1 / 55

Windows

Windows XP Home Edition i Proffesional Edition

mauli
Download Presentation

Windows

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Windows XP HomeEdition i Proffesional Edition Ta wersja systemu przeznaczona jest dla użytkowników domowych. Ponieważ wymagania co do funkcjonalności komputera domowego z reguły są niższe niż w stosunku do komputera wykorzystywanego w pracy, WindowsXPHomeEdition nie zawiera kilkunastu funkcji dostępnych w wersji Professional. Do najważniejszych różnic należą: brak obsługi Zdalnegodostępu do komputera, brak możliwości szyfrowania plików i folderów brak obsługi domen — komputer z tym systemem nie może być klientem serwera ActiveDirectory, brak możliwości zainstalowania kilku kart sieciowych, obsługa maksymalnie 5 równoczesnych połączeń. Windows

  2. Warto w tym momencie sprawdzić, która wersja Windows XP jest zainstalowana w twoim komputerze. Otwórz Panel sterowania, kliknij ikonę System i wybierz kartę Ogólne. Na rysunku 1-1 przedstawiono wpis, jaki powinieneś zobaczyć, jeśli zainstalowałeś pierwszą wersję systemu Windows XP Professional. Jeżeli zainstalowałeś uaktualnienia systemu, to tutaj będziesz mógł także zobaczyć informacje o nich. WINDOWS

  3. Instalacja systemuWymagania systemowe

  4. WindowsXP obsługuje trzy systemy plików: FAT (ang. FileAllocationTable), FAT32 oraz NTFS (ang. NewTechnologyFileSystem). Po utworzeniu partycji należy ją sformatować w jednym z ww. systemów plików. Oto krótka charakterystyka: NTFS Obsługuje długie nazwy plików (do 255 znaków). Zabezpieczenialokalnenapoziomieplików — uprawnienia dostępu można nakładać na foldery oraz pojedyncze pliki. Uprawnienia NTFS obowiązują podczas korzystania z zasobów przez sieć, jak również lokalnie. Kompresjaplików — kompresja „w locie” zmniejszająca obszar zajmowany przez pliki na dysku, niewymagająca zewnętrznych programów kompresujących. Przydziały dysku (ang. DiskQuota) — mechanizm zliczający ilość danych, jakie użytkownik zapisuje na dysku oraz ograniczający dostępne miejsce zgodnie z ustawieniami. System szyfrowania plików (EFS) (ang. EncryptedFileSystem). System plików NTFS jest obsługiwany wyłącznie przez WindowsXP, Windows2000 oraz WindowsNT. Systemy takie jak Windows95, Windows98, WindowsME nie mają wbudowanej obsługi NTFS Istnieją programy, które umożliwiają odczyt i zapis partycji NTFS w systemach Windows9x. Są to jednak dodatkowe aplikacje, nieobecne w systemie. WindowsNT obsługuje NTFS w wersji 4, podczas gdy WindowsXP ma zaimplementowany NTFS w wersji 5. Aby WindowsNT mógł odczytać NTFS5, należy zainstalować Windows NTServicePack4 lub nowszy. FAT i FAT32 Obsługa długich nazw plików do 255 znaków. Brak zabezpieczeń lokalnych na poziomie pliku i folderu. Ograniczenie wielkości partycji FAT do 2 GB oraz FAT32 do 32 GB. Windows95OSR2 i nowsze systemy firmy Microsoft obsługują FAT32. Użytkownik nie może bezpośrednio podczas instalacji podjąć decyzji o tym, czy jego partycja będzie sformatowana w systemie plików FAT czy FAT32, ponieważ podczas instalacji WindowsXP możliwe wybory to: FAT i NTFS. W przypadku, gdy zostanie wybrany FAT i rozmiar partycji przekracza 2 GB, instalator automatycznie użyje FAT32. Partycjonowanie dysku i wybór systemu plików

  5. To pytanie zostanie zadane użytkownikowi podczas instalacji obsługi sieci WindowsXPProfessional. WindowsXPHomeEdition nie obsługuje domen. Charakterystyka grupy roboczej Gruparobocza jest to mała grupa komputerów pracujących w sieci, która nie zapewnia centralnej administracji zasobami. Każdy komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (ang. SecurityAccountManager) w związku z tym użytkownik musi mieć konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, staje się trudna do zarządzania. Charakterystyka domeny Domena, podobnie jak grupa robocza, jest logiczną grupą komputerów, lecz w przeciwieństwie do grupy roboczej w domenie występuje pojedyncza baza kont przechowująca wszystkie domenowe konta użytkowników, grup oraz komputerów. Wspomniana baza jest przechowywana na serwerach pełniących funkcję Kontrolerówdomeny (ang. DC—DomainController) usługiActiveDirectory. Domena jest bardzo skalowalna, począwszy od kilku do tysięcy komputerów. Podczas pracy w domenie użytkownik potrzebuje wyłącznie jednego konta, aby logować się do dowolnych zasobów. To udogodnienie nazywamy pojedynczymlogowaniem (ang. Singlelogonprocess) Podłączanie komputera do domeny W domenie każdy komputer posiada własne niepowtarzalne konto komputera. W momencie przyłączania komputera do domeny użytkownik wykonujący operację przyłączenia musi posiadać konto użytkownika w usłudze ActiveDirectory domeny, do której przyłączany jest komputer. W tej samej domenie musi istnieć konto komputera, którego nazwa jest identyczna z nazwą dodawanej maszyny. Jeżeli podczas instalacji WindowsXP konto komputera nie istnieje w domenie, użytkownik wykonujący instalację może je założyć pod warunkiem, że posiada odpowiednie prawa. Domena czy Grupa robocza?

  6. UAKTUALNIENIA

  7. Pełna lista specjalnych trybów uruchamiania systemu WindowsXP wygląda następująco: Tryb awaryjny — system zostanie uruchomiony z minimalną liczbą sterowników (np. nie zostaną zainstalowane sterowniki napędu CD-ROM). Wszystkie uruchomione w tym trybie urządzenia korzystać będą z podstawowej wersji sterowników. Jeżeli pomimo wybrania tej opcji system nadal się nie uruchamia, świadczy to o bardzo poważnych błędach urządzeń niezbędnych do jego działania (dysku twardego, procesora, pamięci lub płyty głównej). Tryb awaryjny z obsługą sieci — od poprzedniego trybu różni się tym, że zostanie uruchomiona obsługa sieci (sterowniki karty sieciowej i najważniejsze usługi sieciowe). Tryb awaryjny z wierszem poleceń — system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony graficznyinterfejsużytkownika. Ten sposób uruchamiania komputera może pomóc przy rozwiązywaniu poważnych problemów związanych z obsługą karty grafiki. Włącz rejestrowanie uruchamiania — podczas uruchamiania systemu w pliku rejestrowane są wszystkie sterowniki i usługi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w głównym katalogu systemu Windows. Włącz tryb VGA — system jest uruchamiany przy użyciu podstawowego sterownika VGA. Ten tryb jest przydatny po zainstalowaniu nowego sterownika karty grafiki, który uniemożliwił prawidłowe uruchomienie systemu. Ostatnia dobra konfiguracja — system zostaje uruchomiony w tym stanie, w którym po raz ostatni użytkownikowi udało się do niego zalogować. W rezultacie wszystkie zmiany dokonane od ostatniego pomyślnego uruchomienia zostaną utracone. Tryb przywracania usług katalogowych — opcja wykorzystywany wyłącznie przy uruchamianiu komputerów pełniących funkcję kontrolera domeny umożliwiająca odtworzenie lub przetestowanie działania usług katalogowych (ang. ActiveDirectory). Tryb debugowania — specjalny tryb diagnostyczny umożliwiający przesyłane za pośrednictwem kabla szeregowego informacji o pracy systemu do innego komputera. Specjalne tryby uruchamiania systemu

  8. OKIENKA

  9. Okno właściwości pliku można wywołać zaznaczając plik, klikając prawym przyciskiem myszy i z menu kontekstowego wybierając Właściwości Właściwości pliku

  10. PASEK ZADAŃ I MENU START

  11. Opcje ułatwień dostępu Możemy dostosować wygląd i funkcjonalność interfejsu systemu WindowsXP do potrzeb użytkowników niedowidzących, niedosłyszących lub niepełnosprawnych ruchowo bez potrzeby instalowania dodatkowego oprogramowania lub sprzętu. System Windows zawiera następujące programy i funkcje, ułatwiające pracę tym użytkownikom: Program Lupa powiększa część ekranu, ułatwiając oglądanie. Program Narrator korzysta z technologii „zamiany tekstu na mowę”, aby odczytywać na głos zawartość ekranu. Jest on przydatny dla osób niewidomych lub niedowidzących. Program Klawiaturanaekranie umożliwia użytkownikom ograniczonym ruchowo pisanie na ekranie za pomocą urządzenia wskazującego. Funkcje klawiatury: Klawiszestałe — umożliwia kolejne naciskanie sekwencji klawiszy Alt, Ctrl, Shift i Logo Windows, Klawiszefiltru — włączenie funkcji spowoduje ignorowanie krótkich, powtarzających się naciśnięć klawiszy, Klawiszeprzełączające — po włączeniu funkcji naciśnięcie klawisza Caps Lock, Scroll Lock lub Num Lock będzie sygnalizowane komunikatem dźwiękowym. Funkcje dźwięku: Wartownikdźwięków— funkcja generująca wizualne ostrzeżenia pojawiające się w momencie emitowania ostrzeżeń dźwiękowych, Pokażdźwięki — po włączeniu tej funkcji programy będą wyświetlały podpisy towarzyszące emitowanym dźwiękom. Funkcje ekranu: Dużykontrast — po wybraniu tej funkcji, system WindowsXP będzie używał kompozycji kolorów i czcionek ułatwiających czytanie. Funkcje myszy: Klawiszemyszy — funkcja umożliwia sterowanie kursorem myszy za pomocą klawiatury alfanumerycznej

  12. Pomyślne uruchomienie systemu WindowsXP jest wynikiem dosyć długiego i skomplikowanego szeregu czynności. Poniżej opisaliśmy poszczególne etapy tego procesu: Etap 1 — ustanowienie środowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego następuje uruchomienie systemu, zawiera min. główny rekord rozruchowy (ang. MasterBootRecord). Informacje odczytane z tego sektora umożliwiają komputerowi wczytanie plików systemowych oraz opisują fizyczne uporządkowanie danych na dysku. Program zawarty w MBR-ze lokalizuje na dysku adres początkowy partycji zawierającej system operacyjny i ładuje do pamięci operacyjnej kopię jej sektora rozruchowego. Etap 1. kończy przekazanie sterowania programowi (modułowi ładowania systemu operacyjnego) wczytanemu z sektora rozruchowego. Etap 2 — uruchomienie modułu ładującego. Program ładujący system operacyjny wczytuje i uruchamia pliki zapisane na dysku. W efekcie następuje kompletne załadowanie systemu operacyjnego, co kończy proces wstępnego rozruchu komputera. Etap 3 — wybór systemu operacyjnego. Moduł ładujący wczytuje plik z informacjami o zainstalowanych w komputerze systemach operacyjnych oraz definiuje ich położenie na dyskach twardych. W tym momencie użytkownik ma możliwość wyboru uruchamianego systemu. Etap 4 — wykrywanie i diagnostyka sprzętu. Uruchamiany jest moduł rozpoznania sprzętu, którego zadaniem jest utworzenie listy zainstalowanych urządzeń. Etap 5 — wybór konfiguracji. Moduł ładujący umożliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób wywołania poszczególnych trybów zależy od wybranego systemu operacyjnego. Może polegać na podaniu dodatkowych parametrów przy wywołaniu systemu operacyjnego lub wyborze pozycji z wyświetlanej na ekranie listy. Specjalne tryby służą z reguły do celów diagnostycznych lub ograniczenia dostępu do komputera. Etap 6 — ładowanie jądra systemu. Na tym etapie moduł ładowania wczytuje do pamięci plik (lub pliki) zawierający jądro systemu oraz warstwę oddzielenia sprzętu (ang. HAL — HardwareAbstractionLayer). Etap 7 — inicjalizacja jądra systemu. Etap kończący fazę uruchamiania systemu operacyjnego. Kontrola nad komputerem zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jądra wykonywane są następujące zadania: inicjalizacja sterowników urządzeń niskiego poziomu, tzn. załadowanych wraz z jądrem systemu, ładowanie i inicjalizacja sterowników pozostałych urządzeń, uruchamianie programów diagnostycznych lub konfiguracyjnych, ładowanie i inicjalizacja usług skonfigurowanych jako uruchamiane automatycznie podczas startu systemu, tworzenie pliku stronicowania na dysku twardym, uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeń). Etap 8 — logowanie. Wyświetlenie okna dialogowego logowania oznacza pomyślne zainicjowanie jądra systemu operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest środowisko użytkownika. Uruchomienie systemu operacyjnego

  13. Uruchamiania i odzyskiwanie Okno wywołujemy wybierając kolejno Mój komputer | Właściwości | Zaawansowane | Uruchamiania i odzyskiwanie — Ustawienia Ustawienia procesu uruchamiania systemu WindowsXP przechowywana jest w pliku Boot.ini znajdującym się w głównym katalogu dysku systemowego.

  14. Wydajność Zakładka Zaawansowane okna Właściwości systemu zawiera sekcję Wydajność. Po naciśnięciu umieszczonego w tej sekcji przycisku Ustawienia będziemy mogli skonfigurować opcje wpływające na wydajność pracy systemu operacyjnego. Jeżeli nasz komputer wykorzystywany jest głównie do uruchamiania programów, opcja Planowanie użycie procesora powinna zostać ustawiona na Programy. Drugą opcję powinny wybrać te osoby, które wykorzystują komputer z systemem WindowsXP jako serwer plików lub aplikacji

  15. Wydajność W większości przypadków największy wpływ na wydajność całego systemu będzie jednak miała poprawie skonfigurowana Pamięć wirtualna. Naciskając przycisk Zmień wywołamy okno dialogowe umożliwiające zmianę liczby, rozmiaru i lokalizacji plikówstronicowania (zarezerwowanych obszarów na dysku, które będą używane do symulowania pamięci operacyjnej). Rozmiar początkowy pliku stronicowania powinien być równy rozmiarowi maksymalnemu. W ten sposób zapobiegamy ewentualnej fragmentacji tego pliku, która pojawiłaby się, gdyby system musiał powiększyć jego wielkość w trakcie pracy systemu — w takim przypadku plik stronicowania zajmowałby różne obszary dysku twardego i czas dostępu do tak „porozrzucanego” po dysku pliku uległby dodatkowemu wydłużeniu.

  16. INSTALACJA OPROGRAMOWANIA Firma Microsoft opracowała nowy format programów instalacyjnych, format msi. Szukając pliku uruchamiającego instalację oprogramowania, zwróćmy uwagę nie tylko na pliki setup.exe czy install.exe, ale również na pliki z rozszerzeniem .msi.

  17. Administracja kontami użytkowników • Kontoużytkownika jest unikalnym obiektem zawierającym informacje o prawach, jakie posiada użytkownik i pozwala na uzyskiwanie dostępu do zasobów sieciowych jak również na logowanie do komputerów. Każda osoba, która regularnie korzysta z zasobów komputerów pracujących w środowisku sieciowym lub autonomicznym powinna posiadać konto użytkownika. Dodatkową zaletą korzystania z kont użytkowników jest możliwość personalizacji środowiska bez wpływu na pracę i dane innych użytkowników komputera. Nie bez znaczenia pozostaje kwestia bezpieczeństwa danych. Konta użytkowników oraz mechanizmy nadawania uprawnień pozwalają na efektywne i bezpieczne korzystanie z zasobów. Istnieje kilka rodzajów kont, które są podzielone ze względu na ich prawa w systemie oraz przynależność komputera do domeny lub grupy roboczej • Konta użytkowników dzielą się na trzy grupy:

  18. Lokalnekontoużytkownika jest najczęściej wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych, umożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie kont SAM, umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone. Aby skorzystać przez sieć z zasobów na innym komputerze, użytkownik musi posiadać konto w bazie komputera, do którego uzyskuje dostęp. Dlatego też nie zaleca się stosowania pracy w grupie roboczej, gdy komputerów jest więcej niż 10. Wyobraźmy sobie sytuację małej sieci, gdzie jest tylko pięciu użytkowników, każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musi być stworzone konto użytkownika dla wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieni hasło do konta na jednym z komputerów nie zostanie ono automatycznie zmienione na pozostałych czterech i może dojść do sytuacji, w której użytkownik będzie zmuszony pamiętać pięć haseł oraz to, do którego komputera „pasują”. Jeśli sieć jest tak mała, jak opisywana, można nią administrować mimo pewnych niedogodności. Gdyby jednak komputerów było więcej niż 10, staje się to wprost niemożliwe lokalnekontaużytkowników,

  19. Domenowe konto użytkownika jest wykorzystywane wyłącznie wtedy, gdy komputer pracuje w domenie. Konta domenowe są zakładane przez administratora domeny w usłudze ActiveDirectory. Konto domenowe umożliwia logowanie do domeny, co oznacza, że podczas logowania do komputera po wpisaniu przez użytkownika swojej nazwy i hasła dane te są przesyłane przez sieć do kontrolera domeny, który autoryzuje użytkownika, sprawdzając bazę kont, czyli ActiveDirectory. Dzięki temu mechanizmowi użytkownik, posiadając pojedyncze konto, może uzyskiwać dostęp do dowolnych zasobów w całej domenie domenowekontaużytkowników,

  20. Wbudowane konta użytkowników są tworzone automatycznie podczas instalacji Windows XP lub podczas instalacji kontrolera domeny po to, aby umożliwić wykonywanie zadań administracyjnych w systemie. Są dwa konta wbudowane, które nie mogą być usunięte: Administrator i Gość. Lokalne konta Administratora i Gościa są przechowywane w lokalnej bazie kont SAM, natomiast domenowe konta Administratora i Gościa są przechowywane w Active Directory i powstają podczas instalacji kontrolera domeny. kontawbudowane.

  21. Każdemu tworzonemu kontu użytkownika zostaje przypisany jeden z dwóch predefiniowanych typów: administrator komputera lub konto z ograniczeniami. W zależności od metody tworzenia konta zostaje mu automatycznie lub manualnie przypisany typ. Podczas tworzenia konta użytkownika lokalnego za pomocą apletu Konta użytkowników z Panelu sterowania podejmowana jest decyzja o jego typie. Gdy do tworzenia konta używana jest konsola Zarządzanie komputerem, zostaje ono automatycznie przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia. Typy lokalnych kont użytkowników

  22. Typ konta wynika bezpośrednio z jego przynależności do grup użytkowników. Podział ten prezentuje się następująco: Konto z ograniczeniami to konto, które należy do grupy Użytkownicy i posiada następujące prawa: Zmiana obrazu skojarzonego z kontem użytkownika. Zmiana własnego hasła. Usuwanie własnego hasła. Standardowekonto użytkownika nie należy do grupy kont predefiniowanych, można je utworzyć wyłącznie korzystając z konsoli Zarządzanie komputerem. Konto standardowe musi należeć do grupy Użytkownicyzaawansowani. Przyłączenie konta do tej grupy nie jest automatyczne i musi wykonać je osoba tworząca lub modyfikująca konto. Prawa przypisane do standardowego konta to: Prawa, jakie posiada konto z ograniczeniami. Możliwość zmiany podstawowych ustawień komputera takich jak zmiana ustawień wyświetlania oraz zarządzania energią. Administratorkomputera należy do grupy Administratorzy i posiada pełne prawa zarządzania komputerem, które obejmują: Prawa konta standardowego. Tworzenie, zmiana i usuwanie kont użytkowników. Zmiany w konfiguracji komputera. Dostęp do wszystkich plików na komputerze. Instalacja sprzętu i oprogramowania TYPY KONT LOKALNYCH

  23. Aby utworzyć konto użytkownika, wykonaj następujące czynności: Otwórz Panel sterowania. Uruchom aplet Konta użytkowników. Kliknij Utwórz nowe konto. Na kolejnym ekranie wpisz nazwę tworzonego konta i kliknij Dalej. Przeczytaj informacje o dostępnych typach kont i wybierz odpowiednie dla tworzonego użytkownika TWORZENIE KONTA

  24. Jeżeli komputer pracuje w domenie, wygląd i sposób obsługi apletu Konta użytkowników jest inny. W oknie Konta użytkowników na karcie Użytkownicy prezentowane są lokalne oraz domenowe konta użytkowników, które otrzymały uprawnienie do korzystania z komputera. Konta domenowe są wyróżnione inną ikoną. Na rysunku 5.2 pokazane są trzy konta, dwa pierwsze to konta lokalne natomiast konto trzecie, którego ikona przedstawia głowę na tle globu to konto domenowe. Nie należy sugerować się tym, że przy wszystkich kontach w kolumnie Domena widnieją wpisy. Dwa pierwsze wpisy to nazwa komputera, w którego lokalnej bazie kont zostały utworzone konta, trzeci wpis to właściwa nazwa domeny, w której pracuje komputer

  25. Kolejny sposób zakładania użytkowników lokalnych wykorzystuje konsolę MMC (ang. MicrosoftManagementConsole). Zakładanie użytkownika z wykorzystanie konsoli MMC odbywa się identycznie niezależnie od przynależności komputera. Wysoką funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania Przystawek. Aby założyć konto użytkownika z wykorzystaniem konsoli MMC: Panelu sterowania otwórz grupę Narzędzia administracyjne. W oknie Narzędzia administracyjne dwukrotnie kliknij na Zarządzanie komputerem. Zostanie uruchomiona konsola Zarządzanie komputerem.Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na Mój komputer w menu Start lub na pulpicie oraz wybranie z menu podręcznego Zarządzaj.. W lewej części okna tzw. drzewie konsoli wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne. Kliknij na Użytkownicy, w okienku po prawej stronie tzw. oknie szczegółów pojawi się lista kont użytkowników, jakie już zostały utworzone w Twoim komputerze. Tworzenie kont cd.

  26. Lista użytkowników komputera lokalnego

  27. Aby mieć dostęp do wszystkich ustawień konta: Załoguj się na konto administratora komputera. Uruchom konsolę Zarządzanie komputerem. W drzewie konsoli rozwiń folder Użytkownicy i grupy lokalne. Kliknij folder Użytkownicy. Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz Właściwości. Na ekranie pojawi się okno Właściwości konta. Zmień ustawienia i kliknij przycisk OK. Modyfikowanie kont

  28. Profilużytkownika to zbiór ustawień środowiska pracy, do którego zaliczamy ustawienia pulpitu, menu Start, ustawienia aplikacji, folder Moje dokumenty, pliki cookies. Domyślnie profile użytkowników WindowsXP są przechowywane na partycji rozruchowej w folderze DocumentsandSettings, w którym każdy użytkownik choć raz zalogowany do komputera, posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to profile lokalne — przechowywane lokalnie na stacji Drugi rodzaj profili to profilewędrujące inaczej nazywane mobilnymi (ang. RoamingUserProfile) najczęściej wykorzystywane podczas pracy w domenie, lecz nie tylko. Profile mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje przy pierwszym logowaniu. PROFILE UŻYTKOWNIKÓW

  29. Okno Profile Użytkownika. Zarządzanie profilami odbywa się za pomocą karty Zaawansowane okna Właściwości systemu wywoływanego przez dwukrotne kliknięcie ikony System w Panelu sterowania. Aby zarządzać profilami, należy kliknąć przycisk Ustawienia w polu Profile użytkownika

  30. Grupy służą do łączenia użytkowników w celu łatwiejszego zarządzania uprawnieniami. Typowym przykładem wykorzystania grup jest sytuacja, gdy kilku użytkowników potrzebuje dostępu do tych samych zasobów. W takim przypadku należy utworzyć grupę, dodać do niej członków (konta użytkowników) i nadać uprawnienia do zasobów grupie, a nie bezpośrednio użytkownikom, ponieważ użytkownicy przejmują prawa, które zostały nadane grupie. Użytkownicy mogą być członkami wielu grup jednocześnie, co pozwala w elastyczny sposób zarządzać grupami i użytkownikami. Konfigurowanie i wykorzystanie grup

  31. GRUPY WBUDOWANE AdministratorzyCzłonkowie tej grupy mają całkowitą kontrolę nad komputerem. Prawa, które nie zostały nadane grupie Administratorzy automatycznie, każdy członek tej grupy może sobie nadać. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta wszystkich użytkowników i grup. Mogą również nadawać uprawnienia do wszystkich zasobów komputera. Inne prawa, jakie posiada ta grupa to: Instalacja systemu operacyjnego oraz jego komponentów uwzględniając sterowniki, urządzenia sprzętowe,itd. Instalacja pakietów Service Pack oraz łat hot fix. Naprawa systemu operacyjnego. Przejmowanie własności obiektów. Operatorzy kopii zapasowychUżytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do plików i folderów. Grupa ta powinna zawierać wyłącznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych. GościeDomyślnie członkowie grupy Goście mają zablokowany dostęp do dzienników zdarzeń aplikacji i systemu. Po za tym członkowie tej grupy mają takie same prawa jak grupa Użytkownicy. Domyślnie członkiem grupy Goście jest tylko konto Gość, której jest wyłączone. Grupa usług pomocyCzłonkowie tej grupy mogą pomagać w diagnozowaniu problemów z systemem. Grupa ta może być wykorzystana przez Centrum pomocy i obsługi technicznej podczas dostępu do komputera z sieci lub lokalnie. Operatorzy konfiguracji sieciCzłonkowie tej grupy mają ograniczone uprawnienia administracyjne, które pozwalają na konfigurowanie ustawień sieci takich jak adres IP. Użytkownicy zaawansowaniGrupa Użytkownicy zaawansowani posiada mniejsze prawa do systemu niż grupa Administratorzy, ale większe niż grupa Użytkownicy. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalogów systemu operacyjnego. Użytkownicy zaawansowani mogą wykonywać wiele operacji konfigurujących system takich jak zmiana czasu systemowego, ustawień wyświetlania, tworzenie kont użytkowników i udostępnianie zasobów. Osoby należące do grupy Użytkownicy zaawansowani mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy uprawnienia tej grupy będą niewystarczające. ReplikatorCzłonkowie tej grupy mają możliwość replikowania plików. Użytkownicy pulpitu zdalnegoUżytkownicy kont należących do tej grupy mogą logować się zdalnie. UżytkownicyUżytkownicy mają ograniczony dostęp do systemu. Domyślnie członkowie grupy Użytkownicy mają uprawnienie odczytu i zapisu tylko do swojego profilu.Grupa Użytkownicy, podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana użytkownicy z ograniczeniami.Grupa Użytkownicy została zaimplementowana po to by swoim członkom nadać uprawnienia niezbędne do pracy na komputerze, a jednocześnie zapobiegać modyfikacji konfiguracji i ustawień komputera. Użytkownicy nie mogą instalować urządzeń i oprogramowania

  32. FAT Standardowy system plików FAT wykorzystuje adresowanie 16-bitowe, czyli możliwe jest zaadresowanie maksymalnie 65 535 jednostek alokacji. Rozmiar jednostki alokacji jest stały i zostaje określony na podstawie wielkości dysku podczas jego formatowania. System FAT cechuje: maksymalny rozmiar partycji dysku mniejszy niż 2 GB. kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft. maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB. Chociaż wielkość dysku FAT w systemie Windows XP może przekroczyć 2 GB, to ponieważ rozmiar jednostki alokacji tego dysku będzie większy niż 32 KB, systemy DOS i Windows 95 nie będą miały do niego dostępu. FAT32 Microsoft wprowadził system plików FAT32 w Windows95OSR2. System ten wykorzystuje trzydziestodwubitową tablicę FAT powiększając maksymalny rozmiar dysku do około 4 GB. Wcześniejsze wersje systemów operacyjnych firmy Microsoft nie są w stanie odczytać danych zapisanych na tak sformatowanym dysku. Chociaż teoretycznie górny rozmiaru woluminu FAT32 wynosi 8 TB, praktyczne maksymalny rozmiar woluminu FAT32 dla WindowsXP wynosi 32 GB, co umożliwia zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku twardego. System FAT32 cechuje: maksymalny rozmiar partycji dysku mniejszy niż 32 GB. mniejszy rozmiar tworzonych jednostek alokacji. rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB. NTFS W systemie plików NT zastosowano adresowanie 64-bitowe, co teoretyczny umożliwia utworzenie dysku o wielkości około 16 eksabajtów, ale w praktyce stosuje się ograniczenie maksymalnego rozmiaru woluminu do 2 TB. System NTFS cechuje: maksymalny rozmiar partycji dysku przekraczający 32 GB. odporność na błędy. System WindowsXP jest w stanie wykryć uszkodzone sektory, przenieść dane w inny obszar dysku i oznaczyć te sektory jako uszkodzone, co spowoduje, że nie będą dłużej używane. zwiększone bezpieczeństwo. Dzięki nadawaniu praw do plików oraz folderów oraz dzięki możliwości zaszyfrowania danych przechowywanych na dyskach NTFS za pomocą mechanizmu EFS (ang. EncryptingFileSystem)[1] informacje są chronione przed dostępem niepowołanych osób. zarządzanie wolnym miejscem. Na dyskach NTFS można zakładać limity ograniczające maksymalną ilość przechowywanych przez danego użytkownika danych. lepsze wykorzystanie przestrzeni dysku. Jednostki alokacji na dysku tej samej wielkości sformatowanym w systemie NTFS są średnio cztery razy mniejsze niż w przypadku sformatowania dysku w systemie FAT32. [1] Dotyczy wyłącznie wersji XP Professional. Zarządzanie danymi na dyskach NTFS

  33. Czym jest system plików NT? Podstawową funkcją systemu plików jest lokalizacja plików. Wraz z systemem DOS pojawiła się tablica alokacji plików — FAT, która określa strukturę plików i ich rozmieszczenie na dysku. Tablicę FAT można sobie wyobrazić jako mapę wskazującą, które jednostki alokacji są w użyciu, a które nie i w której jednostce alokacji zapisany jest dany plik. NTFS prezentuje całkowicie odmienne rozwiązanie, oparte na hierarchicznej bazie danych, tzw. główną tablicę plików (ang. Master File Table — MFT). Pliki i foldery są reprezentowane w MFT przezrekordy zawierające komplet informacji o każdym pliku. Ponieważ MFT jest raczej bazą danych, a nie prostą mapą jednostki alokacji, zapisane w niej jest więcej informacji niż w tablicy FAT (np. dane o prawach poszczególnych użytkowników do pliku). MFT składa się z rekordów o stałej długości 1 KB, zapisanych w postaci tablicy. W każdym rekordzie zapisany jest zestaw atrybutów, które wzięte razem, jednoznacznie identyfikują położenie i zawartość odpowiadających im plików lub folderów. Konwersji dokonuje się uruchamiając program Convert z wiersza poleceń. Aby skonwertować dysk sformatowany w systemie FAT lub FAT32 do systemu NTFS: Z menu Start wybierz polecenie Uruchom... W polu Otwórz wpisz cmd i naciśnij Enter. Zostanie wywołany wierszpolecenia. Wpisz polecenie convert litera_dysku: /fs:ntfs i naciśnij klawisz Enter. Jeżeli konwertujesz dysk rozruchowy, zostanie wyświetlony komunikat informujący o tym, że konwersja wymaga wyłącznego dostępu do dysku i zostanie przeprowadzona podczas pierwszego restartu systemu. Aby wyświetlić pomoc kontekstową programu Convert, wystarczy wpisać Convert /? Zarządzanie danymi na dyskach NTFS

  34. W celu ułatwienia pracy użytkownikom przyzwyczajonym do systemów Windows9x, które nie obsługują dysków sformatowanych w systemie plików NT, interfejs nowego systemu firmy Microsoft ukrywa przed użytkownikami nowe możliwości zarządzania plikami i folderami. Aby móc w pełni korzystać z możliwości oferowanych przez system NTFS, trzeba zmienić domyślne ustawienia systemu WindowsXP. W tym celu: Z menu Start wybierz opcje Panel sterowania. Kliknij ikonę Wygląd i kompozycje, a następnie kliknij ikonę Opcje folderów. Na karcie Widok w obszarze Ustawienia zaawansowane wyczyść pole wyboru Użyj prostego udostępniania plików [zalecane] (rysunek 6.2). Kliknij przycisk OK i zamknij Panel sterowania. Praca z systemem plików NT

  35. Każdy plik i folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. W większości przypadków właścicielem obiektu jest ten użytkownik, który go utworzył, ale możliwe jest przekazanie prawa własności innemu użytkownikowi. Tworzenie plików i folderów

  36. Ograniczanie ilości miejsca dostępnego dla użytkowników • Zanim opiszemy wyjątkowo przydatną właściwość systemu NTFS polegająca na limitowaniu przestrzeni dysku dla poszczególnych użytkowników, pokrótce wymienimy ograniczenia implementacji tej funkcji w systemie WindowsXP. • Po pierwsze, ograniczenia są przypisane do woluminu inie można przypisać ich do folderu. • Po drugie, ograniczenia są przypisane właścicielom plików i nie można przypisać ich grupom użytkowników. • Po trzecie, członkowie grupy Administratorzy nie podlegają ograniczeniom. • Po czwarte, limity ograniczeń są zapisywane na dysku, a nie np. w rejestrze systemu. W rezultacie, po przełożeniu dysku do komputera z wcześniejszą wersją systemu Windows (taką, która potrafi odczytywać i zapisywać dane na dyskach NTFS, np. WindowsNT, z zainstalowanym dodatkiem ServicePack4 lub nowszym), mamy dostęp do dysku, ale ograniczenia obszaru dysku nie działają. Zapis danych na taki dysk może zniszczyć dane dotyczące ograniczeń. • Po piąte i najważniejsze, obsługa ograniczeń wpływa na wydajność systemu.

  37. Aby włączyć i skonfigurować ograniczanie ilości miejsca dostępnego dla użytkowników: Kliknij prawym przyciskiem myszy ikonę wybranego dysku NTFS i wybierz opcję Właściwości. Na zakładce Przydział włącz zarządzanie przydziałami. Określ, czy użytkownicy przekraczający limit ilości miejsca nie będą mogli zapisywać nowych danych na dysku. Zdefiniuj limit ilości miejsca i poziom ostrzeżeń. Użytkownicy, których pliki przekroczą poziom ostrzeżeń zostaną o tym poinformowani komunikatem systemowym. Po naciśnięciu przycisku Wpisy przydziałów będziesz mógł określić dodatkowe limity dla wybranych użytkowników PRZYDZIAŁY

  38. Program Chkdsk Sprawdzenia spójności systemu plików możemy uruchomić, wybierając Właściwości | Narzędzia | Sprawdź dla zaznaczonego dysku, lub wpisując polecenie wiersza poleceń Chkdsk. Wybierając ten drugi sposób mamy dostęp do kilku opcji modyfikujących proces sprawdzania. /F — Uruchamia Chkdsk w trybie automatycznego naprawiania wykrytych uszkodzeń. W tym trybie program musi mieć wyłączny dostęp do dysku, więc próba sprawdzenia dysku, na którym zainstalowano system operacyjny spowoduje wyświetlenie pytania, czy uruchomić sprawdzanie po pierwszym restarcie komputera. /V — Wyświetla komunikaty o wykonywanych operacjach, a w przypadku sprawdzania dysku FAT lub FAT32 — długie nazwy plików. /R — Wykonuje pełne sprawdzenie dysku w poszukiwaniu uszkodzonych jednostek alokacji. Wybór tej opcji wymusza tryb naprawiania wykrytych uszkodzeń. /X — Wymusza odłączenie woluminu. Użytkownicy, którzy mają otwarte pliki, tracą swoje dane. Wybór tej opcji wymusza tryb naprawiania wykrytych uszkodzeń. DEFRAGMENTACJA Przed rozpoczęciem defragmentacji, warto sprawdzić, czy wybrany dysk wymaga defragmentacji. W tym celu: Kliknij prawym przyciskiem myszy na ikonie dowolnego dysku. Z menu kontekstowego wybierz opcję Właściwości. Wybierz znajdujący się na zakładce Narzędzia przycisk Defragmentuj. Zostanie uruchomiony Defragmentator dysków Wybierz dysk i naciśnij przycisk Analizuj. Jeżeli dysk wymaga defragmentacji, wybierz przycisk Defragmentuj. Po zakończeniu procesu zamknij okna programu. Odporność na uszkodzenia i wydajność

  39. Aby ułatwić zarządzanie komputerami pracującymi w sieci, do systemu Windows XP została dodana usługa serwera oraz klienta terminali o nazwie Pulpit zdalny. Rozwiązanie to pozwala użytkownikowi pracującemu na innym komputerze na uzyskanie dostępu do sesji uruchomionej na jego komputerze. Dzięki tej funkcji administrator sieci w celu wykonania większości czynności nie musi przemieszczać się, wystarczy, że połączy się z odpowiednim komputerem, korzystając z klienta pulpitu zdalnego Połączenie takie polega na wykorzystaniu komputera lokalnego jako terminalu do maszyny zdalnej. Podczas pracy z usługą Pulpit zdalny użytkownik wykorzystuje klawiaturę oraz pozostałe urządzenia wejścia w celu przekazania przez sieć informacji do komputera zdalnego, informacje zwrotne są natomiast wyświetlane na monitorze komputera lokalnego. Oznacza to, że użytkownik może połączyć się z domu ze swoim komputerem w pracy i pracować w środowisku identycznym z tym, które ma w pracy. Podczas pracy terminalowej można korzystać z wszystkich aplikacji zainstalowanych na komputerze świadczącym usługi pulpitu zdalnego. Dostępne są również wszystkie połączenia sieciowe oraz zasoby takie jak drukarki. Usługę pulpitu zdalnego obsługuje Windows XP w wersji Professional, aby możliwe było korzystanie z tej usługi, muszą być spełnione następujące warunki: Komputer zdalny musi być wyposażony w system Windows XP Professional i posiadać odpowiednie połączenie sieciowe z siecią internet lub LAN (ang. Local area network). Komputer lokalny (klient pulpitu zdalnego) z zainstalowanym systemem Windows 95 lub nowszym oraz aktywnym połączeniem do tej samej sieci, co komputer zdalny. Konto użytkownika z uprawnieniami niezbędnymi do korzystania z usługi pulpit zdalny, na komputerze zdalnym. Zdalna administracja

  40. PULPIT ZDALNY

  41. Informacjeosystemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urządzeniach. Aby wyświetlić te informacje: Z menu Start wybierz Uruchom... W polu Otwórz: wpisz msinfo32. Zostanie wyświetlone okno pokazane na rysunku 11.1. Informacje o systemie można również wyświetlić wybierając kolejno menu Start | Wszystkie programy | Akcesoria | Narzędzia systemowe | Informacje o systemie. Poznajmy swój system

  42. Zakładka Wydajność zawiera podstawowe dane o stopniu wykorzystania procesora i pamięci operacyjnej. Zaznaczając opcję Pokaż czas jądra dostępną w menu Widok dodamy do wykresu, zaznaczone czerwonym kolorem, dane o wykorzystania procesora przez procesy systemu WindowsXP. Menedżer zadań Windows

  43. Możemy tak skonfigurować system, żeby nieodpowiadające aplikacje zostały automatycznie zamknięte. W tym celu: Z menu Start wybierz Uruchom... W polu Otwórz: wpisz regedit i naciśnij Enter. Przejdź do klucza HKEY_CURRENT_USER\Control Panel\Desktop i zaznacz pozycję AutoEndTasks. Kliknij dwukrotnie na wybranej pozycji i zmień jej wartość z 0 na 1. Ponieważ w ten sposób, jeżeli jakiś program nie „zdąży” odpowiedzieć w ciągu 20 sekund (domyślna wartość parametru WaitToKillAppTimeout), to zostanie automatycznie zamknięty, a my utracimy wszystkie nie zapisane dane, warto zwiększyć wartość tego parametru. Parametr WaitToKillAppTimeout znajduje się w tym samym podkluczu HKEY_CURRENT_USER\Control Panel\Desktop. Automatycznie zamykanie nieodpowiadających aplikacji

  44. Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia dla komputera oraz dla użytkownika. Można zaryzykować stwierdzenie, że dzięki zasadom grup można skonfigurować każdy element systemu Windows XP począwszy od instalacji oprogramowania przez konfiguracje środowiska użytkownika po zaawansowane opcje zabezpieczeń. Ustawienia zasad grup są przechowywane w obiektach GPO (ang. Group Policy Object). Ponieważ bardzo duża ilość ustawień konfiguracyjnych obiektów GPO może sprawiać trudności podczas doboru właściwych wartości dla poszczególnych ustawień, system Windows XP został wyposażony w kilka gotowych szablonówzabezpieczeń oraz narzędzia służące do ich implementacji w systemie. Aby było to możliwe, należy stworzyć konsolę zawierającą przystawkę Szablony zabezpieczeń. W konsoli tej zostaną wyświetlone w uporządkowany sposób wszystkie szablony oraz ich ustawienia. START/URUCHOM/MMC PLIK/DODAJ USUŃ PRZYSTAWKĘ SZABLONY ZABEZPIECZEŃ Szablony zabezpieczeń

  45. Poziom podstawowyJest to standardowy poziom zabezpieczeń, jaki jest stosowany podczas instalacji systemu WindowsXP. Nazwa szablonu setupsecurity. Poziom zgodnyWyższy poziom zabezpieczeń zapewniający działanie wszystkich aplikacji biurowych. Nazwa szablonu compatws. Poziom bezpiecznyOkreśla konfigurację wysokiego poziomu zabezpieczeń, lecz jego wykorzystanie nie daje pewności, że wszystkie aplikacje i (lub) ich funkcje będą działać prawidłowo. Nazwa szablonu: securews. Poziom wysokiZapewnia maksymalny poziom zabezpieczeń systemu Windows XP, który został osiągnięty kosztem poprawnej pracy aplikacji. Nazwa szablonu: hisecws. Poziomy zabezpieczeń

  46. Częstym powodem błędów występujących podczas uruchamiania systemu WindowsXP jest usunięcie lub zmodyfikowanie jednego z niezbędnych plików systemowych. Poniżej jest pełna lista plików wymaganych do uruchomienia systemu operacyjnego wraz z ich lokalizacją. Ntldr.exe — główna partycja dysku systemowego (dysku oznaczonego jako aktywny). Plik może być nadpisany wersją oryginalną. Boot.ini — główna partycja dysku systemowego. Plik nie może być nadpisany plikiem pochodzącym z innego komputera. Bootsect.dos — główna partycja dysku systemowego. Plik obecny tylko w przypadku konfiguracji wielosystemowej. Plik nie może być nadpisany plikiem pochodzącym z innego komputera. Ntdetect.com — główna partycja dysku systemowego. Plik może być nadpisany wersją oryginalną. Ntoskrnl.exe — folder Windows\System32 (o ile system Windows został zainstalowany w folderze o nazwie Windows). Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera. Ntbootd.sys — główna partycja dysku systemowego. Plik obecny tylko w przypadku zainstalowania systemu Windows na niektórych typach dysków SCSI. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera. Hal.dll — folder Windows\System32. Plik może być nadpisany wersją oryginalną, odpowiednią dla danego typu komputera. System — folder Windows\System32\Config. Plik nie może być nadpisany plikiem pochodzącym z innego komputera. Dodatkowo, do uruchomienia systemu niezbędne będą sterownikiniskiegopoziomu przechowywanych w folderze Windows\System32\Drivers. Pliki niezbędne do uruchomienia systemu

  47. Plik Boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informację o lokalizacji wszystkich dostępnych dla loadera systemu WindowsXP systemach operacyjnych. Aby wyświetlić zawartość pliku Boot.ini: Kliknij prawym przyciskiem myszy na ikonie Mój komputer. Z menu kontekstowego wybierz Właściwości. Przejdź do zakładki Zaawansowane. Naciśnij znajdujący się w sekcji Uruchamianie i odzyskiwanie przycisk Ustawienia. Naciśnij przycisk Edytuj. W pliku Boot.ini znajdują się dwie sekcje: sekcja [boot loader] zawiera informacje o domyślnym systemie operacyjnym i czasie, przez jaki wyświetlana jest lista systemów operacyjnych; sekcja [operating systems] zawiera informacje o lokalizacji poszczególnych systemów operacyjnych. Ścieżki ARC Ścieżka ARC (ang. AdvancedRISCComputing) jednoznacznie wskazuje lokalizację systemu operacyjnego. Każda ścieżka ARC zawiera następujące elementy: SCSI (x) — numer kontrolera (liczony od 0) SCSI z zablokowanym BIOS-em, do którego podłączony jest dysk systemowy; Multi (x) — numer kontrolera (liczony od 0) IDE, do którego podłączony jest dysk systemowy; Disk (y) — numer dysku systemowego SCSI (liczony od 0); Rdisk (y) — numer dysku systemowego IDE (liczony od 0); Partitions (z) — numer partycji systemowej (liczony od 1). Nieprzemyślana modyfikacja ścieżki ARC spowoduje niemożliwość zlokalizowania plików systemowych i błąd uruchamiania systemu. Plik Boot.ini

More Related