP dostarczane 
są trzy typy sterowników drukarek: 

  Sterownik graficzny drukarki — uniwersalne sterowniki drukarek obsługujące trzy główne rodzaje drukarek

o  drukarki zgodne z Adobe Postscript

o  drukarki rastrowe, np. laserowe i igłowe,  

o  plotery zgodne z standardem HPCL2

  Sterownik interfejsu drukarki — to właśnie od tych sterowników zależy wygląd i funkcjonalność okna dialogowego 

Właściwości

 

drukarki

. Dla każdego typu drukarki dostępny jest o oddzielny sterownik (oddzielna biblioteka DLL). 

  Pliki opisujące właściwości drukarek — pliki definiujące możliwości i wymagania dla poszczególnych drukarek.  

Dokument wysłany do druku zostaje przetłumaczony przez usługę Bufor wydruku na zadanie drukowania i zapisany w postaci pliku 
buforu wydruku

Plik buforu wydruku  

Domyślnie usługa Bufor wydruku zapisuje zadania drukowania w katalogu WINDOWS\System32\spool\PRINTERS. Usługa Bufor 
wydruku
 zapisuje dwa pliki dla każdego zadania drukowania (print job): 

o  Plik buforowany — plik z rozszerzeniem .SPL. W tym pliku przechowywany jest dokument, który ma zostać wydrukowany. 

o  Plik towarzyszący — plik z rozszerzeniem .SHD. W tym pliku umieszczone są informacje i wskazówki dotyczące zadania 

drukowania takie jak lokalizacja drukarki, priorytet wydruku czy nazwa użytkownika, który wysłał dokument do druku 

 

background image

Rozdział 7 

 Drukowanie 

 

102 

Rysunek 9.1. Przeglądając zawartość folderu 
WINDOWS\System32\spool\PRINTERS 
znajdziemy oczekujące na wydruk zadania 
drukowania. 

 

 

 

Ponieważ każdy dokument przed wydrukowaniem musi zostać przetworzony i zapisany jako zadanie wydruku, brak wolnego miejsca 
na dysku, na którym umieszczono folder buforu wydruku, wywoła błąd i uniemożliwi wydrukowanie dokumentów. Dlatego 
domyślną lokalizację folderu buforu wydruku można zmienić, wybierając dysk, na którym jest większa ilość wolnego miejsca. W 
tym celu: 

1. Wybierz 

menu 

Start

 | 

Panel

 

sterowania

 | 

drukarki

 

i

 

inny

 

sprzęt

 | 

Drukarki

 

i

 

faksy.

 

2. Z 

menu 

Plik

 wybierz opcję 

Właściwości

 

serwera.

 

3. Wybierz 

zakładkę 

Zaawansowane.

 

4. W 

polu 

Folder buforu

 wprowadź lokalną ścieżkę dostępu do nowego folderu buforu wydruku i naciśnij przycisk 

OK.

 

Po przeniesieniu folderu buforu nadaj wszystkim użytkownikom uprawnienia do modyfikacji plików w tym folderze. W przeciwnym 
razie niektórzy użytkownicy nie będą mogli wydrukować żadnych dokumentów. 

5.  Aby zmiany zaczęły obowiązywać, zatrzymaj i uruchom ponownie usługę 

Spooler

 (

Bufor wydruku

), wydając polecenia 

Net 

Stop Spooler

, a następnie 

Net Start Spooler

 (rysunek 9.2). 

Rysunek 9.2. Zatrzymanie i 
ponowne uruchomienie usługi 
Bufor wydruku jest najlepszą 
metodą rozwiązania problemów 
z drukarką, która „zawiesiła się” 
i ponawianie wydruku 
dokumentów nie przynosi 
żadnego efektu 

 

 

 

 

Po przetłumaczeniu zadania drukowania na polecenia drukarki usługa Bufor wydruku przekazuje je do monitora wydruku (ang. Print 
Monitor
). Sterownik ten jest odpowiedzialny za komunikację z urządzeniem drukującym. Każdy rodzaj drukarki ma swój własny 
monitor wydruku.  

Ostatnim etapem jest wysłanie przez usługę Monitor wydruku danych do urządzenia drukującego. 

background image

103         ABC Systemu Windows XP 

Instalacja i konfiguracja drukarki 

Po tej porcji teorii wróćmy do kwestii najbardziej interesujących większość Czytelników — omówienia procesu instalacji i 
konfiguracji drukarki. Aby dodać nową drukarkę: 

1. Jeżeli drukarka nie jest podłączona do komputera, to: 

o  jeżeli drukarka wykorzystuje port szeregowy (długa, dwurzędowa wtyczka) — wyłącz komputer, podłącz drukarkę 

i włącz komputer; 

o  jeżeli drukarka  wykorzystuje port USB (mała, prostokątna wtyczka) — podłącz ją do komputera. 

2. System 

Windows XP powinien po chwili prawidłowo rozpoznać nowe urządzenie i uruchomić Kreatora znajdowania 

nowego sprzętu (rysunek 9.3): 

 

Rysunek 9.3. Jeżeli tylko 
drukarka jest zgodne ze 
standardem PnP, Windows XP 
prawidłowo rozpozna nowe 
urządzenie 

 

 

 

•  Naciśnij przycisk 

Dalej

•  Zostanie wyświetlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciśnij 

przycisk 

Dalej

•  Po chwili zostanie wyświetlone okno z komunikatem o pomyślnym zainstalowaniu drukarki. Naciśnij przycisk 

Zakończ

•  W prawym rogu paska zadań przez chwilę będzie wyświetlany komunikat informujący o pomyślnym 

zainstalowaniu nowego urządzenia w systemie. 

W przeciwnym przypadku uruchom Kreatora dodawania drukarki, wybierając menu 

Start

 | 

Drukarki

 

i

 

faksy

 | 

Dodaj

 

drukarkę.

 

 

background image

Rozdział 7 

 Drukowanie 

 

104 

Rysunek 9.4. Kreator dodawania 
drukarki powinien być 
uruchamiany tylko w przypadku 
instalowania urządzeń 
niespełniających wymogów 
standardu PnP 

 

 

 

1. 

Naciśnij przycisk 

Dalej

.

 

2. Ponieważ instalowane urządzenie nie jest zgodne ze standardem PnP, należy odznaczyć pole wyboru 

Automatycznie

 

wykryj

 

i

 

zainstaluj

 

moją

 

drukarkę

, a następnie nacisnąć przycisk 

Dalej

3.  Wybierz port, do którego podłączona jest drukarka i naciśnij przycisk 

Dalej

 

Rysunek 9.5. W większości 
przypadków drukarka 
podłączona powinna być do 
portu LPT1  

 

 

 

4.  Z listy producentów i typów drukarek wybierz pozycje odpowiednie dla Twojej drukarki lub wskaż lokalizację sterowników  

urządzenia. 

5.  W kolejnym kroku określ nazwę nowej drukarki i zdecyduj, czy nowa drukarka ma zostać drukarką domyślną

13

6.  Zdecyduj, czy chcesz udostępnić nową drukarkę innym użytkownikom sieci lokalnej i jeżeli tak, pod jaką nazwą drukarka 

będzie udostępniona.  

7. Aby 

sprawdzić konfigurację nowej drukarki, wydrukuj stronę testową i zakończ pracę kreatora. 

Druk strony testowej 

Stronę testową drukarki możemy wydrukować nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych 
sterowników. W tym celu: 

1. Z 

menu 

Start

 wybierz 

Drukarki i faksy

. Zostanie wyświetlone okno 

Drukarki

 

i

 

faksy

2. Wybierz 

drukarkę i listy 

Zadań

 

drukarki

 wybierz zadanie 

Ustaw

 

właściwości

 

drukarki

                                                           

13

 Na drukarce domyślnej drukowane będą wszystkie dokumenty, z wyjątkiem tych, które zostaną jawnie wysłane do innej drukarki. 

background image

105         ABC Systemu Windows XP 

3. Zostanie 

wyświetlone okno 

Właściwości

 wybranej drukarki. Wygląd i funkcjonalność okna, w tym liczba dostępnych 

zakładek zależy od sterowników wybranego urządzenia, ale na zakładce 

Ogólne

 zawsze znajduje się przycisk 

Drukuj

 

stronę

 

testową

4. Naciśnij ten przycisk i sprawdź, czy strona testowa została poprawnie wydrukowana. 

Metody drukowania dokumentów 

W systemie Windows XP możemy wydrukować dokumenty na kilka sposobów. Dodatkowo, możemy wydrukować dokumenty przez 
internet lub z programu pracującego w wirtualnej maszynie DOS — specjalnym środowisku emulującym system DOS dla starszych, 
16-bitowych aplikacji. 

Wydruk z programu  

Najprostszą metodą wydrukowania dokumentu jest wybranie odpowiedniej opcji z menu tego programu, w którym dokument został 
otwarty. Aby wydrukować dokument w ten sposób: 

1.  Otwórz dowolny program do edycji dokumentów (NotatnikWordPadPaint itd.). 

2.  Przygotuj dokument, który chcesz wydrukować. 

3. Z 

menu 

Plik

 wybierz opcję 

Drukuj

. Zostanie otworzone okno 

Drukuj

4. Naciśnij klawisz 

OK

Wydruk z Eksploratora 

Jeżeli chcemy wydrukować dokument zapisany na dysku twardym bez jego otwierania, wystarczy że wskażemy na ikonę tego pliku, 
naciśniemy prawy przycisk myszy i z menu kontekstowego wybierzemy akcję 

Drukuj

Opcje menu podręcznego różnią się między sobą w zależności od rozszerzenia pliku. Jeżeli jakiejś rozszerzenie (np. .pdf, .eps) nie 
zostało zarejestrowane w systemie

14

 albo typ pliku nie nadaje się drukowania (np. bazy danych programu Access), w menu 

podręcznym nie znajdziemy opcji Drukuj.  

Kopiowanie dokumentów do folderu drukarki 

Wydrukować dokument można również „przeciągając” go myszką do folderu drukarki. Skopiowanie dokumentu do folderu drukarki 
spowoduje wydrukowanie jego kopii. Aby wydrukować dokument w ten sposób: 

                                                          

1. Z 

menu 

Start

 wybierz opcję 

Drukarki

 

i

 

faksy

2.  Otwórz folder zawierający wybrany dokument. 

3.   Zaznacz dokument przeznaczony do druku i „przeciągnij” go nad ikonę wybranej drukarki.  

4. Puść przycisk myszy. Rozpocznie się proces drukowania dokumentu. 

Drukowanie z systemu DOS 

Aplikacje systemu DOS mogą pracować w systemie Windows XP, który uruchamia na ich potrzeby tryb wirtualnego komputera DOS 
(ang. Virtual DOS Machine). Program ten oczekuje, że do portu LPT podłączona jest drukarka i że proces drukowania sprowadza się 
do wysłania ciągu bitów bezpośrednio do tego portu. 

W przypadku programów DOS wyposażonych w sterowniki do używanego typu drukarki, drukowanie na drukarce podłączonej 
bezpośrednio do komputera powinno być możliwe. Należy jednak spodziewać się problemów związanych ze sposobem, w jaki takie 
aplikacje komunikują się z drukarką. Z reguły, jeśli aplikacja nie zakończy pliku wysłaniem znaku EOF (ang. End of File), proces 
odpowiedzialny za sterowanie wydrukiem będzie uważał, że aplikacja wciąż drukuje. Istnieje kilka objawów tego problemu: 

•  Zadanie drukowania nie zostanie uruchomione, dopóki program nie zostanie zamknięty. 

 

14

 Rozszerzenia rejestrowane są podczas instalowania odpowiednich programów. Na przykład pliki o rozszerzeniu 

.pdf

 zostaną zarejestrowane po 

zainstalowaniu któregoś z programów firmy 

Adobe

,

 np. programu 

Acrobat

 

Reader

.

  

background image

Rozdział 7 

 Drukowanie 

 

106 

•  Ostatnia strona wydruku pozostaje w drukarce.  
•  Strony różnych dokumentów zadań drukowania systemu DOS są przemieszane. Przyczyną tego są aplikacje, dokonujące 

obliczeń pomiędzy drukowaniem kolejnych stron raportu, które trwają wystarczająco długo, aby sterownik uznał to za 
przekroczenie czasu wydruku i przyjął zadanie drukowania z innej aplikacji. 

Zdecydowanie „gorzej” wygląda próba wydrukowania dokumentu z aplikacji DOS na drukarce podłączonej poprzez sieć lub do 
portu podczerwieni. Ponieważ program wysyła dane wyłącznie na nieistniejące w tym wypadku urządzenie podłączone do portu 
LPT, musimy zmapować port LPT do innego portu. Służy do tego polecenia 

Net

 

Use

.  

Na przykład, jeżeli komputer Lolek udostępniona w sieci drukarkę pod nazwą Gonzales powinniśmy zmapować tę drukarkę do portu 
LPT1 naszego komputera wydając polecenie: 

net use lpt1: \\lolek\gonzales 

W ten sposób „przekonamy” aplikacje DOS, że drukują do portu LPT1, chociaż w rzeczywistości dokumenty będą drukowane na 
drukarce o nazwie Gonzales

Drukowanie przez internet 

System Windows XP obsługuje protokół IPP (ang. Internet Printing Protocol). Protokół IPP umożliwia wysyłanie zadań drukowania 
poprzez internet. Ponieważ pakiety IPP (zadania drukowania) są umieszczenie wewnątrz protokołu HTTP, możliwe jest przesłanie 
dokumentów poprzez zapory połączeń internetowych.  

Jednak aby móc drukować za pośrednictwem internetu, konieczne jest uruchomienie usług drukowania na serwerze internetowym. Tę 
rolę dla systemu Windows  XP pełni  Internet  Information  Server. Tak więc, aby móc korzystać z protokołu IPP, konieczne jest 
uruchomienie usług internetowych na serwerze wydruku. Tyle że serwery wydruku są jednymi z najważniejszych serwerów i nie 
powinny być nigdy wyłączane. A jak uczy nas doświadczenie, serwery internetowe (szczególnie serwery firmy Microsoft) muszą być 
co jakiś czas restartowane. 

Drukowanie na serwerach UNIX 

System Windows XP umożliwia również drukowanie dokumentów na komputerach, na których uruchomiony jest demon drukarki 
wierszowej  

LPD

. Służy do tego program obsługi zdalnej drukarki wierszowej 

LPR

. Możliwe jest również, za pomocą polecenie 

LPQ

wyświetlenie stanu kolejki wydruku na komputerze, na którym uruchomiono demona 

LPD

Zarządzanie drukowaniem 

Zarządzanie drukowaniem, choć stosunkowo proste, często jest głównym wyznacznikiem naszych „umiejętności” jako guru 
komputerowych. Tym bardziej warto poświęcić chwilę czasu na poznanie kilku technik z nim związanych. 

Anulowanie wydruku dokumentu 

Jeżeli omyłkowo wybraliśmy do druku nie plik zawierający dwu stronicowy list, ale prawie 100-stronicowy plik zawierający 
pierwszą cześć właśnie pisanej przez nas powieści,  możemy to jeszcze naprawić bez konieczności natychmiastowego wyłączania 
komputera z prądu (natomiast w takiej sytuacji warto na czas usunięcia dokumentu z buforu wydruku wyłączyć drukarkę). Aby 
anulować wydruk dokumentu: 

1. Z 

menu 

Start

 wybierz opcję 

Drukarki

 

i

 

faksy

2. Zaznacz 

drukarkę, do której wysłano dokument. 

3.  Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument

 

lub wybierz zadania 

Zobacz,

 

co

 

jest

 

drukowane

. Zostanie otworzone okno pokazane na rysunku 9.6. 

4. Wybierz 

nazwę dokumentu, którego wydruk chcesz anulować. 

5. Naciśnij klawisz 

Delete

 lub z menu 

Dokument

 wybierz opcję 

Anuluj

. Wybrane dokumenty zostaną usunięte z kolejki 

drukowania. 

background image

107         ABC Systemu Windows XP 

Rysunek 9.6. Zadania 
drukowania mogą zostać 
usunięte z kolejki wydruku 
dowolnej drukarki 

 

 

 

Zmiana kolejności wysłanych do drukarki dokumentów 

Jeżeli w kolejce wydruku naszej jedynej drukarki „czeka” już ponad 100 stron tekstu, a my musimy natychmiast wydrukować 
odebraną właśnie wiadomość e-mail, możemy zmienić priorytet oczekujących na wydruk dokumentów, ustalając w ten sposób 
kolejność, w której zostaną wydrukowane. W tym celu: 

1. Z 

menu 

Start

 wybierz opcję 

Drukarki

 

i

 

faksy

2.  Dwukrotnie kliknij na ikonie drukarki, do której został wysłany dokument.  

3.  Wybierz dokument, który ma być wydrukowany jako pierwszy. Zostanie otwarte okno właściwości dokumentu (rysunek 

9.7). 

4.  Nadaj dokumentowi  priorytet wyższy niż określony dla pozostałych dokumentów  znajdujących się w kolejce wydruku. 

5. Naciśnij przycisk 

Zastosuj

 

Rysunek 9.7. Każde zadanie 
wydruku ma określony priorytet, 
który może zostać ręcznie 
zmieniony 

 

 

 

 

Nadawanie uprawnień do drukarki 

Do drukarki, tak jak do każdego innego zasobu komputera, możemy nadać odpowiednie uprawnienia wybranym użytkownikom lub 
ich grupom. W ten sposób możemy określić m.in., którzy użytkownicy będą mogli drukować na wybranym urządzeniu, czy będą 
mogli modyfikować zadania drukowania innych użytkowników. 

Tak samo, jak w przypadku nadawania uprawnień do plików i folderów, przyznając lub odbierając jedno z uprawnień do drukarki, 
umożliwiamy lub zabraniamy wykonania danemu użytkownikowi pewnych czynności. Pełna lista uprawnień do drukarek i 
związanych z nimi zadań znajduje się w tabeli 9.1 

background image

Rozdział 7 

 Drukowanie 

 

108 

Tabela 9.1. Lista uprawnień do drukarek i odpowiadających im zadań  

Dozwolone zadania

 

Drukowani

e

 

Zarządzanie dokumentami 

(dotyczy wyłącznie 

dokumentów)

 

Zarządzanie 

drukarkami

 

Drukowanie

 

X

 

 

X

 

Zarządzanie drukarkami

   

 

X

 

Zarządzanie dokumentami

   

X

 

 

Odczyt uprawnień

 

X

 

X

 

X

 

Zmiana uprawnień

 

 

X

 

X

 

Przejmowanie na 
własność

 

 

X

 

X

 

Aby zmodyfikować uprawnienia do drukarki: 

1. Z 

menu 

Start

 wybierz opcję 

Drukarki

 

i

 

faksy

2.  Kliknij prawym przyciskiem na ikonie wybranej drukarki.  

3.  Z menu podręcznego wybierz opcję 

Właściwości

. Zostanie wyświetlone okno właściwości. 

4. Wybierz 

opcję 

Zabezpieczenia

. W polu 

Nazwa

 

grupy

 

lub

 

użytkownika

 znajduje się lista użytkowników i grup, 

którym przyznano lub odebrano prawa do drukarki. Lista ta może być modyfikowana za pomocą klawiszy 

Dodaj

 i 

Usuń

5.  Po wybraniu właściwego użytkownika lub grupy użytkowników, W polu 

Uprawnienia

 zaznacz odpowiednie opcję 

przyznając lub odmawiając wykonania określonych zadań. 

6. Potwierdź swoją decyzję, naciskając przycisk 

Tak

 

Rysunek 9.8. Właściwości 
drukarki 

 

 

Zaawansowane właściwości drukarki 

Jak wspominaliśmy, wygląd i funkcjonalność okna 

Właściwości

 drukarki zależy od zainstalowanego dla tego urządzenia 

sterownika. Pewne elementy, w tym zawartość zakładki 

Zaawansowane

 są jednakowe dla wszystkich typów sterowników takie 

same. Tak więc, niezależnie od typu podłączonego urządzenia na zakładce 

Zaawansowane

 znajdziemy pola: 

• 

Zawsze dostępna

 

/

 

Dostępna

 

od

 — umożliwia podanie godziny, w których drukarka pobiera zadania drukowania z 

buforu wydruku i przesyła do swojego urządzenia drukującego. Zadania drukowania, wysłane o innych godzinach, oczekują 
w kolejce wydruku. 

• 

Priorytet

 — jeśli klika drukarek podłączonych jest do tego samego urządzenia drukującego, usługa Bufor wydruku 

zazwyczaj naprzemiennie przełącza pomiędzy dwoma kolejkami. Jeśli chcesz, by zadania drukowania z jednej kolejki były 
wykonane przed zadaniami innej kolejki, ustaw wyższą wartość tego parametru. 

background image

109         ABC Systemu Windows XP 

• 

Sterownik

 — umożliwia aktualizację sterownika. Jeśli drukarka jest udostępniona, to użytkownicy połączeni do niej 

automatycznie pobierają nowe sterowniki. 

• 

Buforuj

 

dokumenty

 

tak,

 

aby

 

program

 

szybciej

 

skończył

 

drukowanie

 — usługa Bufor wydruku przyjmuje 

przychodzące zadania drukowania, przetwarza strumień bajtów i przesyła zadanie drukowania z buforu równocześnie na 
urządzenie drukujące albo najpierw zapisuje całe zadanie na dysku i dopiero rozpoczyna drukowanie. 

• 

Drukuj

 

bezpośrednio

 

do

 

drukarki

 — zadanie jest przetwarzane w locie i wysyłane bezpośrednio do urządzenia 

drukującego, bez umieszczania w buforze wydruku. 

• 

Wstrzymaj

 

niedopasowane

 

dokumenty

 — usługa Bufor wydruku sprawdza, czy ustawienia drukarki są zgodne 

ustawieniami dokumentu i jeżeli nie, dokument oczekuje w kolejce wydruku nie wpływając na wydruk pozostałych 
(zgodnych) dokumentów. 

• 

Jako

 

pierwsze

 

drukuj

 

dokumenty

 

buforowane

  — usługa Bufor wydruku wydrukuje jako pierwsze zadana z buforu 

wydruku, przed nowymi zadaniami. Jeśli w buforze wydruku są dwa zadania, usługa Bufor wydruku jako pierwsze 
wydrukuje większe zadanie.  

• 

Przechowaj

 

dokumenty

 

po

 

wydrukowaniu

 — opcja ta powoduje zachowanie pliku w buforze po zakończeniu wydruku. 

• 

Włącz

 

zaawansowane

 

funkcje

 

drukowania

 —po wyłączeniu tej opcji, nie będą buforowane  dane metapliku i niektóre 

zaawansowane funkcje drukarki mogą być niedostępne. Opcję tę należy wyłączyć, tylko jeżeli występują problemy z 
poprawnym drukowaniem dokumentów. 

 

background image

Rozdział 8. 
Administracja systemem z 
wykorzystaniem konsoli MMC 

Administracja systemem obejmuje wykonywanie szeregu czynności związanych z konfiguracją i utrzymaniem systemu. Konieczne 
do sprawnego działania systemu jest czuwanie nad jego funkcjonalnością i ewentualne naprawianie zaistniałych błędów. Osoba 
wykonująca powinności administracyjne musi posiadać konto użytkownika należące do grupy administratorzy, ponieważ tylko takie 
konto pozwala na wykonywanie wszystkich niezbędnych czynności oraz wykorzystać niezbędne narzędzia. Aby maksymalnie, jak to 
tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie 
„niezbędne czynności administracyjne” można wykonać za pomocą jednego programu, konsoli MMC (ang. Microsoft Management 
Console
). Jest to aplikacja, która samodzielnie nie służy do wykonywania jakichkolwiek zadań, jest ona jednak jednolitym 
środowiskiem, do którego można dodawać różne programy administracyjne w postaci tzw. przystawek i tworzyć dzięki temu konsole 
administracyjne. Konsola administracyjna to, zapamiętany w postaci pliku, zbiór ustawień programu MMC, który możemy przenosić 
z jednego komputera na inny. Korzystając z odpowiednio skonfigurowanych konsoli użytkownik może zarządzać komputerem 
lokalnym oraz innymi komputerami w sieci, włączając w to serwery. Jedynym ograniczeniem jest dostępna lista przystawek. Istnieje 
szereg predefiniowanych konsoli służących do wykonywania określonych czynności, więc możliwe jest zarządzanie Windows XP 
bez znajomości tworzenia własnych konsoli. Dostęp do większości konsoli predefiniowanych można uzyskać przez otwarcie grupy 
programów 

Narzędzia

 

administracyjne

 z 

Panelu

 

sterowania

. Tworzenie własnych konsoli ułatwia i przyspiesza dostęp do 

najczęściej wykorzystywanych podczas pracy narzędzi. W tym rozdziale opiszemy ogromne możliwości, jakie daje korzystanie z 
personalizowanych konsoli administracyjnych. 

Tworzenie i konfigurowanie konsoli 

Dodawanie przystawek do nowej konsoli 

Proces tworzenia nowych konsoli polega na uruchomieniu narzędzia MMC i dodaniu odpowiednich przystawek oraz 
skonfigurowaniu opcji zgodnie z potrzebami. Aby stworzyć nową konsolę: 

1. Kliknij 

menu 

Start

 

2. Wybierz 

Uruchom…

 

3. W 

oknie 

Uruchamianie

 wpisz MMC i zatwierdź przyciskiem 

OK

Na ekranie pojawi się pusta konsola MMC. Jest to punkt wyjściowy do jej dalszej konfiguracji. 

background image

111         ABC Systemu Windows XP 

Rysunek 10.1. 
Nieskonfigurowana, pusta 
konsola MMC 

 

 

Okno konsoli jest podzielone pionowo na dwie części — użytkownik może również korzystać z menu oraz paska narzędzi. W lewej 
części okna znajduje się drzewo konsoli, w którym jest wyświetlana w postaci drzewa, lista dostępnych narzędzi. Prawa część to okno 
szczegółów, w którym wyświetlane są wybrane obiekty oraz ich właściwości. Następną czynnością, jaką należy wykonać jest 
dodanie przystawek: 

1. W 

menu 

Plik

 wybierz 

Dodaj/Usuń przystawkę…

 

2. W 

oknie 

Dodaj/Usuń przystawkę

 kliknij przycisk 

Dodaj…

 

Na ekranie pojawi się okno 

Dodawanie

 

przystawki

 

autonomicznej

 wraz z listą dostępnych przystawek oraz krótkim opisem 

każdej z nich. Lista ta może się różnić na poszczególnych komputerach, ponieważ zależy od zainstalowanych aplikacji oraz narzędzi 
administracyjnych. Twórcy niektórych programów wykorzystują konsolę MMC do zarządzania własnym programem dodając 
odpowiednią przystawkę. W takiej sytuacji po instalacji aplikacji pojawi się na liście dostępnych przystawek nowa pozycja. Różnice 
mogą również być wynikiem zainstalowania w systemie Windows XP narzędzi administracyjnych serwera Windows 2000. Jest to 
pakiet przystawek służących do konfiguracji i zarządzania sprzętem, oprogramowaniem i składnikami sieciowymi systemu Windows 
2000

3. Wybierz 

przystawkę, która Cię interesuje i kliknij 

Dodaj.

 

W przypadku niektórych przystawek może pojawić się dodatkowe okno konfigurujące opcje wybranej przystawki. Jeśli tak się stanie, 
wybierz odpowiednie parametry działania przystawki. 

4. Kliknij 

Zamknij

, aby zamknąć okno dodawania przystawek. 

background image

Rozdział 8 

 Administracja systemem z wykorzystaniem konsoli MMC 

112 

Rysunek 10.2. Lista dostępnych przystawek 

 

Pierwsza część tworzenia konsoli została zakończona. W drzewie konsoli znajdują się teraz zainstalowane przystawki. Kolejnym 
etapem jest dostosowanie konsoli do własnych potrzeb. Aby zapamiętać ustawienia konsoli, wybierz menu 

Plik

 i kliknij 

Zapisz

 lub 

w celu podania innej nazwy 

Zapisz jako…

 Wybierz lokalizację dla pliku konsoli i wpisz odpowiednią nazwę. Windows XP 

domyślnie proponuje jako lokalizację folder 

Narzędzia

 

administracyjne

 należący do menu 

Start

 aktualnie zalogowanego 

użytkownika. Jeśli lokalizacja zostanie zaakceptowana, aby  uruchomić zapisaną konsolę, należy mieć włączone wyświetlanie w 
menu 

Start

 

Narzędzi administracyjnych

. Aby to zrobić, kliknij prawym przyciskiem na pasku zadań, wybierz z menu 

podręcznego 

Właściwości

, na karcie 

Menu Start

 kliknij 

Dostosuj

. Przejdź do karty 

Zaawansowane

 i włącz opcję wyświetlania 

narzędzi administracyjnych w menu 

Wszystkie

 

programy

Dobrym zwyczajem jest nazywanie konsoli zgodnie z jej przeznaczeniem. Np. Zarządzanie użytkownikamiZasoby i udostępnianie 

Należy pamiętać, iż konsola może być używana przez jej właściciela lub innego użytkownika. Jeżeli za administrowanie 
komputerami w sieci odpowiedzialnych jest kilka osób, główny administrator może, rozdzielając zadania, utworzyć odpowiednie 
konsole i przekazać swoim współpracownikom w postaci plików z rozszerzeniem .msc. 

Tryby pracy konsoli 

Każda konsola może być zapisana w jednym z czterech trybów pracy. Każdy z trybów definiuje opcje dostępu do konsoli. Oto krótka 
charakterystyka trybów pracy: 

•  Tryb autorski 

Zezwala użytkownikowi na pełny dostęp do funkcji konsoli MMC. Użytkownik może dodawać przystawki, tworzyć nowe 
okna, edytować parametry pracy przystawek. 

•  Tryb użytkownika – pełny dostęp 

Daje użytkownikowi pełny dostęp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianę 
właściwości. Wszystkie pozostałe funkcje są włączone. 

•  Tryb użytkownika – ograniczony dostęp, wiele okien 

Pozwala na dostęp wyłącznie do tych obszarów drzewa konsoli, które były widoczne w momencie zapisywania konsoli, 
tworzenie nowych okien. Możliwość zamykania istniejących okien jest niedostępna. 

•  Tryb użytkownika – ograniczony dostęp, jedno okno 

Ustawienie najbardziej restrykcyjne, różni się od poprzedniego dodatkowym ograniczeniem w postaci braku możliwości 
tworzenia dodatkowych okien. 

background image

113         ABC Systemu Windows XP 

Domyślnie konsola jest zapisywana w trybie autorskim. Nie ma potrzeby zmieniać trybu pracy, jeżeli z konsoli będzie korzystał jej 
autor; natomiast gdy konsola jest tworzona dla współpracownika, należy się zastanowić nad zastosowaniem odpowiedniego trybu 
użytkownika. Aby zmienić tryb konsoli, należy: 

1. Z 

menu 

Plik 

wybierz 

Opcje…

 

2. Na 

karcie 

Konsola

 z listy rozwijalnej 

Tryb konsoli 

wybierz odpowiedni tryb. 

3.  Gdy zostanie wybrany inny tryb niż Tryb autorski, uaktywnią się dwa pola wyboru. 

4. 

Aby wyłączyć możliwość zapisywania ustawień konsoli, zaznacz pole wyboru 

Nie zapisuj zmian w tej konsoli. 

5.  Gdy pole wyboru 

Zezwalaj użytkownikowi na dostosowywanie widoków

 jest zaznaczone, użytkownik może 

zmieniać ustawienia, w przeciwnym przypadku niedostępna jest menu 

Widok

 

Dostosuj…

, które wywołuje okno 

Dostosowywanie widoku.

 

Rysunek 10.3. Okno dostosowywanie widoku 

 

 

W oknie 

Dostosowywanie widoku

 można wybrać, które elementy konsoli będą widoczne podczas pracy. Sposób ograniczania 

dostępnych elementów konsoli został omówiony dalej w tym rozdziale. 

Gdy została zapisana konsola z ograniczeniami, domyślnym trybem pracy tej konsoli jest taki, jaki został wybrany w opcjach konsoli. 
Funkcje trybu autora są dla większości użytkowników niepotrzebne, ponieważ nie zmieniają oni konfiguracji konsoli. Jeżeli jednak 
użytkownik zechce przekonfigurować konsolę, może ją uruchomić w trybie Autora, wykonując jedną z poniższych czynności: 

•  Kliknąć plik konsoli prawym przyciskiem myszy i wybrać z menu podręcznego 

Autor.

 

•  Uruchomić konsolę z wiersza polecenia i zastosować jako opcję uruchamiania parametr /a 

np. "c:\Moje konsole\Konta i grupy"  /a 

Aby ograniczyć dostęp użytkowników do trybu autora konsoli, administrator komputera może zmienić ustawienia zasad 
bezpieczeństwa, blokując możliwość dostępu do opcji pozwalających na uruchomienie konsoli w trybie autorskim. 

Edycja ustawień konsoli 

Dostosowując wygląd konsoli do własnych potrzeb użytkownik ma do swojej dyspozycji kilka ciekawych opcji. Zwiększając 
funkcjonalność konsoli, nie można zapomnieć o odpowiednim ułożeniu przystawek w drzewie konsoli. Przystawki powinny być tak 
zlokalizowane, aby dostęp do nich był przejrzysty i intuicyjny. W tym celu można wykorzystać hierarchiczne grupowanie. Podczas 
dodawania nowych przystawek, co zostało opisane wcześniej w tym rozdziale, użytkownik decyduje, do którego miejsca w drzewie 
konsoli będą one dodane. Domyślną lokalizacją, jaką proponuje Windows XP, jest folder o nazwie 

Katalog

 

główny

 

konsoli

. Jeśli 

chcesz podzielić swoje narzędzia na grupy tematyczne, możesz wpierw dodać do konsoli odpowiednią ilość nowych katalogów oraz 
zmienić ich nazwy. Dodawanie nowych folderów polega na wywołaniu okna 

Dodaj/Usuń przystawkę

 i wybranie z listy 

przystawki 

Folder

. Aby zmienić nazwę dodanego folderu, kliknij go w drzewie konsoli prawym klawiszem myszy i wybierz 

background image

Rozdział 8 

 Administracja systemem z wykorzystaniem konsoli MMC 

114 

polecenie 

Zmień nazwę

, następnie wpisz odpowiednią nazwę i zatwierdź przyciskiem 

OK

. Gdy w konsoli znajduje się już 

odpowiednia ilość folderów, można instalować kolejne przystawki w folderach. W tym celu podczas dodawania nowej przystawki 
wskaż listę rozwijaną 

Przystawki dodane do

 i odpowiedni folder. 

Niektóre przystawki np. 

Zarządzanie komputerem

 posiadają listę rozszerzeń przystawki. Rozszerzenia to moduły instalowane 

podczas uruchomienia przystawki. Domyślnie instalowane są wszystkie dostępne rozszerzenia przystawki. Aby zainstalować tylko 
wybrane, wykonaj: 

1. W 

oknie 

Dodaj/Usuń przystawkę

 kliknij na kartę 

Rozszerzenia

2. W 

liście rozwijalnej 

Przystawki, które mogą zostać rozszerzone

 wskaż przystawkę. 

3. Jeśli zaznaczone jest pole wyboru 

Dodaj wszystkie rozszerzenia

 oznacza to, iż zainstalowane zostaną wszystkie 

dostępne rozszerzenia. 

4.  Odznacz ww. pole wyboru i zaznaczając lub odznaczając pola wyboru przy nazwie dostępnych rozszerzeń, wybierz te, które 

chcesz instalować. 

5. Zatwierdź przyciskiem 

OK.

 

Rysunek 10.3. Konfigurowanie rozszerzeń 

 

W niektórych sytuacjach niezbędne jest równoległe wyświetlanie na ekranie dwóch różnych przystawek lub takich samych, lecz 
pobierających dane z różnych komputerów. Przykładem może być przeglądanie dzienników zdarzeń jednocześnie dla serwera i stacji 
roboczej w celu zdiagnozowania problemu z połączeniem. Aby wygodnie przeglądać te ustawienia, należy w konsoli wyświetlić dwa 
okna, każde zawierające dziennik zdarzeń innego komputera: 

1.  W konsoli zawierającej przystawkę 

Podgląd zdarzeń

 kliknij na nią prawym przyciskiem myszy i wybierz 

Nowe okno z 

tego miejsca

2. 

Z menu 

Okno

 wybierz 

Sąsiadująco w poziomie

, na ekranie pojawią się dwa okna 

Podglądu zdarzeń 

3. 

W nowym oknie kliknij na przystawkę 

Podgląd zdarzeń

 prawym przyciskiem myszy i wybierz 

Połącz do innego 

komputera… 

4. Wskaż komputer, z którym chcesz się połączyć. 

5.  Oba okna w konsoli zawierają 

Podgląd zdarzeń

, lecz każde z nich wyświetla dzienniki innego komputera. 

background image

115         ABC Systemu Windows XP 

Podobnie można tworzyć kolejne okna, które mogą zawierać dowolne przystawki oraz wyświetlać parametry różnych komputerów. 

Jeżeli tworzona konsola ma być  używana przez innych użytkowników i zawiera przystawki łączące się z różnymi komputerami w 
sieci, należy pamiętać o tym, że aby było to możliwe, każdy użytkownik uruchamiający konsolę musi posiadać odpowiednie 
uprawnienia na wszystkich komputerach, którymi zarządza konsola. 

Podstawową metodą nawigacji wewnątrz okna konsoli jest poruszanie się po poszczególnych jej gałęziach. Gdy konsola zawiera 
wiele przystawek, a użytkownik korzysta często tylko z pewnych przystawek, natomiast pozostałe są wykorzystywane sporadycznie, 
można zdefiniować Ulubione miejsca konsoli. Ulubione jest to lista konkretnych gałęzi drzewa konsoli. Aby dodać pozycję do 

Ulubionych

1.  W drzewie konsoli wskaż miejsce, które chcesz dodać do ulubionych. 

2. 

Kliknij menu 

Ulubione

, a następnie 

Dodaj do ulubionych… 

3. W 

oknie 

Dodawanie do ulubionych

 wpisz nazwę dla nowej pozycji oraz wybierz lub utwórz folder, w którym Twoje 

ulubione miejsce zostanie zapisane. 

4. Kliknij 

OK.

 

Od teraz w menu 

Ulubione

 znajduje się pozycja o nazwie, jaka została wpisana podczas dodawania lokalizacji do ulubionych. Jej 

kliknięcie przenosi użytkownika bezpośrednio do wcześniej określonego miejsca konsoli. 

Widoki bloku zadań 

Szczególnie wtedy, gdy przygotowywana jest konsola dla użytkownika, który nie posiada doświadczenia w używaniu tego typu 
narzędzi korzystne jest stworzenie nowego widoku bloku zadań. Jest to bardzo atrakcyjny, funkcjonalny oraz prosty w użyciu w pełni 
konfigurowalny widok konsoli. Poniżej opisaliśmy procedurę tworzenia widoku bloku zadań. Zawiera ona niektóre czynności 
opisane wcześniej w niniejszym rozdziale. 

1. Otwórz 

pustą konsolę MMC. 

2. Dodaj 

przystawkę, która Cię interesuje 

Nie wszystkie przystawki dopuszczają konfigurowanie widoku bloku zadań. 

3.  W drzewie konsoli kliknij prawym przyciskiem myszy na odpowiednie miejsce, dla którego chcesz stworzyć nowy widok i 

wybierz z menu podręcznego 

Nowe okno z tego miejsca

 

4. Z 

menu 

Okno

 wybierz okno, z którego rozpoczynałeś pracę. Gdy pojawi się na ekranie, zamknij je. Konsola powinna 

zawierać teraz tylko okno, które powstało w wyniku działania komendy 

Nowe okno z tego miejsca

5.  W drzewie konsoli kliknij prawym przyciskiem myszy na przystawkę i wybierz 

Nowy widok bloku zadań…

 

6.  Na pierwszej stronie w oknie 

Kreator nowego widoku bloku zadań

 kliknij 

Dalej.

 

7. Na 

stronie 

Wyświetlanie bloku zadań

 wybierz satysfakcjonujący Cię sposób wyświetlania elementów w widoku. 

background image

Rozdział 8 

 Administracja systemem z wykorzystaniem konsoli MMC 

116 

Rysunek 10.4. Definiowanie widoku bloku zadań 

 

 

8. Jeżeli nie chcesz, aby tworzony widok był alternatywnym widokiem do standardowego, zaznacz pole wyboru 

Ukryj kartę 

Standardowy

. Jedynym dostępnym widokiem będzie widok bloku zadań. 

9. Kliknij 

Dalej.

 

10. Wybierając jedną z dwóch opcji na stronie 

Obiekt docelowy bloku zadań

, możesz zdecydować, czy widok będzie 

wykorzystany tylko dla elementu bieżącego czy też dla wszystkich elementów danego typu.  

11. Kliknij 

Dalej.

 

12. Wpisz nazwę dla widoku i opis następnie kliknij 

Dalej.

 

W tym momencie kończy się etap tworzenia widoku. Na kolejnej stronie kreator zaproponuje uruchomienie 

Kreatora nowego 

zadania

, dzięki któremu można dodać funkcjonalność do widoku. 

13. Sprawdź, czy zaznaczone jest pole 

Uruchom Kreatora nowego zadania

 i kliknij 

Zakończ.

 

14.  Na pierwszej stronie 

Kreatora nowego zadania

 kliknij 

Dalej.

 

15.  Kolejna strona pozwala wybrać, jaki typ polecenia chcesz skonfigurować. Wybranie 

Polecenie menu

 powoduje dodanie 

do widoku jednego z poleceń dostępnych w menu konsoli widoku standardowego. 

Polecenie powłoki

 uruchamia 

wskazany przez autora widoku skrypt lub inny program zewnętrzny. 

Nawigacja

 powoduje dodanie przycisków 

nawigacyjnych, które mogą przełączać do widoku zdefiniowanego jako ulubiony. 

Kolejne etapy będą się różniły w zależności od wybranych opcji. 

Gdy zostało wybrane 

Polecenie menu

16. Wybierz źródło polecenia oraz polecenie, które chcesz dodać do widoku, kliknij 

Dalej.

 

17.  Nadaj poleceniu nazwę i opis oraz kliknij 

Dalej.

 

18. Wybierz ikonę dla polecenia i kliknij 

Dalej.

 

19. Jeżeli chcesz dodawać kolejne polecenia do widoku, zaznacz 

Uruchom tego kreatora ponownie

 i kliknij 

Zakończ

Zostanie ponownie uruchomiony ten sam kreator. Jeżeli nie zaznaczysz tego pola wyboru, kreator zakończy pracę. 

 Kolejną czynnością, którą opcjonalnie można wykonać jest ograniczenie elementów nawigacyjnych oraz menu wyświetlanych w 
konsoli. Aby to wykonać, uruchom stworzoną wcześniej konsolę w trybie autorskim oraz: 

background image

117         ABC Systemu Windows XP 

1. Z 

menu 

Widok

 wybierz 

Dostosuj…

 

2. Zaznaczając lub odznaczając poszczególne pola wyboru obserwuj jak zachowuje się wygląd konsoli. Dostosuj opcje do 

swoich wymagań i zatwierdź przyciskiem 

OK

3. Z 

menu 

Plik

 wybierz 

Opcje

 i ustaw odpowiedni tryb pracy. 

4. Zapisz 

konsolę. 

Rysunek 10.5. Wygląd konsoli po dostosowaniu widoku 

 

Tak stworzoną i zapisaną konsolę można udostępnić użytkownikowi. Jest kilka metod udostępniania pliku konsoli jedną z 
wygodniejszych jest przesłanie pliku konsoli jako załącznika wiadomości e-mail. Po pobraniu pliku konsoli jedyną czynnością, jaką 
musi wykonać użytkownik jest jej uruchomienie. 

 

Zdalna administracja 

Aby ułatwić zarządzanie komputerami pracującymi w sieci, do systemu Windows XP została dodana usługa serwera oraz klienta 
terminali o nazwie Pulpit zdalny. Rozwiązanie to pozwala użytkownikowi pracującemu na innym komputerze na uzyskanie dostępu 
do sesji uruchomionej na jego komputerze. Dzięki tej funkcji administrator sieci w celu wykonania większości czynności nie musi 
przemieszczać się, wystarczy, że połączy się z odpowiednim komputerem, korzystając z klienta pulpitu zdalnego. Połączenie takie 
polega na wykorzystaniu komputera lokalnego jako terminalu do maszyny zdalnej. Podczas pracy z usługą Pulpit zdalny użytkownik 
wykorzystuje klawiaturę oraz pozostałe urządzenia wejścia w celu przekazania przez sieć informacji do komputera zdalnego, 
informacje zwrotne są natomiast wyświetlane na monitorze komputera lokalnego. Oznacza to, że użytkownik może połączyć się z 
domu ze swoim komputerem w pracy i pracować w środowisku identycznym z tym, które ma w pracy. Podczas pracy terminalowej 
można korzystać z wszystkich aplikacji zainstalowanych na komputerze świadczącym usługi pulpitu zdalnego. Dostępne są również 
wszystkie połączenia sieciowe oraz zasoby takie jak drukarki. Usługę pulpitu zdalnego obsługuje Windows XP w wersji Professional
aby możliwe było korzystanie z tej usługi, muszą być spełnione następujące warunki: 

background image

Rozdział 8 

 Administracja systemem z wykorzystaniem konsoli MMC 

118 

•  Komputer zdalny musi być wyposażony w system Windows XP Professional i posiadać odpowiednie połączenie sieciowe z 

siecią internet lub LAN (ang. Local area network). 

•  Komputer lokalny (klient pulpitu zdalnego) z zainstalowanym systemem Windows 95 lub nowszym oraz aktywnym 

połączeniem do tej samej sieci, co komputer zdalny. 

•  Konto użytkownika z uprawnieniami niezbędnymi do korzystania z usługi pulpit zdalny, na komputerze zdalnym. 

Konfiguracja Pulpitu zdalnego 

Aby skonfigurować komputer zdalny do obsługiwania połączeń usługi Pulpit zdalny, wykonaj następujące czynności: 

1. Kliknij 

Start

, następnie prawym klawiszem myszy 

Mój komputer.

 

2.  W menu podręcznym kliknij 

Właściwości.

 

3. 

Na karcie 

Zdalny

 zaznacz pole wyboru 

Zezwalaj użytkownikom na zdalne łączenie się z tym komputerem. 

Rysunek 10.6. Uruchamianie usługi Pulpit zdalny 

 

 

4.  W oknie sesje zdalne kliknij 

OK

5. Kliknij 

przycisk 

Wybierz użytkowników zdalnych…

, następnie kliknij przycisk 

Dodaj… 

w celu dodania kont 

użytkowników, którzy będą mieli możliwość nawiązywania połączenia zdalnego. 

Administratorzy automatycznie mają pozwolenie na dostęp zdalny. 

6. Gdy 

wybrałeś kona użytkowników kliknij 

OK

, aby zatwierdzić wybór. 

7. Dwukrotnie 

kliknij 

OK.

 

 

By komputer lokalny mógł korzystać z usługi Pulpit zdalny, należy zainstalować oprogramowanie klienckie: 

background image

119         ABC Systemu Windows XP 

1. Włóż płytę CD Windows XP do napędu CD-ROM. 

2.  Na ekranie powitalnym wybierz 

Wykonaj zadania dodatkowe.

 

3. Kliknij 

Konfiguruj Podłączenie pulpitu zdalnego.

 

4. Postępuj zgodnie z wymaganiami kreatora instalacyjnego. 

Wersję instalacyjną klienta Pulpitu zdalnego można pobrać ze strony internetowej: 
http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp. 

Podłączanie do komputera zdalnego 

1.  Uruchom komputer i załoguj się do systemu. 

2. Sprawdź czy Twój komputer ma aktywne połączenie z siecią, w której pracuje komputer zdalny, jeżeli nie należy ustanowić 

połączenie. 

3. Kliknij 

menu 

Start

Wszystkie programy

, następnie 

Akcesoria

, kliknij menu 

Komunikacja

 i uruchom 

Podłączenie 

pulpitu zdalnego

Rysunek 10.7. Podłączenie pulpitu zdalnego 

 

 

4. Kliknij 

przycisk 

Opcje>>

, aby konfigurować dodatkowe opcje połączenia. 

5.  W polu komputer wpisz nazwę lub adres IP komputera zdalnego. 

6.  Wpisz w odpowiednie pola nazwę użytkownika, hasło oraz jeśli to potrzebne domenę. 

7. Kliknij 

przycisk 

Podłącz.

 

Jeżeli wszystkie parametry zostały skonfigurowane poprawnie, zostanie nawiązane połączenie z komputerem zdalnym. Od tego 
momentu praca na komputerze zdalnym będzie przebiegała, jak gdyby był to komputer lokalny. Jedyną różnicą, zauważalną dla 
użytkownika, jest znajdująca się u góry pasek połączenia z nazwą serwera oraz przyciskami zarządzającymi oknem pulpitu zdalnego. 

Dodatkowe parametry połączenia pulpitu zdalnego: 

background image

Rozdział 8 

 Administracja systemem z wykorzystaniem konsoli MMC 

120 

Oprócz wymaganych parametrów połączenia, użytkownik ma dostęp do szeregu dodatkowych ustawień połączenia z usługą pulpit 
zdalny. Aby wykorzystać w pełni możliwości funkcjonalne tej usługi, należy poznać jej możliwości. Na karcie 

Ekran

 użytkownik 

ma dostęp do ustawień ekranu pulpitu zdalnego. Wykorzystując suwak znajdujący się w górnej części okna, można zmienić rozmiar 
roboczy ekranu, natomiast aby ustawić ilość wyświetlanych kolorów podczas pracy zdalnej, należy wybrać z listy rozwijalnej 
odpowiednią wartość. Pole wyboru 

Wyświetl pasek połączenia w trybie pełnoekranowym

 określa, czy będzie 

wyświetlany pasek połączenia. Na karcie 

Zasoby lokalne

 znajdują się parametry podłączania zasobów lokalnych. Jeżeli komputer 

lokalny wyposażony jest w kratę dźwiękową i zależy użytkownikowi na poprawnym funkcjonowaniu dźwięku podczas pracy zdalnej, 
można zaznaczyć opcję 

Przenieś na ten komputer

, która określa, że wszelkie żądania odtworzenia dźwięku zostaną 

przekierowane z komputera zdalnego na komputer lokalny. Podobnie można postąpić z innymi urządzeniami lokalnymi. Istnieje 
możliwość przekierowania dysków, drukarek i portów szeregowych komputera lokalnego do komputera zdalnego tak, aby podczas 
pracy zdalnej można było używać urządzeń lokalnych. Ustawienie 

Zastosuj kombinację klawiszy Windows

 definiuje sposób 

obsługi standardowych kombinacji klawiszy typu Alt+Tab. Jeżeli zostanie wybrane ustawienie 

Tylko w trybie 

pełnoekranowym

 (jest to ustawienie zalecane) lub 

Na komputerze zdalnym

, to komputer będzie przesyłał kombinacje klawiszy 

do komputera zdalnego. W przypadku wybrania 

Na komputerze lokalnym

 kombinacje klawiszy nie będą przesyłane do maszyny 

zdalnej i zostaną wykonane lokalnie. Karta 

Programy

 pozwala na podanie ścieżki do programu, który zostanie uruchomiony na 

maszynie zdalnej zaraz po załogowaniu użytkownika. W przypadku gdy użytkownik wyłączy wskazany program, zostanie 
automatycznie rozłączony. Wydajność połączenia z pulpitem zdalnym można regulować na karcie 

Wrażenia

, gdzie zostały zawarte 

parametry optymalizujące połączenie z komputerem zdalnym. Użytkownik może wybrać szybkość posiadanego łącza oraz parametry 
wyglądu pulpitu zdalnego. 

 

Rysunek 10.8. Wygląd Pulpitu zdalnego podczas pracy pełnoekranowej 

 

 

Podłączenie pulpitu zdalnego można również wykorzystywać do zestawiania połączenia terminalowego z usługami terminalowymi 
Windows 2000 Serwer, ponieważ obie usługi używają tego samego protokołu komunikacyjnego RDP (ang. Remote  desktop 
protocol).

background image

Rozdział 9. 
Monitorowanie i optymalizacja pracy 
systemu 

Monitorowanie pracy takich elementów komputera jak pamięć operacyjna, procesor czy dysk, pozwala nie tylko diagnozować 
ewentualne problemy, ale również obserwować wpływ zmian w konfiguracji na wydajność  komputera. 

System Windows XP Professional (wersja Home Edition nie zawiera zaawansowanych narzędzi administracyjnych) zawiera zestaw 
narzędzi służących do monitorowania i konfiguracji pracy komputera. Menedżer zadań Windows umożliwia przeglądanie, 
uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zaradzanie sesjami użytkowników. 
Konsole Wydajność i Zarządzanie komputerem umożliwiają wykrycie i naprawienie problemów sprzętowych i programowych.  

Poznajmy swój system 

Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urządzeniach. Aby 
wyświetlić te informacje: 

1. Z 

menu 

Start

 wybierz 

Uruchom...

 

2. W 

polu 

Otwórz:

 wpisz 

msinfo32

. Zostanie wyświetlone okno pokazane na rysunku 11.1. Informacje o systemie można 

również wyświetlić wybierając kolejno menu 

Start

 | 

Wszystkie

 

programy

 | 

Akcesoria

 | 

Narzędzia

 

systemowe

 | 

Informacje

 

o

 

systemie

 

Rysunek 11.1. Dostępne 
informacje o systemie 
podzielono kilka kategorii 

 

 

 

3. Wybierając pozycję 

Podsumowanie

 

systemu

 poznany takie dane jak: nazwa i wersja systemu operacyjnego, wersja 

systemu BIOS, lokalizacje katalogu Windows, rozmiar i położenie pliku wymiany, typ procesora. 

4. Pozycja 

Zasoby

 

sprzętowe

 umożliwia wyświetlenie listy urządzeń pogrupowanych wg wykorzystywanych zasobów 

takich jak: bezpośredni dostęp do pamięci czy przerwania programowe. 

5. Pozycja 

Składniki

 zawiera bardzo dokładne dane o każdym urządzeniu podłączonym do komputera.  

6. Pozycja 

Środowisko

 

oprogramowania

 zawiera dane o konfiguracji systemu Windows, w tym dane o środowisku 

systemowym, sterownikach, usługach oraz o zarejestrowanych błędach w działaniu programów.  

background image

Rozdział 9 

 Monitorowanie i optymalizacja pracy systemu 

122 

7. Wybierając pozycję 

Ustawienia

 

internetowe

 poznamy dane o środowisku przeglądarki internetowej i jej konfiguracji. 

8. Pozycja 

Aplikacje

 jest tworzona przez programy firmy Microsoft, takie jak pakiet Office. W poszczególnych podfolderach 

znajdziemy dane o najdrobniejszych aspektach środowiska pracy aplikacji wchodzących w skład pakietu. 

Rysunek 11.2. Przeglądając 
informacje o systemie możemy 
poznać takie szczegóły jak lista 
stylów dostępnych w programie 
Word 

 

 

 

  

Menedżer zadań Windows  

Menedżer zadań Windows jest narzędziem dostarczającym informacji w czasie rzeczywistym o uruchomionych programach. 
Dostępne są również dane o czasie, który procesor „poświęcił” każdemu z programów oraz o ilości zarezerwowanej przez program 
pamięci. Możemy również zobaczyć, jakie procesy (systemowe i użytkownika) są uruchomione. Aby uruchomić Menadżer zadań 
Windows, naciśnij kombinację klawiszy 

Ctr+Alt+Del

 lub 

Ctr+Shift+Esc

.  

Proces jest programem uruchomionym w zarezerwowanym obszarze pamięci i wykonującym określone zadanie, np. 
dekompresującym pliki odczytywane z dysku. Niektóre aplikacje (aplikacje wielowątkowe) uruchamiają jednocześnie wiele procesów 
potomnych. 

Wydajność 

Zakładka 

Wydajność

 zawiera podstawowe dane o stopniu wykorzystania procesora i pamięci operacyjnej. Zaznaczając opcję 

Pokaż

 

czas

 

jądra

 dostępną w menu 

Widok

 dodamy do wykresu, zaznaczone czerwonym kolorem, dane o wykorzystania procesora przez 

procesy systemu Windows XP

Rysunek 11.3. Sprawdzając dane 
dostępne na zakładce Wydajność 
możemy sprawdzić, czy 
uruchomiony proces nadal działa 
i zajmuje zasoby systemowe, czy 
też pomimo tego, że aplikacje 
„nie zawiesiła się”, program 
należy uruchomić ponownie 

 

 

 

background image

123         ABC Systemu Windows XP 

Sieć 

Rozwiązywanie problemów związanych z przesyłaniem i odbieraniem danych w sieci warto rozpocząć od sprawdzenia informacji 
dostępnych na zakładce 

Sieć

. Skala okna jest automatycznie dostosowywana na podstawie maksymalnej zarejestrowanej wartości 

monitorowanego parametru (na przykład, największej liczby odebranych i wysłanych bajtów w ciągu sekundy). 

Wybierając z menu 

Widok

 pozycje 

Wybierz

 

kolumny

 możemy określić, które parametry pracy karty sieciowej będą monitorowane i 

wyświetlane. 

Rysunek 11.4. Prosty monitor 
sieci może zostać rozbudowany i 
dostosowany do indywidualnych 
potrzeb użytkownika 

 

 

 

 

Użytkownicy 

Na zakładce 

Użytkownicy

 możemy (o ile jesteśmy administratorem komputera lub członkiem grupy Administratorzy) zobaczyć 

informacje o sesjach innych użytkowników. 

Naciskając przycisk 

Wyloguj

 wymusimy natychmiastowe zakończenie sesji wybranego użytkownika. W rezultacie uruchomione 

przez niego aplikacje zostaną zamknięte a nie zapisane dane — utracone. 

Rysunek 11.5. Administrator 
komputera może zakończyć 
sesje uruchomione przez innych 
użytkowników 

 

 

Aplikacje 

Na zakładce 

Aplikacje

 możemy zobaczyć listę uruchomionych przez nas programów. 

Nawet administrator komputera nie zobaczy programów uruchomionych przez innych użytkowników. Informacja o tym, że inni 
użytkownicy pozostawili uruchomione w ramach swoich sesji programy dostępna jest na zakładce Użytkownicy. 

Wyświetlenie listy uruchomionych programów powinno być pierwszym krokiem podejmowanym podczas spadku wydajności 
komputera. Za pomocą Menedżera zadań możemy nie tylko zobaczyć status uruchomionych programów, ale również: 

- zakończyć nieodpowiadającą aplikację. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk 

Zakończ

 

zadanie.

 

background image

Rozdział 9 

 Monitorowanie i optymalizacja pracy systemu 

124 

- Przełączyć się pomiędzy aplikacjami. W tym celu należy zaznaczyć wybrana aplikację i nacisnąć przycisk 

Przełącz na.

 

- Uruchomić nową aplikację. Aby uruchomić nową aplikację wystarczy nacisnąć przycisk 

Nowe

 

zadanie...

. W rezultacie 

zostanie wyświetlone (dostępne również z menu 

Start

) okno 

Otwórz:

, w którym możemy wpisać nazwę programu. 

- Poznać procesy uruchomione przez dany program. W tym celu należy kliknąć prawym przyciskiem myszy na wybranej 

aplikacji i z menu kontekstowego wybrać pozycję 

Przejdź

 

do

 

procesu

Automatycznie zamykanie nieodpowiadających aplikacji 

Możemy tak skonfigurować system, żeby nieodpowiadające aplikacje zostały automatycznie zamknięte. W tym celu: 

1. Z 

menu 

Start

 wybierz 

Uruchom...

 

2.  W polu Otwórz: wpisz 

regedit

 i naciśnij 

Enter.

 

3.  

Przejdź do klucza 

HKEY_CURRENT_USER\Control Panel\Desktop

 i zaznacz pozycję 

AutoEndTasks

4.  Kliknij dwukrotnie na wybranej pozycji i zmień jej wartość z 

0

 na 

1.

 

Ponieważ w ten sposób, jeżeli jakiś program nie „zdąży” odpowiedzieć w ciągu 20 sekund (domyślna wartość parametru  
WaitToKillAppTimeout), to zostanie automatycznie zamknięty, a my utracimy wszystkie nie zapisane dane, warto zwiększyć 
wartość tego parametru. Parametr WaitToKillAppTimeout znajduje się w tym samym podkluczu 
HKEY_CURRENT_USER\Control Panel\Desktop. 

Rysunek 11.6. Zakładka 
Aplikacja umożliwia 
uruchamianie i zamykanie 
programów 

 

 

 

 

Procesy 

Zakładka 

Procesy

 pozwala na wyświetlenie listy wszystkich uruchomionych w ramach sesji użytkownika procesów z 

podstawowymi informacjami o każdym procesie: wykorzystanym przez proces czasie procesora, liczbie zarezerwowanej pamięci 
operacyjnej i kontekście bezpieczeństwa, w ramach którego proces został uruchomiony. 

Wybierając opcję Widok | Wybierz kolumny możemy zmodyfikować listę dostępnych o każdym uruchomionym procesie danych. 

Zaznaczając opcję 

Pokaż

 

procesy

 

wszystkich

 

użytkowników

  dodamy do listy informacje o procesach uruchomionych w 

ramach niezakończonych sesji innych użytkowników. 

Klikając prawym przyciskiem myszy na wybranym procesie wywołamy menu kontekstowe, które umożliwi nam: 

- zakończenie wybranego procesu, 

- zakończenie wybranego procesu i wszystkich procesów uruchomionych przez ten proces, 

- analizę kodu źródłowego wybranego procesu. Opcja ta jest dostępna, o ile dodatkowo zainstalowaliśmy debuger języka 

C++. W takim przypadku, po wybraniu opcji 

Debuguj

 uruchomione zostanie środowisko programistyczne i wyświetlony 

kod programu. 

background image

125         ABC Systemu Windows XP 

Rysunek 11.7. Menedżer zadań 
w połączeniu z debugerem 
języka C++ umożliwiają analizę 
kodu źródłowego programów 

 

 

 

- zmianę priorytetu procesu. System Windows XP pracuje w trybie wielozadaniowości z wywłaszczaniem, co znaczy, że 

jednocześnie może być uruchomiona dowolna liczba aplikacji i żadna z nich nie będzie mogła „zawłaszczyć” dla siebie 
zasobów procesora. System, na podstawie priorytetów nadanych poszczególnym procesom, steruje dostępem aplikacji do 
procesora. Im wyższy priorytet procesu, tym rzadziej będzie on musiał „czekać” na dostęp do procesora.  

Uruchamianie programów z wyższym priorytet nie przyspieszy ich działania na komputerze, na którym uruchomiona jest tylko ta 
aplikacja. Nadanie wyższego priorytetu ma sens tylko wtedy, gdy chcemy, aby jeden program pracował szybciej kosztem innych, 
równocześnie uruchomionych programów

Zmienić priorytet programu możemy również poprzez uruchomienie go (na przykład utworzenie pliku nazwa_programu.bat) z 
priorytetem innym niż normalny. W tym celu: 

1. Z 

menu 

Start

 wybierz opcję 

Uruchom...

 

2. W 

polu 

Otwórz:

 wpisz 

cmd

 i naciśnij 

Enter

3.  W wierszu polecenia wpisz 

Start

 

nazwa_programu

 

parametr

, gdzie parametrem może być jedna z wartości: 

LOW

 — aby uruchomić program z najniższym priorytetem; 

BELOWNORMAL

 — aby uruchomić program z priorytetem niższym niż normalny; 

NORMAL

 — aby uruchomić program z normalnym priorytetem; 

ABOVENORMAL

 — aby uruchomić program z priorytetem wyższym niż normalny; 

HIGH 

— aby uruchomić program z wysokim priorytetem; 

REALTIME 

— aby uruchomić program z najwyższym priorytetem. 

Z priorytetem czasu rzeczywistego uruchamiane są najważniejsze dla pracy systemu procesy. Dlatego tylko administrator może 
uruchamiać aplikacje z tym priorytetem. Ponieważ aplikacje czasu rzeczywistego traktowane są jako równie „ważne”, jak kluczowe 
procesy systemowe, nawet administrator nie powinien korzystać z tego przywileju. 

 

 

background image

Rozdział 9 

 Monitorowanie i optymalizacja pracy systemu 

126 

Rysunek 11.8. Przypadkowe 
zakończenie procesu 
systemowego zakończy się 
błędem systemu i utratą danych  

 

 

 

 

Wydajność i konserwacja 

Jeżeli chcemy, aby system Windows XP pracował na naszym komputerze długo, wydajnie i stabilnie, powinniśmy okresowo 
uruchamiać zadania z kategorii Wydajność i konserwacja.  

Po uruchomieniu 

Panelu

 

sterowania

 i wybraniu kategorii 

Wydajność

 

i

 

konserwacja

 będziemy mieli dostęp do trzech zadań 

związanych z wydajnością systemu: 

Dostosuj efekty wizualne 

Po wybraniu zadania 

Dostosuj

 

efekty

 

wizualne

 na ekranie wyświetlone zostanie okno 

Opcje

 

wydajności

 (rysunek 11.9). 

Zakładka 

Efekty

 

wizualne

 pozwala na dostosowanie liczby wyświetlanych przez system efektów wizualnych do wydajności 

naszego komputera.  

Wybierając opcję 

Niestandardowe

 będziemy mogli włączyć lub wyłączyć wybrane efekty. 

Pozostawienie wybranej domyślnie opcji 

Niech

 

system

 

Windows

 

wybierze

 

optymalne

 

ustawienia

 spowoduje automatyczne 

wybranie, na podstawie parametrów komputera, optymalnej liczby włączonych efektów. 

Wybór jednej z dwóch kolejnych opcji spowoduje odpowiednio włączenie albo wyłączenie wszystkich efektów wizualnych. 

 

Rysunek 11.9. Użytkownicy 
mniej wydajnych komputerów 
mogą zrezygnować z 
dodatkowych efektów 
wizualnych zyskując w zamian 
poprawę wydajności systemu 

 

 

 

Wybierając zakładkę 

Zaawansowane

, będziemy mogli skonfigurować użycie procesora, pamięci oraz pamięć wirtualną. 

Użytkownicy stacji roboczych lub komputerów wolnostojących powinni zaznaczyć opcję 

Programy

. W ten sposób uruchomiona 

aplikacja pierwszoplanowa będzie miała wyższy priorytet niż usługi uruchomione w tle, a system Windows dobierze rozmiar pamięci 
podręcznej tak, aby program działał z maksymalną szybkością. 

background image

127         ABC Systemu Windows XP 

Po naciśnięciu przycisku 

Zmień

 wyświetlone zostanie okno dialogowe 

Pamięć

 

wirtualna

.   

Pamięć wirtualna jest zarezerwowanym obszarem na dysku twardym komputera, który może być wykorzystywany przez system i 
programy, tak jak zwykła pamięć RAM. Ponieważ średni czas dostępu do dysku twardego jest 1 000 razy większy niż do pamięci 
operacyjnej, trudno uznać pamięć wirtualną za funkcjonalny odpowiednik pamięci RAM. 

Optymalny rozmiar pliku pamięci wirtualnej możemy obliczyć na podstawie ilości zainstalowanej w komputerze pamięci 
operacyjnej, według wzoru: 

rozmiar pliku = 1,5 * ilość pamięci RAM

. Plik ten może być utworzony na dowolnej liczbie 

partycji dysku twardego. Aby nie dopuścić do fragmentacji tego pliku, należy ustawić rozmiar początkowy równy rozmiarowi 
maksymalnemu pliku. 

Użytkownicy, których komputery wyposażone są w jeden dysk twardy  (niezależnie od liczby utworzonych na nim partycji), powinni 
umieścić plik wymiany na tej samej partycji, na której jest zainstalowany system Windows. Natomiast użytkownicy komputerów 
wyposażonych w kilka dysków twardych powinni przenieść plik wymiany na dysk (lub dyski) niezawierające systemu operacyjnego. 

Zwolnij miejsce na dysku twardym 

Wybierając to zadanie możemy usunąć z wybranego dysku nieużywane lub tymczasowe pliki danych i programów. Po wybraniu 
dysku zostanie wyświetlone okno dialogowe pokazane na rysunku 11.10. Po zaznaczeniu typów plików, które mogą zostać usunięte, 
system usunie wybrane pliki przywracając wolne miejsce na dysku. 

 

Rysunek 11.10. Oczyszczanie 
dysku pomaga zapanować nad 
lawiną starych danych i 
nieużywanych programów 
przechowywanych na dyskach 

 

 

 

Rozmieść elementy na dysku twardym tak, aby programy uruchamiały 
się szybciej 

Wybranie tego zadania spowoduje uruchomienie Defragmentatora dysków. Działanie tego programu zostało opisane w rozdziale 6. 
Zarządzanie danymi na dyskach NTFS

Usługi 

Niemały wpływ na wydajność komputera ma liczba uruchomionych automatycznie podczas startu systemu usług. W zależności od 
tego, które usługi systemowe rzeczywiście wykorzystujemy możemy zmienić tryb uruchomienia lub nawet wyłączyć 
niewykorzystywane przez nas usługi. 

Przed wyłączeniem usługi dobrze jest wstrzymać jej działanie i ostrzec wszystkich użytkowników o wyłączeniu usługi. Usługa 
wstrzymana nie odpowiada na nowe żądania użytkowników (wyjątkiem są  żądania programów uruchomionych przez 
administratora), ale nie rozłącza już istniejących użytkowników. 

background image

Rozdział 9 

 Monitorowanie i optymalizacja pracy systemu 

128 

Zmiana sposobu uruchamiania usług 

Aby zmienić typ uruchamiania wybranej usługi: 

1. Z 

menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narzędzia

 

administracyjne

 | 

Usługi

.  

2.  Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Zostanie wyświetlone okno właściwości danej usługi 

(rysunek 11.11). 

3. W 

polu 

Typ

 

uruchomienia

 wybierz opcję 

Ręczny

4. Naciśnij klawisz 

Zatrzymaj

. Po chwili usługa zostanie zatrzymana. 

5. Naciśnij klawisz 

OK

Zatrzymanie, a tym bardziej wyłączenie niektórych usług, może spowodować awarię całego systemu. W niektórych wypadkach, po 
wyłączeniu usługi system nie wystartuje prawidłowo i będziemy musieli go naprawiać z poziomu Konsoli odzyskiwania

Rysunek 11.11. Nieprzemyślane 
wyłączenie usługi może być 
źródłem wielu problemów 

 

 

 

 

Zależności pomiędzy usługami 

Przed zatrzymaniem usługi warto sprawdzić, jakie inne usługi są od niej zależne. Po zatrzymaniu usługi niezbędnej do działania 
innych usług automatycznie zatrzymane zostaną wszystkie usługi zależne. 

Aby sprawdzić, czy zatrzymanie wybranej usługi nie wpłynie na pracę innych usług systemowych: 

1. Z 

menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narzędzia

 

administracyjne

 | 

Usługi

2.  Dwukrotnie kliknij lewym przyciskiem myszy wybraną usługę. Wyświetlone zostanie okno właściwości wybranej usługi. 

3. Wybierz 

opcje 

Zależności

. Po chwili zostanie wyświetlona lista usług, które, aby działać wymagają uruchomienia 

wybranej usługi. 

background image

129         ABC Systemu Windows XP 

Rysunek 11.12. Zatrzymanie 
usługi Stacja robocza 
spowodowałoby zatrzymanie 
pracy sześciu innych usług 
systemowych 

 

 

 

Monitorowanie pracy systemu 

Windows XP jest wyposażony w trzy dzienniki zdarzeń: 

Aplikacja

Zabezpieczenia

Systemy

. Lista dostępnych dzienników 

będzie automatycznie uzupełniana o dzienniki zainstalowanego i skonfigurowanego programu systemowego. Na przykład, 
skonfigurowanie i uruchomienie serwera DNS spowodowałby dodanie dziennika DNS. 

W dzienniku aplikacji zapisywane są informacje o zdarzeniach generowanych przez programy. Dokładniejsze komunikaty o błędach 
aplikacji można uzyskać za pomocą programu Dr. Watson.  

W dzienniku zabezpieczeń zapisywane są informacje o zdarzeniach związanych z bezpieczeństwem danych. Domyślnie dziennik 
zabezpieczeń nie zawiera żadnych wpisów. Administrator komputera musi określić, jaki zdarzenia mają być monitorowane

15

Dziennik systemu przechowuje dane o zdarzeniach wywołanych przez system operacyjny.  

System Windows XP jest również wyposażony w bardzo rozbudowane narzędzie służące do zbierania danych dotyczących 
wydajności. Można określić czas automatycznego uruchomienia i zatrzymania pracy programu oraz ustawić na komputerze alert, 
który powoduje wysłanie wiadomości lub rozpoczęcie rejestrowania, gdy zostaną spełnione pewne kryteria. 

Komunikaty systemu 

Aby wyświetlić listę komunikatów systemowych: 

1. 

Z menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narzędzia

 

administracyjne

 | 

Podgląd zdarzeń

.

 

2.  Wybierz dziennik zdarzeń. Zostanie wyświetlona lista informacji, ostrzeżeń i ewentualnych błędów systemu. 

3. Aby 

wyświetlić dodatkowe szczegóły zdarzenia, dwukrotnie kliknij komunikat błędu. 

                                                           

15

 W rozdziale 6. opisaliśmy, w jaki sposób odblokować zapisywanie do dziennika zabezpieczeń zdarzeń związanych z dostępem do plików i 

folderów.  

background image

Rozdział 9 

 Monitorowanie i optymalizacja pracy systemu 

130 

 

Rysunek 11.13. W dziennikach 
zdarzeń zapisywane są trzy typy 
informacji: Błędy, Ostrzeżenia i 
Informacje 

 

 

 

Wydajność komputera 

Planując rozbudowę komputera warto sprawdzić, jaki element komputera rzeczywiście jest „wąskim gardłem” obniżającym 
wydajność całego systemu. Możemy to zrobić uruchamiając narzędzie 

Wydajność

. W tym celu: 

1. Z 

menu 

Start

 wybierz opcje 

Wszystkie

 

programy

 | 

Narzędzia

 

administracyjne

 | 

Wydajność

2. Zostanie 

wyświetlone okno 

Wydajność

. Po wybraniu opcji 

Monitor

 

systemu

 zobaczysz generowane w czasie 

rzeczywistym statystki wydajności trzech liczników dysku, pamięci i procesora. 

3. 

Aby dodać nowy licznik, kliknij ikonę „

+

”albo naciśnij kombinację klawiszy 

CTR+I

.

 

4.  Z listy dostępnych obiektów wybierz ten, którego wydajność chcesz monitorować. W dolnej części okna zostanie 

wyświetlona lista dostępnych dla tego obiektu liczników. 

5. Naciśnięcie przycisku 

Wyjaśnij

 spowoduje wyświetlenie dokładnych informacji na temat wybranego licznika. 

6. Naciśnij przycisk 

Zamknij

. Do wykresu zostanie dodany kolejny licznik. 

 

Rysunek 11.14. Monitor 
systemu pozwala nie tylko na 
przeglądanie danych o 
wydajności, ale również na 
zapisywanie ich w pliku, 
tworzenie dzienników śledzenia 
i alarmów wywoływanych 
przekroczeniem zadanych 
wartości liczników 

 

 

background image

Rozdział 10. 
Tworzenie i wdrażanie zasad 
bezpieczeństwa 

Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej 
najgorzej zabezpieczony element. System Windows XP został zaprojektowany tak, aby zapewniać najwyższy poziom zabezpieczeń 
oraz wygodne narzędzia do konfigurowania i wdrażania zabezpieczeń. Mimo iż domyślne ustawienia zabezpieczeń stoją na bardzo 
wysokim poziomie, nie można zapominać, że zawsze istnieje możliwość jeszcze lepszego zabezpieczenia komputera. W tym 
rozdziale zajmiemy się mechanizmami oraz narzędziami związanymi z bezpieczeństwem, jakie posiada Windows XP

Zasady grupy 

Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia 
dla komputera oraz dla użytkownika. Można zaryzykować stwierdzenie, że dzięki zasadom grup można skonfigurować każdy 
element systemu Windows XP począwszy od instalacji oprogramowania przez konfiguracje środowiska użytkownika po 
zaawansowane opcje zabezpieczeń. Ustawienia zasad grup są przechowywane w obiektach GPO (ang. Group Policy Object). 
Obiekty GPO mogą być lokalne dla komputera lub domenowe, przechowywane w usłudze Active Directory. Jeżeli komputer należy 
do grupy roboczej dotyczą go wyłącznie ustawienie lokalnych zasad grup, natomiast gdy należy do domeny, na konfigurację 
komputera wpływają również obiekty GPO stworzone przez administratora domeny. W niniejszej książce opiszemy lokalne zasady 
grup, które są wdrażane w momencie startu komputera i (lub) podczas logowania użytkownika. Wszystkie zasady grupy zostały 
podzielone na dwie zasadnicze części Konfiguracja komputera i Konfiguracja użytkownika. Pierwsze ustawienia dotyczą parametrów 
komputera, które są ładowane podczas startu systemu jeszcze przed logowanie użytkownika. Drugie dotyczą ustawień specyficznych 
dla użytkownika i są ładowane w momencie logowania do systemu. 

Zasady zabezpieczeń lokalnych 

Windows XP zawiera szereg przystawek do konsoli MMC, które ułatwiają zarządzanie obiektami GPO. Jedną z nich jest przystawka 

Zasady grupy

, którą wykorzystano do utworzenia predefiniowanej konsoli 

Zasady

 

zabezpieczeń

 

lokalnych

 (ang. Local 

security policy). 

Predefiniowana konsola Zasady zabezpieczeń lokalnych zawiera przystawkę Zasady grupy, jednakże w celu uproszczenia 
jej obsługi zostały wyłączone niektóre rozszerzenia. 

Za pomocą konsoli 

Zasady

 

zabezpieczeń

 

lokalnych

 użytkownik z uprawnieniami administratora może dowolnie skonfigurować 

zasady bezpieczeństwa komputera lokalnego. Zostały one podzielone na następujące grupy:  

•  Zasady konta 

Do których należą ustawienia blokowania konta oraz zasady haseł. 

•  Zasady lokalne 

Obejmujące zasady inspekcji, opcje zabezpieczeń i przypisywanie praw użytkownika. 

•  Zasady kluczy publicznych 

Ustawienia szyfrowania plików. 

•  Zasady ograniczeń oprogramowania 
•  Zasady zabezpieczeń IP 

 

background image

Rozdział 10 

 Tworzenie i wdrażanie zasad bezpieczeństwa 132 

Rysunek 12.1. Konsola Zasady zabezpieczeń lokalnych 

 

 

Każda z ww. grup zawiera listę ustawień, które można konfigurować, często lista ta jest bardzo obszerna. Poniżej zostały opisane 
najważniejsze ustawienia oraz ich wpływ na działanie systemu. 

 

 

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady haseł 

 

 

Podając powyższą lokalizację grupy oraz wszystkie kolejne lokalizacje złożyliśmy, iż do konfiguracji używana jest przystawka 
konsoli MMC Zasady grupy. Jeżeli wykorzystujesz predefiniowaną konsolę Zasady zabezpieczeń lokalnych, należy pominąć 
dwa pierwsze człony. 

 

 

• 

Hasło musi spełniać wymagania co do złożoności

 

Określa ono, czy hasła do kont użytkowników muszą spełniać wymagania co do złożoności znaków. Wymagania są 
następujące: 

o  Nie mogą zawierać fragmentu lub całej nazwy konta użytkownika. 

o  Muszą mieć długość minimum sześciu znaków. 

o  Muszą zawierać znaki z trzech kategorii: Wielkie litery od A do Z, małe litery od a do z, 10 cyfr podstawowych od 

0 do 9, znaki specjalne (;!,@#$*&). 

• 

Minimalny okres ważności hasła

 

Określa czas ustalany w dniach, jaki musi obowiązywać hasło użytkownika, aby mógł je zmienić. Ustawienie to doskonale 
uzupełnia się z ustawieniem Wymuszaj tworzenie historii haseł i zapobiega zmienianiu hasła kilkakrotnie raz za razem, aby 
wrócić do poprzedniego. 

• 

Maksymalny okres ważności hasła

 

Definiuje, ile dni użytkownik może używać hasła, zanim wygaśnie jego ważność. 

• 

Minimalna długość hasła

 

Ustawia minimalną liczbę znaków, jaką musi posiadać hasło. 

• 

Wymuszaj tworzenie historii haseł

 

Jeżeli jest włączone, system zapamiętuje określoną liczbę zmian hasła w celu zmuszenia użytkowników do używania 
różnych haseł. 

background image

133         ABC Systemu Windows XP 

• 

Zapisz hasła dla wszystkich użytkowników w domenie, korzystając z szyfrowania odwracalnego

 

Niektóre protokoły do poprawnego działania wymagają, aby hasło było przechowywane w postaci zaszyfrowanej 
odwracalnym algorytmem. 

 

 

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady konta 

 

• 

Próg blokady konta

 

Określa, po ilu nieudanych próbach logowania konto zostanie zablokowane. 

• 

Czas trwania blokady

 

Ustawia czas, po którym zablokowane konto automatycznie zostanie odblokowane. 

• 

Wyzeruj liczniki blokady konta po

 

Określa, po jakim czasie pomiędzy jednym nieudanym logowaniem a następnym, licznik blokady zostanie wyzerowany. 

 

 

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady lokalne\Opcje 
zabezpieczeń 

 

 

• 

Logowanie interakcyjne: nie wyświetlaj nazwy ostatniego użytkownika

 

Jeżeli ustawienie jest włączone, nazwa użytkownika, który ostatnio logował się do komputera, nie jest wyświetlana. 
Ustawienie znajduje zastosowanie w sytuacji, gdy nie jest stosowany ekran powitalny. 

• 

Logowanie interakcyjne: nie wymagaj naciśnięcia klawiszy CTRL+ALT+DEL

 

Gdy włączone, nie wymaga od użytkownika naciśnięcia ww. kombinacji klawiszy w celu przejścia do okna logowania. 
Ustawienie to jest domyślnie wyłączone na komputerach należących do domeny. Gdy komputer pracuje w grupie roboczej, 
jest włączone. 

• 

Logowanie interakcyjne: tekst komunikatu dla użytkowników próbujących się zalogować

 

Ustawienie pozwala na wpisanie treści komunikatu, który będzie się pojawiał po naciśnięciu kombinacji klawiszy 
CTRL+ALT+DEL.  
 

Aby komunikat się pojawił, musi być wyłączony ekran powitalny oraz wymagane naciśnięcie klawiszy 

CTRL+ALT+DEL. 

• 

Logowanie interakcyjne: tytuł komunikatu dla użytkowników próbujących się zalogować 

Definiuje tytuł pojawiający się na górnej belce okna komunikatu. 

• 

Logowanie interakcyjne: monituj użytkownika o zmianę hasła przed jego wygaśnięciem

 

Ustala, ile dni przed wygaśnięciem hasła, użytkownik będzie informowany o potrzebie jego zmiany. Parametr ten powinien 
być ustawiony tak, aby ilość dni nie była większa niż wartość parametru Maksymalny okres ważności hasła pomniejszona o 
Minimalny okres ważności hasła

• 

Zamknięcie: zezwalaj na zamykanie systemu bez konieczności załogowania

 

Ustala, czy komputer system może być wyłączany przez użytkownika, który nie jest zalogowany. Jeżeli ustawienie jest 
włączone, na ekranie powitalnym lub w oknie logowania uaktywnia się przycisk Zamknij system

 

Ustawienia z grupy Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady 
lokalne\Przypisywanie praw użytkownika 

 

• 

Logowanie lokalne

 

Zezwala wszystkim użytkownikom i grupom dodanym do ustawień tej zasady na logowanie lokalne do komputera. 

• 

Odmowa logowania lokalnego

 

Zabrania logowania lokalnego użytkownikom i grupom dopisanym do tej zasady. Ustawienie odmowy nadpisuje ustawienie 
przyzwolenia. 

background image

Rozdział 10 

 Tworzenie i wdrażanie zasad bezpieczeństwa 134 

• 

Uzyskiwanie dostępu do tego komputera z sieci

 

Zezwala na dostęp do komputera za pomocą sieci. Aby użytkownik mógł korzystać z udostępnionych zasobów, musi mieć 
nadane to uprawnienie na komputerze, który udostępnia wspomniane zasoby. 

• 

Odmowa dostępu do tego komputera z sieci

 

Odmawia dostępu do komputera przez sieć. Odmowa nadpisuje przyzwolenie. 

 

 

Ustawienia z grupy Konfiguracja użytkownika\Szablony administracyjne\System\Opcje klawiszy CTRL+ALT+DEL 

 

• 

Usuń Menedżera zadań

 

Zabrania użytkownikom uruchamiania programu Menedżer zadań (taskmgr.exe). 

• 

Usuń opcję zablokuj komputer

 

Zapobiega blokowaniu systemu przez komputer. 

• 

Usuń opcję Zmień hasło

 

Uniemożliwia użytkownikom zmianę swoich haseł do systemu Windows. Blokuje przycisk 

Zmień hasło

• 

Usuń wylosowywanie

 

Blokuje możliwość wylogowywania się użytkownika. 

 

To tylko niektóre ustawienia zasad bezpieczeństwa. Lista ustawień jest znacznie dłuższa, lecz niepotrzebne jest dokładne omawianie 
wszystkich parametrów. 

Modyfikowanie zasad zabezpieczeń 

Każdą zasadę zabezpieczeń można zmodyfikować, należy jednak przy tym pamiętać, że nieprzemyślana modyfikacja może mieć 
negatywny wpływ na działanie systemu. Dobrą praktyką jest modyfikowanie zasad na komputerze testowym, zanim zostaną one 
wprowadzone na komputery pracujące w środowisku produkcyjnym. Aby ustrzec się przed nieoczekiwanymi problemami, zaleca się 
postępowanie w następujący sposób: 

1.  Zainstaluj na komputerze system Windows XP w identycznej konfiguracji jak w środowisku produkcyjnym. 

2.  Modyfikuj ustawienia zasad pojedynczo. Pozwoli to na szybki powrót do sytuacji z przed modyfikacji. 

3. Po 

każdej zmianie testuj ustawienia. 

4.  Dopiero gdy wszystko zostało sprawdzone i przetestowane, powinno nastąpić wprowadzenie nowych zasad na pozostałe 

komputery. 

Aby zmodyfikować ustawienia zasad: 

1. Otwórz 

odpowiednią konsolę np. 

Zasady zabezpieczeń lokalnych.

 

2.  Prawym przyciskiem myszy kliknij na ustawienie, które chcesz modyfikować i wybierz z menu podręcznego 

Właściwości.

 

3.  Ustaw parametry zasady. W większości przypadków będą to dwie opcje 

Włącz

 lub 

Wyłącz

, jednakże niektóre zasady 

wymagają dodatkowych parametrów liczbowych lub tekstowych. 

4. Kliknij 

OK

, aby zatwierdzić zmiany. 

Szablony zabezpieczeń 

Ponieważ bardzo duża ilość ustawień konfiguracyjnych obiektów GPO może sprawiać trudności podczas doboru właściwych 
wartości dla poszczególnych ustawień, system Windows XP został wyposażony w kilka gotowych szablonów zabezpieczeń oraz 
narzędzia służące do ich implementacji w systemie. Szablony zabezpieczeń to predefiniowane ustawienia, które występują w postaci 
plików z rozszerzeniem .inf i umieszczone są w następującym folderze %systemroot%\security\templates. Można je wykorzystywać 
podczas konfigurowania zasad bezpieczeństwa komputera. Aby było to możliwe, należy stworzyć konsolę zawierającą przystawkę 

Szablony

 

zabezpieczeń

. W konsoli tej zostaną wyświetlone w uporządkowany sposób wszystkie szablony oraz ich ustawienia. 

background image

135         ABC Systemu Windows XP 

Rysunek 12.2. Konsola z przystawką Szablony zabezpieczeń 

 

Poziomy zabezpieczeń 

Predefiniowane szablony zabezpieczeń różnią się poziomem bezpieczeństwa, jaki zapewniają zawarte w nich ustawienia. Zostały one 
tak przygotowane, aby odpowiadały najczęstszym wymaganiom. Zawierają cztery poziomy zabezpieczeń: podstawowy (setup), 
zgodny (compatible), bezpieczny (secure)
 oraz wysoki (high). 

Katalog  %systemroot%\security\templates zawiera szablony, które są przeznaczone dla serwerów i stacji roboczych oraz dla 
kontrolerów domeny. Istotne jest, aby konfigurując  Windows  XP, używać szablonów przeznaczonych dla stacji roboczych. 
Rozróżnić można je dzięki ostatnim dwóm znakom w nazwie, są to litery ws

•  Poziom podstawowy 

Jest to standardowy poziom zabezpieczeń, jaki jest stosowany podczas instalacji systemu Windows XP.  
Nazwa szablonu setup security. 

•  Poziom zgodny 

Wyższy poziom zabezpieczeń zapewniający działanie wszystkich aplikacji biurowych.  
Nazwa szablonu compatws. 

•  Poziom bezpieczny 

Określa konfigurację wysokiego poziomu zabezpieczeń, lecz jego wykorzystanie nie daje pewności, że wszystkie aplikacje i 
(lub) ich funkcje będą działać prawidłowo.  
Nazwa szablonu: securews. 

•  Poziom wysoki 

Zapewnia maksymalny poziom zabezpieczeń systemu Windows XP, który został osiągnięty kosztem poprawnej pracy 
aplikacji.  
Nazwa szablonu: hisecws. 

Modyfikowanie szablonów 

Predefiniowane szablony należy traktować jako punkt wyjścia do dalszej konfiguracji. Każdy z predefiniowanych szablonów można 
zmodyfikować i zapisać jako nowy szablon. Aby to wykonać: 

1. Otwórz 

konsolę zawierającą przystawkę 

Szablony zabezpieczeń.

 

2.  Wybierz szablon, który chcesz modyfikować następnie rozwiń jego strukturę w drzewie konsoli. 

3.  Zmodyfikuj wybrane ustawienia. 

background image

Rozdział 10 

 Tworzenie i wdrażanie zasad bezpieczeństwa 136 

Podczas modyfikacji ustawień użytkownik ma zwykle trzy możliwości. Jeżeli pole wyboru 

Definiuj w szablonie

 

następujące

 

ustawienie

 

zasad

 jest niezaznaczone, dane ustawienie będzie niezdefiniowane, co oznacza, że ustawienie to nie zmienia nic w 

konfiguracji komputera i pozostawia ją bez zmian. W przeciwnym przypadku należy dodatkowo wybrać jedną z dwóch opcji 

Włączone

 lub 

Wyłączone

 

Rysunek 12.3. Modyfikowanie zasady zabezpieczeń 

 

Opisana powyżej procedura modyfikacji ustawień nie dotyczy wszystkich zasad. Niektóre zasady wymagają dodatkowej konfiguracji 
np. wpisania ilości dni lub innych parametrów typu liczbowego lub tekstowego. 

4.  Kliknij prawym klawiszem myszy na nazwę szablonu i z menu podręcznego wybierz 

Zapisz jako…

 

5. Wskaż lokalizację oraz nazwę dla nowego szablonu. 

6. Kliknij 

Zapisz.

 

Po zapisaniu na liście dostępnych szablonów pojawi się nowa pozycja. 

 

Konfiguracja i analiza zabezpieczeń 

Kolejnym narzędziem, które oferuje duże możliwości konfiguracji zabezpieczeń systemu jest przystawka 

Konfiguracja i 

analiza zabezpieczeń.

 Jest to narzędzie służące do porównywania aktualnych ustawień komputera z tymi, które są zawarte w 

szablonie bez wpływu na bieżącą konfigurację. Narzędzie to jest szczególnie przydatne podczas tworzenia i testowania nowych 
ustawień i (lub) szablonów. Aby skorzystać z 

Konfiguracji i analizy zabezpieczeń

, należy dodać do konsoli odpowiednią 

przystawkę (można wykorzystać konsolę stworzoną do konfiguracji i przeglądania szablonów). Analiza polega na porównaniu 
ustawień komputera lokalnego z alternatywną konfiguracją pobraną z szablonu i przechowywaną w osobnej utworzonej specjalnie do 
porównania bazie (plik .sdb).  

Analiza zabezpieczeń 

Aby porównać dwie konfiguracje zabezpieczeń: 

1.  Dodaj do konsoli przystawkę 

Konfiguracja i analiza zabezpieczeń.

 

2. 

Kliknij prawym przyciskiem myszy na przystawkę i wybierz z menu podręcznego 

Otwieranie bazy danych… 

3. Wskaż lokalizację, w której chcesz utworzyć plik bazy oraz nazwę bazy. 

4. Kliknij 

przycisk 

Otwórz.

 

5. W 

oknie 

Importuj szablon

 wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym będzie 

porównywana aktualna konfiguracja komputera. 

6. Kliknij 

Otwórz.

 

background image

137         ABC Systemu Windows XP 

7.  Ponownie kliknij prawym przyciskiem myszy na przystawkę 

Konfiguracja i analiza zabezpieczeń

 i wybierz z 

menu podręcznego 

Analizuj komputer teraz…

 

8. W 

oknie 

Wykonywanie analizy

 wskaż lokalizację, w której będzie zapisany plik dziennika błędów. Plik ten może być 

potrzebny w późniejszej analizie. 

9. Kliknij 

OK

Rozpocznie się porównywanie dwóch konfiguracji, na ekranie będzie widoczne okno przedstawiające aktualnie analizowane 
elementy oraz stan zaawansowania operacji. Po zakończeniu procesu analizy należy sprawdzić jej wyniki, przeglądając ustawienia w 
oknie szczegółów. 

Rysunek 12.4. Analiza zabezpieczeń 

 

Okno szczegółów zawiera trzy kolumny: 

Zasady

 – w której znajduje się nazwa analizowanej zasady, 

Ustawienie bazy danych 

— gdzie wyświetlane jest ustawienie pobrane z bazy .sdb oraz 

Ustawienie komputera

 — zawierające parametry pobrane z 

komputera lokalnego. Przed nazwą każdej zasady umieszczona jest ikona, która przedstawia wynik analizy. Jeżeli ikona zawiera na 
czerwonym tle znak x, oznacza to, iż ustawienie komputera jest mniej bezpieczne niż ustawienie proponowane w szablonie. W 
przypadku gdy ikona zawiera zielony haczyk na białym tle, oznacza to, że ustawienia bazy i komputera są identyczne. Ikona ze 
znakiem zapytania informuje o tym, że nie została przeprowadzona analiza tej zasady, gdyż w ustawieniach komputera nie została 
ona w ogóle określona i program nie miał możliwości porównania. Jeżeli ikona nie zawiera żadnych dodatkowych symboli, oznacza 
to, że zasada nie została zdefiniowana w bazie i nie można było zrobić porównania. 

Jeżeli ustawienia proponowane nie są odpowiednie, można je zmodyfikować, klękając na wybraną zasadę prawym klawiszem myszy 
i wybierając z menu podręcznego 

Właściwości

.  

Wprowadzane zmiany są zapisywane w bazie. Aby sprawdzić, jak wypada porównanie zmienionych zasad z zasadami komputera 
lokalnego, należy ponownie uruchomić analizę 

Konfigurowanie zabezpieczeń 

Gdy ustawienia odpowiadają wymaganiom bezpieczeństwa, można je zastosować na komputerze lokalnym. Aby to zrobić: 

1.  Kliknij prawym przyciskiem myszy na przystawkę 

Konfiguracja i analiza zabezpieczeń.

 

2.  Z menu podręcznego wybierz 

Konfiguruj komputer teraz…

 

3. W 

oknie 

Konfigurowanie

 

systemu

 wskaż lokalizację dla pliku dziennika i zatwierdź przyciskiem 

OK.

 

Nastąpi przekonfigurowanie ustawień komputera zgodnie z ustawieniami w bazie .sdb

background image

Rozdział 10 

 Tworzenie i wdrażanie zasad bezpieczeństwa 138 

Jeżeli zdefiniowane ustawienia mają być zastosowane również na innych komputerach, np. gdy w sieci jest wprowadzany standard 
zabezpieczeń dla wszystkich stacji roboczych, by nie analizować i zmieniać ustawień ręcznie na każdej stacji od początku, można 
wykorzystać narzędzie 

Konfiguracja i analiza zabezpieczeń

 do wyeksportowania nowego szablonu. Aby to zrobić: 

1.  Zmodyfikuj ustawienia w bazie danych tak, aby odpowiadały Twoim wymaganiom. 

2.  Kliknij prawym przyciskiem myszy na 

Konfiguracja i analiza zabezpieczeń.

 

3.  Wybierz z menu podręcznego 

Eksportuj szablon…

 

4. Wskaż nazwę i lokalizację dla pliku szablonu, który zostanie utworzony. 

5. Kliknij 

przycisk 

Zapisz.

 

Został zapisany nowy plik szablonu, który można wykorzystać na innych komputerach w celu ich przekonfigurowania. Aby to 
zrobić, należy wykorzystać narzędzie 

Konfiguracja i analiza zabezpieczeń

, a stworzony szablon wykorzystać jako źródło 

ustawień dla bazy danych lub skorzystać z 

Zasady

 

zabezpieczeń

 

lokalnych

 w celu załadowania szablonu. Aby to zrobić: 

1. Uruchom 

konsolę 

Zasady zabezpieczeń lokalnych.

 

2.  Kliknij prawym przyciskiem myszy na 

Ustawienia

 

zabezpieczeń.

 

3.  Wybierz z menu podręcznego 

Importuj zasady…

 

4. Wskaż plik szablonu, który chcesz importować. 

5. Kliknij 

Otwórz.

 

Zostaną załadowane do ustawień lokalnego komputera ustawienia pobrane z szablonu. 

Zarządzanie zasadami zabezpieczeń z Wiersza polecenia 

Zarządzanie zasadami zabezpieczeń można prowadzić także z poziomu Wiersza polecenia. Operacje wykonywane w wierszu 
polecenia umożliwiają konfigurację zabezpieczeń przy wykorzystaniu skryptów. Polecenie, które jest wykorzystywane do 
zarządzania zabezpieczeniami to secedit.exe. To polecenie posiada kilka funkcji, które nie są dostępne z poziomu graficznego 
interfejsu użytkownika. Jedną z takich funkcji jest manualne odświeżanie zasad zabezpieczeń. 

Za pomocą polecenia secedit.exe można wykonać pięć operacji: 

•  Przełączniki /analyze/configure oraz /export odpowiadają tym samym operacjom, które są dostępne w programie 

Konfiguracja i analiza zabezpieczeń

. Wymagają one wskazania przełącznikiem /db bazy, która będzie 

wykorzystywana podczas pracy polecenia secedit. Przełącznikiem /cfg można wskazać szablon przeznaczony do 
importu. Obsługiwany jest również specjalny tryb pracy, który pomija wyświetlanie danych wyjściowych na ekranie 
oraz zapisywanie ich do pliku dziennika. Możliwe jest jednak przeglądanie wyników działania polecenia narzędziem 

Konfiguracja i analiza zabezpieczeń

•  Gdy korzystamy z przełącznika /configure, możliwe jest użycie przełącznika /overwrite, który powoduje, że szablon 

wskazany przełącznikiem /cfg nadpisuje ustawienia, które znajdują się w pliku bazy danych. Jeżeli nie zostanie 
wykorzystany przełącznik /overwrite, importowany szablon domyślnie dopisuje się do bazy. Przełącznik /areas określa 
obszary ustawień, które będą podlegały zmianą konfiguracyjnym. 

Inspekcja dostępu do zasobów  

Jedną z możliwości Windows XP jest śledzenie aktywności użytkowników i systemu operacyjnego poprzez inspekcjonowanie 
dostępu do zasobów oraz składników systemu. Prowadzenie inspekcji pozwala ocenić ogólny poziom bezpieczeństwa systemu oraz 
monitorować dostęp do zasobów takich jak drukarki, foldery, pliki. Inspekcja daje możliwość wykrywania (rejestracji) prób 
nieautoryzowanego dostępu do systemu. Każda sytuacja, która podlega inspekcji nazywana jest zdarzeniem. Wszystkie zdarzenia 
inspekcji są zapisywane w dzienniku zabezpieczeń, który można w wygodny sposób przeglądać za pomocą narzędzia 

Podgląd 

zdarzeń

. Każdy wpis w dzienniku zawiera: 

•  Identyfikację wykonanego działania. 
•  Nazwę użytkownika wykonującego określone działanie. 
•  Informację o tym czy działanie zakończyło się sukcesem czy niepowodzeniem. 
•  Dodatkowe informacje takie jak nazwa komputera z którego użytkownik próbował wykonać działanie. 

Aby system mógł rejestrować zdarzenia, musi zostać włączony mechanizm inspekcji oraz skonfigurowane rodzaje zdarzeń, które 
będą podlegały inspekcji. To czy i co dany komputer rejestruje jest ustawiane w zasadach grupy.  

Zdarzenia są rejestrowane lokalnie, co oznacza, że aby został utworzony wpis w 

dzienniku zabezpieczeń

, musi zostać uruchomiona i 

skonfigurowana inspekcja na komputerze, na którym zachodzi zdarzenie. Jeżeli np. użytkownik loguje się do komputera należącego do 

background image

139         ABC Systemu Windows XP 

domeny na konto domenowe, zachodzi zdarzenie logowania na konto (opisane dalej w tym rozdziale) — aby fakt ten został 
zarejestrowany, musi być uruchomiona zasada Przeprowadź inspekcję zdarzeń logowania na kontach na kontrolerze 
domeny, który autoryzował użytkownika, a nie na stacji roboczej, do której logował się użytkownik. 

Wybór zdarzeń do inspekcji 

By poprawnie skonfigurować inspekcję zdarzeń, należy ustalić, jaki rodzaj zdarzeń będzie podlegał rejestrowaniu. Spośród wielu 
zdarzeń, jakie zachodzą w każdym systemie zostały zdefiniowane typy zdarzeń, które mogą podlegać inspekcji. Oto ich lista: 

 

Nazwa zasady 

Przykład 

Przeprowadź inspekcję zdarzeń logowania 

na kontach 

Nazwa i hasło użytkownika są weryfikowane w bazie 
danych zabezpieczeń. Jeżeli użytkownik loguje się do 
komputera wykorzystując lokalne konto użytkownika, 
zdarzenie jest zapisywane na komputerze lokalnym. 
Jeżeli loguje się do domeny korzystając z konta 
domenowego, zdarzenie jest zapisywane na 
kontrolerze domeny. 

Przeprowadź inspekcję zarządzania 

kontami 

Administrator przeprowadza operację na kontach. 
Tworzy, modyfikuje  lub usuwa konto użytkownika. 

Przeprowadź inspekcję dostępu do usługi 

katalogowej 

Użytkownik uzyskuje dostęp do obiektów usługi 
Active Directory. Aby zdarzenie zostało 
zarejestrowane, należy wskazać, które obiekty mają 
być inspekcjonowane. Zasada wykorzystywana na 
kontrolerze domeny. 

Przeprowadź inspekcję zdarzeń logowania 

Zapisywane jest każde zdarzenie logowania. 
Logowanie lokalne na komputerze lub przez sieć. 
Zdarzenie zapisywane jest na komputerze, do którego 
użytkownik uzyskiwał dostęp. 

Przeprowadź inspekcję dostępu do 

obiektów 

Użytkownik uzyskuje dostęp do pliku, folderu lub 
drukarki. Aby zdarzenie było rejestrowane, 
administrator musi ustalić, które obiekty będą 
inspekcjonowane. 

Przeprowadź inspekcję zmian zasad 

Zdarzenie następuje, gdy zostaje zmieniona opcja 
zabezpieczeń, czyli jedno z ustawień zasad 
bezpieczeństwa dotyczące zasad konta, ustawień 
logowania, praw użytkownika lub zasad inspekcji. 

Przeprowadź inspekcję użycia uprawnień 

Użytkownik wykorzystał swoje prawa takie jak 
zmiana czasu systemowego lub przejęcie przez 
administratora pliku na własność. 

Przeprowadź inspekcję śledzenia procesów 

Szczegółowe śledzenie procesów wywoływanych 
przez aplikacje. Użyteczne dla programistów 
rejestrujących poszczególne etapy działania aplikacji. 

Przeprowadź inspekcję zdarzeń 

systemowych 

Zachodzi zdarzenie mające wpływ na pracę systemu. 
Ustawienie to obejmuje takie zdarzenia jak: 
uruchomienie lub zamknięcie systemu, przepełnienie 
dziennika zabezpieczeń. 

Planowanie zasad inspekcji 

Podczas ustawiania zasad inspekcji należy pamiętać o ich właściwym zaplanowaniu, ponieważ zbyt duża ilość zdarzeń podlegających 
inspekcji może powodować szybkie przepełnianie dziennika zabezpieczeń oraz niepotrzebne obciążenie komputera. Inspekcję trzeba 
planować tak, by obejmowała wyłącznie te zdarzenia, które zapewnią informacje przydatne w analizie zabezpieczeń oraz dostępu do 
zasobów. Przy planowaniu inspekcji weź pod uwagę poniższe wskazówki: 

•  Należy określić komputery, na których będzie prowadzona inspekcja. Zwykle nie wszystkie komputery wymagają inspekcji, 

której powinny podlegać tylko komputery, których bezpieczeństwo jest szczególnie ważne lub dysponują zasobami, które 
powinny podlegać inspekcji np. kolorowa drukarka laserowa, której eksploatacja jest kosztowna. 

•  Określić typy zdarzeń podlegające inspekcji. Najczęściej tylko wybrane zasady inspekcji są uruchamiane i nie ma potrzeby 

włączania wszystkich. 

background image

Rozdział 10 

 Tworzenie i wdrażanie zasad bezpieczeństwa 140 

•  Określić, czy śledzone będą działania zakończone sukcesem czy niepowodzeniem. System Windows XP dzieli zdarzenia na 

udane i nieudane. W większości sytuacji wystarczy śledzić tylko jeden typ działania. Na przykład, gdy chcemy wiedzieć, 
czy ktoś próbuje się włamywać do komputera, należy włączyć zasadę 

Przeprowadź inspekcję zdarzeń logowania 

na kontach dla niepowodzeń

, co spowoduje rejestracje wyłącznie nieudanych prób logowania. 

•  Ustalić harmonogram pracy z dziennikami zabezpieczeń. Powinien on wyznaczać czas archiwizacji dzienników, 

systematyczne przeglądanie ich zawartości. 

Uruchamianie zasad inspekcji 

Po zaplanowaniu zasad inspekcji należy je wdrożyć na wybranych komputerach. Aby to zrobić, należy wykonać następujące 
czynności: 

1. Uruchom 

konsolę 

Zasady zabezpieczeń lokalnych.

 

2.  W drzewie konsoli rozwiń gałąź 

Zasady lokalne następnie

 kliknij 

Zasady inspekcji.

 

3.  W oknie szczegółów kliknij dwukrotnie zasadę, którą chcesz skonfigurować. 

4. W 

oknie 

Właściwości

 zaznacz odpowiednie pola wyboru 

Sukces

 – by rejestrować zdarzenia zakończone sukcesem, 

Niepowodzenie

 – w przeciwnym przypadku lub oba, gdy chcesz rejestrować sukcesy i niepowodzenia. 

Rysunek 12.5. Właściwości zasady inspekcji 

 

 

5. Kliknij 

OK

, aby zatwierdzić. 

 

Zasady 

Przeprowadź inspekcję dostępu do usługi katalogowej

 oraz 

Przeprowadź inspekcję dostępu do 

obiektów

, aby zaczęły funkcjonować prawidłowo, wymagają wskazania obiektów, które będą podlegały inspekcji. Pierwsza z 

wymienionych zasad dotyczy usługi Active Directory, a jej obsługa wykracza po za tematykę tej książki, natomiast druga dotyczy 
inspekcji dostępu do zasobów. W ramach inspekcji dostępu do zasobów system Windows XP rejestruje zdarzenia dotyczące systemu 
plików oraz drukarek. Jedynym systemem plików, który obsługuje inspekcję jest NTFS, tylko pliki i foldery znajdujące się na 
partycji NTFS mogą podlegać inspekcji. Aby uruchomić inspekcję pliku lub folderu, należy włączyć zasadę 

Przeprowadź 

inspekcję dostępu do obiektów

, by rejestrowała sukcesy i (lub) niepowodzenia następnie należy wybrać obiekty, których 

będzie dotyczyła inspekcja. By to zrobić wykonaj następujące czynności: 

1.  Prawym przyciskiem myszy kliknij na folder lub plik.  

2.  Z menu podręcznego wybierz 

Właściwości.

 

3. Wybierz 

kartę 

Zabezpieczenia.

 

4. Kliknij 

przycisk 

Zaawansowane.

 

5. W 

oknie 

Zaawansowane ustawienia zabezpieczeń dla

 wybierz kartę 

Inspekcja

6. Kliknij 

przycisk 

Dodaj…

 

background image

141         ABC Systemu Windows XP 

7. W 

oknie 

Wybieranie 

wybierz użytkownika lub grupę, których działania będą rejestrowane i kliknij 

OK.

 

8. W 

oknie 

Wpisz inspekcji dla

 wybierz, jakie działania użytkownika lub grupy będą inspekcjonowane. 

Rysunek 12.6. Ustawienia wpisu inspekcji 

 

9. Kliknij 

przycisk

 OK

 trzykrotnie. 

Definiowanie inspekcji dostępu do drukarek wygląda podobnie, również należy wykonać powyższe kroki, rozpoczynając od 
wyświetlenia okna 

Właściwości

 drukarki. Jedyna różnica polega na tym, iż inne są operacje, jakie można rejestrować. 

 

Konfiguracja opcji logowania 

Sposób logowania do komputera z systemem Windows XP różni się w zależności od tego, czy komputer ten należy do grupy roboczej 
czy domeny. W przypadku, gdy komputer należy do domeny, użytkownik, aby się zalogować, musi nacisnąć kombinację klawiszy 
CTRL+ALT+DEL i wpisać nazwę użytkownika i hasło. Sposób ten jest bardziej bezpieczny, niż sposób stosowany podczas pracy w 
grupie roboczej lub na komputerach autonomicznych, ponieważ osoba logująca się domyślnie widzi tylko nazwę ostatnio 
zalogowanego użytkownika.  Gdy komputer należy do grupy roboczej, domyślnie jest włączony Ekran powitalny, który służy do 
logowania. Ekran powitalny wyświetla wszystkie działające konta użytkowników oraz skojarzone z nimi obrazy. Powoduje to 
przekazywanie każdej osobie, która uruchomi komputer informacji o utworzonych kontach lokalnych, co obniża poziom 
bezpieczeństwa komputera. Można zrezygnować z wyświetlania Ekranu powitalnego na rzecz typowego okna logowania. Aby to 
zrobić, administrator komputera musi: 

1. W 

Panelu sterowania

 uruchom aplet 

Konta użytkowników.

 

2. Kliknij 

Zmień

 

sposób

 

logowania lub wylogowywania użytkowników

3.  W kolejnym oknie odznacz pole wyboru 

Użyj ekranu powitalnego.

 

4. Kliknij 

Zastosuj opcje.

 

Po tej zmianie podczas każdego logowania użytkownik będzie musiał naciskać kombinację klawiszy CTRL+ALT+DEL wpisywać 
nazwę użytkownika i hasło. Zmienia się również okno pojawiające się po naciśnięciu przycisku 

Wyloguj

 z menu 

Start

, ma to 

związek z wyłączeniem mechanizmu szybkiego przełączania użytkowników, który działa wyłącznie, gdy włączony jest ekran 
powitalny. Gdy użytkownik jest zalogowany, a komputer ma wyłączony ekran powitalny, naciśnięcie klawiszy CTRL+ALT+DEL 

background image

Rozdział 10 

 Tworzenie i wdrażanie zasad bezpieczeństwa 142 

powoduje wywołanie okna 

Zabezpieczenia

 

systemu

 

Windows

 — dokładnie tak jak podczas pracy w domenie. Podczas gdy 

komputer ma włączony ekran powitalny, naciśnięcie tej kombinacji klawiszy wywołuje program 

Menedżer

 

zadań

 

Windows

.  

Szybkie przełączanie użytkowników 

Mechanizm ten jest dostępny wyłącznie, gdy komputer pracuje w grupie roboczej lub jest autonomiczny oraz musi mieć włączone 
wyświetlanie ekranu powitalnego. Szybkie przełączanie użytkowników pozwala użytkownikom na przełączanie między kontami 
użytkowników na tym samym komputerze bez konieczności zamykania programów i wylogowywania. Na przykład, jeżeli na 
komputerze pracuje użytkownik z ograniczeniami, ma uruchomione programy, natomiast administrator komputera musi założyć 
konto użytkownika, nie ma potrzeby wylogowywania aktualnie pracującego użytkownika. Zamiast tego można użyć opcji szybkiego 
przełączania użytkowników i przełączyć się na konto administratora lub inne konto z uprawnieniami administracyjnymi, wykonać 
niezbędne czynności i spowrotem przełączyć się na konto pierwotnie zalogowanego użytkownika. Podczas przełączania 
użytkowników wszystkie uruchomione programy nadal pracują, należy pamiętać, że mimo iż programy chwilowo nie są dostępne, 
zajmują zasoby komputera. Gdy szybkie przełączanie użytkowników jest włączone, w oknie 

Wylogowywanie z systemu 

Windows

 dostępne są trzy opcje: 

• 

Przełącz

 

użytkownika

,  

• 

Wyloguj

 oraz  

• 

Anuluj

.  

Aby wyłączyć możliwość szybkiego przełączania użytkowników:  

1. Otwórz 

aplet 

Konta użytkowników

 w 

Panelu sterowania.

  

2. Wybierz 

Zmień sposób logowania lub wylogowywania użytkowników

.  

3.  Odznacz pole wyboru 

Użyj szybkiego przełączania użytkowników.

 

background image

Rozdział 11. 
Rozwiązywanie problemów 

Uruchamianie systemu operacyjnego 

Po włączeniu komputera rozpoczyna się dość skomplikowany proces uruchamiania systemu operacyjnego. Błąd na tym etapie 
uniemożliwia zalogowanie się do systemu. Na szczęście, istnieje klika sposobów na uruchomienie tak uszkodzonego systemu. 

Pliki niezbędne do uruchomienia systemu 

Częstym powodem błędów występujących podczas uruchamiania systemu Windows XP jest usunięcie lub zmodyfikowanie jednego z 
niezbędnych plików systemowych. Poniżej zamieściliśmy pełną listę plików wymaganych do uruchomienia systemu operacyjnego 
wraz z ich lokalizacją.  

•  Ntldr.exe — główna partycja dysku systemowego (dysku oznaczonego jako aktywny). Plik może być nadpisany wersją 

oryginalną. 

•  Boot.ini — główna partycja dysku systemowego. Plik nie może być nadpisany plikiem pochodzącym z innego komputera. 
•  Bootsect.dos — główna partycja dysku systemowego. Plik obecny tylko w przypadku konfiguracji wielosystemowej. Plik 

nie może być nadpisany plikiem pochodzącym z innego komputera. 

•  Ntdetect.com — główna partycja dysku systemowego. Plik może być nadpisany wersją oryginalną. 
•  Ntoskrnl.exe — folder Windows\System32 (o ile system Windows został zainstalowany w folderze o nazwie Windows). Plik 

może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera. 

•  Ntbootd.sys — główna partycja dysku systemowego. Plik obecny tylko w przypadku zainstalowania systemu Windows na 

niektórych typach dysków SCSI. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera. 

•  Hal.dll — folder Windows\System32. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera. 
•  System — folder Windows\System32\Config. Plik nie może być nadpisany plikiem pochodzącym z innego komputera. 

Dodatkowo, do uruchomienia systemu niezbędne będą sterowniki niskiego poziomu przechowywanych w folderze 
Windows\System32\Drivers

Plik Boot.ini 

Plik Boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informację o lokalizacji 
wszystkich dostępnych dla loadera systemu Windows XP systemach operacyjnych.  

Aby wyświetlić zawartość pliku Boot.ini

1.  Kliknij prawym przyciskiem myszy na ikonie 

Mój

 

komputer.

 

2.  Z menu kontekstowego wybierz 

Właściwości.

 

3. Przejdź do zakładki 

Zaawansowane.

 

4. Naciśnij znajdujący się w sekcji 

Uruchamianie

 

i

 

odzyskiwanie

 przycisk 

Ustawienia.

 

5. Naciśnij przycisk 

Edytuj

W pliku Boot.ini znajdują się dwie sekcje: 

background image

Rozdział 11 

 Rozwiązywanie problemów   

144 

•  sekcja 

[boot loader] 

zawiera informacje o domyślnym systemie operacyjnym i czasie, przez jaki wyświetlana 

jest lista systemów operacyjnych; 

•  sekcja 

[operating systems]

 zawiera informacje o lokalizacji poszczególnych systemów operacyjnych. 

Ścieżki ARC  

Ścieżka ARC (ang. Advanced RISC Computing) jednoznacznie wskazuje lokalizację systemu operacyjnego. Każda ścieżka ARC 
zawiera następujące elementy: 

• 

SCSI (x)

 — numer kontrolera (liczony od 0) SCSI z zablokowanym BIOS-em, do którego podłączony jest dysk 

systemowy; 

• 

Multi (x)

 — numer kontrolera (liczony od 0) IDE, do którego podłączony jest dysk systemowy; 

• 

Disk (y)

 — numer dysku systemowego SCSI (liczony od 0); 

• 

Rdisk (y)

 — numer dysku systemowego IDE (liczony od 0); 

• 

Partitions (z)

 — numer partycji systemowej (liczony od 1). 

Nieprzemyślana modyfikacja ścieżki ARC spowoduje niemożliwość zlokalizowania plików systemowych i błąd uruchamiania 
systemu. 

Zestawy kontrolne 

Podczas uruchamiania system Windows XP wykorzystuje informacje przechowywane w zestawach kontrolnych. Zestaw kontrolny 
jest podkluczem rejestru przechowującym podstawowe dane o konfiguracji systemu. Ponieważ są to informacje niezbędne dla 
uruchomienia systemu, Windows XP tworzy kilka zestawów kontrolnych. To, który zostanie wykorzystany podczas następnego 
uruchamiania, określone jest w podkluczu 

HKEY_LOCAL_MACHINE\SYSTEM\Select

Rysunek 13.1. System Windows 
XP przechowuje przynajmniej 
dwa zestawy kontrolne 

 

 

 

 

•  Zestaw 

Current

 przechowuje dane o bieżącej konfiguracji komputera. Innymi słowy, dodanie nowego urządzenia lub 

zainstalowanie nowego programu modyfikuje ten właśnie zestaw. 

•  Zestaw 

Default

 przechowuje dane wykorzystane podczas następnego normalnego uruchomienia systemu. 

•  Zestaw 

Failed

 zawiera ostatnią znaną konfigurację po której system był uruchomiony z wykorzystaniem opcji 

Ostatnia

 

dobra

 

konfiguracja

•  Zestaw 

LastKnownGood

 zawiera kopię zestawu kontrolnego, który był wykorzystany podczas ostatniego udanego 

uruchomienia systemu. Po udanym zalogowaniu się użytkownika do systemu zawartość klucza zostaje wykorzystanego 
podczas uruchamiania zostaje skopiowana do klucza 

LastKnownGood

Ponieważ zawartość zestawu LastKnownGood jest nadpisywała po zalogowaniu się  użytkownika do systemu, nie należy za 
wszelką cenę starać się normalnie zalogować do systemu, który po ostatniej modyfikacji sprzętu lub oprogramowania działa 
niestabilnie. 

background image

145         ABC Systemu Windows XP 

Konsola odzyskiwania  

Konsola odzyskiwania umożliwia uruchomienie systemu w trybie wiersza poleceń  służącego do zamiany sterowników, 
zatrzymywania lub uruchamiania usług, ustawiania partycji i wykonywania kilku testów systemu plików. Konsola może być 
uruchomiona: 

poprzez uruchomienie z instalacyjnego dysku CD systemu Windows XP  i wybranie opcji 

Napraw;

 

po zapisaniu plików konsoli na dysku lokalnym i zainstalowaniu konsoli odzyskiwania jako opcja menu rozruchowego. 

Instalacja konsoli odzyskiwania na dysku twardym 

Istnieje możliwość zainstalowania konsoli odzyskiwania na dysku twardym. Po zainstalowaniu możliwe będzie jej uruchomienie 
poprzez wybranie odpowiedniej pozycji menu wywołanego poprzez naciśnięcie klawisza 

F8

 podczas startu systemu. 

Aby zainstalować konsolę odzyskiwania: 

1. Włóż płytę instalacyjną systemu Windows XP do napędu CD-ROM. 

2. Z 

menu 

Start

 wybierz opcję 

Uruchom…

 

3. W 

polu 

Otwórz:

 wpisz 

cmd

 i naciśnij 

Enter.

 

4. Wpisz 

literę twojego napędu CD, dwukropek i naciśnij 

Enter.

 

5. Wpisz 

polecenie 

i386/winnt32 /cmdcons

 i naciśnij 

Enter.

 

 

Rysunek 13.2. Do 
zainstalowania konsoli 
odzyskiwania niezbędna jest 
płyta instalacyjna systemu 

 

 

 

Opcje Konsoli odzyskiwania  

Po uruchomieniu na ekran konsoli zobaczymy listę wszystkich instalacji systemu Windows  XP znalezionych na dysku w postaci 
menu. Wybierz numer dysku, na którym znajduje się uszkodzona wersja systemu operacyjnego. Naciśnięcie klawisza Enter 
spowoduje ponowne uruchomienie systemu. 

Po wybraniu numeru, konsola odzyskiwania dokończy ładowanie i zostanie wyświetlone zapytanie o hasło administratora.  

Z poziomu konsoli można wywołać kilkanaście poleceń. Większość z nich ma takie samo działanie jak w systemie DOS. Poniżej 
zamieszczono listę poleceń typowych dla konsoli odzyskiwania: 

Batch

 — uruchamia zawartość wskazanego pliku tekstowego jako plik wsadowy. 

Enable/Disable

 — za pomocą tej pary poleceń można wyłączyć lub wyłączyć usługę systemową, którą podejrzewamy o 

wywołanie błędu podczas uruchamiania systemu.  

Diskpart

 — za pomocą tego polecenia uruchamia się menedżera partycji bardzo podobnego do tego, który 

wykorzystywany jest w części tekstowej instalatora Windows. 

Fixboot

 — za pomocą tego polecenia zawartość pliku BOOTSECT.DAT kopiowana jest do sektora rozruchowego partycji. 

Opcja jest wykorzystywana do naprawy sektora rozruchowego. 

background image

Rozdział 11 

 Rozwiązywanie problemów   

146 

Fixmbr

 — za pomocą tego polecenia zapisywany jest nowy główny rekord rozruchowy wybranego dysku.  

Listsvc

 — za pomocą tego polecenia można zobaczyć listę usług i sterowników. Wykorzystuje się je w połączeniu z 

poleceniami 

enable/disable

, aby znaleźć nazwę podejrzanej usługi. 

Logon

 — loguje użytkownika do instalacji systemu Windows. 

Systemroot

 — ustawia katalog bieżący na główny katalog systemowy, do którego użytkownik jest zalogowany. 

Exit

 — za pomocą tego polecenia zamyka się konsolę i uruchamia komputer ponownie. 

Rozwiązywanie typowych problemów 

Nawet jeżeli nasz system uruchamia się bez błędów, nie znaczy to, że wszystkie urządzenia, usługi i programy działają prawidłowo. 
Z menu 

Start

 systemu Windows XP możemy wywołać 

Pomoc

 

i

 

obsługę

 

techniczną

 — konsolę zawierającą nie tylko pliki 

pomocy, ale również umożliwiającą rozwiązanie większości typowych problemów, na jakie możemy napotkać podczas pracy z 
systemem. 

Po uruchomieniu 

Centrum

 

pomocy

 

i

 

obsługi

 

technicznej

 zobaczymy okno dialogowe zawierające pogrupowane tematycznie 

tematy pomocy (lewa kolumna) i listę zadań, które można wywołać, aby rozwiązać problem (prawa kolumna). 

Korzystanie z plików pomocy 

Aby wyświetlić informację dotyczącą przykładowej sytuacji problemowej lub krótki instruktaż: 

1. Z 

menu 

Start

 wybierz opcję 

Pomoc

 

i

 

obsługa

 

techniczna

2.  Z listy dostępnych tematów pomocy wybierz 

Muzyka

,

 wideo

gry

 

i

 

fotografie

3. Wybierz 

opcję 

Odtwarzanie

 

i

 

kopiowanie

 

muzyki

4.  Z listy dostępnych artykułów wybierz 

Instruktaż: tworzenie muzyki

 (rysunek 13.3) 

5.  Po zapoznaniu się z prezentacją okno 

Centrum

 

pomocy

 

i

 

obsługi

 

technicznej

 

Rysunek 13.3. Wśród plików 
pomocy Windows XP można 
znaleźć wiele prezentacji 

 

 

 

Aktualizacja systemu 

Mechanizm Windows Update umożliwia automatyczną aktualizację plików systemowych komputera. Po uruchomieniu program 
wysyła poprzez internet informacje o zainstalowanych komponentach do serwera firmy Microsoft. Jeżeli pewne składniki wymagają 
aktualizacji, zostaną automatycznie pobrane i zainstalowane na komputerze. Niektóre aktualizacje oznaczane są jako krytyczne dla 
bezpieczeństwa lub stabilności systemu i są automatycznie zaznaczane do pobrania. Aby uruchomić proces aktualizacji: 

1. Z 

menu 

Start

 wybierz opcję 

Pomoc

 

i

 

obsługa

 

techniczna

2.  Z listy dostępnych zadań wybierz 

Bądź

 

na

 

bieżąco

 

dzięki

 

witrynie

 

Windows

 

Update

3. Naciśnij przycisk 

Połącz

. Nastąpi nawiązanie połączenia z serwerem Microsoftu i ewentualnie pobranie zaktualizowanych 

składników. 

background image

147         ABC Systemu Windows XP 

Mechanizm Windows Update jest prawie w całości zautomatyzowany. Użytkownik musi jedynie uruchomić zadanie aktualizacji 
będąc zalogowanym na konto administratora komputera. 

Punkt przywracania systemu 

Windows XP, tak jak w Windows Me możliwe jest utworzenie punktu przywracania systemu (kopii ustawień systemowych z danej 
chwili). W razie pojawienia się problemów można będzie przywrócić stan systemu z chwili, kiedy działał stabilnie. 

1. Z 

menu 

Start

 wybierz opcję 

Pomoc

 

i

 

obsługa

 

techniczna

2.  Z listy dostępnych zadań wybierz 

Cofnij

 

zmiany

 

dokonane

 

na

 

komputerze

 

przez

 

przywracanie

 

systemu

. Zostanie 

uruchomiony kreator przywracania systemu. 

3. Wybierz 

opcję 

Utwórz

 

punkt

 

przywracania

 i naciśnij przycisk 

Dalej

4. Wprowadź opisową nazwę punku odzyskiwania i naciśnij przycisk 

Dalej

5.  Punkt odzyskiwania zostanie utworzony. Zakończ pracę kreatora. 

Od tej chwili możliwe będzie przywrócenie stanu systemu, włącznie z konfiguracja użytkowników, zainstalowanymi programami itd. 

Diagnostyka urządzeń 

Centrum

 

pomocy

 

i

 

obsługi

 

technicznej

 jest prawdziwą skarbnicą wszelkich wiadomości o urządzeniach podłączonych do 

komputera. Aby wyświetlić ogólne informacje o stanie zainstalowanych urządzeń: 

1. Z 

menu 

Start

 wybierz opcję 

Pomoc

 

i

 

obsługa

 

techniczna

2.  Z listy dostępnych zadań wybierz 

Użyj

 

Narzędzi,

 

aby

 

wyświetlić

 

informacje

 

o

 

komputerze

3. Wybierz 

opcję 

Mój

 

komputer,

 

informacje

 | 

Wyświetl stan sprzętu i oprogramowania

 

mojego systemu

Zostanie wyświetlona pogrupowana wg kilku kategorii lista sprzętu i oprogramowania (rysunek 13.4). 

4. 

Zamknij okno 

Centrum

 

pomocy

 

i

 

obsługi

 

technicznej

.

 

Rysunek 13.4. Lista dostępnych 
informacji jest imponująca

 

 

 

 

 

Przywracanie poprzedniej wersji sterowników 

Windows XP posiada wbudowany mechanizm odzyskiwania systemu po dużych zmianach konfiguracyjnych. Zapisywanie niektórych 
plików powoduje automatyczne wykonanie ich kopii, tak by można było wrócić do poprzedniej wersji. Działa inaczej niż znany z 
poprzednich wersji systemu Windows File Protection, który blokował zapis pewnych plików. Teraz można je zapisywać, jednak 
zawsze z automatycznym utworzeniem kopii. 

Możliwe jest również przywrócenie poprzedniej wersji sterowników. Mechanizm przywracania poprzedniej wersji sterowników 
częściowo wykorzystuje mechanizm odtwarzania plików, częściowo — pakiety instalacyjne. Tak więc wystarczy włożyć płytę 
instalacyjną systemu do napędu CD, wybrać opcję 

Przywróć

 

sterownik

 i po chwili urządzenie będzie z powrotem sprawnie 

funkcjonować. 

Aby przywrócić poprzednią wersję sterownika: 

background image

Rozdział 11 

 Rozwiązywanie problemów   

148 

1.  Kliknij prawym przyciskiem ikonę 

Mój

 

komputer

2.  Z menu podręcznego wybierz opcję 

Właściwości

. Zostanie wyświetlona okno 

Właściwości

 

systemu

3. Wybierz 

opcję 

Sprzęt

 | 

Menedżer

 

urządzeń

.  

4. Na 

liście zainstalowanych urządzeń znajdź urządzenie, które po zmianie sterownika przestało poprawnie działać. 

5.  .Kliknij dwukrotnie na wybranym urządzeniu. Zostanie wyświetlone okno właściwości urządzenia. 

6. Wybierz 

opcję 

Sterownik

 | 

Przywróć

 

sterownik

 (rysunek 13.5). Jeżeli kopia poprzedniej wersji sterownika jest 

dostępna, poprzednia wersja sterownika zostanie zainstalowana. W przeciwnym przypadku uruchomione zostanie Centrum 
pomocy i obsługi technicznej

 

Rysunek 13.5. Na zakładce 
Sterownik urządzenia 
dostępny jest nowy przycisk 
— Przywróć sterownik 

 

 

 

Typowe zmiany w konfiguracji 

Po zainstalowaniu system Windows XP

restartuje komputer w wypadku wystąpienia błędu typu STOP ; 

- wyświetla okno dialogowe z prośbą o potwierdzenie chęci wysłania do pomocy technicznej Microsoft raportu o błędzie 

aplikacji lub systemu. Poniższe punkty pokazują, w jaki sposób zmienić te ustawienia systemu. 

Niespodziewany restart komputera 

Jeżeli komputer automatycznie restartuje się podczas normalnej pracy: 

1.  Kliknij prawym przyciskiem ikonę 

Mój

 

komputer

2.  Z menu podręcznego wybierz opcję 

Właściwości

. Pojawi się okno 

Właściwości

 

systemu

3. Wybierz 

opcję 

Zaawansowane

4. Naciśnij znajdujący się w sekcji 

Uruchamianie

 

i

 

odzyskiwanie

 przycisk 

Ustawienia

5. Wyczyść pole wyboru opcji 

Automatycznie

 

uruchom

 

ponownie 

(rysunek 13.6). 

6.  Zamknij okno właściwości systemu i ponownie uruchom komputer. 

 

background image

149         ABC Systemu Windows XP 

Rysunek 13.6. Wyłączenie opcji 
automatycznego uruchamiania 
uchroni nas przed sytuacją, w 
której komputer „w kółko” się 
włącza i wyłącza  

 

 

 

 

Bez raportów 

Aby wyłączyć wyświetlanie okna 

Wyślij

 

raport

 

do

 

firmy

 

Microsoft

1.  Kliknij prawym przyciskiem ikonę 

Mój

 

komputer

2.  Z menu podręcznego wybierz opcję 

Właściwości

. Pojawi się okno 

Właściwości

 

systemu

3. 

Wybierz opcję 

Zaawansowane

 | 

Raportowanie

 

błędów

. Pojawi się okno 

Raportowanie

 

błędów. 

4. Wybierz 

opcje 

Wyłącz

 

raportowanie

 

błędów

 (rysunek 13.7). 

5. Naciśnij klawisz 

OK

 i zamknij okno 

Właściwości

 

systemu

 

Rysunek 13.7. Szczególnie ci 
użytkownicy, którzy nie mają 
komputerów na stałe 
podłączonych do internetu, 
powinni zmienić domyślne 
ustawienia systemu  

 

 

 

Odzyskiwanie systemu po błędzie typu STOP  

System Windows XP, tak jak i jego poprzednicy, uruchamia wiele procesów o zasadniczym znaczeniu dla stabilności systemu. Błędne 
działanie którejkolwiek z tych procesów powoduje natychmiastowe zatrzymanie systemu. Ten typ błędów powszechnie nazywa się  
Blue Screen of Death (BSOD)

Tym, którzy nie znają systemu 

Windows

 

NT

, należy się wyjaśnienie, że zatrzymanie systemu ma taką nazwę, ponieważ w tym właśnie 

systemie po raz pierwszy wykorzystano specjalny proces KeBugCheckEx, który zatrzymuje wszystkie pozostałe procesy i wyświetla 
niebieski ekran z informacjami diagnostycznymi

background image

Rozdział 11 

 Rozwiązywanie problemów   

150 

Kody kontroli błędów  

Górne wiersze ekranu po wystąpieniu błędu stopu zawierają kody kontroli błędów pozwalające na identyfikację powodu zatrzymania 
systemu, informacje o zatrzymaniu systemu (kody zatrzymania systemu) oraz od czasu do czasu nazwę procesu, który był 
bezpośrednim powodem awarii systemu.  

Kody kontroli błędów w praktyce są jedyną możliwą do wykorzystania pomocą w rozwiązaniu problemu.  

Poniżej zamieszczono krótkie objaśnienia informacji kontroli błędów.  

Pierwsza pozycja po słowie STOP jest szesnastkowym identyfikatorem kodu zatrzymania systemu. Ten kod powinien odpowiadać 
nazwie wyświetlonej w drugim wierszu. Jeśli nie ma żadnej nazwy błędu, sytuacja jest tak trudna, że system nie może skorzystać z 
wewnętrznej tablicy błędów do zlokalizowania tej nazwy. 

Kolejne cztery pozycje są to parametry przekazane do funkcji 

KeBugCheckEx

 po wystąpieniu błędu typu STOP. Znaczenie i 

pochodzenie tych parametrów zależy od rodzaju błędu.  

W wierszu następującym po kodzie kontroli błędu podany jest adres początkowy procesu, który był przyczyną zatrzymania systemu, 
znacznik czasu w zapisie szesnastkowym tego procesu i jego nazwę. 

Najczęściej spotykane błędy typu STOP 

Bez dwóch zdań — pracując z systemem Windows XP mamy o wiele mniej okazji do oglądania niebieskiego ekranu śmierci niż w 
przypadku poprzednich wersji Windows. Ale gdy już nasz system przerwie pracę i wyświetli ten ekran, warto przynajmniej wiedzieć, 
gdzie szukać źródeł tego problemu. 

Na szczęście, 9 na 10 błędów typu STOP będzie jednym z poniżej opisanych: 

•  KMODE_EXCEPTION_NOT_HANDLED (0xC0000005). Oznacza naruszenie prawa dostępu do chronionych zasobów 

systemowych. Prawie zawsze związany jest ze sterownikiem niekompatybilnym z systemem Windows XP

•  IRQL_NOT_LESS_OR_EQUAL (0x0000000A). Występuje, kiedy sterownik urządzenia wykorzystujący przerwanie 

programowe z danym priorytetem próbuje uzyskać dostęp do obszaru pamięci, zajętego przez proces korzystający z 
przerwania programowego z wyższym priorytetem 

•  UNEXPECTED_KERNEL_MODE_TRAP (0x0000007F). Sygnalizuje problem sprzętowy.  
•  NTFS_FILE_SYSTEM (0x00000024). Ten błąd jest najczęściej spowodowany przez wirusa lub czasem przez nadmiernie 

„opiekuńczy” program antywirusowy. Może być również efektem działania programów narzędziowych systemu plików, 
które próbują uzyskać bezpośredni dostęp do dysku. Kolejną możliwą przyczyną może być uszkodzenie systemu plików. 

•  PAGE_FAULT_IN_NONPAGED_AREA (0x00000050). Jest również zwykle spowodowany przez programy antywirusowe. 

Związany jest także z wieloma różnymi problemami z obsługą sieci wykorzystującą protokół TCP/IP.  

•  INACCESSIBLE_BOOT_DEVICE (0x0000007B). Oznacza  uszkodzenie dysku, kontrolera dysku lub pojawienie się wirusa 

na sektorze rozruchowym.