Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00343 004095 14816674 na godz. na dobę w sumie
ABC systemu Windows 8 PL - książka
ABC systemu Windows 8 PL - książka
Autor: , Liczba stron: 352
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-5666-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows 8
Porównaj ceny (książka, ebook, audiobook).

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Wypuszczenie na rynek systemu operacyjnego Windows 8, z ponad 300 nowymi funkcjami, można śmiało uznać za krok równie odważny i niekonwencjonalny, jak opublikowanie wersji Windows 95 siedemnaście lat temu. Tamta wersja zrewolucjonizowała świat komputerów osobistych, natomiast obecna ma wszelkie szanse podbić rynek nie tylko komputerów, ale także smartfonów, tabletów i wielu innych urządzeń. Wyposażona we wszystkie funkcje Windows 7 (i w pełni kompatybilna z tamtym systemem), lecz obdarzona zupełnie nowym interfejsem i kilkoma setkami nowych funkcji, znacznie bezpieczniejsza i bardziej wydajna, być może okaże się zarzewiem nowej rewolucji.

Z tą książką bez kłopotu wejdziesz w ekscytujący świat Windows 8 PL. Zrozumiesz, na jakich zasadach działa nowy interfejs, jak należy wykonywać poszczególne operacje i dlaczego w ogóle dokonano tak istotnej zmiany. Poznasz najważniejsze nowe funkcje systemu, w tym tak przydatne, jak przeinstalowywanie sytemu bez usuwania swoich ustawień, a także przenoszenie w pełni działającej kopii Windows 8 na dysku USB, by móc wygodnie na niej pracować po podłączeniu się do dowolnego komputera. Dowiesz się, jak korzystać z usług zdalnego pulpitu i jak używać Windows 8 na urządzeniach innych niż komputery PC. Zajrzyj w przyszłość wirtualnego świata!

Zostań mistrzem w obsłudze Windows 8 PL!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Michał Mrowiec Projekt okładki: Maciek Pasek Fotografia na okładce została wykorzystana za zgodą Shutterstock.com Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie?abcwi8 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-246-5666-0 Copyright © Helion 2013 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TRE¥CI WstÚp ........................................................................................9 Instalacja i aktualizacja systemu ...................................13 1 Przygotowanie do instalacji ..........................................................14 Wymagania sprzÚtowe ............................................................14 Wybór architektury i edycji systemu ......................................16 KompatybilnoĂÊ sprzÚtu i oprogramowania ...........................20 Instalacja .......................................................................................21 Instalacja Windows 8 jako nowego systemu operacyjnego ....21 Instalacja Windows 8 jako dodatkowego systemu operacyjnego ..........................................................................27 Instalacja Windows 8 na dysku USB .......................................31 Aktualizacja ...................................................................................33 Migracja .........................................................................................36 Kopiowanie sterowników urzÈdzeñ ........................................37 Migracja ustawieñ systemowych i plików uĝytkowników ....38 Weryfikacja instalacji ....................................................................40 Aktywacja systemu .......................................................................43 Wydïuĝenie 30-dniowego okresu prolongaty .........................44 Usïuga Windows Anytime Upgrade ..............................................45 Praca z systemem ...........................................................47 Uruchamianie i zamykanie systemu .............................................48 Logowanie ................................................................................48 Koñczenie pracy z systemem Windows 8 ...............................50 2 3 4 ABC systemu Windows 8 PL Nowy interfejs Windows 8 ...........................................................55 Ekran startowy ........................................................................55 Paski zadañ ..............................................................................61 Aplikacje Windows 8 ...............................................................65 Klasyczny interfejs Windows 8 .....................................................70 Wspólne elementy okien .........................................................70 Standardowe operacje .............................................................73 Nawigacja Aero ........................................................................74 Eksplorator plików ..................................................................75 Usïuga wyszukiwania ...................................................................90 Konfiguracja usïugi wyszukiwania .........................................91 Przeszukiwanie zasobów zdalnych komputerów ...................93 Centrum pomocy ...........................................................................95 Konfiguracja systemu .................................................... 99 Konfiguracja Ărodowiska uĝytkownika ........................................99 Ekran blokowania i ekran startowy .....................................100 Pulpit ......................................................................................101 Pasek zadañ ...........................................................................104 Nowe ustawienia Zasad grupy ..............................................108 Konfiguracja Ărodowiska systemowego ......................................109 Okno ustawieñ komputera ....................................................109 Ekran ......................................................................................112 WïaĂciwoĂci komputera ........................................................113 Panel sterowania ...................................................................119 Skïadniki systemu ..................................................................122 DomyĂlne ustawienia programów i urzÈdzeñ ......................123 Usïugi systemowe ..................................................................124 Zasady grupy ..........................................................................126 Konfiguracja urzÈdzeñ ................................................ 131 Sterowniki ...................................................................................132 UrzÈdzenia i drukarki .................................................................133 Przywracanie poprzednich wersji sterowników ..................135 Konfiguracja automatycznego pobierania sterowników urzÈdzeñ ..............................................................................136 Starsze lub nietypowe urzÈdzenia ..............................................137 Dyski ............................................................................................137 Inicjalizacja dysku .................................................................139 Zmiana wielkoĂci woluminu .................................................140 Dyski dynamiczne i woluminy ..............................................141 Dyski wirtualne .....................................................................143 Dysk SkyDrive .......................................................................144 Drukarki ......................................................................................146 Instalacja ................................................................................146 Konfiguracja ...........................................................................148 Drukowanie ...........................................................................151 Konsola administracyjna ZarzÈdzanie drukowaniem ..........153 4 5 6 Spis treĂci innego uĝytkownika ...........................................................187 Resetowanie zapomnianego hasïa Skanery ........................................................................................156 Koncentratory i urzÈdzenia USB .................................................157 UrzÈdzenia audio .........................................................................157 UrzÈdzenia Bluetooth ..................................................................159 UrzÈdzenia biometryczne ............................................................160 Karty inteligentne ........................................................................160 Administrowanie kontami uĝytkowników .....................163 Uwierzytelnianie i autoryzacja ...................................................164 Konta i grupy uĝytkowników .....................................................167 ZarzÈdzanie kontami .............................................................169 Automatyczne logowanie na konto standardowego uĝytkownika ........................................................................179 ZarzÈdzanie grupami lokalnymi ............................................180 Hasïa ............................................................................................184 Dysk resetowania hasïa .........................................................185 Zmiana hasïa wïasnego konta a resetowanie hasïa administratora systemu ......................................................188 ’amanie haseï ........................................................................190 Prawa i uprawnienia ...................................................................192 Uprawnienia NTFS ................................................................192 Prawa .....................................................................................194 Profile uĝytkowników .................................................................195 Kontrola rodzicielska ...................................................................196 Sieci lokalne ................................................................199 Centrum sieci i udostÚpniania ....................................................200 PoïÈczenia sieciowe .....................................................................201 Sieci bezprzewodowe .............................................................201 Protokóï TCP/IP ...........................................................................208 Automatyczne konfigurowanie protokoïu TCP/IP ................209 Statyczne konfigurowanie protokoïu TCP/IP ........................210 Stos nowej generacji protokoïów TCP/IP ..............................211 Druga wersja protokoïu SMB ................................................213 Grupa domowa ............................................................................216 Praca w sieci ................................................................................217 Korzystanie z zasobów udostÚpnionych w sieci ...................217 UdostÚpnianie zasobów komputera ......................................220 DirectAccess ................................................................................224 Mechanizm dziaïania .............................................................224 Konfiguracja ...........................................................................225 BranchCache ................................................................................226 Mechanizm dziaïania .............................................................226 Konfiguracja ...........................................................................227 5 ABC systemu Windows 8 PL Internet i multimedia ................................................... 229 Usïugi internetowe ......................................................................230 World Wide Web (WWW) ......................................................230 Domain Name Services (DNS) ...............................................232 Poczta elektroniczna ..............................................................234 File Transfer Protocol (FTP) ..................................................235 Internet Relay Chat (IRC) ......................................................236 PoïÈczenie internetowe ...............................................................236 PoïÈczenie modemowe lub za poĂrednictwem wirtualnej sieci prywatnej ................................................237 PoïÈczenie za poĂrednictwem routera i serwera poĂredniczÈcego ...................................................................238 PrzeglÈdarka Internet Explorer 10 .............................................240 Internet Explorer w stylu Windows 8 ..................................240 FunkcjonalnoĂÊ ......................................................................242 Bezpieczeñstwo .....................................................................248 PrywatnoĂÊ ............................................................................256 Konfiguracja ...........................................................................257 Klient poczty elektronicznej .......................................................259 Odtwarzanie filmów i muzyki ....................................................260 Windows Media Player ...............................................................261 Nagrywanie pïyt audio ..........................................................261 PrzeglÈdarka fotografii systemu Windows ................................262 Rejestrator děwiÚków .................................................................263 Podstawowe programy Windows ...............................................263 ZarzÈdzanie systemem ................................................ 265 Monitorowanie i optymalizacja pracy systemu .........................266 Poznaj swój system ................................................................266 Menedĝer zadañ .....................................................................267 Centrum akcji i aktualizacje automatyczne ..........................272 Monitor wydajnoĂci i niezawodnoĂci ...................................275 PodglÈd zdarzeñ .....................................................................281 Harmonogram zadañ .............................................................283 Dyski twarde ..........................................................................285 ZarzÈdzanie pamiÚciÈ ............................................................288 RozwiÈzywanie problemów ........................................................291 Raportowanie problemów i automatyczne wyszukiwanie ich rozwiÈzañ ......................................................................291 Automatyczne rozwiÈzywanie problemów ..........................291 Pomoc zdalna .........................................................................292 Rejestrator problemów ..........................................................294 Zintegrowane Ăledzenie i logowanie operacji sieciowych ....295 Problemy z systemem operacyjnym ......................................296 Problemy z poïÈczeniami sieciowymi ...................................301 Problemy z aplikacjami .........................................................304 7 8 6 Spis treĂci 9 Bezpieczeñstwo i prywatnoĂÊ .......................................307 Granice bezpieczeñstwa systemu Windows 8 ............................309 Komputer ...............................................................................311 System operacyjny .................................................................311 Sesja uĝytkownika .................................................................312 Wirtualna maszyna Javy i mechanizm bezpieczeñstwa kodu zarzÈdzanego opartego na uprawnieniach ................313 Centrum akcji ..............................................................................314 Kontrola konta uĝytkownika ......................................................316 Dziaïanie funkcji kontroli konta uĝytkownika .....................319 Konfiguracja funkcji kontroli konta uĝytkownika ...............321 Inspekcja uĝytkowników ............................................................324 Windows BitLocker i BitLockerToGo .........................................326 Mechanizm dziaïania .............................................................326 Konfiguracja ...........................................................................329 Odzyskiwanie hasïa ...............................................................330 Szyfrowanie dysków ..............................................................332 System szyfrowania plików EFS .................................................334 Zasady sterowania aplikacjami ...................................................335 DomyĂlne i automatycznie wygenerowane reguïy ...............336 Reguïy dodatkowe .................................................................337 Wymuszanie reguï .................................................................339 Windows Defender ......................................................................339 Zapora systemu Windows .....................................................342 Skorowidz ...................................................................345 7 ABC systemu Windows 8 PL 8 6 SIECI LOKALNE DziĂ trudno sobie wyobraziÊ pracÚ z komputerem bez dostÚpu do lokalnej sieci komputerowej i internetu. System Windows 8 zawiera funkcje sieciowe, które uïatwiajÈ konfigurowanie i uĝywanie sieci oraz czyniÈ je bezpieczniejszymi i bardziej niezawodnymi, takie jak grupy domowe (czyli zaufane sieci lokalne, w ramach których moĝliwa jest bezpieczna wymiana plików, udostÚpnianie drukarek czy przesyïanie multimediów) bÈdě moĝliwoĂÊ zabezpieczenia poïÈczeñ bezprzewo- dowych i oznaczenia ich jako poïÈczeñ taryfowych. Z tego rozdziaïu dowiesz siÚ, jak skonfigurowaÊ poïÈ- czenie sieciowe, jakie narzÚdzia i technologie oferuje swoim uĝytkownikom system Windows 8 oraz jak udostÚpniaÊ w sieci lokalnej zasoby komputera i ko- rzystaÊ z udostÚpnionych w tej sieci zasobów innych komputerów. ABC systemu Windows 8 PL Centrum sieci i udostÚpniania Windows 8 zapewnia kontrolÚ nad sieciÈ dziÚki Centrum sieci i udostÚpniania — jest to okno, w którym zebrano wszystkie zadania zwiÈzane z sieciÈ. Centrum sieci i udostÚpniania zawiera informacje o sieci, do której jest podïÈczony komputer, oraz sprawdza, czy moĝliwe jest nawiÈzanie poïÈczenia z internetem. Moĝliwe jest takĝe szybkie ïÈczenie siÚ z innymi dostÚpnymi sieciami i tworzenie zupeïnie nowych poïÈczeñ. W rezultacie moĝesz przeglÈdaÊ i konfigurowaÊ najwaĝniejsze ustawienia sieci w jednym miejscu. Centrum sieci i udostÚpniania uïatwia takĝe poïÈczenie siÚ z domu z sieciÈ w miejscu pracy. ¿eby wyĂwietliÊ Centrum sieci i udostÚpniania: 1. WyĂwietl klasyczny pulpit (zastosuj kombinacjÚ klawiszy Windows+D). 2. Kliknij znajdujÈcÈ siÚ w obszarze powiadomieñ ikonÚ poïÈczenia sieciowego, a nastÚpnie odnoĂnik Otwórz Centrum sieci i udostÚpniania lub wyĂwietl Panel sterowania i kliknij odnoĂnik WyĂwietl stan sieci i zadania. 3. W sekcji WyĂwietlanie aktywnych sieci znajdujÈ siÚ: a) Informacja na temat dostÚpu do internetu. b) OdnoĂnik pozwalajÈcy skonfigurowaÊ grupÚ domowÈ, opisanÈ w dalszej czÚĂci rozdziaïu. c) OdnoĂnik do okna wïaĂciwoĂci poïÈczenia sieciowego (konfiguracji poïÈczeñ sieciowych poĂwiÚcono nastÚpny punkt). 4. W sekcji Zmieñ ustawienia sieciowe znajdujÈ siÚ odnoĂniki do: a) kreatora konfiguracji nowego poïÈczenia, pozwalajÈcego poïÈczyÊ siÚ z internetem, utworzyÊ poïÈczenie VPN1 (ang. Virtual Private Network) z miejscem pracy, utworzyÊ bezprzewodowÈ sieÊ ad hoc czy skonfigurowaÊ poïÈczenie telefoniczne; b) opisanych w rozdziale 8. narzÚdzi do rozwiÈzywania problemów sieciowych. 1 Sieci VPN to tunele internetowe, w których przesyïane dane sÈ szyfrowane. Uĝytkownicy mogÈ wiÚc korzystaÊ z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne — poïÈczenie z sieciÈ firmowÈ. 200 Sieci lokalne PoïÈczenia sieciowe Aby komputer mógï pracowaÊ w sieci, musi byÊ wyposaĝony w kartÚ sieciowÈ bÚdÈcÈ fizycznym interfejsem miÚdzy komputerem a kablem sieciowym. Umoĝ- liwia ona komunikacjÚ, zamieniajÈc dane generowane przez system operacyjny na impulsy elektryczne, które sÈ przesyïane przez sieÊ. Karta sieciowa, tak jak kaĝde inne urzÈdzenie, musi byÊ poprawnie zainstalowana w systemie Windows 8 — jeĝeli komputer jest wyposaĝony w wiele kart sieciowych, dla kaĝdej z nich jest tworzone poïÈczenie z kolejnym numerem. W przypadku wiÚkszoĂci kart wystarczy podïÈczyÊ je do komputera i uruchomiÊ Windows 8, który sam wykryje urzÈdzenie dziÚki mechanizmowi „Plug and Play” i zainstaluje odpowiednie sterowniki. Jeĝeli po podïÈczeniu karty sieciowej kom- puter nie ma poïÈczenia z sieciÈ lokalnÈ, wyĂwietl Centrum sieci i udostÚpniania: 1. Jeĝeli w gïównym oknie wyĂwietli siÚ komunikat W tej chwili nie masz poïÈczenia z ĝadnÈ sieciÈ: a) Uruchom zadanie Zmieñ ustawienia karty sieciowej. b) WyĂwietli siÚ lista wszystkich poïÈczeñ sieciowych komputera — przy kaĝdym z nich bÚdzie widniaï opis jego bieĝÈcego stanu. c) Skoro komputer nie jest poïÈczony z ĝadnÈ sieciÈ, poïÈczenia sieciowe bÚdÈ wyïÈczone, rozïÈczone lub bÚdÈ raportowaÊ brak poïÈczenia — upewnij siÚ, czy karta sieciowa jest wïÈczona i czy komputer jest prawidïowo poïÈczony z sieciÈ kablem RJ-45. 2. Jeĝeli nadal nie bÚdziesz miaï poïÈczenia z sieciÈ, kliknij ikonÚ poïÈczenia sieciowego prawym przyciskiem myszy i wybierz opcjÚ Diagnozuj. 3. Jeĝeli problem wystÚpuje po stronie systemu Windows 8 (problemy sieciowe mogÈ byÊ teĝ skutkiem awarii urzÈdzeñ sieciowych), moĝliwe bÚdzie jego automatyczne rozwiÈzanie. Zaakceptuj zaproponowane przez kreator rozwiÈzanie. Sieci bezprzewodowe Opracowane w 1991 roku sieci bezprzewodowe umoĝliwiajÈ wymianÚ danych za poĂrednictwem standardowych protokoïów sieciowych, z tym ĝe zamiast poprzez kable czy Ăwiatïowody, pakiety sÈ przesyïane za poĂrednictwem fal radiowych. Po- niewaĝ taki sygnaï jest rozgïaszany i moĝe byÊ odebrany przez wszystkie kom- putery znajdujÈce siÚ w zasiÚgu punktu dostÚpowego, podsïuchiwanie sieci bez- przewodowych jest nie tylko proste, ale równieĝ niewykrywalne. Oznacza to, ĝe w sieciach Wi-Fi kaĝdy ma dostÚp do wszystkich przesyïanych przez sieÊ danych, w tym loginów i haseï wysyïanych przez innych uĝytkowników sieci oraz adresów 201 ABC systemu Windows 8 PL odwiedzanych przez nich stron WWW. Co wiÚcej, przejÚcie kontroli nad punktem dostÚpowym pozwala atakujÈcemu nie tylko podsïuchiwaÊ, ale równieĝ dowolnie modyfikowaÊ przesyïane dane. Informacje na temat najczÚĂciej uĝywanych stan- dardów sieci bezprzewodowych zawiera tabela 6.1. Tabela 6.1. Porównanie standardów sieci Wi-Fi Standard PrzepustowoĂÊ CzÚstotliwoĂÊ Modulacja sygnaïu Uwagi 802.11 1 lub 2 Mb/s 2,4 GHz FHSS, DSSS 802.11a 6, 9, 12, 18, 24, 36, 48 lub 54 Mb/s 5,0 GHz OFDM 802.11b 1, 2, 5.5 lub 11 Mb/s 2,4 GHz 802.11g 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 lub 54 Mb/s 2,4 GHz DSSS, HR-DSSS DSSS, HR-DSSS, OFDM 802.11n 100, 150, 300, 450 lub 600 Mb/s 2,4 lub 5 GHz OFDM Pierwszy standard; definiuje warstwy fizycznÈ i MAC. Standard niekompaty- bilny z pozostaïymi standardami, z reguïy wykorzystywany w sieciach ATM. Standard popularny w sieciach domowych. Standard kompatybilny z 802.11b. Oferuje wiÚkszÈ niĝ on przepustowoĂÊ, ale na mniejsze odlegïoĂci. Technologia MIMO umoĝliwiajÈca nadawanie i odbieranie sygnaïu przez wiele anten. 202 Sieci lokalne Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, ïatwa i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dostÚpne sieci bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfigu- racji sieci i dostosowuje do nich system operacyjny. Po drugie, dziÚki peïnej obsïu- dze bezpiecznych protokoïów zabezpieczeñ bezprzewodowych, takich jak WPA2, przesyïane dane sÈ odpowiednio zabezpieczane. PoïÈczenie siÚ z dowolnÈ sieciÈ bezprzewodowÈ wymaga okreĂlenia numeru kanaïu (czÚstotliwoĂci), na której dziaïajÈ obsïugujÈce jÈ punkty dostÚpowe, oraz podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest ciÈgiem znaków, którego podstawowym zadaniem jest odróĝnianie od siebie róĝnych sieci Wi-Fi dziaïajÈcych na tych samych kanaïach, a nie sprawdzanie toĝsamoĂci klien- tów — dlatego punkty dostÚpowe rozgïaszajÈ swojÈ obecnoĂÊ, wysyïajÈc SSID w pakietach nawigacyjnych. ChoÊ rozgïaszanie identyfikatorów SSID moĝna wy- ïÈczyÊ, to w ĝaden sposób nie poprawi to bezpieczeñstwa sieci bezprzewodowej. Co gorsza, wyïÈczenie rozgïaszania identyfikatora SSID moĝe spowodowaÊ, ĝe klient bÚdzie próbowaï poïÈczyÊ siÚ z wszystkimi znajdujÈcymi siÚ w jego za- siÚgu punktami dostÚpowymi, co oznacza, ĝe bÚdzie wysyïaï do nich dane uwie- rzytelniajÈce. Odebranie takich danych przez wrogi punkt dostÚpowy pozwoli atakujÈcemu podïÈczyÊ siÚ do zabezpieczonej za pomocÈ technologii WPA lub WEP sieci, a wiÚc de facto wyïÈczenie rozgïaszania identyfikatorów SSID moĝe obniĝyÊ poziom bezpieczeñstwa sieci bezprzewodowej. ¿eby poïÈczyÊ siÚ z sieciÈ bezprzewodowÈ: 1. WïÈcz kartÚ bezprzewodowÈ. 2. Zastosuj kombinacjÚ klawiszy Windows+I i kliknij znajdujÈcy siÚ w dolnej czÚĂci paska ustawieñ przycisk DostÚpne — wyĂwietlone zostanÈ dostÚpne sieci bezprzewodowe (rysunek 6.1). Rysunek 6.1. Okno dostÚpnych sieci bezprzewodowych. Niezabezpieczone sieci bezprzewodowe oznaczone bÚdÈ ikonÈ ostrzeĝenia — odradzamy korzystanie z takich poïÈczeñ 3. Ewentualnie wyĂwietl klasyczny pulpit i kliknij powiadomienie Nie poïÈczono — dostÚpne sÈ poïÈczenia. Jeĝeli to powiadomienie jest niewidoczne, kliknij prawym przyciskiem myszy znajdujÈcÈ siÚ na pasku powiadomieñ 203 ABC systemu Windows 8 PL ikonÚ poïÈczenia sieciowego, wybierz opcjÚ Otwórz centrum sieci i udostÚpniania i kliknij odnoĂnik PoïÈcz z sieciÈ. 4. Kliknij nazwÚ sieci, z którÈ chcesz siÚ poïÈczyÊ. Sieci majÈce wyïÈczone rozgïaszanie nazw (identyfikatorów SSID) sÈ widoczne jako SieÊ ukryta. PodïÈczajÈc siÚ to tego typu sieci, bÚdziesz musiaï dodatkowo podaÊ jej nazwÚ. Korzystanie z wielu publicznych sieci bezprzewodowych wymaga wczeĂniejszego zalogowania siÚ poprzez stronÚ WWW. Jeĝeli wskazana przez Ciebie sieÊ równieĝ tego wymaga, po jej wybraniu wyĂwietli siÚ odpowiednia informacja. 5. Jeĝeli nastÚpnym razem poïÈczenie z tÈ sieciÈ ma byÊ automatycznie nawiÈzane (np. jest to Twoja sieÊ domowa), upewnij siÚ, czy zaznaczone jest pole PoïÈcz automatycznie, i kliknij przycisk PoïÈcz. 6. Pojawi siÚ komunikat z proĂbÈ o wpisanie klucza zabezpieczeñ sieci — wpisz podany przez jej administratora klucz i kliknij OK. 7. Jeĝeli wpisane przez Ciebie hasïo byïo prawidïowe, poïÈczysz siÚ z sieciÈ bezprzewodowÈ, a skonfigurowane poïÈczenie zostanie dodane do listy poïÈczeñ sieci bezprzewodowych. 8. Kliknij prawym przyciskiem myszy aktywne poïÈczenie — wyĂwietli siÚ menu kontekstowe pozwalajÈce skonfigurowaÊ to poïÈczenie (rysunek 6.2). Rysunek 6.2. NowoĂciÈ w systemie Windows 8 jest moĝliwoĂÊ okreĂlenia poïÈczeñ bezprzewodowych jako taryfowych. Jeĝeli pïacisz za przesyïane przez danÈ sieÊ dane (jak to ma miejsce np. w sieciach 4G), ustawienie poïÈczenia taryfowego spowoduje ograniczenie pobieranych przez niÈ danych, np. pobierane bÚdÈ wyïÈcznie krytyczne aktualizacje zabezpieczeñ, a doïÈczony do systemu program pocztowy bÚdzie pobieraï jedynie 20 KB kaĝdej wiadomoĂci e-mail 9. Kliknij odnoĂnik WyĂwietl wïaĂciwoĂci poïÈczenia. WyĂwietli siÚ okno WïaĂciwoĂci sieci bezprzewodowej. 204 Sieci lokalne 10. Na zakïadce PoïÈczenie bÚdziesz mógï skonfigurowaÊ opcje automatycznego ïÈczenia siÚ z tÈ sieciÈ, na zakïadce Zabezpieczenia — wybraÊ typ zabezpieczeñ i szyfrowania (muszÈ one odpowiadaÊ konfiguracji punktu dostÚpowego) oraz zmieniÊ hasïo (klucz) sieci bezprzewodowej (rysunek 6.3). Rysunek 6.3. O ile dostÚp do przeïÈczników i kabli moĝna kontrolowaÊ, to uniemoĝliwienie atakujÈcym odbierania i nadawania fal radiowych jest praktycznie niemoĝliwe, dlatego sieci bezprzewodowe muszÈ byÊ dodatkowo zabezpieczane Poniewaĝ atakujÈcy dysponujÈcy odpowiednio czuïÈ i duĝÈ antenÈ kierunkowÈ jest w stanie odebraÊ sygnaï punktu dostÚpowego z odlegïoĂci kilku kilometrów, w 1999 r. zostaï przyjÚty (opracowany dwa lata wczeĂniej) standard WEP (ang. Wired Equivalent Privacy). Zgodnie z nazwÈ miaï on zapewniÊ poziom bezpie- czeñstwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety, standard ten nie okreĂla wielu kwestii majÈcych wpïyw na bezpieczeñstwo, w tym mechanizmów udostÚpniania i zmieniania klucza WEP (klucza wspóïdzielonego przez wszystkich uĝytkowników sieci, którego podanie jest wymagane do poïÈ- czenia siÚ z punktem dostÚpowym). Równie nieefektywne jest szyfrowanie zasto- sowane w standardzie WEP. Przebiega ono nastÚpujÈco: 1. Najpierw wyliczana jest suma kontrolna CRC pakietu. 2. Obliczona suma jest doïÈczana do pakietu. 3. NastÚpnie karta sieciowa generuje 24-bitowy wektor inicjujÈcy IV. 4. Klucz WEP (K) oraz wektor inicjujÈcy sÈ uĝywane do zaszyfrowania strumieni pakietów algorytmem RC4 wedïug wzoru: szyfrogram = K,IV(P,c). W rezultacie otrzymano rozwiÈzanie, którego sïabymi punktami sÈ: 205 ABC systemu Windows 8 PL 1. Zbyt maïa liczba wektorów inicjujÈcych. PodstawÈ bezpieczeñstwa szyfrów strumieniowych (do których naleĝy algorytm RC4) jest nieuĝywanie kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjujÈcy moĝe przyjÈÊ tylko jednÈ z 16 777 216 róĝnych wartoĂci. Oznacza to, ĝe przechwycenie 5000 pakietów daje atakujÈcemu 50-procentowÈ szansÚ na znalezienie powtórzonych wektorów inicjujÈcych i zïamanie klucza WEP. 2. Brak okreĂlonego mechanizmu generowania wektorów inicjujÈcych (niektóre karty sieciowe po prostu zwiÚkszajÈ o jeden wartoĂÊ tego wektora dla kaĝdego wysïanego pakietu). 3. Szyfrowanie tylko treĂci przesyïanych pakietów, bez ich nagïówków. W rezultacie atakujÈcy moĝe nie tylko podsïuchaÊ adresy ěródïowe i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci bezprzewodowej, ale równieĝ zmieniÊ adresy docelowe pakietów. Oznacza to podatnoĂÊ na ataki typu „czïowiek poĂrodku”, moĝliwoĂÊ przekierowywania pakietów IP oraz moĝliwoĂÊ przeprowadzania ataków odmowy obsïugi. 4. Zastosowany sposób doïÈczania sum kontrolnych zaszyfrowanych pakietów — poniewaĝ przesyïane dane sÈ nakïadane za pomocÈ operatora XOR na strumieñ klucza, dany bajt szyfrogramu jest zaleĝny od odpowiadajÈcego mu pozycjÈ bajta jawnej wiadomoĂci. Próba odgadniÚcia ostatniego bajta wiadomoĂci wymaga zatem usuniÚcia ostatniego bajta szyfrogramu i zastÈpienia go innym, a nastÚpnie wysïania zmodyfikowanego pakietu z powrotem do sieci. JeĂli bajt nie zostaï odgadniÚty, punkt dostÚpowy odrzuci pakiet z niepoprawnÈ sumÈ kontrolnÈ. Powtórzenie procedury dla wszystkich bajtów wiadomoĂci pozwala odszyfrowaÊ pakiet WEP i odtworzyÊ strumieñ klucza (tÚ sïaboĂÊ wykorzystuje atak KoreKa pozwalajÈcy w mniej niĝ minutÚ zïamaÊ klucz WEP). 5. WystÚpowanie zaleĝnoĂci pomiÚdzy szyfrogramem a kluczem i wektorem inicjujÈcym (tÚ sïaboĂÊ wykorzystuje atak PTW pozwalajÈcy w mniej niĝ minutÚ zïamaÊ klucz WEP). Dopiero w 2001 roku, po wykïadach na temat WarDrivingu wygïoszonych przez Petera Shipleya na konferencji DefCon, miÚdzynarodowe organizacje podjÚïy bardziej zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych. Ich efektem jest standard 802.11i WPA przyjÚty w 2003 roku przez organizacjÚ Wi-Fi Alliance. Standard ten zostaï pomyĂlany jako rozwiÈzanie przejĂciowe, pozwalajÈce w miarÚ bezpiecznie uĝywaÊ urzÈdzeñ bezprzewodowych zgodnych z wczeĂniejszym standardem WEP, dopóki ich producenci nie wprowadzÈ na rynek urzÈdzeñ zgodnych ze standardem WPA2. Tak samo jak w standardzie WEP, dane przesyïane w sieciach WPA sÈ szyfrowane algorytmem RC4, ale: 206 Sieci lokalne 1. WPA uĝywa 128-bitowego klucza uzupeïnionego o dïuĝszy, 48-bitowy wektor inicjujÈcy. 2. WPA automatycznie zarzÈdza kluczami za poĂrednictwem protokoïu TKIP, który wymusza czÚstÈ zmianÚ kluczy szyfrujÈcych, co w poïÈczeniu ze zwiÚkszonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV chroni przed atakami peïnego przeglÈdu. 3. Standard WPA umoĝliwia uwierzytelnianie klientów nie tylko na podstawie znajomoĂci wspóïdzielonego, 256-bitowego klucza (tryb WPA-Personal), ale równieĝ za poĂrednictwem serwera RADIUS. 4. WPA znacznie lepiej chroni integralnoĂÊ przesyïanych danych — o ile WEP po prostu wyliczaï sumÚ kontrolnÈ pakietów, co umoĝliwiaïo atakujÈcym ich modyfikowanie bez koniecznoĂci wczeĂniejszego odszyfrowania, WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC. Podstawowe znaczenie dla bezpieczeñstwa sieci WPA-Personal ma dïugoĂÊ wspóïdzielonego klucza oraz to, czy nie znajduje siÚ on w sïowniku dowolnego jÚzyka — najbardziej rozpowszechniony atak na sieci WPA polega na odgadniÚciu wspóïdzielonego klucza na podstawie podsïuchanych komunikatów uwierzytelniania klienta (pakietów protokoïu EAPOL). Jeĝeli z jakiegoĂ powodu Twoja sieÊ Wi-Fi nadal jest zabezpieczona technologiÈ WPA, uĝyj co najmniej 30-znakowego, pseudolosowego klucza — w jego wymyĂleniu pomoĝe Ci generator dostÚpny pod adresem http://www.yellowpipe.com/ yis/tools/WPA_key/generator.php. Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest standard 802.11i WPA2. Standard IEEE 802.11i, tak jak pierwsza wersja WPA, moĝe byÊ uĝywany w trybie Personal (ze wspóïdzielonym kluczem) lub w poïÈcze- niu z serwerem RADIUS. Do szyfrowania przesyïanych danych uĝywa on bazujÈce- go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym wektorem inicjujÈcym. Ten ogólnie uwaĝany za bezpieczny algorytm jest wykorzy- stywany równieĝ do automatycznego zarzÈdzania kluczami. Najpopularniejsze ataki na sieci WPA2 polegajÈ na odgadywaniu wspóïdzielonego klucza na podstawie podsïuchanych komunikatów uwierzytelniania klienta, czyli podatne na niego sÈ wyïÈcznie sieci Wi-Fi chronione sïabymi hasïami. Wymagania dotyczÈce hasïa umoĝliwiajÈcego w trybie PSK dostÚp do sieci sÈ takie same jak w przypadku technologii WPA, tzn. hasïo moĝe liczyÊ od 8 do 63 znaków ASCII, ale 207 ABC systemu Windows 8 PL ĝeby uzyskaÊ wysoki poziom bezpieczeñstwa, powinno skïadaÊ siÚ z co najmniej 30 przypadkowych znaków. Sieci ad hoc Sieci bezprzewodowe mogÈ byÊ tworzone bezpoĂrednio pomiÚdzy komputerami wyposaĝonymi w karty bezprzewodowe. Poniewaĝ w sieciach ad hoc nie jest uĝywany punkt dostÚpowy, moĝemy korzystaÊ z nich w celu przesyïania danych pomiÚdzy komputerami, ale ĝeby poïÈczyÊ siÚ przez nie z internetem, jeden z poïÈ- czonych komputerów musi udostÚpniÊ wïasne poïÈczenie internetowe. ¿eby w systemie Windows 8 utworzyÊ sieÊ ad hoc, musimy skorzystaÊ z rozwiÈza- nia firm trzecich (np. programu dostÚpnego pod adresem http://www.connectify.me) albo z narzÚdzia wiersza polecenia netsh: 1. Zastosuj kombinacjÚ klawiszy Windows+X i wybierz opcjÚ Wiersz polecenia (administrator). 2. Utwórz sieÊ bezprzewodowÈ dziaïajÈcÈ w trybie ad hoc: netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd 3. Uruchom na swoim komputerze punkt dostÚpowy do tej sieci: netsh wlan start hostednetwork 4. Utworzone zostanie nowe poïÈczenie sieciowe. Skonfiguruj je zgodnie ze swoimi potrzebami. ¿eby na przykïad udostÚpniÊ w sieci ad hoc poïÈczenie internetowe: a) WyĂwietl okno Centrum sieci i udostÚpniania. b) Kliknij odnoĂnik Zmieñ ustawienia karty sieciowej. c) WyĂwietl wïaĂciwoĂci poïÈczenia ad hoc. d) Przejdě na zakïadkÚ UdostÚpnianie i zezwól innym uĝytkownikom na ïÈczenie siÚ poprzez poïÈczenie internetowe tego komputera. e) Zatwierdě zmiany przyciskiem OK. Protokóï TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym, rutowalnym protokoïem, który obsïuguje wiÚkszoĂÊ systemów operacyjnych. Pro- tokóï TCP/IP, bÚdÈc najczÚĂciej uĝywanym protokoïem, jaki kiedykolwiek powstaï, jest takĝe uĝywany przez najwiÚksze na Ăwiecie sieci. Idealnym przykïadem jest tu internet. 208 Sieci lokalne Kaĝdy komputer pracujÈcy w sieci musi mieÊ poprawnie zainstalowany i skon- figurowany protokóï TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny adres IP oraz maskÚ podsieci. Te dwa parametry sÈ wystarczajÈce, aby komputer mógï siÚ porozumiewaÊ z pozostaïymi komputerami w sieci. Jednak w wiÚk- szoĂci przypadków, aby uzyskaÊ dostÚp do wszystkich wymaganych usïug sie- ciowych, potrzebna jest dodatkowa konfiguracja. Automatyczne konfigurowanie protokoïu TCP/IP Serwer, który umoĝliwia automatycznÈ konfiguracjÚ protokoïu TCP/IP, wyko- rzystywanego w prawie wszystkich sieciach, nazywa siÚ serwerem DHCP (ang. Dynamic Host Configuration Protocol). Za jego uruchomienie i konfiguracjÚ od- powiada administrator sieci, jednak najczÚstsze zwiÈzane z tym serwerem pro- blemy moĝesz rozwiÈzaÊ samodzielnie. Aby zdiagnozowaÊ problem: 1. WyĂwietl okno Centrum sieci i udostÚpniania. 2. Kliknij odnoĂnik do aktywnego poïÈczenia (w sieciach przewodowych jest to poïÈczenie Ethernet, w sieciach Wi-Fi — poïÈczenie WiFi). 3. Kliknij przycisk Szczegóïy. WyĂwietli siÚ okno dialogowe zawierajÈce szczegóïowe informacje o konfiguracji poïÈczenia sieciowego, w tym: a) Adres karty sieciowej (adres MAC). b) Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP. c) Adres IP protokoïu w wersji 4. d) Maska podsieci. e) Adres bramy domyĂlnej. f) Adresy serwerów DNS i WINS. g) Informacje o konfiguracji wersji 6. protokoïu IP. 4. Jeĝeli komputer jest klientem DHCP, sprawdě, czy adres IP komputera nie naleĝy do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsieci nie jest ustawiona na 255.255.0.0. Jeĝeli tak jest, to znaczy, ĝe komputer nie mógï nawiÈzaÊ poïÈczenia z serwerem DHCP i w rezultacie sam nadaï sobie adres IP, wykorzystujÈc technologiÚ APIPA (ang. Automatic Private IP Addressing). 5. Jeĝeli adres IP zostaï skonfigurowany, ale poïÈczenie sieciowe nie dziaïa, moĝliwe, ĝe przez przypadek inny serwer DHCP wydzierĝawiï adres IP. W takim przypadku naleĝy zrezygnowaÊ z dzierĝawy tego adresu, a nastÚpnie zaĝÈdaÊ nowej dzierĝawy od odpowiedniego serwera DHCP. Moĝna to zrobiÊ: 209 ABC systemu Windows 8 PL a) wyïÈczajÈc i ponownie wïÈczajÈc poïÈczenie; b) diagnozujÈc to poïÈczenie i akceptujÈc znalezione przez Windows 8 rozwiÈzanie problemu; c) wykonujÈc instrukcjÚ ipconfig/renew w oknie wiersza polecenia dziaïajÈcym z uprawnieniami administratora. Statyczne konfigurowanie protokoïu TCP/IP Jeĝeli w jakiejĂ sieci nie dziaïa serwer DHCP, bÚdziesz musiaï rÚcznie skonfigu- rowaÊ protokóï TCP/IP dla swojego poïÈczenia. W tym celu: 1. Otwórz Centrum sieci i udostÚpniania i kliknij odnoĂnik do aktywnego poïÈczenia. 2. NastÚpnie kliknij przycisk WïaĂciwoĂci. 3. WyĂwietli siÚ okno wïaĂciwoĂci wybranego poïÈczenia. Pozwala ono dodawaÊ, usuwaÊ i konfigurowaÊ protokoïy i usïugi dla tego poïÈczenia. 4. Zaznacz opcjÚ Protokóï internetowy w wersji 4 i kliknij przycisk WïaĂciwoĂci. 5. Jeĝeli jest to komputer stacjonarny, niepodïÈczony do sieci, w których dziaïa serwer DHCP, zaznacz pole wyboru Uĝyj nastÚpujÈcego adresu IP i wpisz podane przez administratora Twojej sieci: a) adres IP Twojego komputera, b) maskÚ podsieci, c) adres bramy domyĂlnej (urzÈdzenia, poprzez które moĝliwa jest komunikacja z innymi sieciami, np. z internetem), d) adres przynajmniej jednego serwera DNS — serwery DNS zastÚpujÈ w peïni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie, umoĝliwiajÈc posïugiwanie siÚ ïatwymi do zapamiÚtania nazwami (np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113) komputerów, z którymi chcesz siÚ poïÈczyÊ. 6. Jeĝeli jest to komputer przenoĂny, podïÈczany czasami do sieci, w których dziaïa serwer DHCP, przejdě na zakïadkÚ Konfiguracja alternatywna i wpisz podane przez administratora Twojej sieci dane dotyczÈce konfiguracji protokoïu IP. 210 Sieci lokalne Stos nowej generacji protokoïów TCP/IP Zastosowany w systemie Windows 8 stos nowej generacji protokoïów TCP/IP zawiera szereg funkcji i rozwiÈzañ pozwalajÈcych skróciÊ czas operacji siecio- wych, w tym: 1. ImplementacjÚ standardów RFC 2582 i RFC 3782 The NewReno Modification to TCP’s Fast Recovery Algorithm, pozwalajÈcych nadawcy wysyïaÊ wiÚcej danych bez czekania na potwierdzenie ich odebrania przez odbiorcÚ. 2. FunkcjÚ ograniczenia liczby ponownie przesyïanych pakietów za pomocÈ komunikatów SACK (ang. Selective Acknowledgements) oraz implementacjÚ opisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP and the Stream Control Transmission Protocol (SCTP). 3. FunkcjÚ wykrywania niedostÚpnoĂci sÈsiadów w ruchu IPv4 (ang. Neighbour Unreachability Detection). Ta funkcja protokoïu IPv6 pozwala komputerom stale sprawdzaÊ, czy sÈsiednie wÚzïy sÈ dostÚpne, przez co moĝna szybciej wykryÊ bïÚdy i omijaÊ je w sytuacji, gdy któryĂ z wÚzïów nagle stanie siÚ niedostÚpny. Stos nowej generacji TCP/IP wspiera tÚ funkcjÚ takĝe dla ruchu IPv4 poprzez Ăledzenie stanu sÈsiadów IPv4 i zapamiÚtywanie go w pamiÚci podrÚcznej routingu IPv4. Funkcja ta weryfikuje, czy sÈsiedni wÚzeï jest dostÚpny, wymieniajÈc z nim komunikaty protokoïu ARP (ang. Address Resolution Protocol) REQUEST i REPLY, albo posiïkuje siÚ w tym celu protokoïami wyĝszych warstw. 4. FunkcjÚ skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling) — funkcja RSS pozwala efektywnie wykorzystaÊ moc obliczeniowÈ wszystkich dostÚpnych procesorów do przetwarzania odbieranych przez kartÚ sieciowÈ pakietów. 5. FunkcjÚ autodostrajania okna odbierania, pozwalajÈcÈ dostosowywaÊ rozmiar okna odbiorczego TCP (iloĂÊ danych, jakÈ odbiorca pozwala wysyïaÊ nadawcy bez koniecznoĂci potwierdzenia ich odbioru) do bieĝÈcych warunków panujÈcych w sieci. Rozmiar okna odbiorczego jest zwiÚkszany w sieciach o przepustowoĂci wiÚkszej niĝ 5 Mb/s przy opóěnieniach RTT przekraczajÈcych 10 ms. 6. FunkcjÚ CTCP (ang. Compound TCP), optymalizujÈcÈ przepustowoĂÊ po stronie nadawcy — w przypadku duĝego okna odbiorczego TCP znacznie zwiÚksza ona wysyïanÈ iloĂÊ danych, co w sieciach o duĝej przepustowoĂci i jednoczeĂnie duĝym opóěnieniu RTT pozwala nawet dwukrotnie skróciÊ czas przesyïania plików. 211 ABC systemu Windows 8 PL 7. FunkcjÚ testowania nieaktywnych bram, pozwalajÈcÈ nie tylko wykrywaÊ i omijaÊ nieaktywne bramy (routery), ale równieĝ sprawdziÊ, czy nieaktywna brama nie zaczÚïa ponownie dziaïaÊ. 8. FunkcjÚ wykrywania routerów PMTU dziaïajÈcych jak czarne dziury — zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnego rozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polega na wymianie komunikatów Destination Unreachable-Fragmentation Needed oraz Don’t Fragment (DF) Set protokoïu ICMP (ang. Internet Control Message Protocol) z routerami, przez które przesyïane sÈ dane. Jeĝeli jednak router lub znajdujÈca siÚ po drodze zapora sieciowa blokujÈ te komunikaty, a jakiĂ segment sieci ma mniejsze MTU (ang. Maximum Transmission Unit), przesïanie przez niego niepodzielonych pakietów jest niemoĝliwe, a nadawca nie jest o tym informowany. Funkcja wykrywania routerów PMTU dziaïajÈcych jak czarne dziury przeprowadza ponowne transmisje duĝych segmentów TCP i automatycznie dopasowuje PMTU danego poïÈczenia, zamiast polegaÊ na odbiorze komunikatów protokoïu ICMP. 9. FunkcjÚ dodatkowej kontroli przeciÈĝenia ECN (ang. Explicit Congestion Notification) — jeĝeli jakiĂ pakiet TCP zostanie utracony, nadawca uznaje, ĝe przyczynÈ jest zatïoczenie danego segmentu sieci i zmniejsza tempo wysyïania pakietów. Gdy funkcja ECN zostanie wïÈczona na komunikujÈcych siÚ ze sobÈ komputerach oraz znajdujÈcych siÚ pomiÚdzy nimi routerach, przeciÈĝone routery bÚdÈ odpowiednio oznaczaÊ pakiety przed przekazaniem ich dalej. Odbiorca, otrzymujÈc tak oznakowane pakiety, sam zaĝÈda obniĝenia tempa transmisji, aby rozïadowaÊ tïok w sieci i zapobiec w ten sposób utracie przesyïanych pakietów. 10. TechnologiÚ odciÈĝania (ang. TCP Chimney Offload), pozwalajÈcÈ na przekazanie pracy zwiÈzanej z przetwarzaniem odbieranych z sieci danych z procesora komputera do jego karty sieciowej. WïÈczenie tej opracowanej przez firmÚ Alacritech technologii odciÈĝania procesora pozwala poprawiÊ wydajnoĂÊ serwerów, których gïównym ograniczeniem jest czas przetwarzania pakietów odbieranych z sieci. DomyĂlna konfiguracja stosu nowej generacji protokoïów TCP/IP zostaïa opra- cowana tak, aby zapewniÊ poprawne dziaïanie systemu Windows 8. Nie oznacza to jednak, ĝe jest to konfiguracja w kaĝdym przypadku optymalna. ¿eby wyĂwietliÊ bieĝÈcÈ konfiguracjÚ stosu nowej generacji protokoïów TCP/IP: 1. Zastosuj kombinacjÚ klawiszy Windows+X i wybierz opcjÚ Wiersz polecenia (administrator). 2. Potwierdě posiadanie uprawnieñ administracyjnych lub wpisz hasïo lokalnego administratora. 212 Sieci lokalne 3. Wpisz i wykonaj poniĝszÈ instrukcjÚ: netsh interface tcp show global Wykonywanie zapytania stanu aktywnego... Parametry globalne TCP ------------------------------------------------------- Stan skalowania odbioru : enabled Stan odciÈĝania (technologia Chimney) : automatic Stan NetDMA : enabled BezpoĂredni dostÚp do pamiÚci podrÚcznej (DCA) : disabled Poziom autodostrajania okna odbierania : normal Dostawca dodatkowej kontroli przeciÈĝenia : none Funkcja ECN : disabled Sygnatury czasowe RFC 1323 : disabled PoczÈtkowe RTO : 3000 Receive Segment Coalescing State : disabled Odpowiednie opcje stosu nowej generacji protokoïów TCP/IP moĝna ustawiÊ za pomocÈ instrukcji netsh interface tcp set global. Na przykïad: 1. ¿eby zmieniÊ (zgodnie z poprawkÈ KB929868) poziom autodostrajania okna odbierania, wykonaj poniĝszÈ instrukcjÚ: netsh interface tcp set global autotuninglevel=highlyrestricted Ok. 2. Wykonanie poniĝszej instrukcji wïÈczy technologiÚ odciÈĝania: netsh int tcp set global chimney=enabled Ok. 3. Natomiast wykonanie poniĝszej instrukcji spowoduje wïÈczenie funkcji ECN (domyĂlnie wyïÈczonej, poniewaĝ korzystanie z niej wymaga odpowiedniego skonfigurowania urzÈdzeñ sieciowych): netsh int tcp set global ecn=enabled Ok. Druga wersja protokoïu SMB Opracowany w latach 80. protokóï SMB (ang. Server Message Block) do dziĂ jest uĝywanym w wiÚkszoĂci sieci Windows protokoïem zdalnego dostÚpu do plików. Tymczasem w ciÈgu ostatniego ÊwierÊwiecza infrastruktura sieciowa zostaïa caïkowicie zmieniona: 1. Typowa przepustowoĂÊ sieci lokalnych wzrosïa z 10 Mb/s do 1 Gb/s (a wiÚc stukrotnie) i w najbliĝszym czasie wzroĂnie do 10 Gb/s. 2. Modemowe poïÈczenia internetowe o przepustowoĂci 64 Kb/s zostaïy zastÈpione szerokopasmowymi poïÈczeniami o szybkoĂci 1 Mb/s. 213 ABC systemu Windows 8 PL 3. Sieci lokalne coraz czÚĂciej ïÈczone sÈ w sieci rozlegïe, w których uĝytkownicy przesyïajÈ pliki pomiÚdzy znacznie oddalonymi od siebie komputerami (np. pracownicy lokalnych oddziaïów firmy pobierajÈ dokumenty udostÚpnione przez serwer znajdujÈcy siÚ w centrali firmy). Przesïanie danych na duĝe odlegïoĂci (np. pomiÚdzy miastami) wprowadza jednak znacznie wiÚksze opóěnienia niĝ przesïanie danych przez sieci lokalne. 4. ¥rednia liczba komputerów podïÈczonych do sieci Windows wzrosïa z kilkunastu do kilkuset. 5. Pojawiïy siÚ i upowszechniïy sieci bezprzewodowe charakteryzujÈce siÚ wiÚkszym ryzykiem utraty przesyïanych pakietów oraz moĝliwoĂciÈ automatycznego przeïÈczania siÚ komputera pomiÚdzy punktami dostÚpowymi AP (ang. Access Point). 6. We wzglÚdnie bezpiecznych, liczÈcych od kilkunastu do kilkudziesiÚciu komputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-in- the-middle byïo niewielkie, a wiÚc uĝywane w nich protokoïy (w tym pierwsza wersja protokoïu SMB) nie zapewniaïy im ochrony przed takimi atakami2. ZastosowanÈ po raz pierwszy w systemie Windows Vista (w 2006 roku) drugÈ wersjÚ protokoïu SMB (SMB2) opracowano3 z myĂlÈ o: 1. Zapewnieniu lepszej skalowalnoĂci — obsïugÚ coraz wiÚkszych sieci Windows umoĝliwiïo zwiÚkszenie limitu jednoczeĂnie podïÈczonych uĝytkowników i otwartych plików do 18 446 744 073 709 551 616 (264) i zwiÚkszenie limitu udziaïów do 4 294 967 296 (232). 2 Atak typu man-in-the-middle na protokóï SMB moĝna przeprowadziÊ za pomocÈ dostÚpnego w sieci narzÚdzia SMB Relay lub moduïu SMB Relay popularnej platformy metasploit. Przebieg ataku jest nastÚpujÈcy: 1. AtakujÈcy przekonuje ofiarÚ, ĝeby poïÈczyïa siÚ z jego komputerem (np. udostÚpniajÈc w sieci folder o nazwie ZdjÚcia szefa). 2. AtakujÈcy odbiera ĝÈdanie nawiÈzania sesji SMB i zamiast odpowiedzieÊ na nie komunikatem wezwania, odsyïa odebrane ĝÈdanie do komputera ofiary. 3. Komputer ofiary standardowo reaguje na ĝÈdanie nawiÈzania poïÈczenia i wysyïa atakujÈcemu komunikat wezwania. 4. AtakujÈcy odsyïa ofierze ten sam komunikat wezwania. 5. Komputer ofiary oblicza odpowiedě na otrzymane wezwanie (odebrane wezwanie jest identyczne z wysïanym) i wysyïa je atakujÈcemu. 6. AtakujÈcemu wystarczy odesïaÊ do komputera ofiary otrzymanÈ odpowiedě, ĝeby poïÈczyÊ siÚ z nim z uprawnieniami zalogowanego na tym komputerze uĝytkownika. 3 W przeciwieñstwie do protokoïu SMB protokóï SMB2 zostaï w caïoĂci opracowany przez firmÚ Microsoft i jest jej intelektualnÈ wïasnoĂciÈ. 214 Sieci lokalne 2. Poprawieniu wydajnoĂci, szczególnie w sieciach rozlegïych — w 1-gigabitowych sieciach z opóěnieniem RTT wynoszÈcym 100 ms czas kopiowania plików jest ponad dwudziestokrotnie krótszy niĝ w przypadku protokoïu SMB1. Tak duĝy wzrost wydajnoĂci osiÈgniÚto dziÚki: a) ZastÈpieniu sekwencji synchronicznych komunikatów sterujÈcych komunikatami asynchronicznymi. Poniewaĝ klient moĝe jednoczeĂnie wysïaÊ do serwera wiele komunikatów i kontynuowaÊ operacje sieciowe bez czekania na kolejne odpowiedzi, wyeliminowaïo to opóěnienia wystÚpujÈce w sieciach o wysokim RTT. b) MoĝliwoĂci jednoczesnego wysïania wielu komunikatów sterujÈcych. c) Buforowaniu odpowiedzi serwera. d) ZastÈpieniu skomplikowanych sekwencji komunikatów sterujÈcych pojedynczymi komunikatami — na przykïad zmiana nazwy udostÚpnionego w sieci pliku za pomocÈ protokoïu SMB wymagaïa wysïania trzech komunikatów (CREATE w celu otworzenia pliku, SET_INFO w celu zmiany jego nazwy i CLOSE w celu zamkniÚcia pliku). Wykonanie tej samej operacji przy uĝyciu protokoïu SMB2 wymaga wysïania tylko jednego komunikatu. e) ZwiÚkszeniu rozmiarów pojedynczych pakietów, w których przesyïane sÈ duĝe pliki — z 60 KB do 2 MB. f) Zmianie funkcji API Windows CopyFileEx() — w systemach Windows Vista SP1 i nowszych pozwala ona przesyïaÊ dane za poĂrednictwem wiÚkszych buforów oraz asynchronicznie wysyïaÊ i odbieraÊ dane bezpoĂrednio z sieci, bez ich wczeĂniejszego zapisywania na dysku. Efektem wszystkich wymienionych zmian jest nawet dwukrotne skrócenie4 czasu oczekiwania na wyniki typowych operacji sieciowych, takich jak przeglÈdanie udostÚpnionych w sieci udziaïów. 3. Poprawie bezpieczeñstwa — pakiety SMB2 sÈ podpisywane nawet w przypadku, gdy nie zostanie to uzgodnione miÚdzy klientem a serwerem. Do podpisywania pakietów uĝywana jest kryptograficzna funkcja mieszania HMAC SHA-256, a nie przestarzaïa i niegwarantujÈca bezpieczeñstwa funkcja MD5. 4. ZwiÚkszeniu funkcjonalnoĂci przy jednoczesnym uproszczeniu listy komunikatów sterujÈcych — lista komunikatów protokoïu SMB2 zostaïa skrócona do 19 i w przeciwieñstwie do protokoïu SMB: 4 W 1-gigabitowych sieciach z opóěnieniem RTT wynoszÈcym 100 ms czas otwarcia w Eksploratorze plików udziaïu zawierajÈcego 50 plików Excela skróciï siÚ o poïowÚ, z 4 do 2 sekund. 215 ABC systemu Windows 8 PL a) Protokóï SMB2 obsïuguje utrzymywanie uchwytów do otwartych plików podczas chwilowego braku poïÈczenia (taka sytuacja ma miejsce np. podczas przeïÈczania siÚ komputera z jednego punktu dostÚpowego sieci bezprzewodowej do innego) — w rezultacie przeïÈczenie jest niewidoczne dla uĝytkowników i nie wymaga np. wznawiania operacji kopiowania plików. b) SMB2 w peïni obsïuguje dowiÈzania symboliczne — wprowadzone w systemie Windows Vista dowiÈzania symboliczne sÈ obiektami systemu plików NTFS wskazujÈcymi na inne, zapisane na dyskach NTFS obiekty, takie jak pliki czy foldery. W przeciwieñstwie do skrótów (plików .lnk) dowiÈzania symboliczne sÈ elementem systemu plików NTFS i sÈ wïaĂciwie interpretowane przez wszystkie aplikacje (a nie tylko przez powïokÚ systemu Windows). ¿eby przekierowanie do innego pliku byïo poprawne i nie naraĝaïo bezpieczeñstwa systemu, musi ono byÊ przeprowadzone po stronie komputera klienckiego, a nie serwera udostÚpniajÈcego pliki. Druga wersja protokoïu SMB jest automatycznie uĝywana podczas wymiany danych z systemami Windows Vista i nowszymi. Grupa domowa Grupa domowa uïatwia wspóïdzielenie zasobów komputera w zaufanych sie- ciach domowych. Grupa domowa speïnia trzy funkcje: 1. Pozwala identyfikowaÊ komputery podïÈczone do sieci domowej. 2. Umoĝliwia wyselekcjonowanie zasobów komputera udostÚpnianych innym uĝytkownikom grupy domowej. 3. Umoĝliwia przeglÈdanie udostÚpnionych w grupie domowej zasobów innych zaufanych komputerów i korzystanie z nich. ¿eby utworzyÊ grupÚ domowÈ lub poïÈczyÊ siÚ z juĝ istniejÈcÈ grupÈ domowÈ: 1. Zastosuj kombinacjÚ klawiszy Windows+I, a nastÚpnie kliknij przycisk Zmieñ ustawienia. 2. Wybierz sekcjÚ Grupa domowa. 3. Jeĝeli urzÈdzenie bÚdzie podïÈczone do sieci, w której istnieje grupa domowa, zostanie ona znaleziona, a informacje o uĝytkowniku, który jÈ utworzyï, 216 Sieci lokalne wraz z nazwÈ jego urzÈdzenia wyĂwietlÈ siÚ w prawej czÚĂci ekranu (jeĝeli komputer byï wczeĂniej podïÈczony do tej grupy domowej, wyĂwietlone bÚdzie równieĝ chroniÈce jÈ hasïo). a) W takim wypadku wpisz (uwzglÚdniajÈc wielkoĂÊ liter) podane Ci przez tÚ osobÚ hasïo grupy domowej i kliknij PrzyïÈcz. b) WyĂwietli siÚ lista zasobów (bibliotek oraz drukarek), które moĝesz udostÚpniÊ innym uĝytkownikom grupy domowej. c) Jeĝeli w przyszïoĂci bÚdziesz chciaï opuĂciÊ grupÚ domowÈ, wystarczy raz jeszcze wyĂwietliÊ listÚ jej ustawieñ, przewinÈÊ ekran w dóï i wybraÊ opcjÚ OpuĂÊ. 4. Jeĝeli sieÊ, do której urzÈdzenie jest podïÈczone, okreĂlono jako prywatnÈ, ale grupa domowa nie zostaïa w niej znaleziona, dostÚpna bÚdzie opcja Utwórz grupÚ domowÈ — wybierz jÈ. a) Wybierz zasoby, które bÚdÈ udostÚpniane w grupie domowej — domyĂlnie udostÚpniane sÈ pliki multimedialne i drukarki. b) Przewiñ ekran w dóï i zapisz hasïo grupy domowej — to hasïo bÚdzie potrzebne do podïÈczenia do grupy domowej innych komputerów z systemem Windows 8 lub 7. Praca w sieci Po skonfigurowaniu poïÈczenia sieciowego moĝesz rozpoczÈÊ pracÚ w sieci — Windows 8 jest sieciowym systemem operacyjnym, co oznacza, ĝe nie wymaga on instalowania dodatkowego oprogramowania. Do najwaĝniejszych zalet sieci komputerowych naleĝÈ: moĝliwoĂÊ wymiany danych (np. poprzez gry sieciowe), udostÚpnianie innym zasobów naszego komputera (takich jak pliki, foldery czy drukarki) i korzystanie z udostÚpnionych zasobów innych komputerów. Korzystanie z zasobów udostÚpnionych w sieci Praca w grupie domowej róĝni siÚ od pracy w sieci lokalnej gïównie tym, ĝe wy- brane biblioteki i drukarki sÈ automatycznie dostÚpne na wszystkich kompute- rach grupy roboczej, natomiast ĝeby z nich skorzystaÊ w sieci lokalnej, trzeba znaÊ nazwy i hasïa uĝytkowników komputerów, na których sÈ one udostÚpnione. W obu przypadkach skorzystanie z udostÚpnionego przez dany komputer zasobu (np. drukarki czy poïÈczenia internetowego) jest moĝliwe tylko wtedy, gdy ten komputer jest wïÈczony. 217 ABC systemu Windows 8 PL Wyszukiwanie komputerów i udostÚpnionych przez nie zasobów Eksplorator plików umoĝliwia nie tylko pracÚ z lokalnymi plikami czy folderami, ale równieĝ udostÚpnianie zasobów komputera oraz korzystanie z zasobów sie- ciowych. Na przykïad w Eksploratorze plików sÈ wyĂwietlane wszystkie pod- ïÈczone do sieci komputery, urzÈdzenia i drukarki. Moĝliwa jest teĝ bezpoĂrednia interakcja z wybranymi urzÈdzeniami — na przykïad sterowanie odtwarzaniem muzyki. Wykonaj poniĝsze czynnoĂci, ĝeby przejrzeÊ zasoby sieci lokalnej: 1. Uruchom Eksplorator plików. 2. Wybierz opcjÚ SieÊ lub Grupa domowa — moĝna to zrobiÊ: a) wpisujÈc lub wybierajÈc tÚ opcjÚ w pasku adresu, b) klikajÈc jÈ w oknie nawigacji. 3. W gïównym oknie Eksploratora plików wyĂwietlÈ siÚ komputery i urzÈdzenia podïÈczone do grupy domowej lub sieci lokalnej. 4. ¿eby zobaczyÊ udostÚpnione przez wybrany komputer zasoby (drukarki, pliki i foldery), wystarczy dwukrotnie kliknÈÊ jego ikonÚ: a) Jeĝeli wybrany komputer naleĝy do grupy domowej, zobaczysz listÚ jej uĝytkowników i bibliotek udostÚpnionych przez nich na poszczególnych komputerach. b) Jeĝeli wybrany komputer bÚdzie naleĝaï do sieci lokalnej, wyĂwietli siÚ okno z pytaniem o nazwÚ i hasïo uprawnionego uĝytkownika. W takim przypadku naleĝy wpisaÊ peïnÈ nazwÚ uĝytkownika (nazwÚ komputera lub domeny, oddzielonÈ ukoĂnikiem od nazwy uĝytkownika, np. kompJackaMarcin), który ma odpowiednie uprawnienia na zdalnym komputerze. 5. Jeĝeli chcesz zobaczyÊ dodatkowe informacje na temat udziaïu, ustaw na jego nazwie kursor myszy. Po klikniÚciu nazwy udziaïu zobaczysz jego zawartoĂÊ — dalsza praca z zasobami zdalnego komputera jest taka sama jak z folderami, plikami i drukarkami lokalnego komputera. Mapowanie dysków sieciowych W przypadku regularnego korzystania z udostÚpnionego zasobu wygodniejsze bÚdzie podïÈczenie go (mapowanie) jako dysku sieciowego. DziÚki temu bÚdziesz mógï odwoïywaÊ siÚ do zasobu zdalnego komputera jak do lokalnego dysku. Dysk sieciowy moĝna podïÈczyÊ na co najmniej trzy sposoby. 218 Sieci lokalne 1. Jeĝeli znasz nazwÚ komputera, który udostÚpniï interesujÈcy CiÚ folder: a) Zastosuj kombinacjÚ klawiszy Windows+R. b) W polu Otwórz wpisz nazwÚ tego komputera poprzedzonÈ dwoma ukoĂnikami (nazwy komputerów podïÈczonych do sieci lokalnej, czyli nazwy NetBIOS, zaczynajÈ siÚ zawsze od dwóch ukoĂników). c) NaciĂnij klawisz Enter — w gïównym oknie Eksploratora plików wyĂwietlÈ siÚ udostÚpnione na tym komputerze udziaïy. d) Kliknij interesujÈcy CiÚ udziaï prawym przyciskiem myszy i z menu podrÚcznego wybierz Mapuj dysk sieciowy. e) Wybierz literÚ dysku, na który zostanie zamapowany zasób. Jeĝeli chcesz, aby przy nastÚpnym logowaniu automatycznie byï podïÈczany ten dysk sieciowy, zaznacz pole wyboru PoïÈcz ponownie przy logowaniu. Gdy aktualnie zalogowany uĝytkownik nie posiada odpowiednich uprawnieñ, moĝesz skorzystaÊ z opcji PoïÈcz, uĝywajÈc innych poĂwiadczeñ, co spowoduje wyĂwietlenie okna, w którym bÚdziesz musiaï wpisaÊ nazwÚ uĝytkownika posiadajÈcego uprawnienia do udziaïu oraz jego hasïo. f) Kliknij Zakoñcz. W sekcji Komputer okna nawigacji Eksploratora plików zostanie podïÈczony dysk sieciowy, dostÚpny tak jak inne dyski. Aby odïÈczyÊ dysk sieciowy, kliknij go prawym przyciskiem myszy i z menu podrÚcznego wybierz OdïÈcz. 2. Jeĝeli nie znasz nazwy komputera, który udostÚpniï interesujÈcy CiÚ folder: a) Uruchom Eksplorator plików. b) W oknie nawigacji zaznacz SieÊ lub Grupa domowa — w gïównym oknie Eksploratora plików wyĂwietlÈ siÚ komputery naleĝÈce do sieci lub grupy domowej. c) Dwukrotnie kliknij ikonÚ wïaĂciwego komputera. d) Po wyĂwietleniu udziaïów wybranego komputera postÚpuj w sposób opisany w punkcie 1. 3. Z wiersza polecenia: a) Uruchom wiersz polecenia. b) WyĂwietl dostÚpne w sieci komputery: net view Nazwa serwera Uwaga ------------------------------------------------------------------------ ------- \GONZALES \RUNNER Polecenie zostaïo wykonane pomyĂlnie. 219 ABC systemu Windows 8 PL c) WyĂwietl udziaïy udostÚpnione przez wybrany komputer: C:UsersMarcin net view \runner Zasoby udostÚpnione na \runner Nazwa udziaïu Typ Uĝywany jako Komentarz ------------------------------------------------------------------------ ------- HP Officejet K7100 series Wydruk HP Officejet K7100 series Tmp Dysk Users Dysk Polecenie zostaïo wykonane pomyĂlnie. d) PodïÈcz wybrany udziaï jako dysk sieciowy: C:UsersMarcin net use x: \runner mp Polecenie zostaïo wykonane pomyĂlnie. UdostÚpnianie zasobów komputera W systemie Windows 8 udostÚpnianie zasobów naszego komputera jest równie ïatwe, jak korzystanie z udostÚpnionych zasobów innych komputerów: 1. Jeĝeli komputer naleĝy do grupy domowej, drukarki i publiczne biblioteki sÈ automatycznie udostÚpniane. 2. Kreator udostÚpniania wyĂwietla informacje o wszystkich osobach, które majÈ konta na Twoim komputerze, i udziela prawa dostÚpu tylko tym uĝytkownikom, którym dany zasób chcesz udostÚpniÊ. Umoĝliwia on nawet automatyczne wysïanie wiadomoĂci e-mail z ïÈczem do udostÚpnionego pliku lub folderu, aby powiadomiÊ osoby o udostÚpnionych udziaïach. 3. UdostÚpniajÈc bibliotekÚ, automatycznie udostÚpnisz zawartoĂÊ wszystkich naleĝÈcych do niej folderów. UdostÚpnianie bibliotek i folderów Aby udostÚpniÊ innym uĝytkownikom sieci zasoby Twojego komputera: 1. Uruchom Eksploratora plików i znajdě folder lub bibliotekÚ, które chcesz udostÚpniÊ innym uĝytkownikom sieci lokalnej lub grupy domowej. 2. Albo zaznacz udostÚpniany folder lub bibliotekÚ, przejdě do sekcji wstÈĝki UdostÚpnianie i kliknij nazwÚ konta uĝytkownika, któremu chcesz ten udziaï udostÚpniÊ. 3. Albo kliknij prawym przyciskiem myszy nazwÚ tej biblioteki lub folderu i z menu podrÚcznego wybierz opcjÚ UdostÚpnij: 220 Sieci lokalne a) Jeĝeli chcesz zezwoliÊ czïonkom grupy domowej na odczytywanie (w tym kopiowanie) znajdujÈcych siÚ w tym udziale plików i folderów, wybierz Grupa domowa (wyĂwietlanie). b) ¿eby zezwoliÊ czïonkom grupy domowej na odczytywanie i modyfikowanie znajdujÈcych siÚ w tym udziale plików i folderów, wybierz Grupa domowa (wyĂwietlanie i edycja). c) Jeĝeli chcesz wybranemu uĝytkownikowi (ta osoba musi mieÊ konto na Twoim komputerze) zezwoliÊ na dostÚp do zasobu, kliknij nazwÚ konta tego uĝytkownika albo wybierz opcjÚ OkreĂlone osoby, a nastÚpnie wskaĝ konto uĝytkownika, który bÚdzie mógï korzystaÊ z zasobu poprzez sieÊ, i nadaj mu odpowiedni poziom dostÚpu (odczyt lub odczyt i zapis). Foldery publiczne Innym sposobem umoĝliwiajÈcym uĝytkownikom sieci korzystanie z Twoich pli- ków i folderów jest skopiowanie ich do domyĂlnie udostÚpnianych folderów pu- blicznych. 1. Uruchom Eksplorator plików i skopiuj folder lub plik, który chcesz udostÚpniÊ, do folderu UĝytkownicyPubliczne (oryginalnÈ nazwÈ tego folderu jest UsersPublic — i takÈ nazwÈ powinni posïugiwaÊ siÚ uĝytkownicy sieci lokalnej, tylko Eksplorator plików wyĂwietla spolszczonÈ nazwÚ tego folderu). Szybkim sposobem wyĂwietlenia folderu publicznego jest wpisanie w wierszu polecenia start public . 2. Zaznacz dowolny plik lub podfolder. W oknie szczegóïów wyĂwietli siÚ informacja o jego udostÚpnieniu. Modyfikowanie uprawnieñ do udostÚpnianych zasobów WyĂwietlajÈc wïaĂciwoĂci udostÚpnianego folderu, bÚdziesz mógï precyzyjnie o
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

ABC systemu Windows 8 PL
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: