Darmowy fragment publikacji:
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich
wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Maciek Pasek
Fotografia na okładce została wykorzystana za zgodą Shutterstock.com
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?abcwi8
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-5666-0
Copyright © Helion 2013
Printed in Poland.
• Kup książkę
• Poleć książkę
• Oceń książkę
• Księgarnia internetowa
• Lubię to! » Nasza społeczność
SPIS TRE¥CI
WstÚp ........................................................................................9
Instalacja i aktualizacja systemu ...................................13
1
Przygotowanie do instalacji ..........................................................14
Wymagania sprzÚtowe ............................................................14
Wybór architektury i edycji systemu ......................................16
KompatybilnoĂÊ sprzÚtu i oprogramowania ...........................20
Instalacja .......................................................................................21
Instalacja Windows 8 jako nowego systemu operacyjnego ....21
Instalacja Windows 8 jako dodatkowego systemu
operacyjnego ..........................................................................27
Instalacja Windows 8 na dysku USB .......................................31
Aktualizacja ...................................................................................33
Migracja .........................................................................................36
Kopiowanie sterowników urzÈdzeñ ........................................37
Migracja ustawieñ systemowych i plików uĝytkowników ....38
Weryfikacja instalacji ....................................................................40
Aktywacja systemu .......................................................................43
Wydïuĝenie 30-dniowego okresu prolongaty .........................44
Usïuga Windows Anytime Upgrade ..............................................45
Praca z systemem ...........................................................47
Uruchamianie i zamykanie systemu .............................................48
Logowanie ................................................................................48
Koñczenie pracy z systemem Windows 8 ...............................50
2
3
4
ABC systemu Windows 8 PL
Nowy interfejs Windows 8 ...........................................................55
Ekran startowy ........................................................................55
Paski zadañ ..............................................................................61
Aplikacje Windows 8 ...............................................................65
Klasyczny interfejs Windows 8 .....................................................70
Wspólne elementy okien .........................................................70
Standardowe operacje .............................................................73
Nawigacja Aero ........................................................................74
Eksplorator plików ..................................................................75
Usïuga wyszukiwania ...................................................................90
Konfiguracja usïugi wyszukiwania .........................................91
Przeszukiwanie zasobów zdalnych komputerów ...................93
Centrum pomocy ...........................................................................95
Konfiguracja systemu .................................................... 99
Konfiguracja Ărodowiska uĝytkownika ........................................99
Ekran blokowania i ekran startowy .....................................100
Pulpit ......................................................................................101
Pasek zadañ ...........................................................................104
Nowe ustawienia Zasad grupy ..............................................108
Konfiguracja Ărodowiska systemowego ......................................109
Okno ustawieñ komputera ....................................................109
Ekran ......................................................................................112
WïaĂciwoĂci komputera ........................................................113
Panel sterowania ...................................................................119
Skïadniki systemu ..................................................................122
DomyĂlne ustawienia programów i urzÈdzeñ ......................123
Usïugi systemowe ..................................................................124
Zasady grupy ..........................................................................126
Konfiguracja urzÈdzeñ ................................................ 131
Sterowniki ...................................................................................132
UrzÈdzenia i drukarki .................................................................133
Przywracanie poprzednich wersji sterowników ..................135
Konfiguracja automatycznego pobierania sterowników
urzÈdzeñ ..............................................................................136
Starsze lub nietypowe urzÈdzenia ..............................................137
Dyski ............................................................................................137
Inicjalizacja dysku .................................................................139
Zmiana wielkoĂci woluminu .................................................140
Dyski dynamiczne i woluminy ..............................................141
Dyski wirtualne .....................................................................143
Dysk SkyDrive .......................................................................144
Drukarki ......................................................................................146
Instalacja ................................................................................146
Konfiguracja ...........................................................................148
Drukowanie ...........................................................................151
Konsola administracyjna ZarzÈdzanie drukowaniem ..........153
4
5
6
Spis treĂci
innego uĝytkownika ...........................................................187
Resetowanie zapomnianego hasïa
Skanery ........................................................................................156
Koncentratory i urzÈdzenia USB .................................................157
UrzÈdzenia audio .........................................................................157
UrzÈdzenia Bluetooth ..................................................................159
UrzÈdzenia biometryczne ............................................................160
Karty inteligentne ........................................................................160
Administrowanie kontami uĝytkowników .....................163
Uwierzytelnianie i autoryzacja ...................................................164
Konta i grupy uĝytkowników .....................................................167
ZarzÈdzanie kontami .............................................................169
Automatyczne logowanie na konto standardowego
uĝytkownika ........................................................................179
ZarzÈdzanie grupami lokalnymi ............................................180
Hasïa ............................................................................................184
Dysk resetowania hasïa .........................................................185
Zmiana hasïa wïasnego konta a resetowanie hasïa
administratora systemu ......................................................188
amanie haseï ........................................................................190
Prawa i uprawnienia ...................................................................192
Uprawnienia NTFS ................................................................192
Prawa .....................................................................................194
Profile uĝytkowników .................................................................195
Kontrola rodzicielska ...................................................................196
Sieci lokalne ................................................................199
Centrum sieci i udostÚpniania ....................................................200
PoïÈczenia sieciowe .....................................................................201
Sieci bezprzewodowe .............................................................201
Protokóï TCP/IP ...........................................................................208
Automatyczne konfigurowanie protokoïu TCP/IP ................209
Statyczne konfigurowanie protokoïu TCP/IP ........................210
Stos nowej generacji protokoïów TCP/IP ..............................211
Druga wersja protokoïu SMB ................................................213
Grupa domowa ............................................................................216
Praca w sieci ................................................................................217
Korzystanie z zasobów udostÚpnionych w sieci ...................217
UdostÚpnianie zasobów komputera ......................................220
DirectAccess ................................................................................224
Mechanizm dziaïania .............................................................224
Konfiguracja ...........................................................................225
BranchCache ................................................................................226
Mechanizm dziaïania .............................................................226
Konfiguracja ...........................................................................227
5
ABC systemu Windows 8 PL
Internet i multimedia ................................................... 229
Usïugi internetowe ......................................................................230
World Wide Web (WWW) ......................................................230
Domain Name Services (DNS) ...............................................232
Poczta elektroniczna ..............................................................234
File Transfer Protocol (FTP) ..................................................235
Internet Relay Chat (IRC) ......................................................236
PoïÈczenie internetowe ...............................................................236
PoïÈczenie modemowe lub za poĂrednictwem
wirtualnej sieci prywatnej ................................................237
PoïÈczenie za poĂrednictwem routera i serwera
poĂredniczÈcego ...................................................................238
PrzeglÈdarka Internet Explorer 10 .............................................240
Internet Explorer w stylu Windows 8 ..................................240
FunkcjonalnoĂÊ ......................................................................242
Bezpieczeñstwo .....................................................................248
PrywatnoĂÊ ............................................................................256
Konfiguracja ...........................................................................257
Klient poczty elektronicznej .......................................................259
Odtwarzanie filmów i muzyki ....................................................260
Windows Media Player ...............................................................261
Nagrywanie pïyt audio ..........................................................261
PrzeglÈdarka fotografii systemu Windows ................................262
Rejestrator děwiÚków .................................................................263
Podstawowe programy Windows ...............................................263
ZarzÈdzanie systemem ................................................ 265
Monitorowanie i optymalizacja pracy systemu .........................266
Poznaj swój system ................................................................266
Menedĝer zadañ .....................................................................267
Centrum akcji i aktualizacje automatyczne ..........................272
Monitor wydajnoĂci i niezawodnoĂci ...................................275
PodglÈd zdarzeñ .....................................................................281
Harmonogram zadañ .............................................................283
Dyski twarde ..........................................................................285
ZarzÈdzanie pamiÚciÈ ............................................................288
RozwiÈzywanie problemów ........................................................291
Raportowanie problemów i automatyczne wyszukiwanie
ich rozwiÈzañ ......................................................................291
Automatyczne rozwiÈzywanie problemów ..........................291
Pomoc zdalna .........................................................................292
Rejestrator problemów ..........................................................294
Zintegrowane Ăledzenie i logowanie operacji sieciowych ....295
Problemy z systemem operacyjnym ......................................296
Problemy z poïÈczeniami sieciowymi ...................................301
Problemy z aplikacjami .........................................................304
7
8
6
Spis treĂci
9
Bezpieczeñstwo i prywatnoĂÊ .......................................307
Granice bezpieczeñstwa systemu Windows 8 ............................309
Komputer ...............................................................................311
System operacyjny .................................................................311
Sesja uĝytkownika .................................................................312
Wirtualna maszyna Javy i mechanizm bezpieczeñstwa
kodu zarzÈdzanego opartego na uprawnieniach ................313
Centrum akcji ..............................................................................314
Kontrola konta uĝytkownika ......................................................316
Dziaïanie funkcji kontroli konta uĝytkownika .....................319
Konfiguracja funkcji kontroli konta uĝytkownika ...............321
Inspekcja uĝytkowników ............................................................324
Windows BitLocker i BitLockerToGo .........................................326
Mechanizm dziaïania .............................................................326
Konfiguracja ...........................................................................329
Odzyskiwanie hasïa ...............................................................330
Szyfrowanie dysków ..............................................................332
System szyfrowania plików EFS .................................................334
Zasady sterowania aplikacjami ...................................................335
DomyĂlne i automatycznie wygenerowane reguïy ...............336
Reguïy dodatkowe .................................................................337
Wymuszanie reguï .................................................................339
Windows Defender ......................................................................339
Zapora systemu Windows .....................................................342
Skorowidz ...................................................................345
7
ABC systemu Windows 8 PL
8
6
SIECI LOKALNE
DziĂ trudno sobie wyobraziÊ pracÚ z komputerem
bez dostÚpu do lokalnej sieci komputerowej i internetu.
System Windows 8 zawiera funkcje sieciowe, które
uïatwiajÈ konfigurowanie i uĝywanie sieci oraz czyniÈ
je bezpieczniejszymi i bardziej niezawodnymi, takie jak
grupy domowe (czyli zaufane sieci lokalne, w ramach
których moĝliwa jest bezpieczna wymiana plików,
udostÚpnianie drukarek czy przesyïanie multimediów)
bÈdě moĝliwoĂÊ zabezpieczenia poïÈczeñ bezprzewo-
dowych i oznaczenia ich jako poïÈczeñ taryfowych.
Z tego rozdziaïu dowiesz siÚ, jak skonfigurowaÊ poïÈ-
czenie sieciowe, jakie narzÚdzia i technologie oferuje
swoim uĝytkownikom system Windows 8 oraz jak
udostÚpniaÊ w sieci lokalnej zasoby komputera i ko-
rzystaÊ z udostÚpnionych w tej sieci zasobów innych
komputerów.
ABC systemu Windows 8 PL
Centrum sieci i udostÚpniania
Windows 8 zapewnia kontrolÚ nad sieciÈ dziÚki Centrum sieci i udostÚpniania
— jest to okno, w którym zebrano wszystkie zadania zwiÈzane z sieciÈ. Centrum
sieci i udostÚpniania zawiera informacje o sieci, do której jest podïÈczony komputer,
oraz sprawdza, czy moĝliwe jest nawiÈzanie poïÈczenia z internetem. Moĝliwe
jest takĝe szybkie ïÈczenie siÚ z innymi dostÚpnymi sieciami i tworzenie zupeïnie
nowych poïÈczeñ. W rezultacie moĝesz przeglÈdaÊ i konfigurowaÊ najwaĝniejsze
ustawienia sieci w jednym miejscu. Centrum sieci i udostÚpniania uïatwia takĝe
poïÈczenie siÚ z domu z sieciÈ w miejscu pracy.
¿eby wyĂwietliÊ Centrum sieci i udostÚpniania:
1. WyĂwietl klasyczny pulpit (zastosuj kombinacjÚ klawiszy Windows+D).
2. Kliknij znajdujÈcÈ siÚ w obszarze powiadomieñ ikonÚ poïÈczenia sieciowego,
a nastÚpnie odnoĂnik Otwórz Centrum sieci i udostÚpniania lub wyĂwietl
Panel sterowania i kliknij odnoĂnik WyĂwietl stan sieci i zadania.
3. W sekcji WyĂwietlanie aktywnych sieci znajdujÈ siÚ:
a) Informacja na temat dostÚpu do internetu.
b) OdnoĂnik pozwalajÈcy skonfigurowaÊ grupÚ domowÈ, opisanÈ w dalszej
czÚĂci rozdziaïu.
c) OdnoĂnik do okna wïaĂciwoĂci poïÈczenia sieciowego (konfiguracji
poïÈczeñ sieciowych poĂwiÚcono nastÚpny punkt).
4. W sekcji Zmieñ ustawienia sieciowe znajdujÈ siÚ odnoĂniki do:
a) kreatora konfiguracji nowego poïÈczenia, pozwalajÈcego poïÈczyÊ siÚ
z internetem, utworzyÊ poïÈczenie VPN1 (ang. Virtual Private Network)
z miejscem pracy, utworzyÊ bezprzewodowÈ sieÊ ad hoc czy
skonfigurowaÊ poïÈczenie telefoniczne;
b) opisanych w rozdziale 8. narzÚdzi do rozwiÈzywania problemów
sieciowych.
1 Sieci VPN to tunele internetowe, w których przesyïane dane sÈ szyfrowane. Uĝytkownicy
mogÈ wiÚc korzystaÊ z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne
— poïÈczenie z sieciÈ firmowÈ.
200
Sieci lokalne
PoïÈczenia sieciowe
Aby komputer mógï pracowaÊ w sieci, musi byÊ wyposaĝony w kartÚ sieciowÈ
bÚdÈcÈ fizycznym interfejsem miÚdzy komputerem a kablem sieciowym. Umoĝ-
liwia ona komunikacjÚ, zamieniajÈc dane generowane przez system operacyjny
na impulsy elektryczne, które sÈ przesyïane przez sieÊ. Karta sieciowa, tak jak
kaĝde inne urzÈdzenie, musi byÊ poprawnie zainstalowana w systemie Windows 8
— jeĝeli komputer jest wyposaĝony w wiele kart sieciowych, dla kaĝdej z nich jest
tworzone poïÈczenie z kolejnym numerem.
W przypadku wiÚkszoĂci kart wystarczy podïÈczyÊ je do komputera i uruchomiÊ
Windows 8, który sam wykryje urzÈdzenie dziÚki mechanizmowi „Plug and Play”
i zainstaluje odpowiednie sterowniki. Jeĝeli po podïÈczeniu karty sieciowej kom-
puter nie ma poïÈczenia z sieciÈ lokalnÈ, wyĂwietl Centrum sieci i udostÚpniania:
1. Jeĝeli w gïównym oknie wyĂwietli siÚ komunikat W tej chwili nie masz
poïÈczenia z ĝadnÈ sieciÈ:
a) Uruchom zadanie Zmieñ ustawienia karty sieciowej.
b) WyĂwietli siÚ lista wszystkich poïÈczeñ sieciowych komputera
— przy kaĝdym z nich bÚdzie widniaï opis jego bieĝÈcego stanu.
c) Skoro komputer nie jest poïÈczony z ĝadnÈ sieciÈ, poïÈczenia sieciowe
bÚdÈ wyïÈczone, rozïÈczone lub bÚdÈ raportowaÊ brak poïÈczenia
— upewnij siÚ, czy karta sieciowa jest wïÈczona i czy komputer jest
prawidïowo poïÈczony z sieciÈ kablem RJ-45.
2. Jeĝeli nadal nie bÚdziesz miaï poïÈczenia z sieciÈ, kliknij ikonÚ poïÈczenia
sieciowego prawym przyciskiem myszy i wybierz opcjÚ Diagnozuj.
3. Jeĝeli problem wystÚpuje po stronie systemu Windows 8 (problemy sieciowe
mogÈ byÊ teĝ skutkiem awarii urzÈdzeñ sieciowych), moĝliwe bÚdzie jego
automatyczne rozwiÈzanie. Zaakceptuj zaproponowane przez kreator
rozwiÈzanie.
Sieci bezprzewodowe
Opracowane w 1991 roku sieci bezprzewodowe umoĝliwiajÈ wymianÚ danych za
poĂrednictwem standardowych protokoïów sieciowych, z tym ĝe zamiast poprzez
kable czy Ăwiatïowody, pakiety sÈ przesyïane za poĂrednictwem fal radiowych. Po-
niewaĝ taki sygnaï jest rozgïaszany i moĝe byÊ odebrany przez wszystkie kom-
putery znajdujÈce siÚ w zasiÚgu punktu dostÚpowego, podsïuchiwanie sieci bez-
przewodowych jest nie tylko proste, ale równieĝ niewykrywalne. Oznacza to, ĝe
w sieciach Wi-Fi kaĝdy ma dostÚp do wszystkich przesyïanych przez sieÊ danych,
w tym loginów i haseï wysyïanych przez innych uĝytkowników sieci oraz adresów
201
ABC systemu Windows 8 PL
odwiedzanych przez nich stron WWW. Co wiÚcej, przejÚcie kontroli nad punktem
dostÚpowym pozwala atakujÈcemu nie tylko podsïuchiwaÊ, ale równieĝ dowolnie
modyfikowaÊ przesyïane dane. Informacje na temat najczÚĂciej uĝywanych stan-
dardów sieci bezprzewodowych zawiera tabela 6.1.
Tabela 6.1.
Porównanie standardów sieci Wi-Fi
Standard
PrzepustowoĂÊ
CzÚstotliwoĂÊ Modulacja
sygnaïu
Uwagi
802.11
1 lub 2 Mb/s
2,4 GHz
FHSS, DSSS
802.11a
6, 9, 12, 18, 24, 36,
48 lub 54 Mb/s
5,0 GHz
OFDM
802.11b
1, 2, 5.5 lub 11 Mb/s
2,4 GHz
802.11g
1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36,
48 lub 54 Mb/s
2,4 GHz
DSSS,
HR-DSSS
DSSS,
HR-DSSS,
OFDM
802.11n
100, 150, 300,
450 lub 600 Mb/s
2,4 lub 5 GHz
OFDM
Pierwszy
standard;
definiuje
warstwy
fizycznÈ i MAC.
Standard
niekompaty-
bilny
z pozostaïymi
standardami,
z reguïy
wykorzystywany
w sieciach
ATM.
Standard
popularny
w sieciach
domowych.
Standard
kompatybilny
z 802.11b.
Oferuje
wiÚkszÈ niĝ on
przepustowoĂÊ,
ale na
mniejsze
odlegïoĂci.
Technologia
MIMO
umoĝliwiajÈca
nadawanie
i odbieranie
sygnaïu przez
wiele anten.
202
Sieci lokalne
Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, ïatwa
i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dostÚpne sieci
bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfigu-
racji sieci i dostosowuje do nich system operacyjny. Po drugie, dziÚki peïnej obsïu-
dze bezpiecznych protokoïów zabezpieczeñ bezprzewodowych, takich jak WPA2,
przesyïane dane sÈ odpowiednio zabezpieczane.
PoïÈczenie siÚ z dowolnÈ sieciÈ bezprzewodowÈ wymaga okreĂlenia numeru
kanaïu (czÚstotliwoĂci), na której dziaïajÈ obsïugujÈce jÈ punkty dostÚpowe, oraz
podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest ciÈgiem
znaków, którego podstawowym zadaniem jest odróĝnianie od siebie róĝnych sieci
Wi-Fi dziaïajÈcych na tych samych kanaïach, a nie sprawdzanie toĝsamoĂci klien-
tów — dlatego punkty dostÚpowe rozgïaszajÈ swojÈ obecnoĂÊ, wysyïajÈc SSID
w pakietach nawigacyjnych. ChoÊ rozgïaszanie identyfikatorów SSID moĝna wy-
ïÈczyÊ, to w ĝaden sposób nie poprawi to bezpieczeñstwa sieci bezprzewodowej.
Co gorsza, wyïÈczenie rozgïaszania identyfikatora SSID moĝe spowodowaÊ, ĝe
klient bÚdzie próbowaï poïÈczyÊ siÚ z wszystkimi znajdujÈcymi siÚ w jego za-
siÚgu punktami dostÚpowymi, co oznacza, ĝe bÚdzie wysyïaï do nich dane uwie-
rzytelniajÈce. Odebranie takich danych przez wrogi punkt dostÚpowy pozwoli
atakujÈcemu podïÈczyÊ siÚ do zabezpieczonej za pomocÈ technologii WPA lub
WEP sieci, a wiÚc de facto wyïÈczenie rozgïaszania identyfikatorów SSID moĝe
obniĝyÊ poziom bezpieczeñstwa sieci bezprzewodowej.
¿eby poïÈczyÊ siÚ z sieciÈ bezprzewodowÈ:
1. WïÈcz kartÚ bezprzewodowÈ.
2. Zastosuj kombinacjÚ klawiszy Windows+I i kliknij znajdujÈcy siÚ w dolnej
czÚĂci paska ustawieñ przycisk DostÚpne — wyĂwietlone zostanÈ
dostÚpne sieci bezprzewodowe (rysunek 6.1).
Rysunek 6.1.
Okno dostÚpnych sieci bezprzewodowych. Niezabezpieczone sieci
bezprzewodowe oznaczone bÚdÈ ikonÈ ostrzeĝenia — odradzamy
korzystanie z takich poïÈczeñ
3. Ewentualnie wyĂwietl klasyczny pulpit i kliknij powiadomienie Nie poïÈczono
— dostÚpne sÈ poïÈczenia. Jeĝeli to powiadomienie jest niewidoczne,
kliknij prawym przyciskiem myszy znajdujÈcÈ siÚ na pasku powiadomieñ
203
ABC systemu Windows 8 PL
ikonÚ poïÈczenia sieciowego, wybierz opcjÚ Otwórz centrum sieci
i udostÚpniania i kliknij odnoĂnik PoïÈcz z sieciÈ.
4. Kliknij nazwÚ sieci, z którÈ chcesz siÚ poïÈczyÊ. Sieci majÈce wyïÈczone
rozgïaszanie nazw (identyfikatorów SSID) sÈ widoczne jako SieÊ ukryta.
PodïÈczajÈc siÚ to tego typu sieci, bÚdziesz musiaï dodatkowo podaÊ jej nazwÚ.
Korzystanie z wielu publicznych sieci bezprzewodowych
wymaga wczeĂniejszego zalogowania siÚ poprzez stronÚ WWW.
Jeĝeli wskazana przez Ciebie sieÊ równieĝ tego wymaga, po jej
wybraniu wyĂwietli siÚ odpowiednia informacja.
5. Jeĝeli nastÚpnym razem poïÈczenie z tÈ sieciÈ ma byÊ automatycznie
nawiÈzane (np. jest to Twoja sieÊ domowa), upewnij siÚ, czy zaznaczone
jest pole PoïÈcz automatycznie, i kliknij przycisk PoïÈcz.
6. Pojawi siÚ komunikat z proĂbÈ o wpisanie klucza zabezpieczeñ sieci
— wpisz podany przez jej administratora klucz i kliknij OK.
7. Jeĝeli wpisane przez Ciebie hasïo byïo prawidïowe, poïÈczysz siÚ z sieciÈ
bezprzewodowÈ, a skonfigurowane poïÈczenie zostanie dodane do listy
poïÈczeñ sieci bezprzewodowych.
8. Kliknij prawym przyciskiem myszy aktywne poïÈczenie — wyĂwietli siÚ
menu kontekstowe pozwalajÈce skonfigurowaÊ to poïÈczenie (rysunek 6.2).
Rysunek 6.2.
NowoĂciÈ w systemie Windows 8 jest moĝliwoĂÊ okreĂlenia poïÈczeñ
bezprzewodowych jako taryfowych. Jeĝeli pïacisz za przesyïane przez
danÈ sieÊ dane (jak to ma miejsce np. w sieciach 4G), ustawienie
poïÈczenia taryfowego spowoduje ograniczenie pobieranych przez niÈ
danych, np. pobierane bÚdÈ wyïÈcznie krytyczne aktualizacje
zabezpieczeñ, a doïÈczony do systemu program pocztowy bÚdzie
pobieraï jedynie 20 KB kaĝdej wiadomoĂci e-mail
9. Kliknij odnoĂnik WyĂwietl wïaĂciwoĂci poïÈczenia. WyĂwietli siÚ okno
WïaĂciwoĂci sieci bezprzewodowej.
204
Sieci lokalne
10. Na zakïadce PoïÈczenie bÚdziesz mógï skonfigurowaÊ opcje automatycznego
ïÈczenia siÚ z tÈ sieciÈ, na zakïadce Zabezpieczenia — wybraÊ typ
zabezpieczeñ i szyfrowania (muszÈ one odpowiadaÊ konfiguracji punktu
dostÚpowego) oraz zmieniÊ hasïo (klucz) sieci bezprzewodowej (rysunek 6.3).
Rysunek 6.3.
O ile dostÚp do
przeïÈczników
i kabli moĝna
kontrolowaÊ,
to uniemoĝliwienie
atakujÈcym
odbierania
i nadawania fal
radiowych jest
praktycznie
niemoĝliwe,
dlatego sieci
bezprzewodowe
muszÈ byÊ
dodatkowo
zabezpieczane
Poniewaĝ atakujÈcy dysponujÈcy odpowiednio czuïÈ i duĝÈ antenÈ kierunkowÈ jest
w stanie odebraÊ sygnaï punktu dostÚpowego z odlegïoĂci kilku kilometrów,
w 1999 r. zostaï przyjÚty (opracowany dwa lata wczeĂniej) standard WEP (ang.
Wired Equivalent Privacy). Zgodnie z nazwÈ miaï on zapewniÊ poziom bezpie-
czeñstwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety,
standard ten nie okreĂla wielu kwestii majÈcych wpïyw na bezpieczeñstwo, w tym
mechanizmów udostÚpniania i zmieniania klucza WEP (klucza wspóïdzielonego
przez wszystkich uĝytkowników sieci, którego podanie jest wymagane do poïÈ-
czenia siÚ z punktem dostÚpowym). Równie nieefektywne jest szyfrowanie zasto-
sowane w standardzie WEP. Przebiega ono nastÚpujÈco:
1. Najpierw wyliczana jest suma kontrolna CRC pakietu.
2. Obliczona suma jest doïÈczana do pakietu.
3. NastÚpnie karta sieciowa generuje 24-bitowy wektor inicjujÈcy IV.
4. Klucz WEP (K) oraz wektor inicjujÈcy sÈ uĝywane do zaszyfrowania strumieni
pakietów algorytmem RC4 wedïug wzoru: szyfrogram = K,IV(P,c).
W rezultacie otrzymano rozwiÈzanie, którego sïabymi punktami sÈ:
205
ABC systemu Windows 8 PL
1. Zbyt maïa liczba wektorów inicjujÈcych. PodstawÈ bezpieczeñstwa szyfrów
strumieniowych (do których naleĝy algorytm RC4) jest nieuĝywanie
kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjujÈcy
moĝe przyjÈÊ tylko jednÈ z 16 777 216 róĝnych wartoĂci. Oznacza to, ĝe
przechwycenie 5000 pakietów daje atakujÈcemu 50-procentowÈ szansÚ na
znalezienie powtórzonych wektorów inicjujÈcych i zïamanie klucza WEP.
2. Brak okreĂlonego mechanizmu generowania wektorów inicjujÈcych
(niektóre karty sieciowe po prostu zwiÚkszajÈ o jeden wartoĂÊ tego
wektora dla kaĝdego wysïanego pakietu).
3. Szyfrowanie tylko treĂci przesyïanych pakietów, bez ich nagïówków.
W rezultacie atakujÈcy moĝe nie tylko podsïuchaÊ adresy ěródïowe
i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci
bezprzewodowej, ale równieĝ zmieniÊ adresy docelowe pakietów. Oznacza to
podatnoĂÊ na ataki typu „czïowiek poĂrodku”, moĝliwoĂÊ przekierowywania
pakietów IP oraz moĝliwoĂÊ przeprowadzania ataków odmowy obsïugi.
4. Zastosowany sposób doïÈczania sum kontrolnych zaszyfrowanych pakietów
— poniewaĝ przesyïane dane sÈ nakïadane za pomocÈ operatora XOR na
strumieñ klucza, dany bajt szyfrogramu jest zaleĝny od odpowiadajÈcego mu
pozycjÈ bajta jawnej wiadomoĂci. Próba odgadniÚcia ostatniego bajta
wiadomoĂci wymaga zatem usuniÚcia ostatniego bajta szyfrogramu
i zastÈpienia go innym, a nastÚpnie wysïania zmodyfikowanego pakietu
z powrotem do sieci. JeĂli bajt nie zostaï odgadniÚty, punkt dostÚpowy
odrzuci pakiet z niepoprawnÈ sumÈ kontrolnÈ. Powtórzenie procedury
dla wszystkich bajtów wiadomoĂci pozwala odszyfrowaÊ pakiet WEP
i odtworzyÊ strumieñ klucza (tÚ sïaboĂÊ wykorzystuje atak KoreKa
pozwalajÈcy w mniej niĝ minutÚ zïamaÊ klucz WEP).
5. WystÚpowanie zaleĝnoĂci pomiÚdzy szyfrogramem a kluczem i wektorem
inicjujÈcym (tÚ sïaboĂÊ wykorzystuje atak PTW pozwalajÈcy w mniej niĝ
minutÚ zïamaÊ klucz WEP).
Dopiero w 2001 roku, po wykïadach na temat WarDrivingu wygïoszonych przez
Petera Shipleya na konferencji DefCon, miÚdzynarodowe organizacje podjÚïy bardziej
zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych.
Ich efektem jest standard 802.11i WPA przyjÚty w 2003 roku przez organizacjÚ
Wi-Fi Alliance. Standard ten zostaï pomyĂlany jako rozwiÈzanie przejĂciowe,
pozwalajÈce w miarÚ bezpiecznie uĝywaÊ urzÈdzeñ bezprzewodowych zgodnych
z wczeĂniejszym standardem WEP, dopóki ich producenci nie wprowadzÈ na
rynek urzÈdzeñ zgodnych ze standardem WPA2.
Tak samo jak w standardzie WEP, dane przesyïane w sieciach WPA sÈ szyfrowane
algorytmem RC4, ale:
206
Sieci lokalne
1. WPA uĝywa 128-bitowego klucza uzupeïnionego o dïuĝszy, 48-bitowy
wektor inicjujÈcy.
2. WPA automatycznie zarzÈdza kluczami za poĂrednictwem protokoïu
TKIP, który wymusza czÚstÈ zmianÚ kluczy szyfrujÈcych, co w poïÈczeniu
ze zwiÚkszonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV
chroni przed atakami peïnego przeglÈdu.
3. Standard WPA umoĝliwia uwierzytelnianie klientów nie tylko na podstawie
znajomoĂci wspóïdzielonego, 256-bitowego klucza (tryb WPA-Personal),
ale równieĝ za poĂrednictwem serwera RADIUS.
4. WPA znacznie lepiej chroni integralnoĂÊ przesyïanych danych — o ile WEP
po prostu wyliczaï sumÚ kontrolnÈ pakietów, co umoĝliwiaïo atakujÈcym
ich modyfikowanie bez koniecznoĂci wczeĂniejszego odszyfrowania,
WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC.
Podstawowe znaczenie dla bezpieczeñstwa sieci WPA-Personal
ma dïugoĂÊ wspóïdzielonego klucza oraz to, czy nie znajduje
siÚ on w sïowniku dowolnego jÚzyka — najbardziej
rozpowszechniony atak na sieci WPA polega na odgadniÚciu
wspóïdzielonego klucza na podstawie podsïuchanych
komunikatów uwierzytelniania klienta (pakietów protokoïu
EAPOL). Jeĝeli z jakiegoĂ powodu Twoja sieÊ Wi-Fi nadal jest
zabezpieczona technologiÈ WPA, uĝyj co najmniej 30-znakowego,
pseudolosowego klucza — w jego wymyĂleniu pomoĝe Ci
generator dostÚpny pod adresem http://www.yellowpipe.com/
yis/tools/WPA_key/generator.php.
Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest
standard 802.11i WPA2. Standard IEEE 802.11i, tak jak pierwsza wersja WPA,
moĝe byÊ uĝywany w trybie Personal (ze wspóïdzielonym kluczem) lub w poïÈcze-
niu z serwerem RADIUS. Do szyfrowania przesyïanych danych uĝywa on bazujÈce-
go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym
wektorem inicjujÈcym. Ten ogólnie uwaĝany za bezpieczny algorytm jest wykorzy-
stywany równieĝ do automatycznego zarzÈdzania kluczami.
Najpopularniejsze ataki na sieci WPA2 polegajÈ na odgadywaniu wspóïdzielonego
klucza na podstawie podsïuchanych komunikatów uwierzytelniania klienta, czyli
podatne na niego sÈ wyïÈcznie sieci Wi-Fi chronione sïabymi hasïami. Wymagania
dotyczÈce hasïa umoĝliwiajÈcego w trybie PSK dostÚp do sieci sÈ takie same jak
w przypadku technologii WPA, tzn. hasïo moĝe liczyÊ od 8 do 63 znaków ASCII, ale
207
ABC systemu Windows 8 PL
ĝeby uzyskaÊ wysoki poziom bezpieczeñstwa, powinno skïadaÊ siÚ z co najmniej
30 przypadkowych znaków.
Sieci ad hoc
Sieci bezprzewodowe mogÈ byÊ tworzone bezpoĂrednio pomiÚdzy komputerami
wyposaĝonymi w karty bezprzewodowe. Poniewaĝ w sieciach ad hoc nie jest
uĝywany punkt dostÚpowy, moĝemy korzystaÊ z nich w celu przesyïania danych
pomiÚdzy komputerami, ale ĝeby poïÈczyÊ siÚ przez nie z internetem, jeden z poïÈ-
czonych komputerów musi udostÚpniÊ wïasne poïÈczenie internetowe.
¿eby w systemie Windows 8 utworzyÊ sieÊ ad hoc, musimy skorzystaÊ z rozwiÈza-
nia firm trzecich (np. programu dostÚpnego pod adresem http://www.connectify.me)
albo z narzÚdzia wiersza polecenia netsh:
1. Zastosuj kombinacjÚ klawiszy Windows+X i wybierz opcjÚ Wiersz
polecenia (administrator).
2. Utwórz sieÊ bezprzewodowÈ dziaïajÈcÈ w trybie ad hoc:
netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd
3. Uruchom na swoim komputerze punkt dostÚpowy do tej sieci:
netsh wlan start hostednetwork
4. Utworzone zostanie nowe poïÈczenie sieciowe. Skonfiguruj je zgodnie
ze swoimi potrzebami. ¿eby na przykïad udostÚpniÊ w sieci ad hoc
poïÈczenie internetowe:
a) WyĂwietl okno Centrum sieci i udostÚpniania.
b) Kliknij odnoĂnik Zmieñ ustawienia karty sieciowej.
c) WyĂwietl wïaĂciwoĂci poïÈczenia ad hoc.
d) Przejdě na zakïadkÚ UdostÚpnianie i zezwól innym uĝytkownikom
na ïÈczenie siÚ poprzez poïÈczenie internetowe tego komputera.
e) Zatwierdě zmiany przyciskiem OK.
Protokóï TCP/IP
TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym,
rutowalnym protokoïem, który obsïuguje wiÚkszoĂÊ systemów operacyjnych. Pro-
tokóï TCP/IP, bÚdÈc najczÚĂciej uĝywanym protokoïem, jaki kiedykolwiek powstaï,
jest takĝe uĝywany przez najwiÚksze na Ăwiecie sieci. Idealnym przykïadem
jest tu internet.
208
Sieci lokalne
Kaĝdy komputer pracujÈcy w sieci musi mieÊ poprawnie zainstalowany i skon-
figurowany protokóï TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny
adres IP oraz maskÚ podsieci. Te dwa parametry sÈ wystarczajÈce, aby komputer
mógï siÚ porozumiewaÊ z pozostaïymi komputerami w sieci. Jednak w wiÚk-
szoĂci przypadków, aby uzyskaÊ dostÚp do wszystkich wymaganych usïug sie-
ciowych, potrzebna jest dodatkowa konfiguracja.
Automatyczne konfigurowanie protokoïu TCP/IP
Serwer, który umoĝliwia automatycznÈ konfiguracjÚ protokoïu TCP/IP, wyko-
rzystywanego w prawie wszystkich sieciach, nazywa siÚ serwerem DHCP (ang.
Dynamic Host Configuration Protocol). Za jego uruchomienie i konfiguracjÚ od-
powiada administrator sieci, jednak najczÚstsze zwiÈzane z tym serwerem pro-
blemy moĝesz rozwiÈzaÊ samodzielnie.
Aby zdiagnozowaÊ problem:
1. WyĂwietl okno Centrum sieci i udostÚpniania.
2. Kliknij odnoĂnik do aktywnego poïÈczenia (w sieciach przewodowych
jest to poïÈczenie Ethernet, w sieciach Wi-Fi — poïÈczenie WiFi).
3. Kliknij przycisk Szczegóïy. WyĂwietli siÚ okno dialogowe zawierajÈce
szczegóïowe informacje o konfiguracji poïÈczenia sieciowego, w tym:
a) Adres karty sieciowej (adres MAC).
b) Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP.
c) Adres IP protokoïu w wersji 4.
d) Maska podsieci.
e) Adres bramy domyĂlnej.
f) Adresy serwerów DNS i WINS.
g) Informacje o konfiguracji wersji 6. protokoïu IP.
4. Jeĝeli komputer jest klientem DHCP, sprawdě, czy adres IP komputera nie
naleĝy do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsieci
nie jest ustawiona na 255.255.0.0. Jeĝeli tak jest, to znaczy, ĝe komputer
nie mógï nawiÈzaÊ poïÈczenia z serwerem DHCP i w rezultacie sam
nadaï sobie adres IP, wykorzystujÈc technologiÚ APIPA (ang. Automatic
Private IP Addressing).
5. Jeĝeli adres IP zostaï skonfigurowany, ale poïÈczenie sieciowe nie dziaïa,
moĝliwe, ĝe przez przypadek inny serwer DHCP wydzierĝawiï adres IP.
W takim przypadku naleĝy zrezygnowaÊ z dzierĝawy tego adresu, a nastÚpnie
zaĝÈdaÊ nowej dzierĝawy od odpowiedniego serwera DHCP. Moĝna to zrobiÊ:
209
ABC systemu Windows 8 PL
a) wyïÈczajÈc i ponownie wïÈczajÈc poïÈczenie;
b) diagnozujÈc to poïÈczenie i akceptujÈc znalezione przez Windows 8
rozwiÈzanie problemu;
c) wykonujÈc instrukcjÚ ipconfig/renew w oknie wiersza polecenia
dziaïajÈcym z uprawnieniami administratora.
Statyczne konfigurowanie protokoïu TCP/IP
Jeĝeli w jakiejĂ sieci nie dziaïa serwer DHCP, bÚdziesz musiaï rÚcznie skonfigu-
rowaÊ protokóï TCP/IP dla swojego poïÈczenia. W tym celu:
1. Otwórz Centrum sieci i udostÚpniania i kliknij odnoĂnik do aktywnego
poïÈczenia.
2. NastÚpnie kliknij przycisk WïaĂciwoĂci.
3. WyĂwietli siÚ okno wïaĂciwoĂci wybranego poïÈczenia. Pozwala ono
dodawaÊ, usuwaÊ i konfigurowaÊ protokoïy i usïugi dla tego poïÈczenia.
4. Zaznacz opcjÚ Protokóï internetowy w wersji 4 i kliknij przycisk
WïaĂciwoĂci.
5. Jeĝeli jest to komputer stacjonarny, niepodïÈczony do sieci, w których
dziaïa serwer DHCP, zaznacz pole wyboru Uĝyj nastÚpujÈcego adresu IP
i wpisz podane przez administratora Twojej sieci:
a) adres IP Twojego komputera,
b) maskÚ podsieci,
c) adres bramy domyĂlnej (urzÈdzenia, poprzez które moĝliwa jest
komunikacja z innymi sieciami, np. z internetem),
d) adres przynajmniej jednego serwera DNS — serwery DNS zastÚpujÈ
w peïni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie,
umoĝliwiajÈc posïugiwanie siÚ ïatwymi do zapamiÚtania nazwami
(np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113)
komputerów, z którymi chcesz siÚ poïÈczyÊ.
6. Jeĝeli jest to komputer przenoĂny, podïÈczany czasami do sieci, w których
dziaïa serwer DHCP, przejdě na zakïadkÚ Konfiguracja alternatywna i wpisz
podane przez administratora Twojej sieci dane dotyczÈce konfiguracji
protokoïu IP.
210
Sieci lokalne
Stos nowej generacji protokoïów TCP/IP
Zastosowany w systemie Windows 8 stos nowej generacji protokoïów TCP/IP
zawiera szereg funkcji i rozwiÈzañ pozwalajÈcych skróciÊ czas operacji siecio-
wych, w tym:
1. ImplementacjÚ standardów RFC 2582 i RFC 3782 The NewReno Modification
to TCP’s Fast Recovery Algorithm, pozwalajÈcych nadawcy wysyïaÊ wiÚcej
danych bez czekania na potwierdzenie ich odebrania przez odbiorcÚ.
2. FunkcjÚ ograniczenia liczby ponownie przesyïanych pakietów za pomocÈ
komunikatów SACK (ang. Selective Acknowledgements) oraz implementacjÚ
opisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO):
An Algorithm for Detecting Spurious Retransmission Timeouts with TCP
and the Stream Control Transmission Protocol (SCTP).
3. FunkcjÚ wykrywania niedostÚpnoĂci sÈsiadów w ruchu IPv4 (ang. Neighbour
Unreachability Detection). Ta funkcja protokoïu IPv6 pozwala komputerom
stale sprawdzaÊ, czy sÈsiednie wÚzïy sÈ dostÚpne, przez co moĝna szybciej
wykryÊ bïÚdy i omijaÊ je w sytuacji, gdy któryĂ z wÚzïów nagle stanie siÚ
niedostÚpny. Stos nowej generacji TCP/IP wspiera tÚ funkcjÚ takĝe dla
ruchu IPv4 poprzez Ăledzenie stanu sÈsiadów IPv4 i zapamiÚtywanie go
w pamiÚci podrÚcznej routingu IPv4. Funkcja ta weryfikuje, czy sÈsiedni
wÚzeï jest dostÚpny, wymieniajÈc z nim komunikaty protokoïu ARP (ang.
Address Resolution Protocol) REQUEST i REPLY, albo posiïkuje siÚ w tym celu
protokoïami wyĝszych warstw.
4. FunkcjÚ skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling)
— funkcja RSS pozwala efektywnie wykorzystaÊ moc obliczeniowÈ
wszystkich dostÚpnych procesorów do przetwarzania odbieranych przez
kartÚ sieciowÈ pakietów.
5. FunkcjÚ autodostrajania okna odbierania, pozwalajÈcÈ dostosowywaÊ rozmiar
okna odbiorczego TCP (iloĂÊ danych, jakÈ odbiorca pozwala wysyïaÊ nadawcy
bez koniecznoĂci potwierdzenia ich odbioru) do bieĝÈcych warunków
panujÈcych w sieci. Rozmiar okna odbiorczego jest zwiÚkszany
w sieciach o przepustowoĂci wiÚkszej niĝ 5 Mb/s przy opóěnieniach RTT
przekraczajÈcych 10 ms.
6. FunkcjÚ CTCP (ang. Compound TCP), optymalizujÈcÈ przepustowoĂÊ po
stronie nadawcy — w przypadku duĝego okna odbiorczego TCP znacznie
zwiÚksza ona wysyïanÈ iloĂÊ danych, co w sieciach o duĝej przepustowoĂci
i jednoczeĂnie duĝym opóěnieniu RTT pozwala nawet dwukrotnie skróciÊ
czas przesyïania plików.
211
ABC systemu Windows 8 PL
7. FunkcjÚ testowania nieaktywnych bram, pozwalajÈcÈ nie tylko wykrywaÊ
i omijaÊ nieaktywne bramy (routery), ale równieĝ sprawdziÊ, czy nieaktywna
brama nie zaczÚïa ponownie dziaïaÊ.
8. FunkcjÚ wykrywania routerów PMTU dziaïajÈcych jak czarne dziury —
zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnego
rozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polega
na wymianie komunikatów Destination Unreachable-Fragmentation Needed
oraz Don’t Fragment (DF) Set protokoïu ICMP (ang. Internet Control Message
Protocol) z routerami, przez które przesyïane sÈ dane. Jeĝeli jednak router
lub znajdujÈca siÚ po drodze zapora sieciowa blokujÈ te komunikaty, a jakiĂ
segment sieci ma mniejsze MTU (ang. Maximum Transmission Unit),
przesïanie przez niego niepodzielonych pakietów jest niemoĝliwe, a nadawca
nie jest o tym informowany. Funkcja wykrywania routerów PMTU
dziaïajÈcych jak czarne dziury przeprowadza ponowne transmisje duĝych
segmentów TCP i automatycznie dopasowuje PMTU danego poïÈczenia,
zamiast polegaÊ na odbiorze komunikatów protokoïu ICMP.
9. FunkcjÚ dodatkowej kontroli przeciÈĝenia ECN (ang. Explicit Congestion
Notification) — jeĝeli jakiĂ pakiet TCP zostanie utracony, nadawca uznaje,
ĝe przyczynÈ jest zatïoczenie danego segmentu sieci i zmniejsza tempo
wysyïania pakietów. Gdy funkcja ECN zostanie wïÈczona na komunikujÈcych
siÚ ze sobÈ komputerach oraz znajdujÈcych siÚ pomiÚdzy nimi routerach,
przeciÈĝone routery bÚdÈ odpowiednio oznaczaÊ pakiety przed przekazaniem
ich dalej. Odbiorca, otrzymujÈc tak oznakowane pakiety, sam zaĝÈda
obniĝenia tempa transmisji, aby rozïadowaÊ tïok w sieci i zapobiec w ten
sposób utracie przesyïanych pakietów.
10. TechnologiÚ odciÈĝania (ang. TCP Chimney Offload), pozwalajÈcÈ na
przekazanie pracy zwiÈzanej z przetwarzaniem odbieranych z sieci danych
z procesora komputera do jego karty sieciowej. WïÈczenie tej opracowanej
przez firmÚ Alacritech technologii odciÈĝania procesora pozwala poprawiÊ
wydajnoĂÊ serwerów, których gïównym ograniczeniem jest czas
przetwarzania pakietów odbieranych z sieci.
DomyĂlna konfiguracja stosu nowej generacji protokoïów TCP/IP zostaïa opra-
cowana tak, aby zapewniÊ poprawne dziaïanie systemu Windows 8. Nie oznacza
to jednak, ĝe jest to konfiguracja w kaĝdym przypadku optymalna.
¿eby wyĂwietliÊ bieĝÈcÈ konfiguracjÚ stosu nowej generacji protokoïów TCP/IP:
1. Zastosuj kombinacjÚ klawiszy Windows+X i wybierz opcjÚ Wiersz
polecenia (administrator).
2. Potwierdě posiadanie uprawnieñ administracyjnych lub wpisz hasïo
lokalnego administratora.
212
Sieci lokalne
3. Wpisz i wykonaj poniĝszÈ instrukcjÚ:
netsh interface tcp show global
Wykonywanie zapytania stanu aktywnego...
Parametry globalne TCP
-------------------------------------------------------
Stan skalowania odbioru : enabled
Stan odciÈĝania (technologia Chimney) : automatic
Stan NetDMA : enabled
BezpoĂredni dostÚp do pamiÚci podrÚcznej (DCA) : disabled
Poziom autodostrajania okna odbierania : normal
Dostawca dodatkowej kontroli przeciÈĝenia : none
Funkcja ECN : disabled
Sygnatury czasowe RFC 1323 : disabled
PoczÈtkowe RTO : 3000
Receive Segment Coalescing State : disabled
Odpowiednie opcje stosu nowej generacji protokoïów TCP/IP moĝna ustawiÊ za
pomocÈ instrukcji netsh interface tcp set global. Na przykïad:
1. ¿eby zmieniÊ (zgodnie z poprawkÈ KB929868) poziom autodostrajania
okna odbierania, wykonaj poniĝszÈ instrukcjÚ:
netsh interface tcp set global autotuninglevel=highlyrestricted
Ok.
2. Wykonanie poniĝszej instrukcji wïÈczy technologiÚ odciÈĝania:
netsh int tcp set global chimney=enabled
Ok.
3. Natomiast wykonanie poniĝszej instrukcji spowoduje wïÈczenie funkcji
ECN (domyĂlnie wyïÈczonej, poniewaĝ korzystanie z niej wymaga
odpowiedniego skonfigurowania urzÈdzeñ sieciowych):
netsh int tcp set global ecn=enabled
Ok.
Druga wersja protokoïu SMB
Opracowany w latach 80. protokóï SMB (ang. Server Message Block) do dziĂ jest
uĝywanym w wiÚkszoĂci sieci Windows protokoïem zdalnego dostÚpu do plików.
Tymczasem w ciÈgu ostatniego ÊwierÊwiecza infrastruktura sieciowa zostaïa
caïkowicie zmieniona:
1. Typowa przepustowoĂÊ sieci lokalnych wzrosïa z 10 Mb/s do 1 Gb/s (a wiÚc
stukrotnie) i w najbliĝszym czasie wzroĂnie do 10 Gb/s.
2. Modemowe poïÈczenia internetowe o przepustowoĂci 64 Kb/s zostaïy
zastÈpione szerokopasmowymi poïÈczeniami o szybkoĂci 1 Mb/s.
213
ABC systemu Windows 8 PL
3. Sieci lokalne coraz czÚĂciej ïÈczone sÈ w sieci rozlegïe, w których
uĝytkownicy przesyïajÈ pliki pomiÚdzy znacznie oddalonymi od siebie
komputerami (np. pracownicy lokalnych oddziaïów firmy pobierajÈ
dokumenty udostÚpnione przez serwer znajdujÈcy siÚ w centrali firmy).
Przesïanie danych na duĝe odlegïoĂci (np. pomiÚdzy miastami) wprowadza
jednak znacznie wiÚksze opóěnienia niĝ przesïanie danych przez sieci lokalne.
4. ¥rednia liczba komputerów podïÈczonych do sieci Windows wzrosïa
z kilkunastu do kilkuset.
5. Pojawiïy siÚ i upowszechniïy sieci bezprzewodowe charakteryzujÈce siÚ
wiÚkszym ryzykiem utraty przesyïanych pakietów oraz moĝliwoĂciÈ
automatycznego przeïÈczania siÚ komputera pomiÚdzy punktami
dostÚpowymi AP (ang. Access Point).
6. We wzglÚdnie bezpiecznych, liczÈcych od kilkunastu do kilkudziesiÚciu
komputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-in-
the-middle byïo niewielkie, a wiÚc uĝywane w nich protokoïy (w tym
pierwsza wersja protokoïu SMB) nie zapewniaïy im ochrony przed takimi
atakami2.
ZastosowanÈ po raz pierwszy w systemie Windows Vista (w 2006 roku) drugÈ
wersjÚ protokoïu SMB (SMB2) opracowano3 z myĂlÈ o:
1. Zapewnieniu lepszej skalowalnoĂci — obsïugÚ coraz wiÚkszych sieci
Windows umoĝliwiïo zwiÚkszenie limitu jednoczeĂnie podïÈczonych
uĝytkowników i otwartych plików do 18 446 744 073 709 551 616 (264)
i zwiÚkszenie limitu udziaïów do 4 294 967 296 (232).
2 Atak typu man-in-the-middle na protokóï SMB moĝna przeprowadziÊ za pomocÈ
dostÚpnego w sieci narzÚdzia SMB Relay lub moduïu SMB Relay popularnej platformy
metasploit. Przebieg ataku jest nastÚpujÈcy:
1. AtakujÈcy przekonuje ofiarÚ, ĝeby poïÈczyïa siÚ z jego komputerem (np.
udostÚpniajÈc w sieci folder o nazwie ZdjÚcia szefa).
2. AtakujÈcy odbiera ĝÈdanie nawiÈzania sesji SMB i zamiast odpowiedzieÊ na nie
komunikatem wezwania, odsyïa odebrane ĝÈdanie do komputera ofiary.
3. Komputer ofiary standardowo reaguje na ĝÈdanie nawiÈzania poïÈczenia i wysyïa
atakujÈcemu komunikat wezwania.
4. AtakujÈcy odsyïa ofierze ten sam komunikat wezwania.
5. Komputer ofiary oblicza odpowiedě na otrzymane wezwanie (odebrane wezwanie
jest identyczne z wysïanym) i wysyïa je atakujÈcemu.
6. AtakujÈcemu wystarczy odesïaÊ do komputera ofiary otrzymanÈ odpowiedě,
ĝeby poïÈczyÊ siÚ z nim z uprawnieniami zalogowanego na tym komputerze
uĝytkownika.
3 W przeciwieñstwie do protokoïu SMB protokóï SMB2 zostaï w caïoĂci opracowany
przez firmÚ Microsoft i jest jej intelektualnÈ wïasnoĂciÈ.
214
Sieci lokalne
2. Poprawieniu wydajnoĂci, szczególnie w sieciach rozlegïych
— w 1-gigabitowych sieciach z opóěnieniem RTT wynoszÈcym 100 ms
czas kopiowania plików jest ponad dwudziestokrotnie krótszy niĝ
w przypadku protokoïu SMB1. Tak duĝy wzrost wydajnoĂci osiÈgniÚto dziÚki:
a) ZastÈpieniu sekwencji synchronicznych komunikatów sterujÈcych
komunikatami asynchronicznymi. Poniewaĝ klient moĝe jednoczeĂnie
wysïaÊ do serwera wiele komunikatów i kontynuowaÊ operacje sieciowe
bez czekania na kolejne odpowiedzi, wyeliminowaïo to opóěnienia
wystÚpujÈce w sieciach o wysokim RTT.
b) MoĝliwoĂci jednoczesnego wysïania wielu komunikatów sterujÈcych.
c) Buforowaniu odpowiedzi serwera.
d) ZastÈpieniu skomplikowanych sekwencji komunikatów sterujÈcych
pojedynczymi komunikatami — na przykïad zmiana nazwy
udostÚpnionego w sieci pliku za pomocÈ protokoïu SMB wymagaïa
wysïania trzech komunikatów (CREATE w celu otworzenia pliku,
SET_INFO w celu zmiany jego nazwy i CLOSE w celu zamkniÚcia pliku).
Wykonanie tej samej operacji przy uĝyciu protokoïu SMB2 wymaga
wysïania tylko jednego komunikatu.
e) ZwiÚkszeniu rozmiarów pojedynczych pakietów, w których przesyïane
sÈ duĝe pliki — z 60 KB do 2 MB.
f) Zmianie funkcji API Windows CopyFileEx() — w systemach Windows
Vista SP1 i nowszych pozwala ona przesyïaÊ dane za poĂrednictwem
wiÚkszych buforów oraz asynchronicznie wysyïaÊ i odbieraÊ dane
bezpoĂrednio z sieci, bez ich wczeĂniejszego zapisywania na dysku.
Efektem wszystkich wymienionych zmian jest nawet dwukrotne
skrócenie4 czasu oczekiwania na wyniki typowych operacji sieciowych,
takich jak przeglÈdanie udostÚpnionych w sieci udziaïów.
3. Poprawie bezpieczeñstwa — pakiety SMB2 sÈ podpisywane nawet
w przypadku, gdy nie zostanie to uzgodnione miÚdzy klientem a serwerem.
Do podpisywania pakietów uĝywana jest kryptograficzna funkcja mieszania
HMAC SHA-256, a nie przestarzaïa i niegwarantujÈca bezpieczeñstwa
funkcja MD5.
4. ZwiÚkszeniu funkcjonalnoĂci przy jednoczesnym uproszczeniu listy
komunikatów sterujÈcych — lista komunikatów protokoïu SMB2 zostaïa
skrócona do 19 i w przeciwieñstwie do protokoïu SMB:
4 W 1-gigabitowych sieciach z opóěnieniem RTT wynoszÈcym 100 ms czas otwarcia
w Eksploratorze plików udziaïu zawierajÈcego 50 plików Excela skróciï siÚ o poïowÚ,
z 4 do 2 sekund.
215
ABC systemu Windows 8 PL
a) Protokóï SMB2 obsïuguje utrzymywanie uchwytów do otwartych
plików podczas chwilowego braku poïÈczenia (taka sytuacja ma
miejsce np. podczas przeïÈczania siÚ komputera z jednego punktu
dostÚpowego sieci bezprzewodowej do innego) — w rezultacie
przeïÈczenie jest niewidoczne dla uĝytkowników i nie wymaga np.
wznawiania operacji kopiowania plików.
b) SMB2 w peïni obsïuguje dowiÈzania symboliczne — wprowadzone
w systemie Windows Vista dowiÈzania symboliczne sÈ obiektami
systemu plików NTFS wskazujÈcymi na inne, zapisane na dyskach
NTFS obiekty, takie jak pliki czy foldery. W przeciwieñstwie do skrótów
(plików .lnk) dowiÈzania symboliczne sÈ elementem systemu plików
NTFS i sÈ wïaĂciwie interpretowane przez wszystkie aplikacje (a nie
tylko przez powïokÚ systemu Windows). ¿eby przekierowanie do innego
pliku byïo poprawne i nie naraĝaïo bezpieczeñstwa systemu, musi
ono byÊ przeprowadzone po stronie komputera klienckiego, a nie
serwera udostÚpniajÈcego pliki.
Druga wersja protokoïu SMB jest automatycznie uĝywana podczas
wymiany danych z systemami Windows Vista i nowszymi.
Grupa domowa
Grupa domowa uïatwia wspóïdzielenie zasobów komputera w zaufanych sie-
ciach domowych. Grupa domowa speïnia trzy funkcje:
1. Pozwala identyfikowaÊ komputery podïÈczone do sieci domowej.
2. Umoĝliwia wyselekcjonowanie zasobów komputera udostÚpnianych
innym uĝytkownikom grupy domowej.
3. Umoĝliwia przeglÈdanie udostÚpnionych w grupie domowej zasobów
innych zaufanych komputerów i korzystanie z nich.
¿eby utworzyÊ grupÚ domowÈ lub poïÈczyÊ siÚ z juĝ istniejÈcÈ grupÈ domowÈ:
1. Zastosuj kombinacjÚ klawiszy Windows+I, a nastÚpnie kliknij przycisk
Zmieñ ustawienia.
2. Wybierz sekcjÚ Grupa domowa.
3. Jeĝeli urzÈdzenie bÚdzie podïÈczone do sieci, w której istnieje grupa domowa,
zostanie ona znaleziona, a informacje o uĝytkowniku, który jÈ utworzyï,
216
Sieci lokalne
wraz z nazwÈ jego urzÈdzenia wyĂwietlÈ siÚ w prawej czÚĂci ekranu
(jeĝeli komputer byï wczeĂniej podïÈczony do tej grupy domowej,
wyĂwietlone bÚdzie równieĝ chroniÈce jÈ hasïo).
a) W takim wypadku wpisz (uwzglÚdniajÈc wielkoĂÊ liter) podane Ci
przez tÚ osobÚ hasïo grupy domowej i kliknij PrzyïÈcz.
b) WyĂwietli siÚ lista zasobów (bibliotek oraz drukarek), które moĝesz
udostÚpniÊ innym uĝytkownikom grupy domowej.
c) Jeĝeli w przyszïoĂci bÚdziesz chciaï opuĂciÊ grupÚ domowÈ, wystarczy
raz jeszcze wyĂwietliÊ listÚ jej ustawieñ, przewinÈÊ ekran w dóï
i wybraÊ opcjÚ OpuĂÊ.
4. Jeĝeli sieÊ, do której urzÈdzenie jest podïÈczone, okreĂlono jako prywatnÈ,
ale grupa domowa nie zostaïa w niej znaleziona, dostÚpna bÚdzie opcja
Utwórz grupÚ domowÈ — wybierz jÈ.
a) Wybierz zasoby, które bÚdÈ udostÚpniane w grupie domowej
— domyĂlnie udostÚpniane sÈ pliki multimedialne i drukarki.
b) Przewiñ ekran w dóï i zapisz hasïo grupy domowej — to hasïo bÚdzie
potrzebne do podïÈczenia do grupy domowej innych komputerów
z systemem Windows 8 lub 7.
Praca w sieci
Po skonfigurowaniu poïÈczenia sieciowego moĝesz rozpoczÈÊ pracÚ w sieci —
Windows 8 jest sieciowym systemem operacyjnym, co oznacza, ĝe nie wymaga
on instalowania dodatkowego oprogramowania. Do najwaĝniejszych zalet sieci
komputerowych naleĝÈ: moĝliwoĂÊ wymiany danych (np. poprzez gry sieciowe),
udostÚpnianie innym zasobów naszego komputera (takich jak pliki, foldery czy
drukarki) i korzystanie z udostÚpnionych zasobów innych komputerów.
Korzystanie z zasobów udostÚpnionych w sieci
Praca w grupie domowej róĝni siÚ od pracy w sieci lokalnej gïównie tym, ĝe wy-
brane biblioteki i drukarki sÈ automatycznie dostÚpne na wszystkich kompute-
rach grupy roboczej, natomiast ĝeby z nich skorzystaÊ w sieci lokalnej, trzeba
znaÊ nazwy i hasïa uĝytkowników komputerów, na których sÈ one udostÚpnione.
W obu przypadkach skorzystanie z udostÚpnionego przez dany komputer zasobu
(np. drukarki czy poïÈczenia internetowego) jest moĝliwe tylko wtedy, gdy ten
komputer jest wïÈczony.
217
ABC systemu Windows 8 PL
Wyszukiwanie komputerów i udostÚpnionych przez nie zasobów
Eksplorator plików umoĝliwia nie tylko pracÚ z lokalnymi plikami czy folderami,
ale równieĝ udostÚpnianie zasobów komputera oraz korzystanie z zasobów sie-
ciowych. Na przykïad w Eksploratorze plików sÈ wyĂwietlane wszystkie pod-
ïÈczone do sieci komputery, urzÈdzenia i drukarki. Moĝliwa jest teĝ bezpoĂrednia
interakcja z wybranymi urzÈdzeniami — na przykïad sterowanie odtwarzaniem
muzyki.
Wykonaj poniĝsze czynnoĂci, ĝeby przejrzeÊ zasoby sieci lokalnej:
1. Uruchom Eksplorator plików.
2. Wybierz opcjÚ SieÊ lub Grupa domowa — moĝna to zrobiÊ:
a) wpisujÈc lub wybierajÈc tÚ opcjÚ w pasku adresu,
b) klikajÈc jÈ w oknie nawigacji.
3. W gïównym oknie Eksploratora plików wyĂwietlÈ siÚ komputery i urzÈdzenia
podïÈczone do grupy domowej lub sieci lokalnej.
4. ¿eby zobaczyÊ udostÚpnione przez wybrany komputer zasoby (drukarki,
pliki i foldery), wystarczy dwukrotnie kliknÈÊ jego ikonÚ:
a) Jeĝeli wybrany komputer naleĝy do grupy domowej, zobaczysz
listÚ jej uĝytkowników i bibliotek udostÚpnionych przez nich na
poszczególnych komputerach.
b) Jeĝeli wybrany komputer bÚdzie naleĝaï do sieci lokalnej, wyĂwietli
siÚ okno z pytaniem o nazwÚ i hasïo uprawnionego uĝytkownika.
W takim przypadku naleĝy wpisaÊ peïnÈ nazwÚ uĝytkownika
(nazwÚ komputera lub domeny, oddzielonÈ ukoĂnikiem od nazwy
uĝytkownika, np. kompJackaMarcin), który ma odpowiednie
uprawnienia na zdalnym komputerze.
5. Jeĝeli chcesz zobaczyÊ dodatkowe informacje na temat udziaïu, ustaw na
jego nazwie kursor myszy. Po klikniÚciu nazwy udziaïu zobaczysz jego
zawartoĂÊ — dalsza praca z zasobami zdalnego komputera jest taka sama
jak z folderami, plikami i drukarkami lokalnego komputera.
Mapowanie dysków sieciowych
W przypadku regularnego korzystania z udostÚpnionego zasobu wygodniejsze
bÚdzie podïÈczenie go (mapowanie) jako dysku sieciowego. DziÚki temu bÚdziesz
mógï odwoïywaÊ siÚ do zasobu zdalnego komputera jak do lokalnego dysku. Dysk
sieciowy moĝna podïÈczyÊ na co najmniej trzy sposoby.
218
Sieci lokalne
1. Jeĝeli znasz nazwÚ komputera, który udostÚpniï interesujÈcy CiÚ folder:
a) Zastosuj kombinacjÚ klawiszy Windows+R.
b) W polu Otwórz wpisz nazwÚ tego komputera poprzedzonÈ dwoma
ukoĂnikami (nazwy komputerów podïÈczonych do sieci lokalnej,
czyli nazwy NetBIOS, zaczynajÈ siÚ zawsze od dwóch ukoĂników).
c) NaciĂnij klawisz Enter — w gïównym oknie Eksploratora plików
wyĂwietlÈ siÚ udostÚpnione na tym komputerze udziaïy.
d) Kliknij interesujÈcy CiÚ udziaï prawym przyciskiem myszy i z menu
podrÚcznego wybierz Mapuj dysk sieciowy.
e) Wybierz literÚ dysku, na który zostanie zamapowany zasób. Jeĝeli
chcesz, aby przy nastÚpnym logowaniu automatycznie byï podïÈczany
ten dysk sieciowy, zaznacz pole wyboru PoïÈcz ponownie przy
logowaniu. Gdy aktualnie zalogowany uĝytkownik nie posiada
odpowiednich uprawnieñ, moĝesz skorzystaÊ z opcji PoïÈcz,
uĝywajÈc innych poĂwiadczeñ, co spowoduje wyĂwietlenie okna,
w którym bÚdziesz musiaï wpisaÊ nazwÚ uĝytkownika posiadajÈcego
uprawnienia do udziaïu oraz jego hasïo.
f) Kliknij Zakoñcz. W sekcji Komputer okna nawigacji Eksploratora
plików zostanie podïÈczony dysk sieciowy, dostÚpny tak jak inne
dyski. Aby odïÈczyÊ dysk sieciowy, kliknij go prawym przyciskiem
myszy i z menu podrÚcznego wybierz OdïÈcz.
2. Jeĝeli nie znasz nazwy komputera, który udostÚpniï interesujÈcy CiÚ folder:
a) Uruchom Eksplorator plików.
b) W oknie nawigacji zaznacz SieÊ lub Grupa domowa — w gïównym
oknie Eksploratora plików wyĂwietlÈ siÚ komputery naleĝÈce do sieci
lub grupy domowej.
c) Dwukrotnie kliknij ikonÚ wïaĂciwego komputera.
d) Po wyĂwietleniu udziaïów wybranego komputera postÚpuj w sposób
opisany w punkcie 1.
3. Z wiersza polecenia:
a) Uruchom wiersz polecenia.
b) WyĂwietl dostÚpne w sieci komputery:
net view
Nazwa serwera Uwaga
------------------------------------------------------------------------
-------
\GONZALES
\RUNNER
Polecenie zostaïo wykonane pomyĂlnie.
219
ABC systemu Windows 8 PL
c) WyĂwietl udziaïy udostÚpnione przez wybrany komputer:
C:UsersMarcin net view \runner
Zasoby udostÚpnione na \runner
Nazwa udziaïu Typ Uĝywany jako Komentarz
------------------------------------------------------------------------
-------
HP Officejet K7100 series Wydruk HP Officejet K7100 series
Tmp Dysk
Users Dysk
Polecenie zostaïo wykonane pomyĂlnie.
d) PodïÈcz wybrany udziaï jako dysk sieciowy:
C:UsersMarcin net use x: \runner mp
Polecenie zostaïo wykonane pomyĂlnie.
UdostÚpnianie zasobów komputera
W systemie Windows 8 udostÚpnianie zasobów naszego komputera jest równie
ïatwe, jak korzystanie z udostÚpnionych zasobów innych komputerów:
1. Jeĝeli komputer naleĝy do grupy domowej, drukarki i publiczne biblioteki
sÈ automatycznie udostÚpniane.
2. Kreator udostÚpniania wyĂwietla informacje o wszystkich osobach, które
majÈ konta na Twoim komputerze, i udziela prawa dostÚpu tylko tym
uĝytkownikom, którym dany zasób chcesz udostÚpniÊ. Umoĝliwia on nawet
automatyczne wysïanie wiadomoĂci e-mail z ïÈczem do udostÚpnionego
pliku lub folderu, aby powiadomiÊ osoby o udostÚpnionych udziaïach.
3. UdostÚpniajÈc bibliotekÚ, automatycznie udostÚpnisz zawartoĂÊ
wszystkich naleĝÈcych do niej folderów.
UdostÚpnianie bibliotek i folderów
Aby udostÚpniÊ innym uĝytkownikom sieci zasoby Twojego komputera:
1. Uruchom Eksploratora plików i znajdě folder lub bibliotekÚ, które chcesz
udostÚpniÊ innym uĝytkownikom sieci lokalnej lub grupy domowej.
2. Albo zaznacz udostÚpniany folder lub bibliotekÚ, przejdě do sekcji wstÈĝki
UdostÚpnianie i kliknij nazwÚ konta uĝytkownika, któremu chcesz ten
udziaï udostÚpniÊ.
3. Albo kliknij prawym przyciskiem myszy nazwÚ tej biblioteki lub folderu
i z menu podrÚcznego wybierz opcjÚ UdostÚpnij:
220
Sieci lokalne
a) Jeĝeli chcesz zezwoliÊ czïonkom grupy domowej na odczytywanie
(w tym kopiowanie) znajdujÈcych siÚ w tym udziale plików i folderów,
wybierz Grupa domowa (wyĂwietlanie).
b) ¿eby zezwoliÊ czïonkom grupy domowej na odczytywanie
i modyfikowanie znajdujÈcych siÚ w tym udziale plików i folderów,
wybierz Grupa domowa (wyĂwietlanie i edycja).
c) Jeĝeli chcesz wybranemu uĝytkownikowi (ta osoba musi mieÊ konto
na Twoim komputerze) zezwoliÊ na dostÚp do zasobu, kliknij nazwÚ
konta tego uĝytkownika albo wybierz opcjÚ OkreĂlone osoby, a nastÚpnie
wskaĝ konto uĝytkownika, który bÚdzie mógï korzystaÊ z zasobu
poprzez sieÊ, i nadaj mu odpowiedni poziom dostÚpu (odczyt lub
odczyt i zapis).
Foldery publiczne
Innym sposobem umoĝliwiajÈcym uĝytkownikom sieci korzystanie z Twoich pli-
ków i folderów jest skopiowanie ich do domyĂlnie udostÚpnianych folderów pu-
blicznych.
1. Uruchom Eksplorator plików i skopiuj folder lub plik, który chcesz
udostÚpniÊ, do folderu UĝytkownicyPubliczne (oryginalnÈ nazwÈ tego
folderu jest UsersPublic — i takÈ nazwÈ powinni posïugiwaÊ siÚ uĝytkownicy
sieci lokalnej, tylko Eksplorator plików wyĂwietla spolszczonÈ nazwÚ tego
folderu).
Szybkim sposobem wyĂwietlenia folderu publicznego jest
wpisanie w wierszu polecenia start public .
2. Zaznacz dowolny plik lub podfolder. W oknie szczegóïów wyĂwietli siÚ
informacja o jego udostÚpnieniu.
Modyfikowanie uprawnieñ do udostÚpnianych zasobów
WyĂwietlajÈc wïaĂciwoĂci udostÚpnianego folderu, bÚdziesz mógï precyzyjnie
o
Pobierz darmowy fragment (pdf)