Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00518 007501 11263464 na godz. na dobę w sumie
Windows 7 Vademecum Administratora - ebook/pdf
Windows 7 Vademecum Administratora - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-261-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Praktyczny, podręczny przewodnik po Windows 7!
Podręczny i precyzyjny, przewodnik kieszonkowy, który podaje gotowe recepty dotyczące administrowania komputerami systemu Windows 7. Koncentruje się na zadaniach podstawowej obsługi i konserwacji przy użyciu tabel z przeglądami, instrukcji oraz list. Zyskujemy informację potrzebną do rozwiązywania problemów oraz wykonania pracy – niezależnie, czy siedzimy przy biurku, czy jesteśmy poza biurem!

Szybki dostęp do informacji o tym, jak:
* Konfigurować, instalować i uruchamiać systemy Windows 7
* Wdrażać i dostosowywać system operacyjny
* Konfigurować ustawienia i preferencje Zasad grupy
* Instalować urządzenia sprzętowe i sterowniki
* Administrować dyskami, systemem plików i magazynem
* Konfigurować sieć TCP/IP
* Konfigurować RAS, dostęp zdalny i sieci bezprzewodowe
* Zarządzać dostępem, zabezpieczeniami i osiągalnością współdzielonych zasobów
* Korzystać z zarządzania zdalnego
* Zarządzać TPM i szyfrowaniem BitLocker®
* Rozwiązywać problemy systemowe

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Vademecum administratora Windows® 7 William R. Stanek ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Vademecum administratora Windows® 7 Edycja polska Microsoft Press Tytuł oryginału: Windows® 7 Administrator’s Pocket Consultant Original English language edition © 2009 by William Stanek Polish edition by APN PROMISE Sp. z o.o. Warszawa 2009 APN PROMISE Sp. z o. o., biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Desktop, Active Directory, ActiveX, Aero, Authenticode, BitLocker, DirectX, Excel, Internet Explorer, MS, MS-DOS, MSN, Outlook, PowerPoint, ReadyBoost, ReadyDrive, SuperFetch, Visual Basic, Visual Studio, Win32, Windows, Windows Media, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich fi rm odnośnych właścicieli. Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-057-0 Przekład: Janusz Machowski Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xv 1 Wstęp do administracji systemu Windows 7 . . . . . . . . . . . . . . . . . . . . . . . .1 Wprowadzenie do Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Obliczenia 64-bitowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Instalowanie Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Przygotowanie do instalacji Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Instalowanie Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Uruchamianie Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Korzystanie z okna Action Center i okna aktywacji . . . . . . . . . . . . . . . . . . . . . . . . 16 Uruchamianie Windows 7 w grupach i domenach . . . . . . . . . . . . . . . . . . . . . . . . 19 Schematy zasilania, tryby uśpienia oraz wyłączanie systemu . . . . . . . . . . . . . . . . 24 Architektura Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2 Wdrażanie systemu Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37 Korzystanie z Windows PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Poznawanie Windows PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Konfi gurowanie Windows PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Przygotowywanie środowiska kompilacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Kompilacja: podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Tworzenie rozruchowych urządzeń USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Rozruch z użyciem obrazu na dysku twardym . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Dodawanie obrazów Windows PE do Windows Deployment Services . . . . . . . . 56 Korzystanie z Windows RE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Tworzenie niestandardowego obrazu Windows RE . . . . . . . . . . . . . . . . . . . . . . . . 57 Tworzenie nośnika awaryjnego Windows RE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Dodawanie obrazu Windows RE do Windows Deployment Services . . . . . . . . . 59 Wdrażanie systemu Windows przy użyciu niestandardowego środowiska Windows RE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Tworzenie obrazów Windows do wdrażania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Czym jest obrazowanie Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Tworzenie obrazu instalacyjnego Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Konfi gurowanie i stosowanie Windows Deployment Services . . . . . . . . . . . . . . . . . . . 70 Konfi gurowanie usługi Windows Deployment Services . . . . . . . . . . . . . . . . . . . . 70 Importowanie obrazów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Instalowanie systemu Windows przy użyciu obrazu . . . . . . . . . . . . . . . . . . . . . . . 73 Przechwytywanie obrazów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Zarządzanie dostępem i wstępne publikowanie komputerów . . . . . . . . . . . . . . . 74 Dostosowywanie obrazów systemu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 iii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 3 Konfi gurowanie zasad użytkownika i komputera . . . . . . . . . . . . . . . . . . .81 Podstawy Zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Dostęp do lokalnych Zasad grupy i korzystanie z nich . . . . . . . . . . . . . . . . . . . . . 82 Dostęp do zasad lokacji, domeny i jednostki organizacyjnej i korzystanie z nich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Konfi gurowanie zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Wyświetlanie zasad i szablonów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Włączanie, wyłączanie i konfi gurowanie zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Dodawanie i usuwanie szablonów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Korzystanie z zasad zarządzania plikami i danymi File and Data Management Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Konfi gurowanie zasad przydziału dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Konfi gurowanie zasad przywracania systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Konfi gurowanie zasad plików trybu offl ine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Zasady dostępu i łączności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100 Konfi gurowanie zasad sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100 Konfi gurowanie zasad zdalnej pomocy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102 Korzystanie z zasad skryptów komputera i użytkownika . . . . . . . . . . . . . . . . . . . . . .104 Kontrolowanie wykonania skryptów za pomocą zasad . . . . . . . . . . . . . . . . . . .104 Przypisywanie skryptów uruchamiania i wyłączania komputera . . . . . . . . . . . .106 Przypisywanie skryptów logowania i wylogowywania użytkownika . . . . . . . . .107 Korzystanie z zasad logowania i uruchamiania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107 Logowanie proste i klasyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 Ustawianie programów uruchamianych podczas logowania za pomocą zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 Wyłączanie list uruchamiania za pomocą zasad . . . . . . . . . . . . . . . . . . . . . . . . . .109 4 Automatyzacja konfi guracji systemu Windows 7 . . . . . . . . . . . . . . . . . 111 Czym są preferencje Zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 Konfi gurowanie preferencji Zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 Akcje zarządzania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 Stany edycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115 Alternatywne akcje i stany . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 Zarządzanie elementami preferencji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 Tworzenie elementu preferencji i zarządzanie nim . . . . . . . . . . . . . . . . . . . . . . .118 Ustawianie opcji na karcie Wspólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119 5 Zarządzanie dostępem użytkowników i bezpieczeństwem . . . . . . . . . 123 Konta użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Podstawy lokalnych kont użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124 Podstawy kont grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126 Logowanie lokalne i w domenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128 Zarządzanie mechanizmem User Account Control i monitami podnoszenia uprawnień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129 Nowa defi nicja kont Standardowego użytkownika i Administratora . . . . . . . .129 Optymalizowanie funkcji User Account Control i trybu Admin Approval Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131 iv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zarządzanie lokalnym logowaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .135 Tworzenie lokalnych kont użytkowników w grupie domowej lub roboczej . .135 Przyznawanie dostępu do istniejącego konta domenowego w celu umożliwienia lokalnego logowania. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 Zmiana typu lokalnego konta użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137 Tworzenie haseł dla lokalnych kont użytkowników . . . . . . . . . . . . . . . . . . . . . . .138 Odzyskiwanie hasła lokalnego konta użytkownika . . . . . . . . . . . . . . . . . . . . . . .139 Kontrolowanie logowania: Ekrany powitalne i logowanie klasyczne . . . . . . . .140 Usuwanie kont i odmawianie lokalnego dostępu do stacji roboczych . . . . . . .142 Zarządzanie zapisanymi poświadczeniami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143 Dodawanie poświadczeń Windows lub ogólnych . . . . . . . . . . . . . . . . . . . . . . . .143 Dodawanie poświadczeń opartych na certyfi kacie . . . . . . . . . . . . . . . . . . . . . . .145 Edytowanie wpisów w sejfi e Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146 Archiwizowanie i przywracanie sejfu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . .146 Usuwanie wpisów z sejfu Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147 Zarządzanie lokalnymi kontami użytkowników i grupami . . . . . . . . . . . . . . . . . . . . .147 Tworzenie lokalnych kont użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148 Tworzenie lokalnych grup w stacji roboczej . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150 Dodawanie i usuwanie członków lokalnej grupy . . . . . . . . . . . . . . . . . . . . . . . . .152 Włączanie lub wyłączanie lokalnych kont użytkowników . . . . . . . . . . . . . . . . . .153 Tworzenie bezpiecznego konta Gość . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154 Zmienianie nazw lokalnych grup i kont użytkowników . . . . . . . . . . . . . . . . . . .155 Usuwanie lokalnych grup i kont użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . .156 Zarządzanie zdalnym dostępem do stacji roboczych . . . . . . . . . . . . . . . . . . . . . . . . .156 Konfi gurowanie Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157 Konfi gurowanie dostępu do Pulpitu zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . .160 Tworzenie połączeń Pulpitu zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163 6 Konfi gurowanie komputerów z systemem Windows 7 . . . . . . . . . . . . 165 Obsługa komputerów z systemem Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166 Korzystanie z konsoli Computer Management . . . . . . . . . . . . . . . . . . . . . . . . . . .166 Uzyskiwanie podstawowych informacji o systemie i wydajności . . . . . . . . . . . .168 Uzyskiwanie zaawansowanych informacji o systemie . . . . . . . . . . . . . . . . . . . . .173 Korzystanie z narzędzia WMI Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174 Używanie narzędzi obsługi systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177 Korzystanie z narzędzia Disk Cleanup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178 Sprawdzanie plików systemowych mających zweryfi kowany podpis . . . . . . . .180 Zarządzanie konfi guracją systemu, uruchamianiem i rozruchem . . . . . . . . . . .182 Zarządzanie właściwościami systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188 Karta Computer Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188 Karta Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190 Karta Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190 Karta System Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201 Karta Remote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205 Konfi gurowanie ustawień zarządzania zasilaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . .205 Zarządzanie opcjami zasilania z poziomu wiersza polecenia . . . . . . . . . . . . . . .206 Korzystanie z planów zasilania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208 Spis treści v ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wybieranie i optymalizowanie planów zasilania . . . . . . . . . . . . . . . . . . . . . . . . .212 Tworzenie planów zasilania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .214 Konfi gurowanie ogólnosystemowych ustawień przycisku zasilania oraz ochrony hasłem wychodzenia z trybu uśpienia . . . . . . . . . . . . . . . . . .216 Zarządzanie opcjami zasilania w ustawieniach zasad . . . . . . . . . . . . . . . . . . . . .217 Korzystanie z alarmów i konfi gurowanie akcji alarmów . . . . . . . . . . . . . . . . . . .218 7 Dostosowywanie pulpitu i interfejsu użytkownika . . . . . . . . . . . . . . . . 221 Optymalizowanie menu w systemie Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222 Dostosowywanie opcji menu Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222 Modyfi kowanie różnych menu i ich opcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .225 Korzystanie z menu, pulpitów i aplikacji startowych . . . . . . . . . . . . . . . . . . . . . . . . . .228 Tworzenie skrótów do menu, pulpitów, aplikacji startowych i innych . . . . . . .228 Tworzenie różnych menu i ich opcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Dodawanie i usuwanie aplikacji startowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Dostosowywanie paska zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233 Budowa paska zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233 Przypinanie skrótów do paska zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234 Zmienianie wielkości i położenia paska zadań . . . . . . . . . . . . . . . . . . . . . . . . . . .234 Autoukrywanie, blokowanie i kontrolowanie widoczności paska zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234 Kontrolowanie programów w obszarze powiadamiania . . . . . . . . . . . . . . . . . . .235 Optymalizowanie pasków narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236 Wyświetlanie pasków narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237 Tworzenie osobistych pasków narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237 Korzystanie z kompozycji pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238 Stosowanie i usuwanie kompozycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238 Dopasowywanie i zapisywanie kompozycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239 Usuwanie niestandardowych kompozycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240 Optymalizowanie środowiska pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240 Ustawianie tła pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241 Korzystanie z domyślnych ikon pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242 Co robić, a czego nie robić z wygaszaczem ekranu . . . . . . . . . . . . . . . . . . . . . . . . . . .243 Konfi gurowanie wygaszacza ekranu chronionego hasłem . . . . . . . . . . . . . . . . .244 Ograniczanie zużycia zasobów przez wygaszacz ekranu Screen Saver Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245 Konfi gurowanie ustawień oszczędzania energii dla monitora . . . . . . . . . . . . . .245 Modyfi kowanie wyglądu ekranu i ustawień wideo . . . . . . . . . . . . . . . . . . . . . . . . . . .246 Konfi gurowanie wyglądu i koloru okna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246 Ustawianie najlepszej czytelności ekranu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .249 Konfi gurowanie ustawień wideo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .250 Rozwiązywanie problemów z ekranem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .257 8 Zarządzanie urządzeniami sprzętowymi i sterownikami . . . . . . . . . . . 259 Korzystanie ze zautomatyzowanego systemu pomocy. . . . . . . . . . . . . . . . . . . . . . . .260 Korzystanie ze zautomatyzowanego systemu pomocy i obsługi technicznej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260 vi Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dostosowywanie zautomatyzowanego systemu pomocy i obsługi technicznej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .265 Korzystanie z usług pomocy technicznej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .272 Zarządzanie usługami za pomocą preferencji . . . . . . . . . . . . . . . . . . . . . . . . . . .278 Instalowanie i konserwowanie urządzeń: podstawy . . . . . . . . . . . . . . . . . . . . . . . . . .279 Instalowanie urządzeń już podłączonych do komputera . . . . . . . . . . . . . . . . . .280 Instalowanie urządzeń wewnętrznych, USB i FireWire . . . . . . . . . . . . . . . . . . . .282 Instalowanie urządzeń bezprzewodowych, sieciowych i Bluetooth . . . . . . . . .285 Instalowanie drukarek lokalnych i sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . .287 Wprowadzenie do Menedżera urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .291 Korzystanie ze sterowników urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .292 Podstawy sterowników urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .293 Korzystanie z podpisanych i niepodpisanych sterowników urządzeń . . . . . . . .293 Śledzenie informacji o sterowniku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .294 Instalowanie i aktualizowanie sterowników urządzeń . . . . . . . . . . . . . . . . . . . . .295 Włączanie i wyłączanie typów urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297 Ograniczanie instalacji urządzeń za pomocą zasad grupy . . . . . . . . . . . . . . . . .298 Przywracanie sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .300 Usuwanie sterowników usuniętych urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . .300 Odinstalowywanie, ponowne instalowanie i wyłączanie sterowników urządzeń . .301 Włączanie i wyłączanie urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .301 Rozwiązywanie problemów ze sprzętem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .302 9 Instalowanie i konserwowanie programów . . . . . . . . . . . . . . . . . . . . . . 309 Zarządzanie wirtualizacją aplikacji i poziomami wykonywania . . . . . . . . . . . . . . . . .309 Znaczniki dostępu aplikacji i wirtualizacja lokalizacji . . . . . . . . . . . . . . . . . . . . . .309 Integralność aplikacji i poziomy wykonywania . . . . . . . . . . . . . . . . . . . . . . . . . . .311 Ustawianie poziomów wykonywania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .313 Optymalizowanie wirtualizacji i monitowania o podniesienie uprawnień podczas instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .315 Instalowanie programów: podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .316 Korzystanie z pliku Autorun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .317 Instalowanie i sprawdzanie zgodności aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . .317 Udostępnianie programów wszystkim lub wybranym użytkownikom . . . . . . .319 Rozmieszczanie aplikacji za pomocą Zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . .320 Konfi gurowanie zgodności programów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .321 Specjalne uwagi dotyczące instalacji programów 16-bitowych i opartych na systemie MS-DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .322 Wymuszanie zgodności programów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .322 Zarządzanie zainstalowanymi i wykonywanymi programami . . . . . . . . . . . . . . . . . .326 Zarządzanie aktualnie wykonywanymi programami . . . . . . . . . . . . . . . . . . . . . .326 Zarządzanie programami, naprawianie ich i odinstalowywanie . . . . . . . . . . . .327 Wyznaczanie programów domyślnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .328 Zarządzanie ścieżką wyszukiwania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330 Zarządzanie rozszerzeniami plików i skojarzeniami plików . . . . . . . . . . . . . . . .332 Konfi gurowanie opcji autoodtwarzania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .334 Dodawanie i usuwanie funkcji systemu Windows . . . . . . . . . . . . . . . . . . . . . . . .335 Spis treści vii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 10 Zarządzanie oprogramowaniem układowym, konfi guracją rozruchu i uruchamianiem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Szukanie i poznawanie opcji oprogramowania układowego . . . . . . . . . . . . . . . . . . .337 Rodzaje interfejsów oprogramowania układowego i dane rozruchu . . . . . . . .338 Usługi rozruchu, usługi czasu wykonania i inne . . . . . . . . . . . . . . . . . . . . . . . . . .339 UEFI (Unifi ed EFI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340 Stany uruchamiania i zasilania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .342 Korzystanie z interfejsów oprogramowania układowego . . . . . . . . . . . . . . . . . .343 Badanie interfejsów oprogramowania układowego . . . . . . . . . . . . . . . . . . . . . .344 Stany zasilania i zarządzanie zasilaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .346 Rozpoznawanie i rozwiązywanie problemów z uruchomieniem . . . . . . . . . . . . . . . .349 Rozwiązywanie problemów z uruchamianiem w fazie 1 . . . . . . . . . . . . . . . . . . .351 Rozwiązywanie problemów z uruchamianiem w fazie 2 . . . . . . . . . . . . . . . . . . .351 Rozwiązywanie problemów z uruchamianiem w fazie 3 . . . . . . . . . . . . . . . . . . .353 Rozwiązywanie problemów z uruchamianiem w fazie 4 . . . . . . . . . . . . . . . . . . .354 Rozwiązywanie problemów z uruchamianiem w fazie 5 . . . . . . . . . . . . . . . . . . .355 Zarządzanie konfi guracją uruchamiania i rozruchu . . . . . . . . . . . . . . . . . . . . . . . . . . .355 Ustawianie opcji uruchamiania i rozruchu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .356 Zarządzanie konfi guracją rozruchu systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . .357 Korzystanie z edytora magazynu BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .359 Zarządzanie magazynem BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .361 Wyświetlanie wpisów BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .362 Tworzenie i identyfi kowanie magazynu BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . .365 Importowanie i eksportowanie magazynu BCD . . . . . . . . . . . . . . . . . . . . . . . . . .366 Tworzenie, kopiowanie i usuwanie wpisów w BCD . . . . . . . . . . . . . . . . . . . . . . .366 Ustawianie wartości wpisów w BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367 Zmienianie opcji ochrony przed wykonywaniem danych i rozszerzaniem fi zycznego adresu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .372 Zmienianie kolejności wyświetlania systemów operacyjnych . . . . . . . . . . . . . . .373 Zmienianie wpisu z domyślnym systemem operacyjnym . . . . . . . . . . . . . . . . . .374 Zmienianie domyślnego czasu oczekiwania . . . . . . . . . . . . . . . . . . . . . . . . . . . . .374 Chwilowa zmiana sekwencji rozruchu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .375 11 Korzystanie z funkcji TPM i BitLocker Drive Encryption . . . . . . . . . . . . 377 Tworzenie zaufanych platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .377 TPM: podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .378 Włączanie i używanie TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .379 Inicjalizowanie TPM przed pierwszym użyciem . . . . . . . . . . . . . . . . . . . . . . . . . .381 Włączanie i inicjalizowanie TPM On or Off . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .382 Czyszczenie modułu TPM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384 Zmienianie hasła właściciela TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384 BitLocker Drive Encryption: podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .385 Zasada działania funkcji BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . .385 Wdrażanie funkcji BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . .388 Zarządzanie funkcją BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . .392 Przygotowania do zastosowania funkcji BitLocker Drive Encryption . . . . . . . .393 Włączanie funkcji BitLocker dla woluminów niesystemowych . . . . . . . . . . . . . .396 viii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Włączanie funkcji BitLocker dla dysków fl ash USB . . . . . . . . . . . . . . . . . . . . . . . .398 Włączanie funkcji BitLocker dla woluminów systemowych . . . . . . . . . . . . . . . .399 Zarządzanie funkcją BitLocker i rozwiązywanie problemów . . . . . . . . . . . . . . .402 12 Zarządzanie dyskami i systemami plików . . . . . . . . . . . . . . . . . . . . . . . . 407 Korzystanie z konsoli Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .410 Używanie narzędzia Disk Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .411 Używanie narzędzi FSUtil i DiskPart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .413 Poprawianie wydajności dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .414 Zasada działania funkcji Windows ReadyBoost i jej wykorzystywanie . . . . . . .414 Włączanie i konfi gurowanie funkcji ReadyBoost . . . . . . . . . . . . . . . . . . . . . . . . .415 Zasada działania funkcji Windows ReadyDrive i jej wykorzystywanie . . . . . . .417 Zasada działania funkcji Windows SuperFetch i jej wykorzystywanie . . . . . . . .417 Praca z dyskami podstawowymi i dynamicznymi . . . . . . . . . . . . . . . . . . . . . . . . . . . .419 Używanie dysków podstawowych i dynamicznych . . . . . . . . . . . . . . . . . . . . . . . . . . .423 Określenia dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .423 Instalowanie i inicjalizowanie nowych dysków fi zycznych . . . . . . . . . . . . . . . . .425 Zmienianie stylu partycjonowania dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .425 Oznaczanie partycji jako aktywnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .426 Konwertowanie dysku podstawowego na dynamiczny i odwrotnie . . . . . . . . .427 Praca z dyskami, partycjami i woluminami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .429 Partycjonowanie dysków i przygotowywanie ich do użycia . . . . . . . . . . . . . . . . . . . .431 Tworzenie partycji, dysków logicznych i woluminów prostych . . . . . . . . . . . . .431 Tworzenie woluminów łączonych i rozłożonych . . . . . . . . . . . . . . . . . . . . . . . . .434 Zmniejszanie lub rozszerzanie woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .436 Formatowanie partycji i woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .438 Przypisywanie, zmienianie i usuwanie litery i ścieżek dysku . . . . . . . . . . . . . . . .439 Przypisywanie, zmienianie i usuwanie etykiet woluminów . . . . . . . . . . . . . . . . .440 Usuwanie partycji, woluminów i dysków logicznych . . . . . . . . . . . . . . . . . . . . . .441 Konwertowanie woluminu na system plików NTFS . . . . . . . . . . . . . . . . . . . . . . .441 Odzyskiwanie uszkodzonych woluminów prostych, łączonych i rozłożonych . . . .444 Dublowanie dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .444 Tworzenie woluminu dublowanego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .444 Przerywanie dublowania woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .445 Usuwanie dublowanych woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .446 Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . . . . . . . . . . . . . . . .446 Rozwiązywanie typowych problemów z dyskami . . . . . . . . . . . . . . . . . . . . . . . . . . . .447 Usuwanie błędów dyskowych i niespójności . . . . . . . . . . . . . . . . . . . . . . . . . . . . .451 Wykrywanie błędów na dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .453 Defragmentowanie dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .455 Ponowne synchronizowanie i naprawianie woluminów dublowanych . . . . . . .457 Naprawianie dublowanego woluminu systemowego w celu umożliwienia rozruchu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .458 Praca z wymiennymi urządzeniami pamięci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .459 Praca z dyskami danych CD i DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .460 Nagrywanie dysków: podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .460 Nagrywanie obrazów ISO na dyskach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .462 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Nagrywanie dysków przy użyciu formatu zarządzanego . . . . . . . . . . . . . . . . . .462 Nagrywanie dysków przy użyciu aktywnego systemu plików . . . . . . . . . . . . . .464 Zmienianie domyślnych ustawień nagrywania . . . . . . . . . . . . . . . . . . . . . . . . . . .464 Zarządzanie kompresją dysków i szyfrowaniem plików . . . . . . . . . . . . . . . . . . . . . . .465 Kompresowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .465 Szyfrowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .467 13 Zarządzanie zabezpieczeniami plików i udostępnianiem zasobów . . 473 Opcje zabezpieczania i udostępniania plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .473 Kontrolowanie dostępu do plików i folderów za pomocą uprawnień NTFS . . . . . .478 Opis uprawnień podstawowych i ich stosowania . . . . . . . . . . . . . . . . . . . . . . . . .478 Przypisywanie uprawnień specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .483 Przypisywanie praw własności pliku i uprawnień . . . . . . . . . . . . . . . . . . . . . . . . .487 Stosowanie uprawnień przy użyciu dziedziczenia . . . . . . . . . . . . . . . . . . . . . . . .489 Ustalanie uprawnień efektywnych i rozwiązywanie problemów . . . . . . . . . . . .492 Udostępnianie plików i folderów poprzez sieć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .493 Kontrolowanie dostępu do udziałów sieciowych . . . . . . . . . . . . . . . . . . . . . . . . .494 Tworzenie udostępnionych zasobów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .495 Tworzenie udostępnionych folderów i zarządzanie nimi przy użyciu Zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .499 Używanie zasobów udostępnionych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .501 Używanie folderów udostępnionych do administrowania . . . . . . . . . . . . . . . . .503 Rozwiązywanie problemów z udostępnianiem plików . . . . . . . . . . . . . . . . . . . .505 Używanie i konfi gurowanie funkcji Udostępniania folderu publicznego . . . . . . . . .506 Używanie funkcji Udostępniania folderu publicznego . . . . . . . . . . . . . . . . . . . .506 Konfi gurowanie funkcji Udostępniania folderu publicznego . . . . . . . . . . . . . . .507 Inspekcja dostępu do plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .508 Włączanie inspekcji plików i folderów Auditing for Files and Folders . . . . . . .508 Konfi gurowanie i śledzenie inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .508 14 Utrzymywanie danych i dostępu do nich . . . . . . . . . . . . . . . . . . . . . . . . 511 Konfi gurowanie opcji Eksploratora Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .511 Dostosowywanie Eksploratora Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .511 Konfi gurowanie zaawansowanych opcji Eksploratora Windows . . . . . . . . . . . .514 Zarządzanie plikami trybu offl ine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .519 Zasada działania plików trybu offl ine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .519 Udostępnianie plików i folderów w trybie offl ine . . . . . . . . . . . . . . . . . . . . . . . .520 Praca w trybie offl ine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .523 Zarządzanie synchronizacją plików trybu offl ine . . . . . . . . . . . . . . . . . . . . . . . . .523 Konfi gurowanie limitów użycia dysku przez pliki trybu offl ine . . . . . . . . . . . . .528 Zarządzanie szyfrowaniem plików trybu offl ine . . . . . . . . . . . . . . . . . . . . . . . . . .528 Uniemożliwianie korzystania z plików trybu offl ine. . . . . . . . . . . . . . . . . . . . . . .529 Konfi gurowanie przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .530 Używanie przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .530 Włączanie przydziałów dysku w woluminach NTFS . . . . . . . . . . . . . . . . . . . . . . .532 Wyświetlanie wpisów przydziału dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .533 Tworzenie wpisów przydziału dysku. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .534 x Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Aktualizowanie i dostosowywanie wpisów przydziału dysku . . . . . . . . . . . . . . .535 Usuwanie wpisów przydziału dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .535 Eksportowanie i importowanie ustawień przydziału dysku . . . . . . . . . . . . . . . .536 Wyłączanie wpisów przydziału dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .537 Używanie funkcji BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .538 15 Konfi gurowanie sieci TCP/IP i rozwiązywanie problemów . . . . . . . . . . 541 Przegląd funkcji sieciowych systemu Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .541 Wykrywanie sieci i kategorie sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .542 Praca z konsolą Network Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .543 Praca z konsolą Network And Sharing Center . . . . . . . . . . . . . . . . . . . . . . . . . . .544 Praca z mapą sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .545 Instalowanie składników sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .547 Praca z TCP/IP i podwójnym stosem IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .547 Instalowanie kart sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .550 Instalowanie usług sieciowych (TCP/IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .550 Konfi gurowanie połączeń lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .552 Konfi gurowanie statycznych adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .552 Konfi gurowanie dynamicznych adresów IP i alternatywnego adresowania IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .554 Konfi gurowanie wielu bram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .555 Konfi gurowanie rozpoznawania nazw DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . .556 Konfi gurowanie usługi WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .559 Zarządzanie połączeniami lokalnymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561 Włączanie i wyłączanie połączeń lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561 Sprawdzanie stanu, prędkości i aktywności połączeń lokalnych . . . . . . . . . . . .561 Wyświetlanie informacji o konfi guracji sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . .563 Zmienianie nazw połączeń lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .564 Rozwiązywanie problemów i testowanie ustawień sieci . . . . . . . . . . . . . . . . . . . . . . .564 Diagnozowanie i rozwiązywanie problemów z połączeniami lokalnymi . . . . .564 Diagnozowanie i rozwiązywanie problemów z połączeniem internetowym . .565 Wykonywanie podstawowych testów sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .566 Rozwiązywanie problemów z adresowaniem IP . . . . . . . . . . . . . . . . . . . . . . . . . .567 Zwalnianie i odnawianie ustawień DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .568 Usuwanie i ponowne rejestrowanie wpisów DNS . . . . . . . . . . . . . . . . . . . . . . . . .569 16 Zarządzanie mobilnym dostępem do sieci i zdalnym dostępem . . . . 571 Konfi gurowanie dostępu do sieci dla laptopów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .571 Praca z narzędziem Windows Mobility Center . . . . . . . . . . . . . . . . . . . . . . . . . . .572 Konfi gurowanie dynamicznych adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573 Konfi gurowanie alternatywnych prywatnych adresów IP . . . . . . . . . . . . . . . . . .574 Podłączanie komputera do projektora sieciowego . . . . . . . . . . . . . . . . . . . . . . .576 Zasada działania mobilnego dostępu do sieci i zdalnego dostępu . . . . . . . . . . . . .577 Tworzenie połączeń dla funkcji zdalnego dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . .579 Tworzenie połączenia telefonicznego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .579 Tworzenie połączenia szerokopasmowego z Internetem . . . . . . . . . . . . . . . . . .585 Tworzenie połączenia VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .586 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Konfi gurowanie właściwości połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588 Konfi gurowanie połączeń automatycznych i ręcznych . . . . . . . . . . . . . . . . . . . .588 Konfi gurowanie ustawień serwera proxy dla połączeń mobilnych . . . . . . . . . .590 Konfi gurowanie informacji o logowaniu dla połączenia . . . . . . . . . . . . . . . . . . .593 Konfi gurowanie opcji ponownego wybierania i automatycznego rozłączania . . .594 Konfi gurowanie reguł wybierania dla połączenia . . . . . . . . . . . . . . . . . . . . . . . .595 Konfi gurowanie podstawowych i alternatywnych numerów telefonów . . . . . .595 Konfi gurowanie weryfi kowania tożsamości . . . . . . . . . . . . . . . . . . . . . . . . . . . . .596 Konfi gurowanie protokołów i składników sieciowych . . . . . . . . . . . . . . . . . . . . .597 Włączanie i wyłączanie Zapory systemu Windows dla połączeń sieciowych . . . . .599 Nawiązywanie połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .599 Nawiązywanie połączenia telefonicznego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .600 Nawiązywanie połączenia szerokopasmowego . . . . . . . . . . . . . . . . . . . . . . . . . .601 Nawiązywanie połączenia VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .602 Korzystanie z sieci bezprzewodowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .603 Urządzenia i technologie sieci bezprzewodowych. . . . . . . . . . . . . . . . . . . . . . . .603 Bezpieczeństwo w sieciach bezprzewodowych . . . . . . . . . . . . . . . . . . . . . . . . . .605 Instalowanie i konfi gurowanie karty bezprzewodowej . . . . . . . . . . . . . . . . . . . .607 Używanie sieci bezprzewodowych i połączeń bezprzewodowych . . . . . . . . . .608 Podłączanie komputera do sieci bezprzewodowej . . . . . . . . . . . . . . . . . . . . . . .610 Zarządzanie sieciami bezprzewodowymi i rozwiązywanie problemów . . . . . .611 17 Konserwacja i obsługa techniczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613 Zarządzanie aktualizacjami automatycznymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613 Windows Update: podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613 Konfi gurowanie aktualizacji automatycznych . . . . . . . . . . . . . . . . . . . . . . . . . . . .616 Sprawdzanie dostępności aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .619 Wyświetlanie historii aktualizacji i zainstalowanych aktualizacji . . . . . . . . . . . .619 Usuwanie aktualizacji automatycznych w celu przywrócenia prawidłowego działania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .620 Ukrywanie aktualizacji automatycznych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .620 Przywracanie odrzuconych aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .620 Rozwiązywanie problemów przy użyciu Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . .621 Zasada działania Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .621 Tworzenie zaproszenia do Pomocy zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .623 Oferowanie pomocy zdalnej lub odpowiadanie na zaproszenie . . . . . . . . . . . .624 Wykrywanie i usuwanie błędów w systemie Windows 7 . . . . . . . . . . . . . . . . . . . . . .625 Używanie dzienników zdarzeń do śledzenia i diagnozowania błędów . . . . . .625 Wyświetlanie dzienników zdarzeń i zarządzanie nimi . . . . . . . . . . . . . . . . . . . . .626 Planowanie zadań konserwacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .627 Zasady działania harmonogramu zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .627 Wyświetlanie zadań i zarządzanie nimi w lokalnych i zdalnych systemach . . .629 Tworzenie zaplanowanych zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .630 Rozwiązywanie problemów z zaplanowanymi zadaniami . . . . . . . . . . . . . . . . .631 Wykonywanie kopii zapasowej i odzyskiwanie komputera . . . . . . . . . . . . . . . . . . . .632 Tworzenie kopii zapasowej i odzyskiwanie plików i folderów przy użyciu funkcji Previous Versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .632 xii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Odzyskiwanie systemu po nieudanym wznowieniu . . . . . . . . . . . . . . . . . . . . . . .632 Naprawianie komputera w celu umożliwienia jego uruchomienia . . . . . . . . . .633 Tworzenie kopii zapasowej i odzyskiwanie stanu systemu przy użyciu narzędzia System Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .635 Tworzenie i używanie kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .638 Odzyskiwanie danych osobistych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .642 Naprawianie i odzyskiwanie komputera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .642 Problemy z uruchamianiem i wyłączaniem systemu . . . . . . . . . . . . . . . . . . . . . . . . . .643 Rozwiązywanie problemów z uruchamianiem i wyłączaniem systemu . . . . . .643 Wykorzystywanie informacji o błędach Stop . . . . . . . . . . . . . . . . . . . . . . . . . . . .644 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647 O autorze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695 Spis treści xiii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp Napisanie tej książki sprawiło mi wielką przyjemność, ale kosztowało też mnóstwo pracy. Gdy przystępowałem do pisania, moim początkowym zamiarem było pokaza- nie, czym się różni system Windows 7 od systemów Windows Vista i Windows XP i jakie są w nim nowe opcje administracyjne. Jak w przypadku każdego nowego systemu operacyjnego — ale szczególnie Windows 7 — musiałem w tym celu przejrzeć mnóstwo materiałów i sprawdzić wiele rzeczy w samym systemie operacyjnym, aby ustalić dokładnie jego działanie. Przystępując do pracy z systemem Windows 7 można od razu zauważyć, że różni się on od wcześniejszych wydań systemu Windows. Nie widać natomiast, jak bardzo różni się on od swoich poprzedników, a to dlatego, że wiele najistotniejszych zmian kryje się w środku systemu. Zmiany dotyczące wewnętrznej architektury, jak również interfejsu użytkownika, były dla mnie najtrudniejsze do zbadania i opisania. Ponieważ książki z serii Vademecum administratora mają być poręczne i czytelne — czyli służyć w każdej chwili i miejscu do wykonywania pracy i rozwiązywania problemów — musiałem starannie przejrzeć cały tekst i upewnić się, że dotyczy najważniejszych aspektów administracji systemu Windows 7. Rezultatem jest książka, która trafi a do rąk Czytelników i mam nadzieję, że zostanie uznana przez nich za jeden z najlepszych podręcznych i prak- tycznych przewodników po systemie Windows 7. Od samego początku aż do końca książka omawia najważniejsze zadania administracyjne wykonywane w komputerach z systemem Windows 7. Ponieważ celem było dostarczenie maksimum wiedzy w podręczniku formatu kie- szonkowego, aby odszukać w książce potrzebną rzecz, nie trzeba przebijać się przez setki stron dodatkowych informacji. Zamiast tego można w niej znaleźć dokładnie to, co jest potrzebne do rozwiązania określonego problemu lub wykonania konkretnego zadania. Mówiąc krótko, z założenia jest to pozycja, po którą należy sięgnąć w przypadku jakiego- kolwiek pytania dotyczącego administracji systemu Windows 7. Z tego też względu książ- ka koncentruje się na codziennych procedurach administracyjnych, często wykonywa- nych zadaniach, dobrze opisanych przykładach oraz ważnych opcjach, choć niekoniecznie wszystkich. Jednym z celów było zachowanie rozsądnych rozmiarów tej książki i zapewnienie łatwe- go posługiwania się nią, przy jednoczesnym wypełnieniu jej maksymalną ilością informacji – tak, aby była naprawdę cennym źródłem. W rezultacie zamiast opasłego tysiącstronicowego tomu bądź też lakonicznego stustronicowego informatora, Czytelnik otrzymuje wartościo- wy przewodnik, umożliwiający łatwe i szybkie wykonywanie typowych zadań, rozwiązy- wanie problemów oraz implementowanie rozwiązań służących codziennej pracy systemu i użytkowników. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xv Dla kogo jest ta książka Windows 7 Administrator’s Pocket Consultant zawiera omówienie wszystkich wydań systemu Windows 7. Książka jest przeznaczona dla: ■ Aktualnych administratorów systemu Windows. ■ Zaawansowanych użytkowników, którzy wykonują pewne zadania administracyjne. ■ Administratorów, którzy muszą przejść na system Windows 7 z wcześniejszych wydań Windows. ■ Administratorów, którzy muszą przejść na system Windows 7 z innych platform. Aby zmieścić jak najwięcej informacji, zakłada się, że Czytelnik ma podstawową wiedzę o sieciach i systemach operacyjnych Windows. Z tego względu nie ma w książce oddzielnych rozdziałów poświęconych podstawom, architekturze i sieciom systemu Windows. Są nato- miast omówione takie tematy, jak dostosowywanie, dostęp mobilny do sieci, konfi guracja TCP/IP, profi le użytkowników i optymalizacja systemu. Opisane są również szczegółowo różne problemy i wszędzie tam, gdzie to możliwe, zamieszczone są wskazówki i rady doty- czące rozwiązywania tych problemów. Zagadnienie rozwiązywania problemów nie jest wy- dzielone w postaci specjalnego rozdziału podsumowującego materiał książki, lecz od samego początku stanowi jej integralną część. Autor ma nadzieję, że po przeczytaniu tej książki i zgłębieniu zawartych w niej informacji Czytelnik będzie w stanie usprawnić pracę użyt- kowników w swojej organizacji i skrócić czas przestojów. Układ książki Książka przeznaczona jest do korzystania przez administratorów systemu Windows 7 i w związku z tym jej układ wynika raczej z wykonywanych zadań, niż z funkcji systemu. Książki z serii Vademecum administratora są przeznaczone do codziennego, praktycznego użytku. Szybkość i łatwość wyszukiwania informacji jest zasadniczą cechą tego praktycznego przewodnika. Książka zawiera rozbudowany spis treści i obszerny indeks, aby można było szybko rozwiązać każdy problem. Książka ma też wiele innych cech podręcznego informato- ra. Należą do nich procedury krok po kroku, listy, tabele i częste odsyłacze. Konwencje zastosowane w książce Aby poprawić czytelność tekstu i ułatwić korzystanie z niego zastosowano w książce kilka konwencji. Listingi kodu są zapisane czcionką o stałej szerokości znaku, chyba że jest to polecenie, które musi wpisać sam czytelnik. W takim przypadku jest ono zapisane czcionką pogrubioną. Terminy pojawiające się po raz pierwszy są zapisane kursywą. Pozostałe konwencje są następujące: ■ Uwaga Dopisek do wzmianki wymagającej podkreślenia ■ Wskazówka Pomocna sugestia lub dodatkowa informacja ■ Ostrzeżenie Zwrócenie uwagi na potencjalne problemy ■ Z praktyki Praktyczna rada odnosząca się do dyskusji na zaawansowany temat xvi Wstęp ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Autor ma szczerą nadzieję, że książka Windows 7 Vademecum Administratora zawiera wszyst- ko, co jest potrzebne do jak najszybszego i najbardziej wydajnego wykonywania podsta- wowych zadań administracyjnych w systemie Windows 7. Jakiekolwiek uwagi będą mile widziane i można je przesyłać na adres williamstanek@aol.com. Dodatkowe informacje w trybie online Każdy nowy lub uaktualniony materiał, który stanie się dostępny po napisaniu tej książki, zostanie udostępniony w trybie online w witrynie Microsoft Press Online Windows Server and Client Web. Materiałem tym może być aktualizacja zawartości książki, artykuł, łącze do dodatkowych źródeł, errata, przykładowe rozdziały i tak dalej. Podana witryna jest dostępna pod adresem http://microsoftpresssrv.libredigital.com/serverclient/ i jest stale aktualizowana. Dyskusję na temat tej książki można znaleźć w witrynie sieci Web autora, pod adresem www.williamstanek.com. W serwisie Twitter autor występuje jako WilliamStanek. Wsparcie techniczne Wydawnictwo Microsoft Press dołożyło wszelkich starań, aby informacje zawarte w tej książ- ce były rzetelne i dokładne. Ewentualne poprawki do książki można znaleźć w sieci World pod następującym adresem: http://www.microsoft.com/mspress/support Wszelkie komentarze, pytania i sugestie dotyczące tej książki można kierować do Microsoft Press przy użyciu jednej z dwóch metod: listownie: Microsoft Press Attn: Editor, Windows 7 Administrator’s Pocket Consultant One Microsoft Way Redmond, WA 98052-6399 E-mail: mspinput@microsoft.com Pragniemy poinformować, że podane adresy nie służą do uzyskiwania wsparcia dotyczącego produktów fi rmy Microsoft. Takie informacje można uzyskać w witrynie sieci Web fi rmy Microsoft o adresie http://support.microsoft.com/. Dodatkowe informacje w trybie online xvii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Wstęp do administracji systemu Windows 7 W tym rozdziale: ■ 2 ■ ■ ■ ■ Wprowadzenie do Windows 7 7 Obliczenia 64-bitowe Instalowanie Windows 7 Uruchamianie Windows 7 Architektura Windows 7 9 15 26 System Windows 7, podobnie jak Windows Vista, różni się od Windows XP i wcześniej- szych wersji Windows. System Windows 7 jest nie tylko bardziej wszechstronny niż Windows XP, ale przede wszystkim jest oparty na rewolucyjnej architekturze wprowadzonej w Windows Vista. Najbardziej znaczące zmiany w tej architekturze obejmują: ■ Kontrolę kont użytkowników i podnoszenie uprawnień ■ Modularyzację i obrazowanie dysków ■ Środowiska poprzedzające instalację i uruchomienie systemu W tym rozdziale dokonamy krótkiego przedstawienia systemu Windows 7 i pokażemy, w ja- kim stopniu zmiany w kontroli i uprawnieniach wpływają na pracę z komputerami wyposa- żonymi w ten system i zarządzanie nimi. W rozdziale 2, „Wdrażanie systemu Windows 7”, zobaczymy, jak inne zmiany w architekturze upraszczają zadanie wdrożenia Windows 7. Ponadto zarówno w tym, jak i we wszystkich pozostałych rozdziałach książki omówimy szczegółowo zmiany, które zwiększają wszystkie możliwości zarządzania komputerem. Chociaż głównym tematem książki jest administracja systemu Windows 7, w całym tekście podane są liczne wskazówki i techniki, które mogą być pomocne dla wszystkich zajmują- cych się wspieraniem tego systemu, jego wykorzystywaniem i programowaniem dla niego. Należy pamiętać, że książka ta jest przeznaczona do użytku razem z drugim wyda- niem podręcznika Vademecum Administratora Windows Server 2008 (Microsoft Press, 2009). Poświęcone serwerom książki z serii Administrator’s Pocket Consultant zawierają szerokie omówienie zadań administracyjnych, w tym również zadań z dziedziny administracji usług katalogowych, administracji danych oraz administracji sieci. Z kolei niniejsza książka kon- centruje się na zadaniach z dziedziny administracji systemu i użytkowników. Można w niej znaleźć omówienie następujących tematów: ■ Dostosowywanie środowiska systemu operacyjnego i Windows ■ Konfi gurowanie sprzętu i urządzeń sieciowych ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 ■ Zarządzanie dostępem użytkowników i ustawieniami globalnymi ■ Konfi gurowanie sieci dla laptopów i urządzeń mobilnych ■ Korzystanie z możliwości zdalnego zarządzania i zdalnej pomocy ■ Rozwiązywanie problemów z systemem Należy też koniecznie pamiętać, że niemal każdy element konfi guracji systemu Windows może być kontrolowany za pomocą Zasad grup (Group Policy). Zamiast więc zaznaczania w każ- dym miejscu, że dana cecha A lub B może być skonfi gurowana tylko wtedy, gdy pozwalają na to Zasady grup, będzie stosowane założenie, że czytelnik jest świadomy ogólnego wpływu tych zasad na możliwości konfi gurowania systemu i zarządzania nim. Od Czytelnika ocze- kuje się również znajomości trybu wiersza polecenia oraz narzędzia Windows PowerShell. Pozwoli to na koncentrowanie się na zasadniczej treści zadań administratora. Wprowadzenie do Windows 7 Windows 7 jest najnowszym wydaniem systemu operacyjnego Windows dla komputerów klienckich. Główne wersje systemu Windows 7 to: ■ Windows 7 Starter Niedrogie wydanie Windows 7 dla okazjonalnych użytkowników, a także dla rynków wschodzących. Jest to system kompatybilny z najnowszymi aplika- cjami i urządzeniami oraz bezpieczniejszy niż wcześniejsze wydania Windows. Z drugiej strony jest to najbardziej ograniczona ze wszystkich wersji. ■ Windows 7 Home Basic Tanie wydanie Windows 7 dla użytkowników domowych. Obejmuje podstawowy zbiór funkcji rozrywkowych, ale bez możliwości przyłączania się do domeny. ■ Windows 7 Home Premium Rozszerzone wydanie Windows 7 obejmujące dodatko- we funkcje rozrywkowe, ale bez możliwości przyłączania się do domeny. ■ Windows 7 Professional Podstawowe wydanie Windows 7 dla użytkowników biz- nesowych. Obejmuje podstawowy zbiór narzędzi zarządzających, jak również funkcje umożliwiające przyłączanie się do domeny. ■ Windows 7 Enterprise Rozszerzone wydanie Windows 7 dla użytkowników bizneso- wych. Obejmuje podstawowy zbiór narzędzi zarządzających, jak również funkcje umoż- liwiające przyłączanie się do domeny. ■ Windows 7 Ultimate Rozszerzone wydanie Windows 7 obejmujące najlepsze funkcje dostępne w wydaniach dla domu i biznesu, jak również umożliwiające przyłączanie się do domeny. Windows 7 zapewnia natywne wdrażanie i instalowanie oparte na obrazie systemu. Dzięki nowej, niezależnej od sprzętu architekturze, o której będzie mowa w dalszej części tego roz- działu, wszystkie wydania Windows 7 (z wyjątkiem Windows 7 Starter) obsługują zarówno sprzęt 32-bitowy, jak i 64-bitowy. Oznacza to, że każde wydanie tego produktu (z wyjąt- kiem Starter) może być używane w komputerach o architekturze 32-bitowej lub 64-bitowej. Komputery o architekturze 32-bitowej x86 mogą mieć do 4 gigabajtów (GB) pamięci RAM. Komputery o architekturze 64-bitowej mogą mieć do 8 GB pamięci RAM w przypadku wy- dania Home Basic; 16 GB RAM w przypadku Home Premium i ponad 128 GB w przypadku 2 Rozdział 1: Wstęp do administracji systemu Windows 7 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== wydań Professional, Enterprise i Ultimate. Wydania Professional, Enterprise i Ultimate za- pewniają ponadto obsługę wielu procesorów. W tabeli 1-1 zamieszczony jest przegląd różnic między poszczególnymi wydaniami sy- stemu Windows 7. Szczegółową listę można znaleźć pod adresem www.williamstanek.com/ windows7/. Tabela 1-1 Różnice w wydaniach Windows 7 HOME BASIC HOME PREMIUM PROFESSIONAL ENTERPRISE ULTIMATE X X X X X X X X X X X X X X X X X X 10 20 20 20 20 FUNKCJA Interfejs użytkowni- ka Aero Szyfrowanie na- pędów funkcją BitLocker Funkcja Complete PC Backup Narzędzia wdrażania pulpitu Obsługa dwóch pro- cesorów (nie licząc rdzeni) Szyfrowany system plików Dzielone połą- czenia z plikami i drukarkami Klient NAP (Network Access Protection) X X X X Ograniczenia X Network And Sharing Center Kontrola rodzicielska Ustawianie Quality of Service dla sieci oparte na zasadach Objęcie zasadami Premier Support Planowane kopie zapasowe Objęcie zasadami Software Assurance X X X X X X X X X X X X X X X X X X Wprowadzenie do Windows 7 3 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Tabela 1-1 Różnice w wydaniach Windows 7 FUNKCJA Podsystem dla aplikacji opartych na Uniksie Tablet PC Instalacja wieloję- zykowego interfejsu użytkownika Klucze licencji zbiorowych Licencje na maszyny wirtualne (4) Narzędzie Windows Fax And Scan Narzędzie Windows Media Center Zapewnianie łączno- ści bezprzewodowej HOME BAS
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows 7 Vademecum Administratora
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: