Krzysztof Pytel, Sylwia Osetek
Systemy operacyjne i sieci komputerowe KI
WSiP
Część I
Recenzenci: dr Stanisław Szabłowski Projekt graficzny okładki i karty tytułowej: fpstudio.pl Redaktor inicjujący: Mieczysława Kompanowska Redaktor techniczny: Marzenna Kiedrowska Redaktor graficzny: Joanna Plakiewicz
Podręcznik składający się z dwóch części zawiera podstawy wiedzy o systemach komputerowych, dobieraniu systemu operacyjnego do określonych potrzeb, obsługiwaniu, instalowaniu oraz konfigurowaniu systemów operacyjnych. W części pierwszej przedstawiono charakterystykę komputera PC, systemy plików, obsługę urządzeń wejścia/wyjścia, system Windows oraz pracę w systemie MS-DOS. Podano też zasady instalacji systemu, sprzętu i oprogramowania, konfigurację Windows do pracy w sieci, pracę w sieci równoprawnej oraz współpracę systemu Windows z serwerem sieci lokalnej.
Podręcznik jest dostosowany do programu nauczania 312[01]/T, SP/MENiS/2004.06.14
ISBN 978-83-02-10769-6
O Copyright by Wydawnictwa Szkolne i Pedagogiczne Spółka Akcyjna Warszawa 2009
Wydawnictwa Szkolne i Pedagogiczne Spółka Akcyjna 02-305 Warszawa, Al. Jerozolimskie 136 Adres do korespondencji: 00-965 Warszawa, P. poczt. 9 Wydanie pierwsze (2009) Ark. druk. 16,75 www.wsip.pl Skład i łamanie: Shift-ENTER Druk i oprawa: Grafmar Sp. z o.o., Kolbuszowa Dolna Wydrukowano na papierze offsetowym Speed-E produkcji International Paper
pis treści 1. Charakterystyka komputera PC 1.1. BHP oraz zasady porządkowe w pracowni komputerowej 1.1.1. Przerwy w pracy na stanowisku i inne zasady higieny pracy przy komputerze 1.1.2. Czynności wykonywane przed rozpoczęciem pracy 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych 1.2.1. Co nie podlega prawu autorskiemu? 1.2.2. Podstawowe rodzaje licencji 1.2.3. Formy ograniczeń 1.2.4. Przykłady aktów prawnych 1.2.5. Kodeks karny 1.3. Budowa systemu komputerowego 1.3.1. Warstwy systemu komputerowego 1.3.2. System operacyjny 1.3.3. Zadania systemu operacyjnego 1.4. Rodzaje i jednostki pamięci 1.4.1. Jednostki pamięci 1.4.2. Jednostki transmisji danych 1.5. Urządzenia peryferyjne 1.6. Aplikacje systemu Windows, praca z pulpitem 1.6.1. Uruchamianie i zamykanie systemu Windows 1.6.2. Przełączanie komputera w stan niskiego poboru energii 1.6.3. Przełączanie komputera w stan hibernacji 1.6.4. Wylogowywanie użytkownika 1.7. Pulpit i jego użytkowanie 1.7.1. Pasek zadań i menu start 1.7.2. Pliki i foldery 1.7.3. Zmiana nazwy pliku, foldera, skrótu 1.7.4. Usuwanie folderów, plików i skrótów 1.7.5. Kopiowanie plików i folderów 1.7.6. Elementy okna 1.7.7. Automatyczny start aplikacji 1.7.8. Aplikacje wbudowane systemu 1.7.9. Programy DOS w środowisku Windows
9 9 10 11 11 13 14 15 16 16 17 17 18 20 21 22 22 23 24 24 25 26 27 27 31 33 36 36 36 37 38 39 43 3
Spis treści
2. Systemy plików 2.1. Wprowadzenie 2.2. Struktura folderów w systemie Windows 2.3. Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL . . 2.3.1. Uprawnienia NTFS i listy kontroli dostępu (ACL) 2.3.2. Uprawnienia udostępniania 2.3.3. Uprawnienia systemu plików NTFS 2.3.4. Tabela uprawnień NTFS 2.4. Archiwizacja i kompresja danych 2.4.1. Archiwizacja plików za pomocą np. programu WinRar 2.4.2. Rozpakowywanie plików za pomocą programu WinRar 2.5. Struktura dysków. Podział dysku na partycje 2.5.1. Logiczna struktura dysku 2.5.2. Dyski w Windows 2.6. Zjawisko fragmentacji zbiorów. Defragmentacja dysków 2.7. Wirusy i ochrona antywirusowa 2.7.1. Jak działaj ą wirusy? 2.7.2. Jakie są objawy zainfekowania komputera wirusem komputerowym? : 2.7.3. Jak usunąć wirusa? 2.7.4. Jak chronić swój komputer przed wirusami?
47 47 51 53 53 54 55 56 58 58 59 60 60 61 62 63 64
3. Obsługa urządzeń wejścia/wyjścia 3.1. Konfiguracja drukarki lokalnej 3.1.1. Drukowanie strony testowej 3.2. Konfiguracja drukarki sieciowej 3.2.1. Wybór drukarki domyślnej 3.2.2. Właściwości wydruku 3.2.3. Wstrzymywanie i anulowanie drukowania 3.3. Drukowanie lokalne, sieciowe i do pliku 3.4. Instalacja sterowników urządzeń 3.4.1. Aktualizacja sterowników 3.4.2. Przywracanie poprzedniej wersji sterownika 3.4.3. Podpisywanie sterowników 3.5. Konfiguracja ekranu 3.6. Konfiguracja karty dźwiękowej 3.6.1. Testowanie karty dźwiękowej 3.6.2. Przypisywanie dźwięków do zdarzeń 3.7. Konfigurowanie urządzeń CD/DVD 3.8. Archiwizacja danych na płytach CD-R i CD-RW 3.8.1. Rodzaje kopii i ich cechy
66 66 68 68 70 70 71 71 73 74 76 76 78 80 81 82 84 85 85
4
64 65 65
Spis treści
3.8.2. Metody zapisu plików na nośnikach 3.8.3. Nagrywanie płyt za pomocą aplikacji systemowych 3.8.4. Nagrywanie płyt CD za pomocą programu Nero Express
86 86 87
4. Konfiguracja i zarządzanie systemem Windows 92 4.1. Dostosowywanie pulpitu do własnych potrzeb 93 4.2. Tworzenie skrótów do plików i folderów 94 4.3. Skojarzenie plików z aplikacjami 95 4.4. Zarządzanie komputerem za pomocą Panelu sterowania 97 4.4.1. Opcje Panelu sterowania 98 4.5. Praca z Rejestrem systemowym 104 4.5.1. Kopia zapasowa Rejestru 106 4.5.2. Czyszczenie Rejestru 107 4.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze na inne komputery 108 4.5.4. Defragmentowanie Rejestru 108 4.6. Profile użytkownika. Zarządzanie profilami 109 4.6.1. Zalety korzystania z profilów użytkownika 111 4.6.2. Typy profilów użytkownika 111 4.7. Lokalne konta użytkowników i grup 112 4.7.1. Tworzenie lokalnych kont użytkowników za pomocą Panelu sterowania 112 4.7.2. Tworzenie nowego konta 114 4.7.3. Tworzenie lokalnych kont użytkowników za pomocą konsoli mmc . 116 4.7.4. Modyfikowanie kont 119 4.7.5. Zmiana obrazu skojarzonego z kontem 123 4.8. Zasady zabezpieczeń lokalnych 124 4.8.1. Ograniczenia dotyczące haseł użytkowników 124 4.9. Prawa i uprawnienia użytkowników 125 5. Architektura systemu Windows 5.1. Pamięć wirtualna. Plik wymiany 5.1.1. Lokalizacja pliku stronicowania i jego rozmiary 5.1.2. Defragmentacja pliku wymiany 5.1.3. Ustawienia wielkości pliku stronicowania 5.2. Tryb rzeczywisty i chroniony pracy procesora 5.3. Procesy, wątki, wielozadaniowość 5.4. Menedżer maszyn wirtualnych 5.5. Jądro systemu operacyjnego 5.6. Etapy uruchamiania systemu 5.6.1. Uruchamianie komputera - sprzętu
127 127 131 131 132 133 134 135 136 138 138 5
Spis treści
5.6.2. Uruchamianie komputera - systemu operacyjnego 5.6.3. Uruchamianie kontrolowane 5.7. Menu startowe Windows 5.8. Profile sprzętowe 5.8.1. Tworzenie nowego profilu 5.8.2. Konfiguracja ustawień 5.9. Pliki konfiguracyjne profilu
139 140 142 144 144 146 147
6. Praca w trybie MS-DOS 6.1. Tryb konsoli 6.1.1. Okno aplikacji DOS w systemie Windows XP 6.1.2. Ustawienia właściwości programu DOS-owego 6.2. Polecenia wewnętrzne i zewnętrzne - uzyskiwanie pomocy 6.2.1. Uzyskanie pomocy na temat poleceń 6.2.2. Polecenia wewnętrzne 6.2.3. Polecenia zewnętrzne 6.3. Pamięć dla programów DOS 6.4. Pliki konfiguracyjne systemu 6.5. Pliki wsadowe 6.5.1. Podstawowe komendy i ich zastosowanie 6.5.2. Tworzenie pliku wsadowego 6.6. Dyskietka systemowa 6.6.1. Etapy tworzenia dyskietki systemowej w Windows 98 6.7. Nakładki ułatwiające pracę z systemem DOS 6.7.1. Ogólny opis programu Total Commander 6.7.2. Tworzenie nowego folderu i kopiowanie plików 6.7.3. Pakowanie plików 6.8. Drukowanie z aplikacji DOS
148 149 149 151 153 153 154 155 156 158 159 159 160 162 162 164 165 166 167 168
7. Instalacja systemu, sprzętu i oprogramowania Windows XP 7.1. Wymagania sprzętowe Windows XP 7.2. Instalacja Windows XP 7.3. Konfiguracja systemu po instalacji 7.3.1. Konfiguracja karty sieciowej 7.3.2. Instalacja sterowników do nierozpoznanych urządzeń 7.3.3. Konfiguracja karty grafiki 7.3.4. Konfiguracja pliku wymiany 7.4. Instalowanie oprogramowania użytkownika 7.4.1. Instalowanie programów pracujących w środowisku DOS
170 171 172 175 175 176 177 178 179 181
6
Spis treści
8. Podstawowe zagadnienia dotyczące sieci komputerowych 8.1. Zakres sieci lokalnych i rozległych 8.2. Architektura sieci równorzędnej i klient-serwer 8.3. Podstawowe komponenty sieci 8.4. Nośniki transmisji 8.5. Topologie sieci 8.6. Technologie sieciowe. Metody dostępu. Szybkość transferu
184 185 185 186 188 190 192
9. Protokoły sieciowe TCP/IP 9.1. Model sieci OSI 9.2. Przepływ danych pomiędzy warstwami 9.3. Model sieci TCP/IP 9.4. Protokoły warstwy sieciowej 9.4.1. Protokoły routingu 9.4.2. Rozsyłanie grupowe informacji 9.4.3. Protokół ICMP 9.5. Protokoły warstwy transportowej 9.5.1. Protokół TCP 9.5.2. Protokół UDP 9.6. Protokoły warstwy aplikacji 9.7. Inne zestawy protokołów 9.8. Domeny kolizyjne i rozgłoszeniowe
197 199 200 202 205 206 208 209 211 211 212 213 214 215
10. Konfiguracja Windows do pracy w sieci 10.1. Konfiguracja karty sieciowej 10.2. Modemy i porty COM 10.3. Inne metody dostępu do Internetu
218 218 223 224
11. Korzystanie z podstawowych usług Internetu 11.1. Serwis stron WWW 11.2. Korzystanie z usługi transferu plików 11.3. Korzystanie z poczty elektronicznej 11.4. Korzystanie z grup dyskusyjnych 11.5. Korzystanie z usługi Telnet 11.6. Korzystanie z usługi bezpiecznego terminala 11.7. Korzystanie z usługi bezpiecznego kopiowania plików 11.8. Zastosowanie edukacyjne i rozrywkowe sieci komputerowych 11.9. Korzystanie z kanałów IRC 11.10. Korzystanie z komunikatorów internetowych
228 228 230 236 237 239 241 242 244 245 246
7
Spis treści
12. Praca w sieci równoprawnej 12.1. Logowanie do sieci 12.2. Udostępnianie plików i drukarek w grupach roboczych 12.3. Przeglądanie otoczenia sieciowego 12.4. Mapowanie dysków 12.5. Zarządzanie zasobami udostępnionymi 12.6. Udostępnianie i korzystanie z drukarek w sieci
250 250 252 256 257 260 262
Literatura
268
harakterystyka komputera PC
1.1. B H P oraz zasady porządkowe w pracowni komputerowej Każde urządzenie techniczne, w tym również sprzęt komputerowy, może stanowić zagrożenie dla zdrowia. Komputer jest urządzeniem wymagającym od użytkowników znajomości podstawowych zasad bezpiecznej eksploatacji. Przestrzeganie zaleceń dotyczących zasad bezpieczeństwa pracy pozwoli na zminimalizowanie zagrożeń oraz wykonanie pracy w warunkach możliwie najmniejszego obciążenia dla organizmu. Regulamin pracowni komputerowej 1. Uczniowie mogą korzystać z pracowni komputerowej jedynie pod opieką nauczyciela prowadzącego zajęcia. 2. W pracowni komputerowej uczniowie są zobowiązani stosować zasady BHP w odniesieniu do urządzeń elektrycznych. 3. W pracowni komputerowej należy zachowywać się kulturalnie i cicho, nie wolno huśtać się na krzesłach, biegać. Nie wolno stwarzać sytuacji niebezpiecznych dla siebie oraz innych. 4. W pracowni komputerowej nie należy jeść ani pić. 5. Niedozwolone jest dokonywanie przez uczniów jakichkolwiek napraw, zmian konfiguracyjnych systemu, samodzielnej zmiany ustawień konfiguracyjnych sieci, samowolne manipulowanie sprzętem (przełączania i odłączania klawiatur, monitorów, myszy, rozkręcania jednostek centralnych itp.). Uczniowie nie powinni dotykać żadnych części komputerów poza włącznikami, klawiaturą i myszą. Zwłaszcza nie powinni ingerować w podłączenia przewodów w tylnej części komputerów. W szczególności zabronione jest przekładanie jakichkolwiek elementów pomiędzy stanowiskami. 6. Uczniowie korzystający z pracowni nie powinni instalować żadnego oprogramowania oraz pobierać żadnych danych z Internetu bez wyraźnego polecenia nauczyciela prowadzącego zajęcia, nawet jeśli to oprogramowanie oraz dane są legalne w świetle prawa.
9
Charakterystyka komputera PC
7. Niedozwolone jest usuwanie plików istniejących na dyskach twardych. 8. Nie wolno tworzyć wirusów niszczących zasoby programowe i sprzętowe oraz eksperymentować z nimi. 9. W pracowni komputerowej wolno uruchamiać tylko te programy, które są przedmiotem zajęć. 10. Z Internetu można korzystać jedynie w celach związanych z prowadzoną lekcją. 11. Przed przystąpieniem do pracy, uczniowie zobowiązani są sprawdzić sprawność sprzętu, na którym zamierzają pracować. O zauważonych usterkach należy bezzwłocznie poinformować nauczyciela prowadzącego lekcję. 12. Każdy uczeń powinien dostosować stanowisko pracy do swoich potrzeb (wyregulować krzesło i nachylenie monitora). 13. W razie wypadku (np. porażenia prądem), należy natychmiast wyłączyć urządzenie stanowiące zagrożenie, powiadomić nauczyciela prowadzącego zajęcia oraz udzielić pomocy poszkodowanemu. 14. W przypadku zauważenia iskrzenia lub dymu wydobywającego się z komputera, wyczucia swądu tlącej się izolacji lub spostrzeżenia innych objawów pożaru, należy natychmiast wyłączyć zasilanie główne i powiadomić o tym fakcie nauczyciela prowadzącego zajęcia. Ponadto należy zgłaszać nauczycielowi najdrobniejsze uszkodzenia lub zdarzenia mogące zagrażać bezpieczeństwu. 15. Uczniowie powinni włączać i wyłączać komputery tylko na polecenie nauczyciela prowadzącego zajęcia. 16. Po zakończeniu pracy uczeń powinien zadbać o zachowanie swoich zbiorów oraz usunąć zbiory robocze. 17. Uczniowie ponoszą odpowiedzialność za szkody spowodowane niewłaściwym zachowaniem i użytkowaniem sprzętu komputerowego.
1.1.1. Przerwy w pracy na stanowisku i inne zasady higieny pracy
Przy długotrwałej pracy należy robić co najmniej pięciominutowe przerwy na odpoczynek po każdej godzinie pracy przy obsłudze monitora ekranowego. Zaleca się częste wietrzenie pomieszczenia, w którym znajduje się komputer, gdyż naturalna jonizacja powietrza jest niszczona przez promieniowanie monitora. Pole elektromagnetyczne powoduje ponadto polaryzację przestrzeni pomiędzy monitorem a użytkownikiem, w wyniku czego twarz człowieka przyciąga cząsteczki kurzu tak samo jak monitor, wywołując niejednokrotnie reakcje alergiczne i podrażnienie oczu. Osoby pracujące w okularach powinny zaopatrzyć się w szkła z warstwami antyrefleksyjnymi, eliminującymi męczące i szkodliwe odbicia światła. 10
Normy prawne dotyczące rozpowszechniania programów komputerowych
1.1,2, Czgnnośct wykonywane przed rozpoczęciem pracy Przed rozpoczęciem pracy należy: 1. Wykonać prace porządkowe i przewietrzyć pomieszczenie. 2. Sprawdzić kompletność wyposażenia technicznego. 3. Przygotować komputer do pracy przez: a) włączenie przycisków zasilania monitora i komputera; b) dostosowanie ustawień krzesła, klawiatury, myszki i monitora do wymiarów swojego ciała. 4. Odległość od monitora osoby pracującej przy komputerze powinna wynosić ok. 70 cm, odległość tyłu monitora od następnej osoby nie może być mniejsza niż 130 cm. 5. Zaleca się takie usytuowanie monitora, aby jego górny brzeg znajdował się poniżej poziomu oczu oraz wyregulowanie jasności ekranu monitora stosownie do potrzeb i aktualnych warunków otoczenia. Zaprojektuj swoje stanowisko komputerowe do pracy, uwzględniając swój wzrost, wysokość biurka i krzesła. Wykonaj schematyczny rysunek.
proyi
3rnowv
icgi
iipu
łci
o w ł i ł i i
Prawo autorskie stosowano już w XIX wieku. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 roku w Bernie i w 1952 roku w Genewie. W Polsce, podobnie jak w większości krajów, oprogramowanie podlega ochronie prawnej na podstawie Prawa autorskiego - zespołu norm i aktów prawnych, mających na celu zabezpieczenie wytworów ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści majątkowych. Prawem autorskim objęte są między innymi dzieła muzyczne, architektoniczne, plastyczne, literackie, jak również programy komputerowe. W Polsce prawo autorskie jest regulowane ustawą z 4 lutego 1994 r. W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Szczegóły można znaleźć w Ustawie o prawie autorskim i prawach pokrewnych, opublikowanej w Dzienniku Ustaw nr 24 z 4.02.1994 r., znowelizowanej 9 maja 2007 roku (DzU nr 99 z 5 czerwca 2007 r. poz. 662). Ochrona oprogramowania komputerowego gwarantuje twórcy autorskie prawa osobiste oraz prawa majątkowe. Autorskie prawa osobiste chronią więź twórcy z utworem i nie podlegają zrzeczeniu się lub zbyciu. Autorskie prawa majątkowe chronią wyłączne prawa twórcy programu do korzystania z utworu oraz rozporządzania nim. 11
Charakterystyka komputera PC
Zgodnie z prawem autorskim, bez zezwolenia posiadacza autorskich praw majątkowych do programu, jego legalny użytkownik może: • utworzyć jedną kopię zapasową, jeśli jest to niezbędne do korzystania z programu komputerowego - obserwować, badać i testować program komputerowy, • zwielokrotniać kod, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie działającego programu (pod pewnymi dodatkowymi warunkami). Autorskie prawa majątkowe obejmują (użytkownikowi nie wolno tego robić bez pozwolenia): • trwałe lub czasowe zwielokrotnianie programu komputerowego, • dokonywanie j akichkolwiek zmian w programie, • rozpowszechniania programu lub j ego kopii. Zarejestrowany użytkownik ma możliwość otrzymania od producenta aktualizację programu (upgrade) w celu zastąpienia starszej wersji nowszą. Utwory objęte prawem autorskim (książki, strony internetowe, obrazy) na ogół są opatrzone notą o ochronie prawnej Copyright by [autor/właściciel] [data] lub All Rights Reserved - wszelkie prawa zastrzeżone. Prawo autorskie chroni prawa twórców do ich utworów, podobnie jak prawo własności chroni prawa właścicieli do ich rzeczy. Mówi się, że np. jakaś piosenka jest czyjąś własnością. Prawnicy określają to własnością intelektualną. Prawo własności dotyczy rzeczy materialnych, tj. samochodu, komputera, domu, natomiast prawo autorskie chroni przedmioty niematerialne - zajmuje się utworami jako dobrami intelektualnymi. Prawo autorskie nie zajmuje się obrotem nośnikami, na których są zapisane dzieła. Sprzedaż płyt CD z muzyką reguluje prawo cywilne. Ale już kwestiami praw do wydania danego utworu w określonej formie, np. na płycie CD, zajmuje się prawo autorskie. Podobnie jest z programami zapisanymi na CD, DVD, dyskietkach lub innych nośnikach. Zgodnie z polskim prawem autorskim, program komputerowy jest traktowany na równi z utworem muzycznym lub literackim. Prawo autorskie w Polsce chroni utwory, w tym programy, już od momentu ich ustalenia, co niekoniecznie jest związane z utrwaleniem na jakimś fizycznym nośniku, takim jak kartka papieru czy płyta CD. Nie ma znaczenia, na czym i czy w ogóle jest on zapisany. Wystarczy choćby „napisanie" takiego programu w głowie (sytuacja podobna do ułożenia w głowie wiersza) i „wyrecytowanie" go. Jeżeli z takim programem zapozna się (usłyszy go), choć jedna osoba, należy uznać go za ustalony. Oczywiście nie ma przeszkód, by to ustalenie nastąpiło przez spisanie programu na kartce lub wprowadzenie go do pamięci komputera, na dyskietkę, płytę CD.
12
Normy prawne dotyczące rozpowszechniania programów komputerowych
Przykłady naruszenia praw autorskich: 1. Naruszeniem praw autorskich jest likwidacja podpisów zdjęć, udostępnianych np. w ramach bezpłatnych kolekcji na stronie WWW, oraz tzw. cyfrowych „znaków wodnych", np. z logiem autora. Nawet, gdy wymienione materiały są udostępnione bezpłatnie, nie zwalnia nas to z respektowania osobistych praw autorskich twórcy. 2. Naruszeniem praw autorskich jest samowolne wprowadzenie utworu muzycznego do sieci w postaci pliku MP3, bez zgody osoby uprawnionej. Aby legalnie rozpowszechniać utwory w Internecie, należy zawsze uzyskać zgodę autora, producenta lub innej osoby uprawnionej do utworu. 1.2.1. Co nie podlega prawu autorskiemu? Bez pytania innych o zgodę zawsze możemy zamieszczać na naszych stronach WWW tzw. proste informacje prasowe. Nie są one chronione prawem autorskim, są jedynie prostymi stwierdzeniami pewnych faktów. Informacje te powstały bowiem bez twórczego wkładu ze strony autora. Powszechnie przyjmuje się, że prostymi informacjami prasowymi sąm.in.: • informacje o wypadkach, • prognoza pogody, • kursy walut, • program radiowy i telewizyjny, • repertuar kin, teatrów, • proste ogłoszenia, komunikaty. Prawu autorskiemu nie podlegają też ustawy i ich projekty urzędowe, a także urzędowe dokumenty, materiały, znaki i symbole oraz opublikowane opisy patentowe lub ochronne. Podczas korzystania z programu komputerowego obowiązują ściśle określone zasady, które opisane są w licencji. Licencja to umowa między producentem a użytkownikiem dotycząca zasad użytkowania produktu. Kupując wyrób objęty licencją, otrzymujesz instrukcję instalacji oraz masz prawo do bezpłatnych porad i serwisu. Możesz zakupić nowe wersje programu za niższą cenę, a także możesz zwrócić oprogramowanie do sklepu w okresie gwarancyjnym. Legalnie zakupiony program ma numer licencyjny, służący do identyfikacji. Licencja może być w formie drukowanej lub wyłącznie w formie elektronicznej. Przed rozpoczęciem korzystania z oprogramowania może być wymagana rejestracja lub aktywacja produktu.
13
Charakterystyka komputera PC
1,2.2. Podstawowe rodzaje licencji Oprogramowanie komputerowe może być rozprowadzane wśród użytkowników w oparciu o różne licencje i systemy dystrybucji. Freeware - określenie programu, którego można używać bezpłatnie i bez żadnych ograniczeń. Jego autor nie jest zainteresowany komercyjnym rozprowadzaniem swoich produktów, jednak jego prawa autorskie pozostają nadal w mocy. Nikt nie może, np. wprowadzać żadnych zmian w tych programach. Aplikacje te nie nakładają na użytkownika obowiązku rejestracji, mogą być jednak rozpowszechniane wyłącznie w niezmienionej formie. W programach status freeware dotyczy tylko użytkowników indywidualnych, natomiast w przypadku firm obowiązuje opłata licencyjna. Niektóre programy posiadają jeszcze dodatkowo rozbudowaną wersję Pro, za którą trzeba już zapłacić. Public domain - oprogramowanie oddane bezpłatnie do użytku ogółu, jako tzw. dobro publiczne. Dozwolona jest jego dalsza dystrybucja bez zgody autora. Shareware - autorzy programów typu shareware udostępniają bezpłatnie swoje dzieła do testów. Każdy przyszły nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję. Część z tych programów ma jednak pewne ograniczenia, najczęściej jest to limitowany czas na testowanie aplikacji. Licencja GNU GPL (General Public Licence). Zasady licencyjne określone przez konsorcjum Free Software Foundation. Jeżeli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarnąjej postać źródłową. Jądro systemu Linux jest upowszechniane według praw Licencji GPL. System Linux nie jest oprogramowaniem będącym własnością ogółu. Prawa autorskie do kodu Linuksa należą do różnych autorów kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Spowodowane jest to zakazem prywatyzacji produktów pochodnych systemu Linux. Ograniczenia tej licencji, wynikające z zasad licencji GPL, nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną. Licencja grupowa (Site licence). Określa, że zakupiony program może być użytkowany w sieci lub innym zestawie komputerów (np. szkolna pracownia) w określonej ilości, tzn. może być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą określone są programy sprzedawane z licencją sieciową (Network licence).
14
Normy prawne dotyczące rozpowszechniania programów komputerowych
Licencja jednostanowiskowa (One-site licence) - licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępniać takiego oprogramowania w sieci, ani używać na więcej niż jednym komputerze w tym samym czasie. Licencja jednostanowiskowa umożliwia sporządzenie kopii zapasowej oprogramowania. Licencja na obszar - umowa między producentem oprogramowania a nabywcą uprawniająca go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój własny użytek. Takie rozwiązanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwia bowiem wykorzystanie oprogramowania na wielu stanowiskach komputerowych przy mniejszych kosztach. 1.2,3, Formy ograniczeń Korzystanie z oprogramowania może podlegać ograniczeniom. Trialware - program, który po zainstalowaniu jest w pełni sprawny i działają jego wszystkie komponenty, ale tylko przez określony czas od dnia jego zainstalowania w systemie (przeciętnie od 30 do 90 dni). Po tym okresie, o ile użytkownik nie wprowadzi zakupionego u producenta kodu, programu nie można uruchomić. Demo - program, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest niedostępna, co pomniejsza jego wartość dla użytkownika. Zakupienie u producenta kodu rejestracyjnego odblokowuje niedostępne opcje, zmieniając program na w pełni użyteczny. Spotyka się również programy, które po zainstalowaniu są w pełni sprawne i bez ograniczeń czasowych, ale za to z limitem możliwych uruchomień, przeciętnie nie więcej niż 100. Inne programy po zainstalowaniu mogą nie mieć żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych, ale za to każdorazowo w czasie startu, jak i później w czasie pracy, samoczynnie wyświetlają komunikaty, przypominające o konieczności rejestracji programu. Są też wersje programu, który nie ma żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych. Autor zwyczajnie, licząc na uczciwość użytkownika, oczekuje, że ten dostosuje się do regulaminu i we właściwym czasie zarejestruje program lub usunie go z systemu. Adware - programy, za których użytkowanie się nie płaci. Producenci czerpią z nich zyski przez umieszczanie w nich reklam. Jeśli użytkownik jest zadowolony z efektu pracy autorów programu, może im się odwdzięczyć, klikając na reklamę sponsora. Większość autorów adware proponuje za niewielką opłatą także wersje bez reklam. Postcardware - określenie pewnego statusu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik, który chce korzystać z programu wysłał do autora (tytułem zapłaty) kartę pocztową z opinią na temat programu. 15
Charakterystyka komputera PC
Piractwo komputerowe to łamanie praw autorskich, nielegalne posługiwanie się programem komputerowym bez zgody autora lub producenta i bez uiszczenia odpowiedniej opłaty. Za piractwo komputerowe uważa się na przykład nielegalne kopiowanie programów, udostępnianie dyskietek koledze lub nieprawidłowe zarządzanie licencjami w dużych sieciach komputerowych. Piractwem jest również nielegalna produkcja dysków CD-ROM, kompilacje programów i handlowanie nimi na giełdach, korzystanie z programów nabytych nielegalnie. Kupując nielegalny program, musimy pamiętać, że piractwo komputerowe dotyczy nie tylko tych, którzy kopiują i rozprowadzają nielegalne oprogramowanie, ale również tych, którzy je kupują. Użytkownik, który wbrew przepisom obowiązującego prawa pobiera z Internetu pliki zawierające np. utwory muzyczne, obrazy, dokumenty, filmy, programy i udostępnia je innym użytkownikom w celu zarobkowym lub wykorzystuje niezgodnie z zapisami licencji - popełnia przestępstwo i może ponieść przewidziane prawem konsekwencje. Odpowiedzialność za tego typu czyny przewiduje art. 278 § 1 kodeksu karnego, który mówi: Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. A w odniesieniu do programu komputerowego § 2 tegoż art. stwierdza: Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. - r
1.2,4. Przykłady aktów prawnych W ustawie o prawie autorskim i prawach pokrewnych znajduje się odrębny rozdział zawierający przepisy szczególne dotyczące programów komputerowych. Cwiaenie 5.2. Wyszukaj w Internecie ten rozdział i zapoznaj się z nim. Ustawa w kolejnych rozdziałach zawiera przepisy dotyczące ochrony autorskich praw osobistych i majątkowych, które odnoszą się także do twórców programów komputerowych. 1.2,5. Kodeks karny W znowelizowanym kodeksie karnym w kilku rozdziałach znajdują się przepisy związane z informatyką (artykuły 268 i 269). Wyszukaj i przeanalizuj przykłady aktów prawnych (artykułów) dotyczących przestępstwa przeciwko ochronie informacji.
16
Budowa systemu komputerowego
B
nu komputerowego
System komputerowy (computer system) to układ współdziałających ze sobą dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software). Organizacja systemu komputerowego to opis zależności sprzętowych, przedstawienie poszczególnych podzespołów komputera, które funkcjonują według pewnych reguł i zasad, współpracują ze sobą by osiągnąć określony cel.
1.3.1. Warstwy
systemu komputerowego
Struktura systemu komputerowego podzielona została na warstwy. Każda z warstw realizuje odmienne zadania. Wyróżnia się następujące warstwy: • warstwa sprzętowa, • system operacyjny, • programy narzędziowe, • programy użytkowe, • użytkownicy. Warstwa sprzętowa zapewnia podstawowe możliwości obliczeniowe. Zestaw komputerowy składa się z: • jednostki centralnej, • urządzeń wejścia, • urządzeń wyjścia. Ze względu na przeznaczenie, urządzenia zestawu dzielimy na urządzenia wejścia (np. klawiatura, mysz) i urządzenia wyjścia (np. drukarka, monitor). W jednostce centralnej znajdują się najważniejsze elementy odpowiedzialne za prawidłową pracę komputera, między innymi płyta główna, na której umieszczone są elementy niezbędne do prawidłowej pracy komputera: procesor, pamięć i wiele innych. Oprogramowanie systemowe - kontroluje i koordynuje użycie zasobów sprzętowych poprzez różne programy użytkowe. Oprogramowanie narzędziowe - wspomaga zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy użytkowe oraz usprawnia i modyfikuje oprogramowanie systemowe. Oprogramowanie użytkowe - określa sposób, w jaki zostają użyte zasoby systemowe do rozwiązywania problemów obliczeniowych zadanych przez użytkownika (kompilatory, systemy baz danych, gry, oprogramowanie biurowe). Użytkownicy - ludzie, urządzenia, inne komputery, które mają bezpośredni kontakt z oprogramowaniem użytkowym, realizują różne zadania za pomocą programów użytkowych na sprzęcie komputerowym pod nadzorem systemu operacyjnego. 17
Charakterystyka komputera PC Użytkownicy A Użytkownik 1
Użytkownik 2
Użytkownik n
i
Kompilator
Edytor
Gry
Programy użytkowe
System operacyjny
Rys, 1,1, Warstwy systemu komputerowego
System operacyjny (operating system lub OS) to program lub układ wielu programów umożliwiający komunikację między komputerem a użytkownikiem. Z punktu widzenia użytkownika komputera system operacyjny pomaga mu komunikować się ze sprzętem (także tym udostępnionym przez sieć) oraz tworzy środowisko, w którym uruchamia on potrzebne aplikacje. Ważną cechą wielu systemów operacyjnych jest tak zwany graficzny interfejs użytkownika (Graphical User Interface), który za pomocą grafiki ułatwia użytkownikowi korzystanie z komputera. Zadaniem systemu operacyjnego jest tworzenie bezpiecznego i niezawodnego środowiska, w którym użytkownik może wykonywać swoje prace w sposób wygodny i wydajny. Pod względem sposobu komunikacji z użytkownikiem rozróżniamy: • systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend, np. DOS, • systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, Linux. W każdym systemie operacyjnym występują mniej lub bardziej wyodrębnione, warstwy spełniające różne funkcje. Są to: • jądro - warstwa odpowiedzialna za wykonywanie podstawowych zadań systemu operacyjnego; • powłoka - specjalny program, który służy do komunikacji użytkownika z systemem operacyjnym; • system plików - warstwa odpowiedzialna za sposób organizacji i zapisu danych na nośniku. 18
Budowa systemu komputerowego
Pod względem architektury systemy operacyjne dzielimy na systemy z: • jądrem monolitycznym - o najprostszej strukturze. Zaletą ich jest stabilność, prostota, łatwość komunikacji między różnymi modułami jądra, a wadą trudność w rozwijaniu programu oraz wykrywaniu błędów. Przykładami takiego jądra mogą być: Linux, OpenBSD. • mikrojądrem - jest uboższy niż jądro monolityczne i odpowiedzialny za podstawowe funkcje niezbędne do pracy systemu operacyjnego. Bardziej złożone zadania wykonywane są przez specjalne bloki funkcjonalne lub jako zwykłe procesy w trybie użytkownika, a nie w trybie jądra. • jądrem hybrydowym - łączy ono w sobie cechy obydwu powyższych jąder. Podstawowe funkcje niezbędne do pracy systemu operacyjnego działają w trybie jądra, pozostałe również, tylko z mniejszym priorytetem. Dzięki temu zachowana jest stabilność jądra monolitycznego do najważniejszych zadań. Obecnie większość systemów operacyjnych oparta jest najądrze hybrydowym (np. rodzina MS Windows). Cechy jądra systemu operacyjnego: • wielozadaniowość — możliwość równoczesnego uruchamiania wielu procesów (programów i aplikacji), • wielowątkowość - w ramach jednego procesu wykonywanie kilku niezależnych wątków, • skalowalność - możliwość rozwoju lub miniaturyzacji sprzętu, • wywłaszczalność - zdolność jądra do wstrzymania aktualnie wykonywanego zadania, aby umożliwić działanie innemu (dzięki temu zawieszenie jednego procesu nie powoduje blokady całego systemu). Najważniejsze cechy decydujące o użyteczności systemu: • łatwość instalacji i użytkowania systemu, ® współegzystencja z innymi systemami - możliwość czytania i zapisywania danych na partycjach innych systemów oraz współpraca i wymiana danych pomiędzy komputerami w sieci lokalnej i Internecie, • zgodność sprzętowa - możliwość instalacji na konkretnym komputerze utrudnia czasem brak odpowiednich sterowników do określonych urządzeń, • wymiana danych - możliwość czytania i wymiany dokumentów między różnymi aplikacjami przystosowanymi do różnych systemów, • przystosowanie do pracy w Internecie tzn., możliwości i wygoda w przeglądaniu witryn, wymiany protokołów internetowych itp. • cena, • liczba aplikacji działających na danym systemie - nawet najlepiej działający system będzie niewiele wart, jeśli nie będzie posiadał bogatego oprogramowania przystosowanego do swojej platformy, • lokalizacja (możliwość porozumiewania się z systemem w języku narodowym).
19
r
Charakterystyka komputera PC
=
1.3.3.Z Od architektury systemu operacyjnego zależą takie cechy użytkowe systemu, jak efektywność i stabilność działania. System operacyjny jest widoczny poprzez jego graficzny interfejs do komunikacji z użytkownikiem. Interfejs to tylko jeden z wielu elementów, istotny, ale nie najważniejszy. Przykładowo uroda Windows przyczyniła się do popularyzacji tego systemu, ale w żaden sposób nie wpływa ona na stabilność systemu. Systemom operacyjnym komputerów stawia się wiele zadań, w zasadzie identycznych dla wszystkich. Sposób realizacji zadań, szybkość, a nierzadko nawet możliwość ich wykonania, zależą od architektury systemu. Również od architektury systemu zależy jego stabilność - cecha bardzo istotna w wielu zastosowaniach, a zawsze bardzo pożądana. Podstawowe zadania systemu operacyjnego: 1. Zarządzanie zasobami maszyny. System operacyjny optymalizuje wykorzystanie poszczególnych urządzeń wchodzących w skład komputera oraz steruje nimi. Specjalne moduły wchodzące w skład systemu operacyjnego (sterowniki) udostępniają aplikacjom jednolity sposób programowania urządzeń (interfejs), dzięki czemu każdy nowy sprzęt będzie współdziałać ze wszystkimi aplikacjami, o ile jego producent przygotuje odpowiedni sterownik. 2. Gromadzenie danych na dyskach i zarządzanie nimi. Każdy system operacyjny jest wyposażony w moduł obsługujący system plików. System plików to struktura danych umieszczonych na dysku, która pomaga logicznie uporządkować dane, dzieląc je na pliki i grupując w folderach. 3. Maszyny wirtualne. System operacyjny udostępnia aplikacji tzw. maszynę wirtualną, czyli uproszczony obraz komputera, na którym pracuje aplikacja. W ramach maszyny wirtualnej system udostępnia aplikacji informacje dotyczące komputera oraz dodatkowe rozszerzenia, które ułatwiają pracę (np. folder udostępniony przez sieć aplikacja widzi tak samo, jak użytkownik znajdujący się na lokalnym dysku; aplikacja korzystająca z takiego folderu nie zajmuje się obsługą sieci; aby mogła go użytkować, system operacyjny udostępnia go jako folder lokalny). 4. Wielozadaniowość. Na jednym komputerze może działać wiele aplikacji jednocześnie. Każda otrzymuje własną maszynę wirtualną i może działać tak, jakby była jedyną aplikacjąpracującąna komputerze. Dzięki temu nie trzeba specjalnie przystosowywać aplikacji, aby mogła „podzielić się" komputerem z innymi programami (np. poprzez udostępnienie możliwości procesora innej aplikacji). 5. Interakcja z użytkownikiem. Tę rolę spełnia zewnętrzna warstwa systemu, nazywana powłoką (shell), która umożliwia użytkownikowi uruchomienie aplikacji. W środowiskach graficznych do tej części systemu zalicza się również standardowe elementy interfejsu wykorzystywane przez aplikacje, np. standardowe okienka dialogowe, kontrolki itd. 2 0
Rodzaje i jednostki pamięci
6. Komunikacja z innymi maszynami. To jeden z najważniejszych elementów systemu. Dzięki modułom obsługującym sieć mamy dostęp zarówno do Internetu, jak i do dysków komputera stojącego na sąsiednim biurku lub do drukarki sieciowej. O różnicach między systemami decydują przede wszystkim sposoby komunikowania się systemu z aplikacjami oraz same rozwiązania realizacji poszczególnych funkcji w systemie. Sprawdź, jaki system operacyjny jest zainstalowany na Twoim komputerze. Aby sprawdzić, jaki system operacyjny został zainstalowany na naszym komputerze, należy kliknąć na ikonę , a następnie na lewym panelu otwieramy zakładkę (rys. 1.2). Pojawia się okno , na którym widoczna jest nazwa systemu operacyjnego, na kogo jest zarejestrowany oraz podstawowe parametry, jak rodzaj procesora i wielkość pamięci RAM.
Właściwości systemu Przywracanie systemu
Aktualizacje automatyczne
Nazwa komputera
Zdalny
Sprzęt System: Microsoft Windows X P Home Edition Wersja 2002 Dodatek Service Pack 3 Zarejestrowano dla:
76445-0 EM-0075405-81418 Komputer: Intel(R) Ceieron(Fi) M C P U 450 @ 2.00GHz 2.00 GHz, 448 MB R A M Rozszerzenie adresu fizycznego
Anuluj
l . 1.2. Karta właściwości systemu
Wyszukaj w Internecie lub dostępnej literaturze fachowej i czasopismach informacje dotyczące wad i zalet wybranych systemów operacyjnych z rodziny MS Windows.
R W komputerze stosowane są różne rodzaje pamięci. Podstawowe znaczenie ma pamięć RAM, która umożliwia zapisywanie i odczytywanie informacji. Oprócz niej jest stosowana także pamięć ROM, służąca jedynie do odczytywania informacji. Pamięć ROM - pamięć nieulotna, w której umieszczone są informacje stałe. W pamięci ROM zapisane są fabrycznie wszystkie procedury potrzebne do uruchomienia komputera i jego obsługi. Procedury te są zapisane w BIOS-ie. Pamięć RAM - pamięć używana do ładowania programów oraz wszystkich danych wprowadzanych za pomocą klawiatury lub innych urządzeń wejściowych przez użytkownika. Każde wyłączenie zasilania komputera powoduje jej oczyszczanie (usunięcie z niej informacji). Oznacza to, że jest to pamięć ulotna. 21
Charakterystyka komputera PC
Pamięci masowe - pamięci trwałe, do przechowywania danych na nich zapisanych. Należą do nich nośniki magnetyczne, np. dyski twarde, taśmy magnetyczne, napędy optyczne, np. CD-ROM, płyty DVD oraz pamięci flash. Pamięć podręczna {Cache) - dodatkowa pamięć, która jest schowkiem danych podręcznych dla procesora. Najczęściej przechowywane są w niej dane używane do obliczeń, co przyczynia się do zwiększenia prędkości pracy komputera. 1.4.1. Jednostki pamięci Informacja w komputerze jest zapamiętywana inaczej niż zapamiętują ludzie. Układy pamięci i inne układy komputera rozróżniają jedynie dwie wartości, oznaczone symbolami 1 i 0. Taki sposób interpretowania umownych wartości 0 i 1 został powszechnie przyjęty i z tego względu ilość pamięci odpowiadającą jednej z tych wartości jest jej jednostką i nazywa się bitem (ang. binary digit — cyfra dwójkowa). Oznacza się ją symbolem b. Bit to najmniejsza jednostka informacji. Jednostką większą od bitu jest bajt (byte) - liczba złożona z ośmiu bitów. Oznacza się ją symbolem B. 0 1 1 0 1 0 1 1 0 0 1 1 0 1 1 1 0 1 1 0 Ciąg bitów
0 1 1 0 1 0 1 ilo V
1 1 0
1 bajt
1 0 1 ilo
1 bajt
1 1 0 1 0 1 1 J 1 bajt
Rys. 13. Podział ciągu bitów na bajty Do wyrażania pojemności pamięci używa się większych jednostek, takich jak: kilobajty (kB), megabajty (MB), gigabajty (GB) czy terabajty (TB). 1 kB (kilobajt) = 1024 B 1 MB (megabajt) = 1024 kB 1 GB (gigabajt) = 1024 MB 1 TB (terabajt) = 1024 GB 1 PB (petabajt) = 1024 TB
1.4.2. Jednostki transmisji danych Istnieją różne typy transferu danych. Transfer może odbywać się pomiędzy poszczególnymi komponentami wewnątrz komputera lub między różnymi komputerami za pośrednictwem sieci, linii telefonicznych, modemu itp. Podstawową jednostką pręd22
Urządzenia peryferyjne
kości przesyłania danych jest bit na sekundę. Jednostka ta może być zapisywana jako bps (ang. bit per second) łub b/s. Jednostki szybkości transmisji danych Jednostka
Nazwa
kb/s (kbps)
kilobity na sekundę
Mb/s (Mbps)
megabity na sekundę
Gb/s (Gips)
gigabity na sekundę
Ponieważ wielkość plików zwykle podawana jest w bajtach, należy uwzględnić różnice w jednostkach. Aby obliczyć prędkość pobierania plików, których rozmiar podany jest w bajtach, prędkość przesyłania należy podzielić przez 8 (zamienić bity na bajty), czyli transfer 256 kb/s - jest równoznaczny pobieraniu 32 kB/s.
1.5. Urządzenia peryferyjne Urządzenia peryferyjne służą do sprawnego komunikowania się użytkownika z komputerem. Urządzenia peryferyjne dzielimy na urządzenia wejścia i wyjścia. Do urządzeń wejściowych zaliczamy: • klawiaturę - podstawowe urządzenie peryferyjne wejścia służące do wprowadzania danych, • mysz - urządzenie znacznie ułatwiające pracę na komputerze, gdyż umożliwia wybieranie i aktywowanie opcji dostępnych w wykorzystywanych programach komputerowych, • tablet - urządzenie mające postać tabliczki z rysikiem, umożliwiające przenoszenie odręcznych rysunków oraz pisma bezpośrednio do komputera, • skaner - urządzenie wczytujące do komputera obraz różnego rodzaju dokumentów lub zdjęcia, tworząc w ten sposób plik, który można obrabiać w komputerze, • mikrofon - umożliwia wprowadzanie dźwięku w postaci cyfrowej, • kamerę internetową - urządzenie umożliwiające nagranie filmu lub prowadzenie wideokonferencji, • modem - służy do przesyłania i odbierania danych komputerowych oraz faksów. Do urządzeń wyjściowych zaliczamy: • monitor - służący do bieżącego wyświetlania wyników naszej pracy z komputerem i pozwalający śledzić jej tok, • drukarkę - służącą do wykonywania wydruków dokumentów tekstowych lub obrazów, 23
Charakterystyka komputera PC
•
ploter — wyspecjalizowane urządzenie podobne do drukarki przeznaczone do rysowania wykresów, map, schematów, rysunków technicznych itp., « głośniki itp. Komputer można obsługiwać za pośrednictwem klawiatury oraz myszy, które razem z monitorem stanowiąjego podstawowe urządzenia peryferyjne. Do sterowania grami komputerowymi wykorzystywane jest urządzenie o nazwie joystick, zazwyczaj składające się z pionowego, ruchomego drążka (za pomocą którego się steruje ruchem kursora) i kilku przycisków. Do gier można również wykorzystywać gamepady, czyli kontrolery o płaskiej budowie, zawierające okrągły manipulator oraz kilkanaście przycisków. Komputer jest bardzo złożonym urządzeniem, dlatego też można go rozbudowywać oraz unowocześniać. Każda z komputerowych części może być zastąpiona inną zależnie od upodobań czy potrzeb użytkownika. «• Zasady działania urządzeń peryferyjnych 1. Wyszukaj informacje dotyczące zasady działania drukarek. Wykonaj prezentację multimedialną wybranego typu drukarki. 2. Opisz zasadę działania myszy komputerowej i jej budowę. 3. Scharakteryzuj typy monitorów oraz przedstaw krótko ich budowę oraz wady i zalety. 4. Przygotuj prezentację multimedialną przedstawiającą dowolne urządzenie peryferyjne.
1.6. Aplikacje systemu Windows, praca z pulpitem System operacyjny tworzy środowisko, w którym mogą być uruchamiane programy użytkownika. Program uruchomiony w danym środowisku nazywamy aplikacją.
1.6.1. Uruchamianie i zamykanie systemu Windows Praca z komputerem rozpoczyna się od uruchomienia systemu operacyjnego. Jego poprawne działanie jest konieczne dla właściwego działania aplikacji użytkowych. Po włączeniu zasilania komputera uruchamiana jest procedura POST (Power-On Self-Test) dokonująca testu podzespołów komputera. Procedura ta zapisana jest w pamięci ROM każdego komputera. Uruchomienie komputera powoduje automatyczny start programu zapisanego w pamięci EPROM (BIOS), który następnie przekazuje sterowanie systemowi operacyjnemu zainstalowanemu na twardym dysku. System czyta dane zapisane w plikach konfiguracyjnych, analizuje zasoby sprzętowe komputera i porównuje zapisy w rejestrze. Jeżeli wszystko się zgadza, zgłasza gotowość do pracy. 24
Aplikacje systemu Windows, praca z pulpitem
Jeżeli komputer jest wykorzystywany w sieci, pojawiają się odpowiednie okna umożliwiające logowanie do poszczególnych typów sieci: 1. Jeśli komputer jest podłączony do sieci tworzącej grupę roboczą okno logowania zawiera pola: , które może posłużyć do określenia własnego profilu, oraz 2. Okno pozwalające na logowanie się do sieci z wydzielonym serwerem lub serwerami tworzącymi domenę wymaga podania dwóch pól: i o, za których pomocą uzyskujemy dostęp do zasobów sieciowych określonych przez administratora. Trzecie pole służy do wyboru domeny lub stacji roboczej, do której się logujemy. Uruchamianie komputera 1. Po uruchomieniu komputera oraz zalogowaniu się na własne konto użytkownika, sprawdź czy masz dostęp do opcji i komputerów znajdujących się w domenie. 2. Sprawdź, jakie nośniki informacji dostępne są w oknie . Czy potrafisz wywnioskować, jaką pojemnością nośnika informacji dysponujesz? Kończąc pracę z komputerem, należy wybrać polecenia . Poza tym można użyć kombinacji klawiszy [Alt] + [F4], a następnie wybrać polecenie zamykające system (rys. 1.4 i 1.5).
s m
1 fs
Wylogui
Rys. 1.' Przycisk wyłączania komputera
Rys. 1.5. Wyłączanie komputera
1,6,2, Przełączanie komputera w stan niskiego poboru energii Okno dialogowe wyłączania komputera umożliwia także przełączanie go w stan niskiego poboru energii . Stan ten pozwala wyłączyć dyski twarde i kartę graficzną dzięki czemu zmniejsza się zużycie energii elektrycznej przez komputer. Aby ponownie powrócić do pracy przy komputerze, wystarczy wcisnąć dowolny klawisz. Jeżeli na komputerze zalogowanych jest więcej użytkowników, pojawi się ich lista. Należy wybrać odpowiednie konto.
25
Charakterystyka komputera PC
1,6,3, Przełączanie komputera w stan hibernacji System Windows daje nam możliwość przełączenia komputera w stan hibernacji w szczególności wtedy, kiedy planujemy dłuższą przerwę w pracy, a nie chcemy tracić zbyt wiele czasu na ponowne uruchamianie komputera po powrocie. Stan hibernacji pozwala na zapisanie przez system na dysku twardym dokładnej kopii zawartości pamięci operacyjnej i wyłączy komputer. Ponowne uruchomienie komputera będzie zdecydowanie szybsze. Włączanie opcji hibernacji. Aby włączyć opcję hibernacji, wykonaj następujące czynności: 1. Kliknij prawym przyciskiem myszy dowolny, pusty punkt pulpitu. 2. Z wyświetlonego menu wybierz opcję 3. Pojawi się okno (rys. 1.6). Wybierz opcję , a następnie kliknij przycisk 4. W oknie Właściwości: (rys. 1.6) wybierz zakładkę Hibernacji:, a następnie zaznacz Włącz hibernację.
5. Naciśnij przycisk
Kiedy komputer przechodzi w stan b&efnaqi, c a ł a zawartość pamięci jest zapisywana na dysku twardym. Gdy komputerwychodzi ze dany bibernaqi, powraca do poprzedniego stanu. - Hibernaqa O Wiącz hibemaqę Miejsce na dysku dia hibernacji Woine miejsce na dysku:
5 60? MB
ilość rai^sca na dysku potrzebna do przejścia w stan hibernacji:
1 024 t:
Anuiuj
Rys. 1.( Opcje zasilania
Przełączanie komputera w stan hibernacji. 1. Naciśnij przycisk 2. Naciśnij przycisk 3. Po wyświetleniu okna dialogowego jak na rysunku 1.5 wciśnij klawisz [Shift] i wybierz opcję (podpis pod klawiszem opcji po naciśnięciu klawisza [Shift] zostanie zmieniony na ). 4. Aby uaktywnić komputer, należy go włączyć i po chwili komputer będzie gotowy do pracy. 26
Pulpit i jego użytkowanie
Podobnie jak w przypadku przełączania komputera w stan niskiego poboru energii, należy wybrać odpowiedniego użytkownika lub komputer przywróci sesję użytkownika.
1,6,4, Wylogowywanie użytkownil System Windows XP umożliwia i ułat ma pracę wielu użytkowników na jednym komputerze. Pozwala na wylogowanie, wtedy system zakończy wszystkie uruchomione przez użytkownika programy, lub przełączanie użytkownika, wówczas system pozwoli na zalogowanie się innego użytkownika, ale nie zakończy działania uruchomionych aplikacji, dzięki czemu po pewnym czasie możemy zalogować się do systemu i kontynuować pracę (rys. 1.7). Rys. 1.7. Okno umożliwiające wylogowanie użytkownika
1.7. Pulpit i jego użytkowanie Pulpitem nazywamy obszar roboczy na ekranie monitora, na którym pojawiają się okna, ikony, foldery i okna dialogowe. Oprócz pulpitu podstawowymi elementami komunikacji systemu z użytkownikiem są: przycisk i Pulpit jest wydzielonym, nadrzędnym folderem, którego elementy widoczne są na ekranie. Konfiguracja pulpitu 1. Otwórz program Eksplorator Windows, a następnie kliknij na ikonę w lewym oknie programu. Porównaj zawartość lewego i prawego okna, a następnie zamknij okno Eksploratora. 2. Otwórz okno (kliknij prawym przyciskiem myszy na obszarze i z menu kontekstowego wybierz ), a następnie: a) na karcie wybierz jedną z gotowych kompozycji, b) na karcie wybierz tło (popularnie zwane tapetą) dla pulpitu, c) na karcie wybierz obraz i określ parametry wygaszania, d) na karcie Wygląd pozostaw Styl Systemu Windows XP, niebieski schemat kolorów i normalny rozmiar czcionki. W komunikowaniu się z komputerem podstawową rolę odgrywają obiekty (ikony) na pulpicie. Na pulpicie znajdują się ikony folderów, plików oraz skrótów. Aby umieścić ikonę pliku, folderu lub ich skrótów na pulpicie, klikamy na wybrany obiekt 27
Charakterystyka komputera PC
i przeciągamy go na pulpit. Jeśli stosujemy do tego lewy Kopiuj tutaj Przenieś tutaj przycisk myszy, to przeciągnięty folder lub plik będzie Utwórz skróty tutaj umieszczony na pulpicie i usunięty ze swojego pierwotneAnuluj go miejsca na twardym dysku. Jeżeli natomiast przy przeciąganiu użyjemy prawego przycisku myszy, otrzymamy Rys, 1,8. Menu podręczne do wyboru trzy możliwości (rys. 1.8). W celu utworzenia folderu na pulpicie lub w wybranym folderze, klikamy w pustym obszarze pulpitu (lub folderu) prawym przyciskiem myszy, a następnie z menu kontekstowego wybieramy polecenie . W wybranej lokalizacji pojawi się ikona folderu (żółta teczka), pod którą znajduje się pole nazwy. Domyślnie jest to , ale użytkownik może wpisać tam dowolną nazwę. Aby utworzyć nowy plik w wybranej aplikacji, np. w Notatniku, klikamy w pustym obszarze pulpitu lub okna folderu prawym przyciskiem myszy, a następnie z menu kontekstowego wybieramy polecenie wykonanego w wybranym programie (rys. 1.9). Jeśli z menu wybierzemy pozycję , zostanie wyświetlone okno (rys. 1.10) umożliwiające przeglądanie folderów w celu odszukania obiektu, do którego ma prowadzić skrót, np. do pliku Winword.exe. Folder
Rozmieść ikony według
Sto-ót
aSę
Aktówka Obraz - mapa bitowa CorelDRAW 11,0 Graphic
Tworzenie skrótu Cofnij Usuń
Corel R.A.V.E. 2,0
81 Corel PHOTO-PAINT 11.0 Image
v
Dokument programu Microsoft Word
Kreator ten pomaga utworzyć skróty do lokalnych lub sieciowych programów, plików, folderów, komputerów iub adresów internetowych. Wpisz lokalizację elementu:
Aplikacja programu Microsoft Office Access OpenDocument Rysunek OpenDocument Prezentacja
Kliknij przycisk Dalej, aby kontynuować.
OpenDocument Arkusz kalkulacyjny OpenDocument Dokument tekstowy Prezentacja programu Microsoft PowerPoint Dokument programu Microsoft Office Publisher Dokument tekstowy Dźwięk typu wave Arkusz programu Microsoft Excel Folder skompresowany (zip)
Rys. 1.9, Tworzenie nowego dokumentu lub folderu
I
jł-jgl
.1 [
Anuluj
Rys. 1.10. Tworzenie skrótu programu
Gdy klikniemy przycisk - > pojawi się następne okno, w którym możemy wpisać nazwę skrótu wyświetlaną na pulpicie lub w oknie innego folderu (rys. 1.11) Kliknięcie przycisku a k o ń c powoduje pojawienie się skrótu w wybranym miejscu. Każdy obiekt wyświetlony na pulpicie lub w oknie wybranego folderu posiada zbiór swoich właściwości. Aby sprawdzić właściwości wybranego obiektu, klikamy prawym przyciskiem jego nazwę, a następnie z menu kontekstowego wybieramy polecenie 28
Pulpit i jego użytkowanie
Właściwości: Z rzuty Ogólne | Udostępnianie [[ Dostosowywanie!
D
Zrzuty
Typ:
Folder plików
Lokalizacja:
C: SD ocuments and S ettingsM SPulpit
Rozmiar:
2,68 MB (bajtów: 2 820 978)
Rozmiar na dysku: 2,70 MB (bajtów: 2 838 528) Zawiera:
10 plików, 0 folderów 8 lipca 2009,15:46:00 @ Tylko do odczytu •
Zaawansowane...
Ukrjlji
Anuluj
Rys. 1.11. Wybór programu
I i
Zastosuj
Rys. 1.12. Właściwości folderu
Poszczególne typy obiektów mają inny zestaw właściwości. Na rys. 1.12 pokazano okno właściwości folderu. Inne właściwości ma plik, a inne skrót. Charakterystyczne są właściwości ikony umieszczonej na pulpicie. Kosz jest folderem, w którym umieszcza się usunięte obiekty. W oknie właściwości kosza (rys. 1.13) możemy dokonać zmian w jego ustawieniach, np. maksymalny rozmiar kosza. Gdy wyświetlimy właściwości wybranego nośnika informacji, np. dysku , uzyskamy m.in. informacje o jego pojemności całkowitej oraz zajętej i wolnej przestrzeni dysku oraz o możliwych operacjach, które można na nim wykonać (rys. 1.14). Właściwości: system (C:) Ogólne | Narzędziaf Sprzętlf Udostępnianie'! Przydział-]
Właściwości: Kosz Globalne j system ( C ) [j dokumenty (D:) j) dokumenty 1 (E:) j O Konfiguruj dyski niezależnie
Typ:
Dysk lokalny
0
System plików:
NTFS
Użyj jednego ustawienia dla wszystkich dysków;
[~~] Nie przenoś plików do Kosza i natychmiast kasuj pliki po usunięciu
j H Zajęte miejsce:
11 205 996 544 bajtów
Wolne miejsce:
15007 936 512 bajtów
10,4 GB 13,9 GB
Pojemność:
2G 213 933 056 bajtów
24,4 GB
Maksymalny rozmiar Kosza (procent każdego dysku)
0
Wyświetl okno dialogowe potwierdzające usuwanie
Dysk C
H
0 czy szczanie dysku
Kompresuj dysk, aby zaoszczędzić miejsce na dysku
0 Zezwalaj na indeksowanie tego dysku, aby przyspieszyć wyszukiwanie plików Anuluj
Rys. 1.13. Właściwości folderu
Anuluj
Rys. 1.14 Właściwości dysku lokalnego
29
Charakterystyka komputera PC
Tworzenie plików i folderów 1. Utwórz na pulpicie folder o nazwie ZADANIE1. 2. Utwórz na pulpicie dokument tekstowy zawierający następujący tekst: „Na pulpicie znajdują się ikony folderów, plików oraz skrótów", plik zapisz pod nazwą ĆWICZENIE"!.txt. Utwórz na pulpicie skrót do stacji dyskietek Utwórz na pulpicie skrót do programu Microsoft Word. Dla każdej ikony na swoim pulpicie otwórz podręczne menu, wybierz w nim opcję c i omów wyświetlone tam dane. Zmień ikonę folderu ZADANIE1 na inną. 6. Wyświetl okno ikony i omów operacje oraz parametry kosza, które można zmienić. Porządkowanie plików i folderów Uruchom program Eksplorator. Wyświetl zawartość folderu Z menu wybierz opcję Wybierz opcję Rozm ag, naciśnij zakładkę R ttiar. Pliki zostały uszeregowane od najmniejszego do największego. 5. Z menu Widok wybierz opcję Rozmieś lazwa. Pliki i foldery zostały uszeregowane w kolejności alfabetycznej. 6. Z menu Widok wybierz opcję Rozm: (rys. 1.15). Pliki i foldery zostały dodatkowo pogrupowane.
1. 2. 3. 4.
Program Files
I
Wstecz
-
Q
-
0
i J j
Wyszukaj
Foldery
Foldery a
7-zip
a S)
ACD
a £ 3 Adobe
Q7-Zip fift 7z457.exe
a E j Alwil Software l £ | Apoint2K S B Q
ńshampoo
SlACD
Ask.com
S l Adobe
Brother
B E j Common Files P*1 ComPlus Applications B E J CONEXANT
S l Alwil Software SlApoint2K SlAshampoo Ask.com
B S l Corel S
Creative
a S l Cyberllnk E l DIFX
a Si divx s S i mux S S ) Google E j Hotkey 1.0.4 B S l Internet Explorer B Sl B E j Kaspersky Lab B E J K-Lite Codec Pack
S l Brother C S l Common Files SłComPlus Applications S l CONEXANT S l Corel I SlCreative
ISHUHIHBH) Obiektów: 66 (oraz ukrytych: 4) (Wi 31,5 MB
30
Mój komputer
Rys. 1.15, Porządkowanie zawartości folderu
Pulpit i jego użytkowanie
1.7,1, P a s e k zadań i menu start Pasek zadań to element GUI znajdujący się zwykle przy dolnej krawędzi ekranu.
Rys. 1.16. Pasek zadań
Na pasku zadań znajdują się: • przycisk - - otwierający menu rt, • pasek szybkiego uruchamiania - na nim są wyświetlane ikony służące do szybkiego uruchamiania programów, wyświetlania pulpitu lub wykonywania innych zadań, • przyciski reprezentujące uruchomione programy - można się przełączać między nimi, klikając te przyciski lub posługując się skrótem klawiszowym [Alt]+[Tab], » obszar powiadamiania - tutaj wyświetla się godzina i skróty umożliwiające szybki dostęp do niektórych programów (jak regulacja głośności) lub informacji (np. dotyczących aktywności sieci). Niektóre skróty pojawiają się tu tymczasowo. Na przykład skrót do drukarki wyświetla się po wysłaniu dokumentu do drukarki i znika po zakończeniu drukowania. W oknie (dostępnego po kliknięciu prawym przyciskiem myszy na pasku zadań i wybraniu z menu podręcznego opcji ciwości) z n a j d u j ą się dwie karty Pasek zadań i Menu Start. N a karcie
Na zakładce a
można wybrać opcje dotyczące wyglądu paska zadań (rys. 1.17). możliwe jest przełączenie pomiędzy (rys. 1.18):
Właściwości paska z a d a ń i menu Start
Właściwości paska z a d a ń i menu Start
H
Pasek zadań j Menu Start) Wygląd paska zadań-
0
Zablokuj pasek zadań
1 I W ł ą c z autoukrywanie paska zadań 0
Trzymaj pasek zadań na wierzchu
0
Grupuj podobne przyciski paska zadań
0
Pokaż pasek Szybkiego uruchamiania
Obszar powiadomień
0
Pokaż zegar
Możesz uniknąć przeładowania obszaru powiadomień ikonami ukrywając te ikony, które nie były ostatnio kliknięte. 0
Ukryj ikony nieaktywne
Dostosuj...
ok
j r
Anuluj
~] [
Zastosuj
Rys. 1.17. P a s e k zadań i Menu S t a r t
O Menu Start Wybierz ten styl menu, aby uzyskać łatwy dostęp do Internetu, poczty e-mail i ulubionych programów.
j
Dostosuj...
j
0
[
Dostosuj...
]
Klasyczne menu Start Zaznacz tę opcję, aby użyć stylu menu ze starszych wersji systemu Windows.
j'
OK
1
|
Anuluj
[ (
Zastosuj " ]
Rys. 1.18. Przełączanie widoku Menu i
31
Charakterystyka komputera PC
Gdy klikniemy przycisk , otworzy się okno zawierające karty: i . Na karcie dostępne są opcje wyboru rozmiaru ikon dla programów oraz liczby programów w (rys. 1.19). Na karcie można ustawić zawansowane wyświetlanie elementów (rys. 1.20). Dostosowywanie menu Start
Dostosowywanie menu Start Ogólne [ Zaawansowane j
Ogólne j Zaawansowane I Ustawienia menu Start
Wybieranie rozmiaru ikon dla programów O j
O Duże ikony
II
0
Małe ikony
0
— ;
—
Otwieraj podmenu po zatrzymaniu na nich wskaźnika myszy
@ Wyróżnij nowo zainstalowane programy • Programy
—
—
—
Elementy menu Start:
Menu Start zawiera skróty do najczęściej używanych programów. Wyczyszczenie listy skrótów nie spowoduje usunięcia programów.
0 I^i^SM^Mjl IF! Menu Ulubione
Liczba programów w menu Start:
f i ^ Moja muzyka Wyczyść listę
- Pokazywanie w menu Start 0
Internet:
Opera
•
E-mail:
Outlook Express
0
Nie wyświetlaj tego elementu
0
Wyświetl jako łącze
0
Wyświetl jako menu
Niedawno używane dokumenty —
/V.
-
—
Zaznacz tę opcję, aby zapewnić szybki dostęp do niedawno otwieranych dokumentów- Wyczyszczenie tej listy nie powoduje usunięcia dokumentów. C l Wyświetl moje ostatnio otwierane dokumenty
| Wyczyść listę |
Anuluj
Rys. 1.19. Dostosowywanie menu Ogólne
Rys. 1.20. Dostosowywanie menu Zaawansowane
Dostosowywanie menu Start 1. W oknie właściwości i włącz pasek szybkiego uruchamiania oraz opcję grupowania podobnych przycisków paska zadań. 2. Na karcie k zadań włącz autoukrywanie paska zadań. 3. Przełącz Menu Start n a Klasyczne Menu Start.
4. Na karcie opcji : zmień liczbę wyświetlanych skrótów najczęściej wyświetlanych programów. 5. N a karcie Zaawansowane opcji Dostosowywanie Menu Start w ł ą c z w y -
świetlanie ostatnio otwieranych dokumentów. W jaki sposób wyczyścić listę ostatnio otwieranych dokumentów? W menu i ramy znajdują się wszystkie aplikacje, które możemy uruchomić po wybraniu przycisku Start/P . Aby otworzyć folder w menu , klikamy na przycisku Star prawym przyciskiem myszy, wybieramy polecenie lub :óv,. Zostanie otwarte okno zawierające foldery z programami oraz skróty do programów. W oknie tego folderu możemy tworzyć nowe podfoldery oraz kopiować pliki i skróty, które chcemy uruchamiać z poziomu menu 32
Pulpit i jego użytkowanie
1. 2. 3.
4.
cenie 1 Tworzenie skrótu do uruchamianych programów Otwórz folder rogra w menu Starł zawierający skróty do uruchamianych programów. Utwórz w otwartym oknie podfolder o nazwie łoje dane. Otwórz folder , a następnie utwórz w nim plik tekstowy - dokument programu Microsoft Word zawierający tekst, w którym napiszesz kilka zdań o sobie. Po zapisaniu dokumentu, zamknij okno folderu Programy, a następnie zaprezentuj sposób uruchamiania utworzonego pliku.
1.7,2. Pliki i foldery Plik (file) to porcja informacji, stanowiąca pewną całość, zapisana w pamięci masowej w postaci zbioru bajtów. Pełna nazwa pliku składa się z dwóch członów: • nazwy - człon nadawany przez autora pliku o długości do 255 znaków (nazwa nie może zawierać znaków: / \ * ? < >), • rozszerzenia - zwykle nadawanego automatycznie, określającego typ pliku, np. obraz.jpg, list.doc. Najważniejsze rozszerzenia plików wykonywalnych w DOS/Windows, to: .bat (batch - wsad) - rozszerzenie takie mają wszystkie pliki będące poleceniami DOS (pliki wsadowe); .com (command- polecenie) — rozszerzenie takie mają wszystkie pliki będące poleceniami systemu operacyjnego oraz małe programy; .exe (execute — wykonanie) - rozszerzenie takie mają pozostałe programy nazywane w systemie Windows aplikacjami. Każdy plik na dysku ma jednoznaczną lokalizację, zwaną ścieżką dostępu. Ścieżka dostępu to ciąg znaków określający położenie dowolnego obiektu w strukturze folderów na dysku twardym lub innym nośniku, np. CD, pendrive. Najczęściej ma postać listy folderów odseparowanych ukośnikami. Ścieżka dostępu może być określana jako ścieżka bezwzględna albo względna. Bezwzględna ścieżka dostępu rozpoczyna się od folderu głównego poprzedzonego symbolem dysku, na którym umiejscowiony jest ten folder, np. C:\szkola\lti\plik.doc. Względna ścieżka dostępu przedstawia lokalizację pliku lub folderu względem folderu bieżącego. Aby z folderu bieżącego przejść niżej w strukturze drzewa, wystarczy wpisać ścieżkę, rozpoczynając od nazwy następnego folderu. Jeśli ścieżka dostępu nie rozpoczyna się ukośnikiem, jest ścieżką względną np. jeżeli bieżącym folderem jest C: \szkola, aużytkownik zamierza przejść do folderu C: \szkola\lti\prae, wystarczy wprowadzić względną ścieżkę dostępu l t i A p r a c e . Jeśli nie wiemy, gdzie szukać danego pliku, korzystamy z narzędzia wyszukiwania systemowego, które wybieramy kolejno Start/Wyszukaj /Pliki lub foldery, 33
Charakterystyka komputera PC
a następnie w polu Cała i ząsc wpisujemy odpowiednią nazwę lub jej fragment (możemy posłużyć się też tzw. maską) i wydajemy polecenie . Gdy wyświetlona zostanie nazwa pliku lub nazwy większej liczby znalezionych plików, możemy wyświetlić okno właściwości, w którym będzie podana ścieżka dostępu do pliku. Gdy wykonujemy operację na kilku plikach lub chcemy wyszukać wszystkie pliki o pewnej własności, możemy skorzystać z tak zwanych znaków blankietowych {wildcard). Zastępują one inne znaki. Wyróżniamy dwa znaki blankietowe: • * (gwiazdka) - zastępuje dowolny ciąg znaków, • ? (znak zapytania) - zastępuje jeden znak. Wyszukiwanie plików 1. Otwórz folder , w nim folder , wskaż w nim dowolny plik, wyświetl jego właściwości oraz wskaż ścieżkę dostępu do niego. 2. Korzystając z narzędzia wyszukiwania systemowego, znajdź plik winword.exe, a następnie sprawdź ścieżkę dostępu do tego pliku. 3. Wyświetl wszystkie pliki o rozszerzeniu .doc. 4. Wyświetl wszystkie pliki o nazwach zaczynających się na literę „p". 5. Wyświetl wszystkie pliki o nazwach co najwyżej trzyznakowych, zaczynających się na literę „d". 6. Wyświetl wszystkie pliki. Folder stanowi miejsce logiczne na dysku opateone nazwą, w którym umieszczone są inne foldery zwane folderami podrzędnymi (lub podfolderami) oraz pliki i skróty. Nawigacja po strukturze nośników informacji i folderów może odbywać się za pośrednictwem folderu , w którym znajdują się wszystkie dostępne dyski, lub też za pośrednictwem aplikacji Eksplorator Opcje folderów Windows. Wybór zależy od zadania, Ogólne ] Widok jj Typy plików [ które chcemy wykonać oraz od nawyków. <•) Pokaż popularne zadania w folderach O Użyj klasycznych folderów systemu Windows Jeśli w oknie wybierzemy Przeglądanie folderów 0 Otwórz foldery w tym samym oknie rev, wyświetlone zostanie O Otwórz każdy folder w osobnym oknie okno dialogowe umożliwiające - Klikanie elementów zmianę ustawień sposobu wyO Pojedyncze kliknięcie będzie otwierać element (wskazanie zaznaczy) « Podkreśl ty W y ikon zgodnych z używaną przeglądarką świetlania i uruchamiania poszczePodkreśl ty tuty ikon tylko po ich wskazaniu ® Dwukrotne kliknięcie będzie otwierać element (pojedyncze zaznaczy) gólnych obiektów (rys. 1.21). I Przywróć domyślne I
Zastosuj
Rys. 1.21 Opcje folderów
34
Pulpit i jego użytkowanie
Praca z Eksploratorem Windows 1. W oknie dialogowym wywołanym przez wybór wybierz ustawienia: Otwó nie, Pojedyncze kliknięcie będzie otwierać element oraz Podkreśl tytuły ikon tylko po ich wskazaniu.
2. Uruchom Eksplorator Windows, wybierając kolejno lows. Zaobserwuj, (rys. 1.22).
co powoduje nawigacja po drzewie folderów dysku
PI M
fer system (C:) Plik
Edycja
Q
Wstecz
Widok -
Q
Ulubione -
Narzędzia
0 :J D
Wyszukaj
Foldery
j Jf^ 1 Foldery
m-
autorun.inf Folder plików
Pulpit O ©
Moje dokumenty
0
Mój komputer Q
Pomoc
^ j g g g j g g j I r l i autorun.inf
ComboFix Folder plików
P s i ComboFix S3 G u Dev-Pas S3 &
Documents and Settings
Dev-Pas Folder plików
ffl E3S fsc.tmp O f a ł kasperski S
MyWorks
Documents and Settings Folder plików
S ^ J Program Files Q
temp
S !j~l WINDOWS
S
•źsp dokumenty (D:)
S
dokumenty 1 (E:) _
Stacja dysków DVC
0
Panel sterowania
0 Q
Dokumenty udostępnione
0 £ 3 Sylwia - dokumenty 0 ' Q . Nero Scout 0 0 %
tys. 122 Okno zawartości dysku
§
kasperski Folder plików
MyWorks Folder plików
Nokia Phone Browser
Moje miejsca sieciowe
O Q
fsc.tmp Folder plików
Kosz
Program Files Folder plików
Teczka na mianowanego
Obiektów: 16 (Wolne miejsce: 13,9 GB) j 13,9 MB
^ Mój komputer
Aby na elemencie struktury danych na dysku możliwe było wykonanie wybranej operacji systemowej, należy go najpierw zaznaczyć. Pojedynczy folder, plik, czy skrót zaznaczamy kliknięciem lewym przyciskiem myszy na jego nazwie. Inaczej zaznaczamy grupę takich elementów. Jeżeli są one położone obok siebie, należy kliknąć na nazwie pierwszego zaznaczanego obiektu, wcisnąć i przytrzymać klawisz [Shift], kliknąć nazwę ostatniego zaznaczanego obiektu i zwolnić klawisz [Shift], Gdy zaznaczane elementy położone są w różnych miejscach okna folderów, należy wcisnąć i przytrzymać klawisz [Ctrl], a następnie klikać kolejne nazwy obiektów, po czym zwolnić [Ctrl]. Wszystkie elementy folderu zaznaczamy, wybierając z menu polecenie lub naciskając klawisze [Ctrl]+[A], 35
Charakterystyka komputera
PC
1.7.3. Zmiana nazwy pliku, folderu, skrótu Nazwa jest jedną z właściwości zbioru, którą może zmienić uprawniony do tego użytkownik. W tym celu klikamy na ikonie pliku, folderu lub skrótu prawym przyciskiem myszy, następnie z menu kontekstowego wybieramy polecenie (rys. 1.23). Zaznaczona nazwa elementu pojawia się w polu tekstowym pod jego ikoną, co umożliwia jej edycję. Wystarczy teraz wpisać nową nazwę i nacisnąć klawisz [Enter] lub kliknąć myszą poza tym polem.
Otwórz Eksploruj Wyszukaj.. 7-Zip I & jetAudio Udostępnianie i zabezpieczenia...
I
B D o d a j do archiwum... ^ D o d a j do "Zrzuty.rar" |Skompresuj i wyślij e-mailem... |Skompresuj do "Zrzuty.rar" i wyślij e-mailem PU Szukaj wirusów Wyślij do
•
Wytnij Kopiuj Utwórz skrót Usuń Zmień nazwę
1
1
Rys. 1.23. Zmiana nazwy folderu
1.7.4. U s u w a n i e folderów, plików i skrótów Aby usunąć zbiór, klikamy na ikonie pliku, folderu lub skrótu prawym przyciskiem myszy. Następnie z menu kontekstowego wybieramy polecenie . Zostanie wyświetlone okno dialogowe, w którym potwierdzamy decyzję o usunięciu wybranego elementu. Jeśli nie chcemy umieszczać elementu w , zaznaczamy go, a następnie naciskamy kombinację klawiszy [Shift] +[Delete] i potwierdzamy jego usunięcie. 1.7.5. Kopiowanie plików i f o l d e r ó w Kopiowanie plików i folderów można wykonywać na kilka sposobów: 1. Na zaznaczonym pliku, folderze lub grupie elementów klikamy prawym przyciskiem myszy. Z menu kontekstowego wybieramy polecenie , umieszczając je w schowku. Następnie otwieramy folder, w którym chcemy umieścić skopiowane do schowka elementy, klikamy na wolnym obszarze okna tego folderu prawym przyciskiem myszy i wybieramy polecenie 2. Po wybraniu elementu do skopiowania, otwieramy menu , skąd wybieramy polecenie . Następnie otwieramy folder, w którym chcemy umieścić skopiowane elementy i z menu wybieramy polecenie 3. Po zaznaczeniu obiektów do skopiowania naciskamy kombinację klawiszową [Ctrl]+[C], Następnie otwieramy folder, w którym chcemy umieścić skopiowane elementy i naciskamy klawisze [Ctrl]+[V], 4. Możemy też, po wybraniu obiektów do skopiowania, kliknąć na ikonę na pasku narzędzi okna folderu źródłowego, następnie otworzyć folder, w którym chcemy umieścić skopiowane elementy i z paska narzędzi wybrać ikonę 36
Pulpit i jego użytkowanie
Przenoszenie plików i folderów różni się od kopiowania tym, ż;e obiekt zostaje usunięty z folderu, w którym się znajdował. Zamiast polecenia wybieramy polecenie , a zamiast kombinacji klawiszy [Ctrl]+[C], na ciskamy [Ctrl]+[X], Utwórz strukturę folderów, taką jak na rys. 1.24. 1. W folderze utwórz plik Arkusz programu 0 O l Prace Microsoft Excel, w folderze Rysunek prograF i l arkusze mu Paint, a w folderze Dokument programu Pl> rysunki Microsoft Windows. I r l t teksty 2. Wyszukaj kolejno pliki arkusza kalkulacyjnego, pliki Rys. 1.24. Struktura z rozszerzeniem bmp, pliki tekstowe, wybierz po dwa folderów z każdego typu i skopiuj do właściwych podfolderów utworzonej przez siebie struktury. 3. W każdym podfolderze własnej struktury zmień nazwy skopiowanych plików na inne dowolne. 4. Skasuj po jednym pliku z każdego podfolderu, pomijając 5. Skasuj folder
1.7,6, Elementy okna System Windows zasłynął najbardziej ze swych „okien". W środowisku Windows użytkownik porozumiewa za ich pomocą z systemem. Każdy program uruchamia się tutaj we własnym oknie programu (rys. 1.25).
Rys, 1.25 Widok okna programu
U góry okna programu znajduje się pasek tytułowy, na którym wyświetla się nazwa dokumentu oraz programu, w którym dokument został otwarty. Najwięcej miejsca w oknie programu zajmuje obszar roboczy, na którym pracujesz. Jeśli 37
Charakterystyka komputera PC
tekst nie mieści się w oknie, a chcesz wyświetlić jego fragmenty, należy skorzystać z pasków przewijania (suwaków). Do zamykania okna programu służy przycisk , który jest jednym z tzw. przycisków sterujących. Kolejny z nich to - kliknięcie tego przycisku spowoduje, że aplikacja znajdzie się na pasku zadań w postaci przycisku z jej nazwą. Przywrócić jej rozmiar można przez kliknięcie tego przycisku. Przycisk sterujący powiększa okno do rozmiarów całego ekranu. Rozmiar okna możemy zmieniać, najeżdżając kursorem myszy na granicę lub róg okna (kursor przyjmie kształt podwójnej strzałki) i, trzymając wciśnięty lewy przycisk myszy, przeciągając granicę okna w inne miejsce. W systemie Windows tylko jedno okno może być aktywne. Okno to znajduje się na wierzchu wszystkich okien oraz ma „podświetlony" pasek tytułu. Odpowiadający mu przycisk na pasku zadań jest wtedy wciśnięty.
Jeśli w czasie uruchamiania komputera zależy nam, aby jakaś aplikacja uruchamiała się zaraz po starcie, możemy dodać j ą d o • W menu S t a r t / W s z y s t k i e p r o g r a m y / A u t o s t a r t możemy zobaczyć nazwy tych aplikacji, które uruchamiają się automatycznie wraz ze startem systemu. Jedną z metod dodania nowego elementu do jest metoda następująca: klikamy prawym klawiszem na menu i wybieramy opcję (rys. 1.26); następnie przez folder docieramy do folderu (rys. 1.27) i tworzymy w nim nowy skrót do danego elementu. Naciskamy prawy klawisz myszy i wybieramy . W okienku dialogowym, które się pojawi, należy nacisnąć przycisk i odszukać na dysku program, który ma się automatycznie ładować oraz ewentualnie nadać nazwę skrótowi.
Otwórz Wyszukaj,.. 7-Zip Dodaj do archiwum,,. I^Dodaj do "Menu Start.rar" ^Skompresuj i wyślij e-mailem,,. ^Skompresuj do "Menu Start,rar" i wyślij e-mailem % Szukaj wirusów Właściwości Otwórz wszystkich użytkowników Eksploruj wszystkich użytkowników
Rys. 1.26 Otwieranie Eksploratora
38
Programy Plik
Edycja
I J P Wstecz
Widok -
Ulubione £§/
Narzędzia
J O Wyszukaj
Foldery S
Programy S3 @J Akcesoria tf!} Autostart IgU Bloodshed Dev-P ffl j § | CyberLink DVD Stgjjj E f H MarBit Jj
Rys. 1.27. Folder A u t o s t a r t
*
Pomoc |Foldery
m
Pulpit i jego użytkowanie
Klikamy ; po ponownym uruchomieniu komputera aplikacja będzie automatycznie ładowana. Dodaj program Windows Media Player do
1.7.8, Aplikacje w b u d o w a n e s y s t e m u System Windows jest wyposażony w kilka wbudowanych programów. Zapewniają one dodatkowe funkcjonalności systemu operacyjnego. Znajdują się w folderze . Do najważniejszych z nich należą: 1. Rejestrator dźwięku (rys. 1.28). Umieszczo"•>•.. D ź w i ę k - R e j e s t r a t o r d ź w i . . . ny jest w folderze .Pozwala nagryPlik Edycja Efekty Pomoc wać i odtwarzać pliki typu .wav. Domyślnie Długość: system Windows używa programu Windows 0,00 s Media Player do odtwarzania plików typu .wav. Rejestrator dźwięków można wykorzy« W * stywać do nagrywania dźwięku z dowolnego Rejestrator dźwięku źródła (mikrofon, płyta CD lub DVD).
>
2. Regulacja głośności (rys. 1.29). Głośnością wydawanego przez komputer dźwięku można sterować, klikając ikonę głośniczka znajdującą się na i przeciągając do wybranej pozycji znacznik na suwaku. Można dodawać łub usuwać suwaki dla wybranych urządzeń, zaznaczając lub odznaczając je w menu Regulacja głośności
Regulacja głośności
Syntezator SW
Balans:
Balans:
Balans:
Głośność:
Głośność:
Głośność:
Głośność wejścia Balans: i-
•
j
-o-
Rys. 1,29 Regulacja głośności
O Wycisz wszystkie
n
Wycisz
- O f~l Wycisz
•
Wycisz
Conexant HD Audio output
3. Tablica znaków (rys. 1.30). Tablica znaków może być wykorzystywana do przeglądania znaków dostępnych w wybranej czcionce. W tablicy znaków są wyświetlane zestawy znaków Unicode, ale można wyświetlać tylko ich części związane z różnymi filtrami Windows i DOS. Korzystając z tablicy znaków, można wkleić wybrany znak do programu. Aby jąurachornić, wybieramy c e s o r i a / N a r z ę d z i a s y s t e m o w e / T a b l i c a znaków. 39
Charakterystyka komputera PC
y i ®
13 Tablica znaków
/ 0 1 2 3 4 ?@ A B C D E F G H 1J K L M N O P Q R s T U VWX Y Z [\ ] A -f a b c d e f g h i j k 1 m n 0 P i i £ • ¥ q r s t u VwX yz {I } o + 2 3 3 1 -1 « © ® 1 § M 11 0 » /4 y2 % 6 A A A A A A PŁę E E E E 'l I i 1 D N O O O O O X 0 U U u U Y t> fta a a a a a 33 9 e e e e i i f t a ń ó ó ó ó 0 - 0 u U u u y 0 y A a A a A ą. C ć Ć c
!" # $ % & U9 5 6 7 O
1
*
()
+
< = >
-
1
Znaki do skopiowania:
I
Wybierz
j] i
Kopiuj
| 1 W i d o k zaawansowany U +0021: Wykrzyknik
Rys, 1.30, Tablica znaków
4. Informacje o systemie (rys. 1.31). Program ten zbiera, a następnie wyświetla w postaci drzewa informacje o konfiguracji systemu, dzięki czemu można je w prosty sposób przeglądać. Plik
Edycja
Widok
Narzędzia
Pomoc
Pod i umowanie i y : ternu EJ- Zasoby sprzętowe Ś - Składniki środowisko oprogramowania Ustawienia internetowe Aplikacje pakietu Office 2003
Wartość
Element N a z w a systemu operacyjnego Wersja Producent systemu operacyj... N a z w a systemu Producent systemu Model systemu Typ systemu Procesor Wersja/data systemu BIOS Wersja SMBIOS Katalog systemu Windows Katalog systemowy Urządzenie rozruchowe Ustawienia regionalne Warstwa abstrakcji sprzętu N a z w a użytkownika Strefa czasowa Całkowita pamięć fizyczna
Aj
Wersja = "5.1.2600.5512 (xpsp.080413-2111 F2F4A19C1CAF49CM środkowoeuropejski czas stand. 512,00 MB :
Znajdź: j •
Przeszukaj tylko wybraną kategorię.
Aj
Microsoft Windows X P Home Edition 5.1.2600 Dodatek Service P a c k 3 Kompilacje! Microsoft Corporation F2F4A1SCICAF49C FUJITSU S I E M E N S AMILO P R 0 V 3 5 1 5 Komputer z procesorem x86 x86 Family G Model 14 Stepping 12 Genuinely FUJITSU S I E M E N S 1.0F-2309-8A20,2007-01 2.4 C:\WIND0WS C:\WINDOWS\system32 \D e vice\H arddiskVolumel Polska
Znajdź •
Przeszukaj tylko nazwy kategorii
Rys. 1.31 = Okno informacji o systemie
5. Kalkulator Występują dwie wersje kalkulatora: • standardowy oferujący tylko proste działania, • naukowy - oferujący zaawansowane funkcje. 40
Zamknij znajdowanie
Pulpit i jego użytkowanie
m m
mmm Edycja
Widok
Edycja
Widok
Pomoc O Hex
|
0
| Backspace j - |
0
Pomoc
0
C
E |
0
0
| C
[
0
0 00000 0 00000 000000 Rys. 1.32. Kalkulator standardowy
[•inv
©Dec
O Oct
O Bin
|
j
DHyp
0
0
0
0
0
0
0 0
| sin
11
x'y
j|
log
O Radiami
Backspacej|
:
O Giadusji
CE
j J"
C
j MC j j 7 | j 8 11 3 |:j / 11 MOD j;]
0 j Sum |
(©Stopnie
0 0
j0
0 0
0 0
0 0
And |
0 0
0 0
0 000 0 000000 H 000 [ 7 ]
*
e
c
• > r p
Rys. 1.33, Kalkulator naukowy
6. Notatnik (rys. 1.34). Służy do tworzenia prostych tekstów. Wykorzystywany jest do edycji plików tekstowych .txt oraz tworzenia stron WWW. Zawiera następujące funkcje: • zawijanie wierszy, • styl i rozmiar czcionki, • wstawianie godziny i daty (z zegara systemowego). Jeśli w pierwszej linijce pliku tekstowego umieścisz słowo .LOG (dużymi literami), to program automatycznie wstawi godzinę i datę na końcu pliku - będzie to robił po każdym otwarciu pliku. 7. Paint (rys. 1.35). Program Paint jest narzędziem do rysowania, za pomocą którego można tworzyć rysunki i zapisywać je jako pliki map bitowych (bmp). Programu Paint można także użyć do wysyłania rysunków pocztą e-mail, ustawiania obrazu jako tła pulpitu i zapisywania plików obrazów w różnych formatach. bez tytułu Plik
- Bez tytułu Plik
Edycja
Notatnik
Format
Widok
Pomoc
Edycja
Paint
Widok
Obraz
Kolory
Pomoc
£ ą 0 1 f% A \ S3 B,
m »
i i
'J n T B C M r e r n » e W celu uzyskania pomocy kliknij Tematy Pomocy w menu Pomoc
Rys. 1,34, Notatnik
1.35 Paint
41
Charakterystyka komputera PC
8. WordPad (rys. 1.36). Za pomocą programu WordPad można tworzyć i edytować proste dokumenty tekstowe lub dokumenty ze złożonym formatowaniem i grafiką. Z dokumentem programu WordPad można łączyć informacje z innych dokumentów, można je także w nim osadzać (podczas tej czynności osadzana jest kopia informacji lub obiektu. Jeśli chcemy go zmodyfikować, wystarczy kliknąć dwukrotnie, aby uzyskać dostęp do paska narzędzi programu źródłowego).
Rys. 1.36 WordPad iczenie Zastosowanie aplikacji wbudowanych w system Windows 1. Otwórz okno programu Notatnik, a następnie: a) zmień rozmiary okna, chwytając myszą za jego krawędzie, b) przesuń okno w inne miejsce na ekranie, c) powiększ okno, d) zminimalizuj okno, a następnie ponownie go wyświetl, e) wpisz do okna Notatnika swoje imię i nazwisko, f) otwórz drugie okno Notatnika, g) rozmieść oba okna obok siebie, h) zamknij oba okna (na pytanie, czy zachować zmiany, odpowiedz NIE). 2. Uruchom , wykonaj dowolne obliczenie, zamknij program. Innym rodzajem aplikacji wbudowanych w systemie Windows są programy narzędziowe. Na uwagę zasługują tu przede wszystkim: ScanDisk (CheckDisc) - program do wykrywania i usuwania błędów na dysku. Uruchamia się on również wtedy, gdy nieprawidłowo wyłączymy komputer. Program ten możemy uruchomić na 2 sposoby: 1. Klikamy w oknie programu Mój komputer prawym przyciskiem myszy na twardym dysku (np. ) i wybieramy z rozwiniętego menu rzędzia/ScanDisc.
42
Pulpit i jego użytkowanie
2. W podmenu
w menu
rozwijamy podmenu
Systemowe/ScanDisc.
Pojawi nam się wtedy okno dialogowe programu. Z górnej listy wybieramy dysk, który chcemy skanować. W oknie dialogowym programu do wyboru są. dwa rodzaje testowania: standardowy - sprawdza poprawność plików i folderów oraz gruntowny - po teście standardowym skanuje powierzchnię dysku w poszukiwaniu błędów. Po wyborze opcji będziemy mieli dostęp do opcji Po rozpoczęciu testowania dysku musimy uzbroić się w cierpliwość, ponieważ komputer dość długo będzie sprawdzał twardy dysk. Czas oczekiwania zależy od wielkości dysku i ilości znajdujących się na nim danych. Defragmentator dysków - program, który ma na celu uporządkowanie struktury folderów i plików na twardym dysku, aby system Windows miał do nich jak najszybszy dostęp. Zapisuje dane w taki sposób, aby podczas odczytywania i zapisywania głowica dysku wykonywała jak najmniej ruchów. Porządkowanie dysku (oczyszczanie) - za pomocą tego programu możemy szybko pozbyć się plików tymczasowych (zawartości folderu TEMP), plików z kosza, plików pobranych tymczasowo z sieci Internet oraz starych plików programu
Uruchamianie programów DOS w środowisku Windows nie zawsze jest możliwe, ze względu na to, że system Windows tylko emuluje DOS-a, nie jest to jego pierwotna wersja. Tryb DOS (tekstowy - konsolowy) można uruchomić, klikając menu i wpisując polecenie cmd. Po wybraniu OK otworzy się tryb konsoli DOS. Można w ten sposób uruchamiać programy DOS-owe, a także używać narzędzi systemowych działających w trybie tekstowym. Rysunki 1.37 i 1.38 pokazuj ą j a k uruchomić DOS-owy program ipconfig, służący do sprawdzania konfiguracji sieciowej (rys. 1.37 i 1.38). Pojawia się nam tryb konsoli. Wpisujemy polecenie ipconfig, dzięki któremu sprawdzimy konfigurację sieciową. Uruchamianie Wpisz nazwą programu, folderu, dokumentu lub zasobu internetowego, a zostanie on otwarty przez system Windows.
Anuluj
~] [przeglądaj.,
tys.1.37. Okno uruchamiania
43
Charakterystyka komputera PC
- C:\WINDOWS\system32\cmrd.exe
^ 0
Karta Ethernet Poleczenie sieci bezprzewodowej: Stan not'nika . . . .
Not'nik od|4|czony
J
Karta Ethernet Policzenie lokalne: Stifiks BNS konkretnego po {liczenia : fidres IP. . . . . . . . . . . . . : Haska podsieci. . . „ . . . . . . : Brama domyt'lna. . . :
uectranet.pl 192„168.0.125 255.255.255.0 192.168.8.1
Karta tunelowa Teredo Tunneling Pseudo-Interface: Suf iks DNS konkretnego po jęczenia : Adres IP. . . . . . : fe80::ffff:ffff:fffd*5 Brama do myt'In a-
:
Karta tunelowa Automatic Tunneling Pseudo-Interface: Sufiks poleczenia : :vectranet.pl ft dres DNS IP. konkretnego . . . . fe80::5efe=192.168.0.125x2 Brama
do myt'In a
Rys, 1.38 Konfiguracja sieciowa
1. Odczytaj wielkość pamięci komputera oraz ilość wolnego i zajętego miejsca na twardym dysku komputera, przy którym pracujesz. 2. Wyszukaj na dysku pliki rozpoczynające się literami win, modyfikowane w ciągu ostatnich trzech dni. Ile jest takich plików na komputerze, przy którym pracujesz? 3. Skopiuj dwa pliki techniką „ciągnij i upuść" oraz dwa z użyciem menu podręcznego, przesuń dwa pliki techniką „ciągnij i upuść" oraz dwa z użyciem menu podręcznego. 4. Zaznacz i usuń dwa pliki z folderu Cwiczenia_l, następnie odzyskaj je. Omów, na ile sposobów możesz to wykonać. 5. Ustaw właściwości , tak aby działał jak niszczarka. 6. Określ nazwę komputera i grupy lub domeny, w której pracuje.
Wykonaj poniższe ćwiczenia w podanej kolejności. 1. Sprawdź, czy na dysku znajduje się plik: mblast.exe. 2. Sprawdź, czy na dysku znajdują się pliki tekstowe zawierające tekst kot. 3. Wyszukaj w oknie programu wszystkie pliki z prezentacjami programu PowerPoint. 4. Na dysku • wyszukaj pliki utworzone w ciągu ostatnich 2 dni, • wyszukaj pliki zmodyfikowane w czasie pomiędzy przedwczoraj a wczoraj,
44
Pulpit i jego użytkowanie
• • •
5.
6.
7.
8.
wyszukaj wszystkie pliki, wyszukaj wszystkie foldery, wyszukaj foldery o nazwach zaczynających się dużą literą „W", znajdujące się tylko w folderze Uruchom dwukrotnie program Notatnik oraz dwukrotnie program Paint. • Ustaw okna (położenie i rozmiar), tak aby: były one jednocześnie widoczne w całości, tworzyły układ kaskadowy. • Zamknij jedno z okien programu Paint. • Zminimalizuj do paska zadań , zmaksymalizuj. ® Przywróć poprzednie rozmiary i jednego z • Zakończ pracę wszystkich aplikacji. Uruchom dwa razy program Kalkulator oraz jeden raz program Notatnik, a następnie: • rozmieść okna, tak aby wszystkie były jednocześnie widoczne, • w jednym kalkulatorze oblicz pierwiastek z liczby dwa, • otrzymany wynik skopiuj do notatnika oraz drugiego kalkulatora, • w drugim kalkulatorze podnieś wklejoną liczbę do kwadratu, • skopiuj otrzymany wynik do Notatnika. Załóżmy, że używasz programu Kalkulator bardzo często, a programu Notatnik często. Utwórz na skrót do programu Notatnik oraz w pasku szybkiego uruchamiania skrót do programu Kalkulator. Utwórz strukturę folderów odpowiadającą drzewu widocznemu na rys. 1.39. Kliknij przycisk z paska narzędziowego, aby zobaczyć strukturę drzewiastą folderów. C:
Uczeń:
/ \ Prywatne
/ \ Obrazki
AAuzyka
Nauka
/ \ Klasa 1
Klasa 2
/ Rys. 1,39. Foldery i p o d f o l d e r y
Edukacja komputerowa
9. Uruchom program Paint, stwórz prosty rysunek (tematyka: robot), a następnie, wykorzystując różne poznane techniki przełączenia się pomiędzy uruchomionymi aplikacjami: 45
Charakterystyka komputera PC
•
zapisz rysunek w folderze C:\Uczen\Prywatne\Obrazki pod nazwą robot.jpg, • skopiuj rysunek do programu WordPad, • zapisz dokument WordPad w folderze C: \ U c z e n \ N a u k a \ K l a s a 2 \Ec c j a Komputerem , pod nazwą O moim robocie, • otwórz tak powstały dokument za pomocą programu Word, • zapisz dokument w formacie Microsoft Word (*.doc) w folderze jmputerowa, pod nazwą O moim kocie. 10. W folderze e: utwórz folder , skopiuj do niego wszystkie dotychczas utworzone pliki. 11. Utwórz folder i, stosując technikę „przeciągnij i upuść", przenieś do niego plik robot.jpg z folderu Obrazki. 12. Zmień nazwę pliku robot.jpg na obrazek.jpg. 13. Zmień nazwę folderu r\ -rne na ivate. 14. Zmień nazwę folderu na ; d ; ę c : a . 15. Usuń pliki z folderu 16. Odzyskaj przed chwilą usunięte pliki. 17. Usuń folder . ' 18. Czy można odnaleźć w koszu plik obrazek.jpg? Jak go odzyskać? 19. Usuń folder bez pośrednictwa kosza.
2
ystemy plików W
"1IE
System plików to pewien sposób organizacji informacji na dyskach komputera. Systemy plików wykorzystują zazwyczaj hierarchiczną strukturę folderów do uporządkowania danych. W systemie Windows XP możemy przechowywać dane na dyskach sformatowanych w jednym z trzech systemów plików: FAT, FAT32, NTFS. Podstawowymi pojęciami opisującymi twarde dyski są sektory i jednostki alokacji. Sektor - najmniejsza fizyczna jednostka zapisu danych na twardych dyskach, dyskietkach i innych nośnikach danych. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów. Ponieważ rozmiary dysków przekraczają 100 GB, to na tak dużych dyskach utworzonych jest około 210 milionów sektorów. Numerowanie i śledzenie tak dużej liczby sektorów jest dla systemu plików zadaniem wprost niemożliwym. W celu poprawienia wydajności pracy dysku sektory zostały połączone w grupy zwane jednostkami alokacji (iclusters). Jednostka alokacji - najmniejsza ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku. Wszystkie systemy plików wykorzystywane przez system Windows organizują dyski twarde za pomocą jednostek alokacji. Im mniejszy rozmiar jednostki alokacji, tym efektywniej przechowywane są informacje na dysku twardym. Jeśli podczas formatowania dysku użytkownik nie określi rozmiaru jednostki alokacji, system Windows wybierze rozmiary domyślne na podstawie rozmiarów woluminów. Rozmiary domyślne są wybierane w celu zredukowania ilości traconego miejsca i stopnia defragmentacji na woluminie. Na nośnikach tworzone są systemy plików o określonych formatach. FAT {File Allocation Table) to system plików, wykorzystujący adresowanie 16-bitowe, w którym możliwe jest zaadresowanie maksymalnie 65535 jednostek alokacji. Powstał pod koniec lat 70. i zastosowany został w takich systemach operacyjnych, jak DOS i Windows. Określa on rozmieszczenie plików, folderów i wolnej przestrzeni na takich nośnikach danych, jak twarde dyski. System FAT cechuje: • maksymalny rozmiar partycji dysku nie większy niż 2 GB, • kompatybilność ze starszymi systemami operacyjnymi Microsoft, • maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB. 47
Systemy plików
FAT32 — system ten został po raz pierwszy zastosowany przez Microsoft w systemie operacyjnym Windows 95 OSR2. System ten wykorzystuje 32-bitową tablicę FAT, powiększającą maksymalny rozmiar pliku do około 4 GB. Mimo iż maksymalny rozmiar woluminu FAT32 wynosi 8 TB, to w praktyce maksymalny rozmiar tego wolumenu dla Windows XP wynosi 32 GB. System FAT32 obsługuje mniejsze rozmiary klastrów i większe woluminy niż system FAT, dlatego miejsce na woluminach systemu FAT32 jest przydzielane w bardziej efektywny sposób. System FAT32 cechuje: • maksymalny rozmiar partycji dysku nie większy niż 32 GB, • rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB. System FAT32 jest obsługiwany przez systemy uniksowe, ale jego struktura nie pozwala na używanie go w głównych partycjach systemowych w tym środowisku. Można jednak korzystać z nakładek systemowych, które w specjalnym pliku przechowują informacje specyficzne dla uniksowego UFS i kompatybilnych. NTFS (New Technology File System) - system plików, który prezentuje zupełnie odmienne rozwiązanie, oparte na tak zwanej głównej tablicy plików (Master File Table - MFT). Wszystkie pliki i foldery reprezentowane są w MFT przez rekordy zawierające pełne dane o każdym pliku. W systemie NTFS zastosowano adresowanie 64-bitowe, co w teorii pozwala utworzyć dysk wielkości 16 eksabajtów (1 EB = = 260 B), ale w praktyce stosuje się ograniczenia maksymalnego rozmiaru woluminu do 2 TB. System NTFS cechuje: • maksymalny rozmiar partycji dysku przekraczający 32 GB, • odporność na błędy; system Windows XP jest w stanie wykryć uszkodzone sektory, oznaczyć je jako uszkodzone, co spowoduje, że nie będą używane i przenieść z nich dane na inny obszar dysku , • zwiększone bezpieczeństwo, • zarządzanie wolnym miejscem - na dyskach NTFS można zakładać limity ograniczające maksymalną ilość danych przechowywanych przez użytkownika, • lepsze niż w systemach FAT i FAT32 wykorzystanie przestrzeni dysku, • możliwość odczytania partycji NTFS przez jądro Linux (większość aktualnych dystrybucji od wersji 2.5.10). Konwersja systemu plików Podczas instalacji systemu mamy możliwość wyboru systemu plików dla poszczególnych dysków naszego komputera. Jeżeli któryś z dysków, na przykład systemowy, został sformatowany w systemie plików FAT lub FAT32, można go skonwertować do NTFS. Należy przy tym pamiętać, że operacja odwrotna nie jest możliwa. Jedynym sposobem przywrócenia poprzedniego stanu jest sformatowanie dysku i odtworzenie danych z kopii zapasowej. 48
Wprowadzenie
Przed konwersją plików należy wykonać kopię zapasową systemu, gdyż po konwersji system może pracować niestabilnie lub w ogóle nie wystartować ponownie. Konwersji dokonuje się, uruchamiając program convert z wiersza polecenia. Aby skonwertować dysk sformatowany w systemie FAT lub FAT32 do systemu NTFS należy: • z menu Start wybrać polecenie ruchom, • w polu wpisać errid i nacisnąć [Enter] (OK), zostanie wtedy uruchomiony wiersz polecenia, • wpisać plecenie convert nazwa_dysku:/is: ntf s i nacisnąć klawisz [Enter], • uruchomić ponownie komputer. Wykonanie polecenia spowoduje skonwertowanie dysku E.
m
"K C:\WINDOWS\s2ratem32icmd.exe Hicrosoft Windows HF [Wersja 5.1.2600J
Copyright 1985-2001 Microsoft Corp.
Rys. 2. ków
Konwersja systemu pli-
C:\Documents and Settings\l>convert K:/fs:ntfs
Aby wyświetlić pomoc kontekstową (rys. 2.2) programu polecenia wpisać convert/?.
należy w wierszu
C:\WINDOWS\system32\cmd.exe
|g
Microsoft windows XF LWersja 5-1.26001 Copyright 1985-2081 Microsoft Corp. G^SBocuments and Settings\l>conuert/? Konwertuje woluminy FfiT na NTFS. COMUERT wolumin /FS:NIFS l/U 1 C/CUTArea:nazwa_plikuI E/NoSecurity1 E/Kl wolumin
Okręt'la lit err dysku
:LiL
±Ta
Rys. 2.2. Okno z pomocą kontekstową programu convert
Folder główny (root directory) - folder w systemie plików nadrzędny dla wszystkich innych folderów i również plików. W systemach UNIX/Linux oznaczamy przez ukośnik (/), a w systemach DOS/Windows przez odwrotny ukośnik (\). Ścieżka dostępu - zapis informujący, na którym dysku twardym oraz w których folderach i podfolderach znajduje się dany plik lub folder. Poszczególne nazwy folderów są rozdzielane znakiem „\" (backslash) w systemach DOS/Windows. W systemie UNIX/Linux i w adresach internetowych rolę znaku rozdzielającego spełnia znak „/" (slash). 49
Systemy plików
W systemie istnieje domyślny (roboczy) dysk oraz domyślny (roboczy) folder na dysku. Umożliwia to podanie nazwy pliku bez określania ścieżki dostępu. Jeśli często korzystasz z opcji , wiesz, jak niewygodne bywa wypisywanie ścieżki dostępu dla jakiegoś pliku. Na szczęście w systemie DOS/Windows istnieje prosta metoda umieszczenia dokładnej ścieżki dostępu do pliku lub folderu w oknie ichom Otwieramy okno , a następnie ustalony folder w Windows.
Przeciągamy myszką plik lub folder z okna pasek
atc
do okna
Moje źródła danych Plik
Edycja
^Wstecz
~
Widok
Ulubione
Q
0
Narzędzia
Pomoc
Wyszukaj
Foldery
Adres (w] C:\Documents and Settings\l\Moje dokumenty\Moje źródła danych Foldery
I Przejdź
+Nowe połączenie serwera p = = | | SQL.ode i l l l l Microsoft Office Data Connect...
GE) j g g Moje obrazy f r f t Moje świadectwa El S
Łącza
Moje wideo
1^1 Moje źródła danych Nowy folder I r ^ Pinnacle Hollywood FX for Studio S3 ięjJ Pinnacle Studio ® l£j) Updater5 ® & B
8 (D 0
W e b C a m Center
Mój komputer system (C:) O
dokumenty (D:)
S)
dokumenty 1 (E:)
S)
Stacja dysków DVD-RAM (F:)
E) ( 3 * Panel sterowania GS Q
Dokumenty udostępnione
O Ic3| Sylwia - dokumenty 0
Nero Scout
E l | | ] Nokja Phone Browser S
^ S
®
Moje miejsca sieciowe Kosz Teczka na mianowanego
( S i Zrzuty •Yj
i 190 bajtów
i 3
Mój komputer
Rys. 2.3. Wybór pliku lub folderu
Pojawi się tam dokładna ścieżka dostępu (rys. 2.4.), ujęta w cudzysłów. Uruchamianie Wpisz nazwę programu, folderu, dokumentu lub zasobu internetowego, a zostanie on otwarty przez system Windows. Otwórz:
Anuluj
50
Rys. 2.4, Ścieżka dostępu w oknie uruchamiania
, na
Struktura folderów w systemie Windows
Podczas instalacji systemu Windows XP, w folderze głównym dysku twardego komputera tworzone są automatycznie foldery: - główny folder systemu, w którym znajdują się wszystkie pliki niezbędne do prawidłowego funkcjonowania systemu. - folder, w którym system dla każdego z użytkowników tworzy automatycznie podfolder, w którym przechowywane są wszystkie informacje dotyczące profilu użytkownika, takie jak: hasło, ustawienia pulpitu, folder i wiele innych. - folder, w którym przechowywane są wszystkie zainstalowane programy oraz programy systemowe. - folder, który nie jest dostępny dla użytkownika. Nadrzędnym folderem użytkownika w systemie Windows jest folder systemowy , który jest jednocześnie pulpitem naszego komputera. Jako folder systemowy nie pozwala nam na wykonywanie wszystkich operacji - nie wszystkie operacje są w tym folderze dostępne. Na przykład nie można go przesunąć w inne miejsce ani go usunąć. Szczególnym rodzajem folderu systemowego jest folder . w którym znajdują się wszystkie usuwane pliki i foldery. W folderze tym możemy przeglądać, . ' D y s k l o k a l n y (C:) Plik Edycja Widok Ulubione Narzędzia Pomoc co zostało wyrzucone i przywracać elementy z kosza. Jednak należy paQ Wstecz Foldery Ę } ' 0 \ J D Wyszukaj miętać o tym, że od czasu do czasu Adres j ^ Przejdź kosz należy opróżniać. Ikona deli Foldery & Pulpit znajduje się na pulpicie i jest zawsze © © Moje dokumenty dostępna. Dev-Cpp E) 3 Mój komputer
TJ D
Najlepiej widoczna jest struktura folderów w oknie . Można go uruchomić, klikając prawym przyciskiem myszy na przycisk i wybrać opcję
B
2ti G i l 646c9b0aacb06c774E
ffl &
Documents a n d :
deli
O £ 3 Dev-Cpp ffl £ 5 Dev-Pas SB
drivers
Documents a n d Settir
© £ 2 l drivers S
Eksploruj.
£ 3 gify gify
5) £ ] ) i386 EB
install Organizacja S i
© ffl 0
PPP Program Files seagate
£ j ) Szkoła
Organizacja
ir^l temp ffl £ 2 ) WINDOWS ffl <3> Stacja dysków DVD-RM (t ®
Rys. 2,5, Widok drzewa folderów
KINGSTON (E:)
1
H
' r i
j
J
ppp
Jm 51
Systemy plików
W systemie Windows XP użytkownik ma możliwość dostosowania foldera do typu przechowywanych w nim plików. Aby dostosować folder, należy: 1. Zaznaczyć wybrany folder. 2. Kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać opcję Właściwości. 3. Na karcie Wła: wybrać zakładkę Le. 4. Rozwinąć listę dostępnych typów folderów i wybrać typ odpowiadający plikom przechowywanym w folderze.
Rys. 2 Dostosowywanie foldera
Ponadto system Windows umożliwia przeglądanie folderów w oknie w kilku rodzajach widoków: • kafelki, • ikony, • lista, • szczegóły, • miniatury. Aby wybrać sposób przeglądania folderów, należy: 1. Kliknąć ikonę 2. Wybrać zakładkę F o l d e r y / W i d o k i po rozwinięciu paska wybrać odpowiedni widok przeglądania folderów. Na rysunku 2.7 pokazane jest przeglądanie folderów jako
52
Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL
Mój k o m p u t e r Plik
Edycja
Q
Wstecz
Adres
Widok
Ulubione
Narzędzia
- m - 0 j JD Wyszukaj
*• I ; j | | Przejdź
Moje dokumenty S
system (C:)
GE) ^
dokumenty (D:)
®
dokumenty 1 (E:)
S3 4 | i Stacja dysków DVD-RAM (F:) S3 0 * Panel sterowania S3
Dokumenty udostępnione
S3
Sylwia - dokumenty
S) ^
Nero Scout
S3 §
Nokia Phone Browser
Moje miejsca sieciowe $
Q
Całkowity roz,,
Pi>Dokumenty udostępnione
Folder plików
Q
Folder plików
Sylwia - dokumenty Dyski twarde
^ s y s t e m (C;)
Dysk lokalny
24,4 GE
•Si* dokumenty (D:)
Dysk lokalny
24,4 GE
^dokumenty 1 (E:)
Dysk lokalny
25,6 GE
Urządzenia z wymiennymi nośnikami pamięci Stacja dysków DVD-RAM (F:)
Stacja dysków CD
Kosz
£2) Nowy folder El O
i Typ
Pliki p r z e c h o w y w a n e n a t y m k o m p u t e r z e
13 Q Mój komputer
03
j f?ff|~
Nazwa
Pulpit
S3
( g ł ? Foldery
| § Mój komputer
Foldery 0
Pomoc
Inne
Teczka na mianowanego Zrzuty
^ N e r o Scout
Folder systemowy
§§] Nokia Phone Browser
Folder systemowy
j
Mój komputer
Rys. 2.7. Widok folderów w oknie Eksploratora Windows
U Lista kontroli dostępu ACL (Access Control List) to zbiór danych powiązanych z plikiem, folderem lub innym zasobem, definiujących uprawnienia użytkowników lub grup uzyskujących dostęp do tego zasobu. Na dyskach NTFS każdy z plików ma swoją własną listę kontroli dostępu, w której przechowywane są wszystkie informacje związane z zabezpieczeniami dotyczącymi danego zbioru. Tego rodzaju zabezpieczenia są jedną z najważniejszych funkcji NTFS. Niestety ACL nie jest obsługiwane przez system FAT i jeśli dane zostaną przeniesione na partycję FAT, to wszystkie zabezpieczenia zostają zignorowane, co spowoduje ich utratę. 2.3,1, Uprawnienia NTFS i listy kontroli dostępu (ACL) Uprawnienia na poziomie udostępniania i na poziomie systemu plików NTFS bazują na listach kontroli dostępu. Pozwalają one na bardzo szczegółowe zdefiniowanie uprawnień do poszczególnych obiektów (np. plików, folderów, udostępnień). Ta szczegółowość wynika z dwu powodów: 53
Systemy plików
•
dużej liczby rodzajów i szczegółowości uprawnień, jakie można przypisać na poziomie systemu plików NTFS, • uprawnienia można nadawać ( ), ale i odbierać ( ). Zaznaczenie pola nadaje użytkownikowi (grupie) dane uprawnienia. Uprawnienia każdego użytkownika do danego obiektu są sumą uprawnień wynikających z jego praw oraz z praw grup, do których on przynależy. Zaznaczenie ma zastosowanie wtedy, gdy użytkownikowi chcemy zabrać prawo do danego obiektu, mimo że posiada prawa wynikające z przynależności do danej grupy użytkowników (jest to nadanie wyjątku od reguły ). Kolejną cechą ACL jest to, że uprawnienia do danego obiektu mogą być przypisywane wielu użytkownikom i grupom i każdy z nich może mieć inne prawa, zupełnie nie powiązane z innymi użytkownikami lub grupami.
U Uprawnienia do udziału (udostępnienia) sieciowego są wypadkową (różnicą) wynikającą z uprawnień nadanych na poziomie udziału oraz na poziomie systemu plików NTFS. Zatem zawsze zostaną zastosowane uprawnienia bardziej rygorystyczne. Jeśli używamy partycji FAT, to jedyną metodą nadawania uprawnień są uprawnienia na poziomie udziału. Udostępniając zasób, możemy każdemu użytkownikowi lub grupie przydzielić następujące uprawnienia: • Pełna kontrola - użytkownik z takimi prawami ma pełną swobodę działania. Może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące oraz zmieniać uprawnienia i przejmować na własność. Uprawnienie to należy nadawać ze szczególną ostrożnością.
Rys. 2.8. Okno uprawnień
54
Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL
•
•
Zmiana - różni się od Pełnej kontroli brakiem prawa do zmiany uprawnień i przejmowania na własność, czyli użytkownik może tylko tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące, Odczyt - użytkownik posiada jedynie prawo do odczytywania plików (w tym ich uruchamiania), nie może tworzyć nowych plików i usuwać ani modyfikować już istniejących.
2.3,3, U p r a w n i e n i a s y s t e m u plików NTFS Prawa dostępu mogą być nadawane dla całego dysku, wybranego folderu lub nawet pojedynczego pliku. Każdy plik lub folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. Zazwyczaj tego, który go utworzył. Ma on jednak możliwość przekazania uprawnień do niego innym użytkownikom. Jeżeli posiadamy odpowiednie uprawnienia do tworzenia plików i folderów, to ich tworzenie niczym się nie różni od tworzenia ich na dyskach FAT. Uprawnienia systemu plików NTFS pozwalają na precyzyjne określenie prawa do plików i folderów w systemie Windows. Ze względu na swą precyzję i dużą liczbę możliwych uprawnień, zostały one pogrupowane w celu szybkiego dostępu. I właśnie te grupy uprawnień widzimy po wyborze z menu kontekstowego pliku lub folderu i następnie zakładki . Oczywiście jeśli chcemy precyzyjnie określić, co komu wolno lub nie, wybieramy zakładkę . ne. Właściwości: Moje dokumenty
_
j Element docelowy jl O g ó l n e j Udostępnianie j Zabezpieczenia j Nazwy grupy lub użytkownika: U
•
Administrator ( U P T O P l I ^Administrator)
f P Administratorzy
(LAPT0P11 Administratorzy)
f P SYSTEM
I Uprawnienia dla Administrator Pel-na kontrola Modyfikacja
J [
Usuń
Zezwalaj
Odmów
0 El
• • • • • • n
U
Zapis i wykonanie
0
Wyświetlanie zawartości folderu
0
Odczyt
El
Zapis Kliknij przycisk Zaawansowane, aby przejść do specjalnych uprawnień lub ustawień zaawansowanych.
Rys. 2. J Widok listy uprawnień
Dodaj...
i
OK
1 [
•
a flZaawansowanej — i
Anuluj ; J
f
Zastosuj
1
|
55
Systemy plików
2.3.4, Tabeia uprawnień NTFS Poniższa tabela przedstawia poszczególne uprawnienia i przypisanie ich do konkretnych grup uprawnień. Opis dotyczy list ACL systemu plików NTFS z Windows 2000/XP/2003. Tabela 2.1. Uprawnienia w systemie N T F S
Uprawnienia specjalne
Pełna kontrola
Modyfikacja
Zapis i wykonanie
Wyświetlanie zawartości folderu
Przechodzenie przez folder/Wykonywanie pliku
/
/
/
/
Wyświetlanie zawartości folderu/Odczyt danych
/
/
/
/
/
Odczyt atrybutów
/
/
/
/
/
Odczyt atrybutów rozszerzonych
/
/
/
/
/
Tworzenie plików/Zapis danych
/
/
/
/
Tworzenie folderów/ Dołączanie danych
/
/
/
/
Zapis atrybutów
/
/
/
/
Zapis atrybutów rozszerzonych
/
/
/
/
Usuwanie podfolderów i plików
/
Usuwanie
/
/
Odczyt uprawnień
/
/
Zmiana uprawnień
/
Przejęcie na własność
/
/
/
Odczyt
Zapis
/
W pracy z obsługą dysków sformatowanych w NTFS interfejs systemu Windows XP ukrywa przed użytkownikiem nowe możliwości zarządzania plikami i folderami. Wynika to tylko i wyłącznie z troski o użytkowników, którzy są przyzwyczajeni do pracy z systemem FAT. Aby w pełni korzystać z możliwości oferowanych przez system NTFS, należy zmienić domyślne ustawienia systemu Windows XP. Aby to zrobić, należy: 56
Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL
1. Otworzyć . 2. Wybrać Narzędzia/Opcje folderów i na karcie Widok wyczyścić pole wyboru Użyj prostego udostępniania plików i folderów (rys. 2.10).
3. Kliknąć i zamknąć Po zmianie domyślnego widoku folderów i po kliknięciu prawym przyciskiem myszy na dowolnym dysku NTFS, folderze lub pliku przechowywanym na dysku NTFS z menu kontekstowego dostępna jest zakładka . Gdy ją wybierzemy, widzimy listę grup i użytkowników, a w jej dolnej części listę uprawnień nadanych lub odebranych poszczególnym grupom lub użytkownikom. O p c j e ioideruw
~
B O S I
[ O g ó l n e j Widok i Typy plików J Pliki trybu offline] -Widoki folderu Widok, którego używasz dla tego folderu (taki jak Szczegóły lub Kafelki), możesz zastosować do wszystkich folderów. i Zastosuj do wszystkich folderów i | Resetuj wszystkie foldery j
Ustawienia zaawansowane:
•
®
Nie pokazuj ukrytych plików i folderów
O
Pokaż ukryte pliki i foldery
Uruchom okna folderów w osobnych procesach
M
Wyświetl informacje o rozmiarze plików w etykietkach folderów
0
Wyświetl listę folderów Eksploratora w prostym widoku folderów
0
Wyświetl pel-ną ścieżkę na pasku adresu
F I Wyświetl pełna ścieżkę na pasku tytułu 1 I Wyświetl zawartość folderów systemowych 0
Zapamiętaj ustawienia wyświetlania każdego folderu
r * i Zarządzanie parami stron i folderów sieci W e b 0
Pokaż i zarządzaj parą tak, jak pojedynczym plikiem [ Przywróć domyślne
Rys, 2,10 Ustawienia
Anuluj
I
Zastosuj
folderów
Modyfikacja uprawnień dla utworzonego folderu 1. Na dysku NTFS utwórz nowy folder i nazwij go 2. Kliknij prawym przyciskiem myszy na utworzonym folderze i z menu podręcznego wybierz opcję Udostępniania i zabezpieczanie. 3. W oknie Właściwości: Prywatne wybierz zakładkę Zabezpieczanie. 4. Naciśnij przycisk Dodaj. W p o l u Wprowadź nazwę obiektów do wybrania
wpisz Użytkownicy zaawansowani i naciśnij OK. 5. Tytuł dolnego okna zostanie zmieniony na zaawansowani. 6. Wyczyść pola Zezwalaj dla wierszy i Zapis
i wykonanie oraz Wy-
folderu i naciśnij przycisk OK. Od tej chwili żaden użytkownik należący wyłącznie do grupy nie będzie mógł modyfikować danych umieszczonych w tym folderze. 57
Systemy plików
A Podczas pracy z komputerem bardzo ważną czynnościąjest archiwizacja danych. Archiwizacja (backup) to proces przenoszenia danych z systemów komputerowych na inne nośniki w celu zabezpieczenia przed ich utratą. Archiwizacja obejmuje zarówno dane tworzone i przechowywane przez użytkownika, np. obrazy, dokumenty tekstowe, filmy, bazy danych, jak i elementy systemu, np. pliki konfiguracyjne, rejestr, albo nawet całe systemy operacyjne. Podczas archiwizacji dane zapisywane są w taki sposób, aby zajmowały jak najmniej miejsca i aby były dla nas dostępne zawsze wtedy, kiedy ich potrzebujemy. W tym celu używa się specjalnych programów kompresujących dane do mniejszej objętości. Kompresja danych (data compression) polega na zmianie sposobu zapisu informacji, tak aby zmniejszyć objętość zbioru, nie zmieniając przenoszonych informacji. Działaniem przeciwnym do kompresji jest dekompresja, wykonywana podczas odtwarzania danych z kopii zapasowej. Istnieje wiele programów służących do pakowania i rozpakowywania skompresowanych zbiorów. Najpopularniejsze z nich to WinZip i WinRar. Są to programy typu shareware można je najpierw zainstalować i przetestować, a następnie dokonać opłaty i rejestracji. Inaczej wygląda sprawa z programem 7-Zip, który jest ogólnie dostępny, wymaga jedynie rejestracji i świetnie nadaje się do archiwizacji plików. Przed wykonaniem archiwizacji plików należy pamiętać o tym, aby przeprowadzić kontrolę antywirusową używać nośników do kopiowania dobrej jakości i przechowywać je w bezpiecznym miejscu.
2.4.1. Archiwizacja plików za pomocą np. programu WinRar Po uruchomieniu programu należy wyszukać interesujący nas plik lub folder i wybrać opcję . Ukaże się pełna ścieżka obiektu, który będziemy kompresować. Możemy ponadto wybrać format kompresji oraz jej metodę (rys. 2.11). Spakowany plik (folder) pojawi się z tą samą nazwą, ale z innym rozszerzeniem. Szybszym sposobem pakowania pliku lub folderu jest kliknięcie na nim prawym przyciskiem myszy i wybranie z menu kontekstowego . Pokaże się okno, takie jak na rys. 2.11, a naciśnięcie spowoduje automatyczne spakowanie wybranego obiektu.
58
Archiwizacja i kompresja danych
Documents and Settings - WinRAR (wersja testowa) Plik
Polecenia
Dodaj S3
Wypakuj do,,.
\\ O
Nazwa
Narzędzia
Ulubione
Opcje
Testuj
Pomoc
Podejrzyj
Usuń
Wyszukaj
Pomocnik
Informacje i
Napraw
C:\Documents and Settings
&
Nazwa i parametry archiwum Ogólne j Zaawansowane | Pliki
P i t Administrator
| Backup [j Czas
[j Komentarz[ Przeglądaj...
Nazwa archiwum
ję^All Users ' Zaznaczone 1 folder
Nowy folder.rarj
I Tryb aktualizacji
Profile...
j j Dodaj i zamień pliki
®RAR O
1~~1 Usuń pliki po zarchiwizowaniu
ZIP
[~1 Utwórz archiwum SFX F I Utwórz ciągle archiwum
Metoda kompresji [ normalna
iii
Opcje archiwizacji
Format archiwum
f i Wstaw informację autentyczności ;v j
n
Dodaj dane naprawcze
Rozmiar woluminów (bajty)
O
Testuj zarchiwizowane pliki
F I Zablokuj archiwum
Rys. 2.11, Przykład programu do kompresji plików
2.4.2. R o z pakowywanig plików z
OK
JOT
Anuluj
ogr
Aby rozpakować zadany plik lub folder, należy go kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać jedną z opcji, która nas interesuje (rys. 2.12). Wybór opcji spowoduje otwarcie okna, jak na rysunku 2.13, w którym możemy wybrać folder docelowy, w którym pojawi się wcześniej spakowany plik. Wybranie opcji automatycznie wypakuje pliki w miejsce na dysku, na którym istnieje archiwum.
Rys. 2.12. Rozpakowanie pliku lub folderu
59
Systemy plików
Ścieżka i opcje wypakowywania Ogólne
Zaawansowanej Wyświetl
Folder docelowy (jeśli nie istnieje, to zostanie utworzony) C:\Documents and Settings VI \Moje dokumenty SM o je obrazy - Tryb aktualizacji— (g) Wypakuj i zastąp pliki
g r Pulpit Ś H 0
O Wypakuj i aktualizuj pliki O
|
Moje dokumenty
EII-jfjŁ CyberLink j - l r H Dokumenty AFi
Odśwież istniejące pliki
Moja muzyka 13-fj^ Moje obrazy
Nadpisywanie
O
Nadpisz bez pytania
O
Pomiń istniejące pliki
i
Moje świadectwa
® Zapytaj
Ś " S
Moje wideo
•f^pl Moje źródfa danych Nowy folder i r ^ Pinnacle Hollywood FX fo Pinnacle Studio
•Różne Q
Wypakuj archiwa do podfoiderów
0
Zachowaj uszkodzone pliki
•
Wyświetl pliki w Eksploratorze
Updater5 lilD"4£2j| WebCam Center G s l - f | Mój komputer I
Ś - s y s t e m (C:)
i
Ś " ^
dokumenty (D:)
Zapisz ustawienia
Anuluj
Rys. 2,13, Opcje wypakowywania
J Przygotuj zbiór własnych plików w różnych formatach (pliki formatu doc, txt, jpg, gif9 bmp, way, xls, mdb, exe). Skopiuj je do wcześniej utworzonego folderu. Korzystając z dostępnego programu do kompresji, spakuj zbiór swych własnych plików, tak aby przygotować archiwum na nośniku zewnętrznym. Utworzone wcześniej pliki skompresuj (dwoma różnym programami do kompresji, np. 7-Zip i WinRar) każdy z osobna, zapisując jego rozmiar przed i po kompresji w każdym z programów. Porównaj sposób kompresji i rozmiary plików. Które pliki najbardziej opłaca się kompresować?
3
na partycje Twardy dysk przeznaczony jest do przechowywania dużej ilości danych. Na dysku mogą być zainstalowane różne systemy operacyjne i różne systemy plików. Każdy z nich posiada pewne specyficzne właściwości i aby umożliwić ich współistnienie, należy każdemu z nich przydzielić odpowiedni obszar, nazywany partycją.
2.5.1. Logiczna struktura dysku Partycja to pewien obszar dysku, na którym utworzono oddzielny system plików. Można to porównać do ogromnego pola, na którym są wytyczone poszczególne działki, na przykład budowlane. W komputerze może być zainstalowany jeden duży 60
Struktura dysków. Podział dysku na patrycje
dysk fizyczny, na którym utworzono kilka dysków logicznych. W systemach Windows są one oznaczane literami alfabetu od C do Z. Na dysku może istnieć tylko jedna partycja obejmująca całą dostępną pojemność dysku lub maksymalnie cztery partycje. Na twardym dysku można założyć od jednej do trzech partycji podstawowych (primary) plus jedną partycję rozszerzoną (extended) lub tylko cztery partycje podstawowe. Partycja podstawowa jest to część dysku, która z poziomu systemu operacyjnego jest widziana jako osobny twardy dysk. System operacyjny może być uruchomiony tylko z partycji podstawowej oznaczonej jako aktywna. Partycja rozszerzona to część dysku, która nie jest widziana przez system operacyjny jako osobny dysk. Na partycji tej tworzy się tak zwane dyski logiczne, widziane przez system pod oznaczeniami literowymi. Na partycji rozszerzonej można umieścić maksymalnie 32 dyski logiczne. Jeżeli na partycji zainstalowany jest system operacyjny, to taka partycja nazywana jest systemową. 2,5.2. D y s k i w Windows W systemach Windows dyski, a dokładniej mówiąc partycje, oznaczane są literami alfabetu. Litery A i B zarezerwowane są dla stacji dyskietek, natomiast litery od C do Z używane są do oznaczania partycji i innych nośników danych takich jak napędy CD czy dyski SCSI.-Z taką organizacją nazewnictwa dysków wiąże się pewna niedogodność. Zmiana liczby partycji na dysku często skutkuje zmianą litery przypisanej do danej partycji. A skoro system rozpoznaje partycje, posługując się literami, może się okazać, że wcześniejszy dysk E jest teraz dyskiem D. Oczywiście można ten problem rozwiązać, przypisując „na sztywno" literę do określonej partycji. I Zarządzanie komputerem m
Pik
Akcja
a g
Widok
Okres
g t a
Pomoc
a x s i i a i i s
| Zasądzanie komputerem (lokalne) Wolumin ...I Układ j j ||~ Narzędzia systemowe KINGSTON (G:) Partycja !•'H| Magazyn S 3 dokumenty (D:) Partycja 1 ES-Śp Magazyn wymienny Odofcumenty 1 (E;) Partycja i--®! Defragmentator dysków Partycja : 5 p Zarządzanie dyskami i § § Usługi i aplikacje
Typ Podstawowy Podstawowy Podstawowy Podstawowy
1 System plików FAT32 NTFS NTFS NTFS
j Stan Zdrowy (Aktywna) Zdrowy Zdrowy Zdrowy (System)
1 Pojemność 243 MB 24,41GB 25,69 GB 24,41GB
j Wolne miejsce 67 MB 20,50 GB 20,66 GB 13,92 GB
j % wolnego j Odporność na uszkodzenia j Zapas" 27 % 83% 80 % 57%
I KINGSTON (G:) j 243 MB FAT32 I Zdrowv (Aktvwna) tH Partycja podstawowa Hf Partycja
Rys. 2.14, Partycje widziane w systemie Windows
61
Systemy plików
Przygotowując partycje na dysku, często tworzy się jedną partycję na potrzeby systemu operacyjnego i osobnąpartycję na potrzeby użytkowników. Pozwala to zwiększyć bezpieczeństwo danych użytkowników w razie poważnej awarii dysku czy systemu, chociaż to ostatnie jest bardzo mało prawdopodobne. Do zarządzania partycjami na dysku możemy wykorzystać narzędzie dyskami z okna Zarządzanie komputerem (rys. 2.14).
2.6. Zjawisko fragmentacji zbiorów. Defragmentacja dysków Fragmentacja to naturalny proces, w wyniku którego pliki znajdujące się na dysku twardym są zapisane na niesąsiadujących ze sobą klastrach dysku. Dzieje się tak, ponieważ komputer zapisuje nowe dane w pierwszym wolnym klastrze dysku, który znajdzie. Na początku dysk zapełnia się więc równomiernie. Jednak gdy w trakcie użytkowania komputera kasowane są dane (np. w wyniku odinstalowania programów), powstają obszary zapisane przedzielone obszarami niezapisanymi. Kiedy zainstalowany zostanie nowy program, to jego część zmieści się w pozostawionym przez poprzedni program fragmencie na dysku, a pozostała zostanie zapisana w najbliższym wolnym miejscu. Niektóre pliki ulegną więc prawie na pewno fragmentacji. Do fragmentacji dochodzi także, gdy modyfikuje się zapisane na dysku dokumenty - dodatkowa zawartość dopisywana jest w zupełnie innym miejscu. Fragmentacja jest niekorzystna, gdyż spowalnia dostęp do danych. Aby odczytać sfragmentowany plik, głowica dysku twardego musi zatrzymać się w kilku miejscach, przez co wydłuża się czas dostępu do informacji. Proces fragmentacji plików występuje na każdym komputerze i co pewien czas należy wykonać defragmentację dysku. Defragmentacja to proces ponownej reorganizacji plików na dysku twardym, zmierzający do ich scalania, tak aby dane zawarte w pliku zajmowały sąsiadujące klastry - w takim przypadku dysk działa szybciej. Aby dokonać defragmentacji, otwieramy , a następnie, używając widoku klasycznego, uruchamiamy cyjne/Zarządzanie komputerem. W oknie (rys. 2.15), w drzewie po lewej stronie wybieramy Defragmentator dysk . Jest to bardzo prosta w obsłudze aplikacja. Najpierw, używając dolnych przycisków, analizujemy wybrany dysk. System sam poinformuje nas, czy defragmentacja woluminu jest opłacalna. Następnie, jeżeli należy ją wykonać, uruchamiamy proces, klikając przycisk Jeżeli defragmentujemy duży dysk, proces może trwać bardzo długo. Po dokonaniu defragmentacji możemy uzyskać raport o woluminie oraz o jego fragmentacji. 62
Wirusy i ochrona antywirusowa
H M
Zarządzanie komputerem g j Pik
Akcja
Widok
•+ I ( & ! • ]
tf
Okno
Pomoc
Jjj| Zarządzanie komputerem (lokalne) B fhj Narzędzia systemowe B - j a j Magazyn 3
-ui^I
03
Magazyn wymienny ^ Defragmentator dysków f p Zarządzanie dyskami Usługi i aplikacje
ŚE? dokumenty 1 (E:) O KINGSTON (G:?
NTFS FAT32
80% 27%
Szacowane użycie dysku przed defragmentacją:
I
T¥
Szacowane użycie dysku po defragmentacji:
Analizuj
j | Defragmentuj j
I Pliki pofragmentowane
Wstrzyma;
B Pliki ciągłe
Z a t r z y m a ] ; j Wyświetl raport
H Nieprzenośne pliki •
Wolne miejsce
Rys. 2.15. Defragmentator dysku Raport analizy Zakończono analizę dla: dokumenty (Di) Ten wolumin nie wymaga defragmentacji,
Informacje o woluminie; Wolumin dokumenty (D:) Rozmiar woluminu
= = = = =
Rozmiar klastra Zajęte miejsce Wolne miejsce Procent wolnego miejsca Fraamentacja woluminu
M
24,41 GB i 4KB 3,91 GB 20,50 GB 83 %
•
i
;
Najbardziej pofragmentowane pliki: Fragmenty
Rys. 2.16. Okno raportu defragmentacji
2 7 W
1
Rozmiar pliku
Nazwa pliku
a
17
1 MB
\5ystem Volume Information\_restore-{3D..,
13 12
776 KB 4MB
\5ystem Volume Information\_restore-{3D... \System Volume Information\_restore-{3D.,.
10 9 9 9 8 7
5 109 3 140 42 392
\Program Files\ Jet Audio\Skin\Default. jsk \Dokumenty do ZSP nr 1 \Rok szkolny 08_... \Program Files\JetAudio\JetAudio.exe \Dokumenty do ZSP nr l^Rok szkolny 08_... \Dokumenty do ZSP nr l \ R o k szkolny 08_...
Drukuj...
MB KB MB KB KB KB
m
\System Volume Informationl_restore-{3D...
| Zapisz jako... j
[ Defragmentuj J
Zamknij
i ochrona antywirusowa
Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera. Rejestrują, uszkadzają lub usuwają dane, rozprzestrzeniają się do innych komputerów i poprzez Internet, często w celu spowolnienia pracy systemu. Podobnie jak wirusy atakujące człowieka różnią się zjadłiwością, wirusy komputerowe mogą 63
Systemy plików
być tylko lekko irytujące, ale mogą być też destrukcyjne. Mogą przybierać ponadto nowe i różnorodne postacie. Dobrą wiadomością jest to, że przy odrobinie wiedzy i zapobiegliwości można zmniejszyć prawdopodobieństwo stania się ofiarą wirusów i ograniczyć skutki ich działania. 2.7.1. Jak działają wirusy? Proste wirusy zwykle wymagają, aby nieostrożny użytkownik komputera nieświadomie je przekazał lub wysłał. Niektóre bardziej wyrafinowane wirusy, takie jak robaki, mogą się samodzielnie powielać i wysyłać do innych komputerów poprzez przejęcie kontroli nad innymi programami, takimi jak aplikacja do obsługi poczty elektronicznej. Wirusy tzw. konie trojańskie (od mitycznego konia trojańskiego) mogą wyglądać jak programy użytkowe, co ma na celu nakłonienie użytkownika do ich pobrania. Niektóre konie trojańskie mogą nawet dawać oczekiwane rezultaty, w międzyczasie potajemnie infekując system użytkownika lub inne komputery działające w sieci. Chociaż dobrze jest zdawać sobie sprawę z istnienia różnych rodzajów wirusów i sposobów ich działania, najistotniejsze jest, by regularnie uaktualniać oprogramowanie komputera z wykorzystaniem najnowszych aktualizacji i narzędzi antywirusowych, być „na bieżąco" odnośnie nowych zagrożeń i przestrzegać kilku podstawowych zasad przy przeglądaniu stron internetowych, pobieraniu plików i otwieraniu załączników. Gdy wirus znajdzie się w komputerze, jego rodzaj czy metoda, jakiej użył, by się tam znaleźć, nie są tak istotne, jak usunięcie go i zapobiegnięcie dalszej infekcji.
2.7.2. Jakie są objawy zainfekowania komputera wirusem komputerowym? Po otwarciu i uruchomieniu zainfekowanego programu lub załącznika na komputerze użytkownik może nie zdawać sobie sprawy, że wprowadził wirusa, dopóki nie zauważy nietypowego zachowania komputera. Oto kilka podstawowych objawów wskazujących na możliwość zainfekowania systemu: • komputer pracuje dużo wolniej niż zwykle, • często przestaje reagować lub się zawiesza, • co kilka minut przestaje działać i uruchamia się ponownie, • samodzielnie uruchamia się ponownie, po czym nie działa w normalny sposób, • aplikacje nie działają prawidłowo, • dyski lub napędy są niedostępne, • drukowanie nie działa prawidłowo, • wyświetlane są niespotykane komunikaty o błędach, • menu i okna dialogowe są zniekształcone. Są to często spotykane oznaki infekcji, lecz mogą one również wskazywać na problemy ze sprzętem lub oprogramowaniem, które nie mają nic wspólnego z wirusem. 64
Wirusy i ochrona antywirusowa
0 ile w komputerze nie zostanie zainstalowane aktualne i skuteczne oprogramowanie antywirusowe, nie ma innego sposobu zabezpieczenia komputera przed zainfekowaniem wirusami. 2.7.3. J a k usunąć wirusa? Nawet dla eksperta skuteczne usunięcie wirusa z komputera bez pomocy określonych narzędzi do tego przeznaczonych stanowi często nie lada wyzwanie. Niektóre wirusy 1 inne niepożądane programy są tak zaprojektowane, że po wykryciu i usunięciu instalują się ponownie. Na szczęście regularne aktualizowanie komputera i korzystanie z narzędzi antywirusowych oferowanych przez wiele firm może pomóc trwale usunąć niepożądane oprogramowanie (i zapobiegać ponownej jego instalacji). 2.7.4. J a k chronić swój komputer przed wirusami? Ze względu na to, że żadna metoda nie gwarantuje stuprocentowego bezpieczeństwa, istotne jest regularne tworzenie kopii zapasowej ważnych dla nas plików, przed wystąpieniem wirusa lub innych problemów. Można jednak zwiększyć bezpieczeństwo komputera i ograniczyć możliwość infekcji poprzez regularne aktualizowanie oprogramowania, utrzymywanie subskrypcji aktualnego oprogramowania antywirusowego i przestrzeganie następujących zasad: 1. Regularnie aktualizuj oprogramowanie komputera za pomocą najnowszych aktualizacji. Jeżeli korzystasz z systemu Microsoft Windows XP z dodatkiem SP3 włącz automatyczne aktualizacje. 2. Używaj zapory internetowej (system Windows XP z dodatkiem SP3 posiada wbudowaną aktywną zaporę). 3. Wykup subskrypcję oprogramowania antywirusowego zanego producenta i regularnie je aktualizuj. 4. Nigdy nie otwieraj załączników e-mail od nieznanych osób. 5. Unikaj otwierania załączników e-mail w wiadomościach pochodzących od osób znanych, o ile nie wiesz dokładnie co załącznik zawiera. Nadawca może nie wiedzieć, że załącznik zawiera wirus. 6. Jeżeli korzystasz z aplikacji pakietu Microsoft Office, aktualizuj je również regularnie. e2.6 Odszukaj w Internecie informacje o wirusach komputerowych oraz sposobach i skutkach ich działania. Wykonaj prezentację multimedialną na ten temat. enie2.7 Odszukaj w Internecie informacje na temat najnowszych programów antywirusowych i zapoznaj się z ich działaniem. Zainstaluj, jeśli to możliwe, program antywirusowy i przeanalizuj jego działanie.
65
3
bsługa urządzeń wejścia/wyjścia
Urządzenia wejścia/wyjścia umożliwiają komunikację użytkownika z systemem komputerowym. Aby korzystanie z nich było możliwe, należy zapewnić odpowiednie komponenty sprzętowe i programowe. Komponentami sprzętowymi sąnp. kontrolery i porty, a komponentami programowymi sterowniki urządzeń.
3.1. Konfiguracja drukarki lokalnej Drukarka lokalna to drukarka przyłączona bezpośrednio do jednego z portów komputera. Przed rozpoczęciem procedury instalacji drukarki należy sprawdzić w dokumentacji informacje dotyczące portu, za pomocą którego drukarka może być przyłączona do sieci oraz zaopatrzyć się w sterowniki odpowiednie dla danego systemu operacyjnego. Aby zainstalować drukarkę w systemie Windows XP, należy: 1. Wykorzystując odpowiedni port, podłączyć drukarkę do komputera. 2. System powinien po chwili prawidłowo rozpoznać nowe urządzenie i uruchomić Kreator znajdowania nowego sprzętu (rys. 3.1).
H l i l
Kreator dodawania s p r z ę t u Zapraszamy! Ten kreator pomoże Ci: • Zainstalować oprogramowanie do obsługi sprzętu dodanego do komputera. • Rozwiązać ewentualne problemy sprzętowe.
óhs
Jeśli d o sprzętu d o ł ą c z o n y był instalacyjny d y s k C D , z a l e c a się k l i k n i ę c i e p r z y c i s k u Anuluj w celu zamknięcia t e g o kreatora i u ż y c i e d y s k u CD p r o d u c e n t a d o zainstalowania tego sprzętu.
Aby kontynuować, kliknij przycisk Dalej.
Okno .
66
I
< Wstecz
|
Dalei >
| |
Anuluj
]
znajdowania nowego sprzętu
Konfiguracja drukarki lokalnej
3. Nacisnąć przycisk . Zostanie wyświetlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciśnij przycisk . Po chwili zostanie wyświetlone okno z komunikatem o pomyślnym zainstalowaniu drukarki. Naciśnij przycisk . W prawym rogu paska zadań przez chwilę będzie wyświetlany komunikat informujący o pomyślnym zainstalowaniu nowego urządzenia w systemie. Jeżeli drukarka nie zostanie rozpoznana przez system, należy: 1. U r u c h o m i ć
:or dodawania drukarki (rys. 3.2), w y b i e r a j ą c Start/
Drukarki i faksy/Dodaj drukarkę.
Kreator dodawania drukarki
Kreator dodawania drukarki Zapraszamy! Kreator pomaga zainstalować drukarkę i poduczyć ją do sieci.
i \ Jeśli masz drukarkę typu Plug and Play, która . ® J ' komunikuje się za pomocą portu USB (lub innego portu podłączanego na gorąco, takiego jak IEEE 1394, port podczerwieni, itp.J, nie musisz używać tego kreatora. Kliknij przycisk Anuluj, aby zamknąć kreatora, a następnie podłącz kabel drukarki do komputera lub ustaw drukarkę na wprost portu podczerwieni i włącz drukarkę. System Windows automatycznie zainstaluje tę drukarkę. Aby kontynuować, kliknij przycisk Dalej.
Rys. 3.2, Kreator dodawania drukarki
2. Nacisnąć przycisk Dale i. 3. Ponieważ instalowane urządzenie nie jest zgodne ze standardem PnP, należy odznaczyć pole wyboru Aut , a następnie nacisnąć przycisk 4. Wybrać port (rys. 3.3), do którego podłączona jest drukarka i nacisnąć przycisk Dalej.. 5. Z listy producentów i typów drukarek wybrać pozycje odpowiednie dla instalowanej drukarki lub wskazać lokalizację sterowników urządzenia. 6. Określić nazwę nowej drukarki i zdecydować, czy nowa drukarka ma zostać drukarką domyślną. 7. Zdecydować, czy drukarka ma być udostępniona innym użytkownikom sieci lokalnej, a jeżeli tak, to pod jaką nazwą. 8. Sprawdzić konfigurację drukarki przez wydruk strony testowej i zakończyć pracę kreatora. 67
Obsługa urządzeń wejścia/wyjścia
Kreator dodawania drukarki Wybieranie portu drukarki Komputery komunikuję się drukarkami poprzez porty.
Wybierz port, który ma być użyty przez drukarkę. Jeżeli portu nie ma na liście, możesz utworzyć nowy port. ® Użyj następującego portu:
LPT1: IZalecariyporl drukarki)
Uwaga: Większość komputerów używa portu LPT1 do komunikowania się z drukarką lokalną. Łącznik dla tego portu powinien być podobny do następującego:
O Utwórz nowy port: Typ portu:
i Local Port
|
< Wstecz
|[i
Dalej >
J
[
Anuluj
Rys. B.?f Wybór portu drukarki
3.1.1. Drukowanie strony testowej Stronę testową drukarki możemy wydrukować nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych sterowników. W tym celu: 1. Z menu wybierz . Zostanie wyświetlone okno 2. Wybierz drukarkę i z listy ciań irki wybierz zadanie wości drukarki.
3. Zostanie wyświetlone okno wybranej drukarki. Wygląd i funkcjonalność okna, w tym liczba dostępnych zakładek zależy od sterownika wybranego urządzenia, ale na zakładce zawsze znajduje się przycisk . Naciśnij ten przycisk i sprawdź, czy strona testowa została poprawnie wydrukowana.
3.2. Konfiguracja drukarki sieciowej Drukarka sieciowa jest najczęściej podłączona do innego komputera w sieci i udostępniona dla innych użytkowników. Jeżeli posiadamy uprawnienia do korzystania z takiej drukarki, to możemy ją skonfigurować w swoim systemie i wykorzystać jako drukarkę lokalną. Instalowanie drukarki sieciowej w systemie Windows XP: 1. Kliknij Start/Mój komputer/Panel Sterowania/Drukarki i faksy/ Dodaj drukarkę.
68
Konfiguracja drukarki sieciowej
2. W nowo otwartym oknie kliknij 3. W następnym oknie (rys. 3.4) wybierz opcję ego komputera oraz przycisk Dale j. Kreator dodawania
drukarki
m
D r u k a r k a l o k a l n a lub s i e c i o w a Kreator musi wiedzieć, jaki typ drukarki ma ustawić.
Wybierz opcję określającą drukarkę, której chcesz: użyć: O Drukarka lokalna podłączona do tego komputera i 0
i Automatycznie wykryj i zainstaluj moją drukarkę typu Plug and Play
D rukarka sieciowa lub drukarka podłączona do innego komputera
V * /
Aby skonfigurować drukarkę sieciową, która nie jest podłączona do serwera wydruku, należy użyć opcji „Drukarka lokalna".
tys. 3.4. Okno wyboru drukarki
< Wstecz
Anuluj
Dalej >
4. W kolejnym oknie (rys. 3.5) zaznacz opcję i kliknij przycisk , aby wyszukać drukarki udostępnione w sieci. 5. W nowym oknie pojawi się lista: Jdosi: pniont ci: i r k , kliknij w znak „+" i wybierz drukarkę. 6. Kliknij przycisk 7. W oknie zaznacz opcję oraz kliknij 8. Kliknij przycisk Kreator dodawania
drukarki
Określanie drukarki Jeśli nie znasz nazwy lub adresu drukarki, możesz wyszukać drukarkę, która odpowiada Twoim potrzebom. Do jakiej drukarki chcesz podłączyć? O Przeglądaj w poszukiwaniu drukarki 0
Podłącz do tej drukarki (lub zaznacz tę opcję i kliknij przycisk Dalej, aby znaleźć drukarkę): Nazwa:
|1
|
Przykład: WserwerSdrukarka O Podłącz do drukarki w sieci domowej lub biurowej: Adres URL: |
|
Przykład: http: //server/printers/myprinter/, printer
tys. 3.5 Określanie nazwy drukarki
[
< Wstecz
]}
Dal6)2
J
|
Anuluj
69
Obsługa urządzeń wejścia/wyjścia
3.2.1. Wybór drukarki domyślnej Drukarka domyślna jest używana po wybraniu polecenia w menu W większości programów działających w systemie Windows. Tylko jedna z drukarek może być domyślna. Aby określić drukarkę domyślną: 1. Kliknij przycisk Star sy. 2. W oknie kliknij prawym przyciskiem myszy drukarkę, którą chcesz skonfigurować jako domyślną. 3. Wybierz z menu kontekstowego polecenie 4. Obok ikony drukarki w folderze pojawi się znacznik wyboru. 5. Zamknij okno
3.2.2. Właściwości wydruku Konfigurowanie domyślnych ustawień drukowania: 1. Otwórz okno dialogowe (rys. 3.6). 2. Kliknij prawym przyciskiem myszy ikonę drukarki, której używasz. 3. Wybierz z menu kontekstowego polecenie kliknij w sekcji w panelu z lewej strony okna.
lub
% Drukarki i faksy
Preferencje drukowania 70
Drukowanie lokalne, sieciowe i do pliku
4. Wyświetlone zostanie okno dialogowe 5. Wprowadź stosowne zmiany w ustawieniach. 6. Kliknij , aby zapisać ustawienia domyślne dla wszystkich dokumentów drukowanych na tej drukarce. 3,2.3. W strzymywanie i anulowanie drukowania Zadania drukowania, wysyłane przez użytkowników, kierowane są do kolejki plików do wydrukowania drukarki. Jeśli jesteś administratorem, możesz nią zarządzać. Aby wstrzymać drukowanie pliku: 1. Kliknij dwukrotnie ikonę drukarki w obszarze powiadomień. 2. W oknie dialogowym obsługi drukowania kliknij nazwę pliku. Rozwiń menu 3. Wybierz z tego menu polecenie 4. Zamknij okno, klikając przycisk zamykania. Aby anulować drukowanie: 1. Kliknij dwukrotnie ikonę drukarki w obszarze powiadomień. 2. W oknie dialogowym obsługi drukowania kliknij nazwę pliku. Rozwiń menu 3. Wybierz z tego menu polecenie 4. Zamknij okno.
3.3. D r u k o w a n i e lokalne sieciowe i do pliku Polecenie otwiera okno dialogowe . Z listy drukarek (lokalnych i sieciowych) można wybrać żądaną (rys. 3.7). Drukowanie na drukarkach lokalnych i sieciowych wykonuje się tak samo. Zamiast drukowania dokumentu na drukarce możemy zastosować tak zwany druk do pliku. Jest to korzystne w sytuacji, gdy zamierzamy wydrukować plik na drukarce dołączonej do komputera, na którym nie możemy otworzyć przygotowanego dokumentu. W trakcie drukowania do pliku komputer tworzy plik, który jest drukowany przez wybrany rodzaj drukarki po przesłaniu go na nią. Ma on rozszerzenie .prn. Oczywiście konieczna jest wcześniejsza instalacja na komputerze sterownika wybranej drukarki. W okienku jest wtedy widoczna drukarka, na której będziemy drukować do pliku. Należy pamiętać, że gdy drukujemy do pliku, to plik .prn może być wydrukowany tylko na wybranym typie drukarek. Wyjątkiem jest druk do pliku na drukarkę wyposażoną w interpreter języka Postscript (tzw. drukarkę postscriptową). Taki plik można wydrukować na każdej drukarce postscriptowej, bowiem opis drukowanej strony jest wtedy niezależny od sprzętu. 71
Obsługa urządzeń wejścia/wyjścia
Drukowanie Drukarka Kyocera FS-920 KX
Nazwa: Stan:
Brother DCP-330C USB Printer
Typ: Gdzie:
Bullzip PDF Printer
Komentarz: •Zakres stron
L®
Właściwości I Znajdź drukarkę,., i 1 Drukuj do pliku ! I Ręczny dupleks
Kyocera FS-920 KX
® Wszystko O Bieżąca str O
0
Wstaw numery oddzielone prz Drukuj:
Doku
Drukuj:
WSZ)
[
Microsoft Office Document Image Writer
Strony:
Opcje...
Sortuj
OKIB4100
PaperPort Black _White Image
PaperPort Color Image
]
Bez skalowania
Anuluj
Rys. 3.7. Okno wyboru drukarki
Procedura drukowania do pliku: Z menu wybieramy polecenie Drukuj. 1. 2. W okienku dialogowym wybieramy nazwę drukarki, zaznaczamy pole D: do pl ki i klikamy przycisk OK. 3. W okienku, które się pojawi (Zapisywanie
jako... lub Drukuj do pliku
w zależności od programu, z którego korzystamy) określamy folder, w którym chcemy plik zapisać oraz jego nazwę i klikamy przycisk OK. Ćwiczenie 3.1.
Za pomocą polecenia Drukarki - faks , a potem Dodaj drukarkę, zainstaluj drukarkę o następujących parametrach: 1. Drukarka ma być lokalna. 2. Użyj portu LPT 1. 3. Producent HP. 4. Model drukarki LASERJET 2100 series PS. 5. Ma być używana jako drukarka domyślna. 6. Nie udostępniamy tej drukarki. 7. Nie drukujemy strony testowej. Przebieg ćwiczenia W y b i e r a m y w Panelu sterowania a p l e t Drukarki i Faksy. W o k n i e Do-
daj drukarki wybieramy Dodaj Drukarkę. W oknie kreatora wybieramy Drukarka lokalna i klikamy Dalej. Po wyszukaniu drukarki przechodzimy dalej. Wybieramy port LPT 1 i klikamy alej. W oknie Producenc wybieramy HP. W oknie Drukarki wybieramy HP LASERJET 2100 SERIES PS i klikamy Dale j. Zaznaczamy opcję, że będzie to drukarka domyślna oraz opcję 72
Instalacja sterowników urządzeń
cix-ukarki i przechodzimy Dale . Wybieramy opcję niedrakowania strony testowej drukarki. Klikamy przycisk : c ; . Sprawdzamy w folderze drukarek, czy została dodana drukarka. Zamykamy okno folderu. 1. 2. 3. 4. 5. 6. 7.
Zainstaluj drukarkę o następujących parametrach: Drukarka lokalna. Portem jej jest LPT2. Producentem jej jest Konica. Model drukarki to Konica 7020/IP-421 PS. Ma być używana jako drukarka domyślna. Nie udostępniamy jej. Nie drukujemy strony testowej.
3.4. Instalacja sterowników urządzeń Sterownik urządzenia to program, który umożliwia komunikację między konkretnym urządzeniem, na przykład modemem, kartą sieciową lub drukarką a systemem operacyjnym. Pomimo zainstalowania urządzenia, system Windows nie może go używać do momentu zainstalowania i skonfigurowania odpowiedniego sterownika. Jeśli urządzenie znajduje się na liście zgodności sprzętu (HCL), sterownik stanowi zwykle element systemu Windows. Sterowniki urządzeń są zazwyczaj ładowane automatycznie (dla wszystkich włączonych urządzeń) podczas uruchamiania komputera, a później działają w sposób niewidoczny. Przykładem takiego programu może być sterownik drukarki - program, który umożliwia współpracę innych programów z określoną drukarką bez konieczności wnikania w specyficzne właściwości sprzętu i wewnętrznego języka drukarki. Korzystając ze sterowników drukarek, które precyzyjnie obsługują poszczególne urządzenia, programy mogą prawidłowo komunikować się z różnymi drukarkami. Z reguły, gdy kupujemy komputer lub jego elementy razem ze sprzętem, otrzymujemy również płytę instalacyjną ze sterownikami. Zalecane jest zatem, by zaraz po instalacji systemu zainstalować również sterowniki polecane przez producenta. Proces instalacji dla różnych urządzeń może być różny, ale zasada jest mniej więcej taka sama. Zazwyczaj sterowniki powinny być instalowane przed podłączeniem urządzenia do komputera. System, po wykryciu nieznanego wcześniej urządzenia, będzie mógł odszukać odpowiedni sterownik. Aby zainstalować sterowniki, umieszczamy płytę CD/DVD w napędzie komputera. Uruchomi się panel instalacji sterowników, oczywiście będzie on różny dla różnych urządzeń, ale zasada jest mniej więcej taka sama. Wybieramy urządzenia, które chcemy zainstalować, i klikamy na nich, a następnie wybieramy I n s t a l u j . W następnej fazie uruchomi się instalator i wtedy najczęściej klikamy . W następnym 73
Obsługa urządzeń wejścia/wyjścia
kroku wybieramy urządzenia, które chcemy zainstalować. Aby urządzenia mogły być zainstalowane poprawnie, należy zrestartować komputer. Program pyta nas, czy chcemy tego dokonać teraz, czy później. Jednak bez restartu niektóre sterowniki mogą działać nie do końca poprawnie. System Windows XP przydziela unikalny zestaw zasobów systemowych każdemu zainstalowanemu urządzeniu. Na liście przydzielonych danemu urządzeniu zasobów mogą się znaleźć: • żądanie przerwania IRQ (.Interrupt request), • kanał DMA (Direct Memory Access), • adres portu wejścia/wyjścia, • zakres adresów przydzielonych urządzeniu komórek pamięci. Każdy zasób musi być przydzielony tylko jednemu urządzeniu. W przeciwnym razie urządzenie nie będzie prawidłowo funkcjonować. Za automatyczne przydzielanie instalowanym urządzeniom zasobów odpowiada mechanizm PnP. Mechanizm ten nie może jednak rozpoznać i skonfigurować urządzeń niezgodnych ze standardem PnP. W takim przypadku należy, korzystając z , ręcznie przydzielić zasoby danemu urządzeniu (rys. 3.8). 3Ę- M e n e d ż e r u r z ą d z e ń Plik
Akcja UH
Widok
$
Pomoc m
• J | F2F4A19C1CAF49C m - % Baterie ©'"II Karty graficzne Lfj SJP Karty sieciowe j-jJ-SB* Klawiatury B - j § Komputer Ś - % Kontrolery dźwięku, wideo i gier E I - Q Kontrolery IDE ATA/ATAPI E l K o n t r o l e r y uniwersalnej magistrali szeregowej Modemy Monitory C*^ Mysz i inne urządzenia wskazujące £S§1 Procesory Stacje dysków Stacje dysków CD-ROM/DVD Urządzenia interfejsu HID - |j| Urządzenia systemowe •••O Woluminy magazynu
Rys. 3.8. Okno M e n e d ż e r a
urządzeń
3,4.1, Aktualizacja sterowników Na stronach producentów sprzętu komputerowego zamieszczane są regularnie najnowsze wersje sterowników. Są one pozbawione błędów dostrzeżonych w wersjach wcześniejszych lub umożliwiają wydajniejszą pracę urządzenia. Należy dbać o to, aby 74
Instalacja sterowników urządzeń
regularnie aktualizować sterowniki urządzeń zainstalowanych w naszym komputerze. Aby zaktualizować sterownik, należy uruchomić aplikację , w y b i e r a j ą c Start/Panel sterowania/System/Menedżer urządzeń. N a s t ę p -
nie należy kliknąć prawym przyciskiem myszy urządzenie, którego sterownik chcemy zaktualizować (rys. 3.9). Menedżer urządzeń Plik
Akcja
^ • ^ J
Widok
Pomoc
f i
1 1
st
Mm
% F2F4A19C1CAF49C I--®, Baterie }• l | Karty graficzne ; -IIP Karty sieciowe Atheros AR5005G Wireless Network Adapter
• mmmxm^m^umr. Klawiatury - i | Komputer Kontrolery dźwięku, wideo i g @ Kontrolery IDE ATA/ATAPI ^fr Kontrolery uniwersalnej magis --Modemy Monitory
Wyłącz Odinstaluj Skanuj w poszukiwaniu zmian sprzętu Właściwości
"ó
Mysz i inne urządzenia wskazujące Procesory Stacje dysków Stacje dysków CD-ROM/DVD iSia Urządzenia interfejsu HID H Urządzenia systemowe Woluminy magazynu
Uruchamia Kreatora aktualizacji sprzętu dla wybranego sterownika,
Rys. 3.
Aktualizacja sterownika karty sieciowej
Po wybraniu zakładki Akt
zostanie uruchomiony K r e a t o r (rys. 3.10), przeprowadzający nas przez proces aktuali-
zacji sterownika. Kreator aktualizacji sprzętu
Kreator aktualizacji s p r z ę t u Zapraszamy! Ten kreator pomaga zainstalować oprogramowanie VIA Rhine II Fast Ethernet Adapter
Jeśli do sprzętu dołączony był instalacyjny dysk CD lub dyskietka, włóż ten nośnik teraz.
Co chcesz, aby zrobił- kreator? (§) Zainstaluj oprogramowanie automatycznie (zalecane) ( 3 Zainstaluj z listy lub określonej lokalizacji (zaawansowane) Kliknij pt2_ycisk Dalej, aby kontynuować.
Rys. 3.10 Kreator aktualizacji sterownika sprzętu
\Wstecz
I
Dalej > ] |
[
Anuluj
75
Obsługa urządzeń wejścia/wyjścia
Jednym z bardzo wygodnych rozwiązań systemu Windows XP jest możliwość łatwego przywracania poprzedniej wersji sterownika. Jeśli po zainstalowaniu nowej wersji sterownika okazało się, że urządzenie nie działa poprawnie, możemy w łatwy sposób przywrócić poprzednią wersję sterownika, wybierając na karcie właściwości danego urządzenia opcję (rys. 3.11). Jest to możliwe, ponieważ system Windows XP automatycznie wykonuje kopie wszystkich nadpisywanych przez użytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Wobec tego w czasie przeprowadzania tej operacji najprawdopodobniej zostaniemy poproszeni o udostępnienie płyty instalacyjnej systemu operacyjnego. W ł a ś c i w o ś c i : VIA R h i n e II F a s t E t h e r n e t A d a p t e r Ogólne | Zaawansowane j Sterownik j Szczegóły j| Zasoby jj Zarządzanie energią! [fjlQll
VIA Rhine II Fast Ethernet Adapter
Dostawca sterownika:
VIA
D ata sterownika:
2006-03-15
Wersja sterownika:
3.58.0.443
Podpis cyfrowy:
Microsoft Windows Hardware Compatibility Publisher
' Szczegóły sterownika... I Aktualizuj sterownik...
r Przywróć sterownik 1 i „ „.^„n.^., - •,..t.II,.I...II-I..„.J Odinstaluj
W o , m a c i e szcze
961'owe " a
tamat
Plik™
Aktualizuje sterownik dla tego urządzenia.
P f ™ " poprzednio zainstalowani, sterownik jeśli po zaktuarzowaniu sterownika urządzenie nie nre działa. dzrała. zaktualizowaniu • dinstalowuje sterownik [zaawansowane].
OK
Anuluj
iys. 3.11 Zakładka właściwości karty sieciowej z przyciskiem wróć sterownik
3.43. Podpisywanie sterowników Gdy zainstalujemy sterownik, który nie jest zgodny z naszym systemem operacyjnym, może okazać się, że urządzenie działa nieprawidłowo lub nawet nastąpi awaria całego systemu. Dlatego Microsoft podpisuje cyfrowo sterowniki, które przeszły testy zgodności. Podpis taki gwarantuje, że dana wersja sterownika zgodna jest z systemem operacyjnym, oraz że zainstalowany sterownik nie zostanie przypadkowo zastąpiony podczas zmiany konfiguracji systemu. Domyślnie system Windows XP jest tak skonfigurowany, aby ostrzegał przed zainstalowaniem niepodpisanego sterownika. Ustawienia te można jednak zmienić w oknie (rys. 3.12). 76
Instalacja sterowników urządzeń
Właściwości systemu Przywracanie systemu Ogólne
Aktualizacje automatyczne Zdalny Sprzęt Zaawansowane
Nazwa komputera
Menedżer urządzeń™ Menedżer urządzeń wyświetla wszystkie urządzenia sprzętowe zainstalowane w komputerze. Możesz użyć Menedżera urządzeń, aby zmienić właściwości każdego urządzenia. Menedżer urządzeń -Sterowniki Podpisywanie sterowników zapewnia, że zainstalowane sterowniki są zgodne z systemem Windows. Usługa Windows Update pozwala skonfigurować sposób, w jaki system Windows ma się z nią łączyć w celu uzyskania sterowników. | Podpisywanie sterowników ~j[ [
Windows Update
Profile sprzętu Dzięki profilom sprzętu możesz instalować oraz przechowywać różne konfiguracje sprzętu. Profile sprzętu
X
Rys, 3.12. Podpisywanie sterowników
Anuluj
Zastosuj
Na tej zakładce, po kliknięciu przycisku Podpisywanie sterowników, możemy zmienić opcję podpisywania sterowników. Pojawi się wówczas okno dialogowe (rys. 3.13), w którym możemy wybrać jedną z dostępnych opcji. Jeśli wybierzemy opcję , mamy pewność, że w systemie nie zostaną zainstalowane niesprawdzone sterowniki. Kliknięcie na zakładce powoduje uruchomienie usługi d a t e , która pozwala skonfigurować sposób, w jaki system Windows ma się z nią łączyć w celu uzyskania sterowników (rys. 3.14). Opcje podpisywania sterownika Podczas instalacji sprzętu system Windows może wykryć oprogramowanie, które nie przeszło testów zgodności z systemem Windows umożliwiających uzyskanie logo Windows, (powiedz mi,' Biaczego te testy są waźneO r 3aką akcję ma wykonać system Windows? O Ignoruj - zainstaluj oprogramowanie, nie pytając mnie o pozwolenie
Łączenie z witryną Windows Update W jaki sposób system Windows ma się łączyć z witryną Windows Update w sieci Web w poszukiwaniu zgodnego sterownika, gdy podłączasz nowe urządzenie? 0 Jeśli moje urządzenie potrzebuje sterownika, przejdź do witryny Windows Update nie pytając mnie
0 Ostrzegaj - zawsze monituj o wybranie akcji Zablokuj - nigdy nie instaluj niepodpisanego oprogramowania sterownika
O Zapytaj mnie o przeszukiwanie witryny Windows Update za każdym razem, gdy podłączam nowe urządzenie O Nigdy nie wyszukuj sterowników w witrynie Windows Update
upcja administratora 0 Uczyń tę akcję domyślną dla systemu
Używanie witryny Windows Update wymaga połączenia z Internetem. Anuluj
Rys. 3.13 Opcje podpisywania sterownika
Przeczytaj nasze zasady zachowania poufności informacji
OK
Anuluj
Rys. 3.14. Opcje uzyskania sterowników
77
Obsługa urządzeń wejścia/wyjścia
K Aplet Ekran w P a n e l u s t e r o w a n i a pozwala wybrać kompozycję pulpitu, dostosować pulpit i zmodyfikować ustawienia ekranu. Wybór kompozycji decyduje o ogólnym wyglądzie pulpitu. Kompozycja określa tło, wygaszaez ekranu, czcionki systemu Windows, kolory i efekty trójwymiarowe w oknach i oknach dialogowych, wygląd ikon i wskaźników myszy, a nawet dźwięki. Kompozycję można dostosować, zmieniając poszczególne elementy. Pulpit można dostosować na wiele sposobów, na przykład wybierając ikony, które mają być na nim wyświetlane. Można również określić ustawienia kolorów, zmienić rozdzielczość ekranu i ustawić częstotliwość odświeżania monitora. Jeżeli używa się wielu monitorów, to można określić ustawienia oddzielnie dla każdego z nich. Rozdzielczość ekranu to mierzona w pikselach szerokość i wysokość wyświetlanego obrazu. W przypadku zastosowania niskiej rozdzielczości, takiej jak 640 x 480, elementy na ekranie są duże, a obszar ekranu jest niewielki. W przypadku zastosowania wysokiej rozdzielczości, takiej jak 1024 x 768, całkowity obszar ekranu jest duży, a poszczególne elementy są niewielkie. Zmiana rozdzielczości ekranu 1. Otwórz aplet w (lub kliknij prawym przyciskiem myszy w pustym polu pulpitu i z menu kontekstowego wybierz ).
Właściwości:
Ekran
Kompozycje || Pulpit |! Wygaszaez ekranu || Wygląd j Ustawienia Przeciągnij ikony monitorów, aby odpowiadały fizycznemu rozmieszczeniu monitorów.
Ekran: [ 1. M onitor Plug and Play na VIA Chrome9 H C I G P Rozdzielczość ekranu Mniej
„
Tf
: — r J akość kolorów Więo
ajwyższa (32 bity)
1280 na 800 pikseli 15} U żyj tego urządzenia jako monitora głównego W\ Powiększ pulpit systemu Windows do rozmiarów tego monitora
Rys. 3.15. Właściwości ekranu 78
Konfiguracja eklranu
2, Na karcie w obszarze R przeciągnij suwak, a następnie kliknij przycisk . Po wyświetleniu monitu, czy zastosować ustawienia, kliknij przycisk . Ekran stanie się na chwilę czarny. Po zmianie rozdzielczości ekranu masz 15 sekund na potwierdzenie zmiany. 3. Kliknij przycisk , aby potwierdzić zmianę; kliknij przycisk , aby przywrócić poprzednie ustawienie. Zmiany rozdzielczości ekranu dotyczą wszystkich użytkowników logujących się na komputerze. Monitor i karta graficzna określają, w jakim stopniu można zmienić rozdzielczość ekranu. Zwiększenie rozdzielczości ponad pewien poziom może być niemożliwe. Na liście wyświetlane są tylko zalecane rozdzielczości ekranu. Aby wyświetlić dodatkowe ustawienia, należy na karcie kliknąć przycisk i wybrać zakładkę , a następnie kliknąć przycisk (rys. 3.16 i 3.17). W ł a ś c i w o ś c i : M o n i t o r P l u g a n d P l a y i VIA C h r o m e j HC IGP \ ? W Zafzadzanie kolorami I
Karta
Ogólne
JSJ S3Con%3Q
|
J p l S36amma Plus
H
S3!nfo Plus
Monitor
| |
SSDisplay H
S3Cotor Plus
Rozwiązywanie problemów
Typ karty l i B
VIA ChromeS HC IGP Właściwości
- Informacje o karcie— Typ mikroukładu:
-——
—
VIA ChromeS HC IGP
Typ konwertera DAC:
Internal
Rozmiar pamięci:
84 MB
Ciąg karty:
VIA Chrome9 HC IGP
Informacje o systemie BIOS:
91.08.00.09
Lista wszystkich t r y b ó w Lista prawidł owych trybów 1920 na 1080, High Color (16 bitów), 25 Hz (z przeplotem) j 1920 na 1080, High Color (16 bitów), 30 Hz (z przeplotem) ' 1920 na 1080, High Color (16 bitów), 60 Hz 720 na 480, True Color (32 bity), 60 Hz 720 na 540, True Color (32 bity), 50 Hz (z przeplotem) 720 na 540, True Color (32 bity), 60 Hz 720 na 576, True Color (32 bity), 60 Hz 1280 na 720, True Color (32 bity), 60 Hz
Lista wszystkich trybów...
Anuluj
Rys. 3.16 Dodatkowe ustawienia ekranu
~
. OK
j: |
Anuluj
Rys. 3.17. Lista wszystkich trybów
Należy wybrać żądaną rozdzielczość, poziom kolorów i częstotliwość odświeżania. Dostępne ustawienia kolorów zależą od używanego monitora i karty graficznej. Zmiana liczby kolorów wyświetlanych na monitorze Otwórz aplet w (lub kliknij prawym przyciskiem myszy w pustym polu pulpitu i z menu kontekstowego wybierz ł a ś c i w o s c ..). Na karcie na liście kliknij inne ustawienie kolorów. 79
Obsługa urządzeń wejścia/wyjścia J a k o ś ć kolorów
- J a k o ś ć kolorów -
N a j w y ż s 2 a [32 bity)
N a j w y ż s z a (32 bity) brednia (16 bitów) N a j w y ż s z a (32 bity)
Rys. 3.18. Ustawienia kolorów
Opcja Ś r e d n i a pozwala wyświetlać ponad 65 000 kolorów, a opcja pozwala wyświetlać ponad 4 miliardy kolorów. Wybranie większej liczby kolorów zapewnia lepszą jakość kolorów na ekranie. Ustawienia, przy których jest wyświetlana większa liczba kolorów, wymagają większej pamięci komputera i w przypadku starszych komputerów mogą obniżać wydajność.
3.6. Konfiguracja karty dźwiękowej Aby możliwe było nagrywanie i odtwarzanie dźwięku za pomocą komputera, potrzebna jest karta dźwiękowa, którą należy prawidłowo skonfigurować. Spotykane obecnie karty można konfigurować programowo, korzystając ze specjalnego programu dołączanego do karty. Konfiguruje się zazwyczaj numer IRQ (przerwania sprzętowego), tryb DMA (bezpośredni tryb dostępu do pamięci, który pozwala na transmisję danych bez angażowania głównego procesora komputera), adresy portów w przestrzeni I/O. W najnowszych kartach, wykonanych zgodnie ze
J K Menedżer A kija
Plik «-
*
1
" Lister
urządzeń Widok i
Pomoc
P ® :
i f
S
as B ®
B - J J LAPTOP114 fi-^
/V
Baterie
s- M
Karty graficzne
ia
Karty PCMCIA
§
s - S|& Karty sieciowe ;~~ag| Broadcom 440x 10/100 Integrated Controller i - I n t e l ( R ) PRO/Wireless 2200BG Network Connection L
- a p Karta sieciowa 1394 #2
E-
Klawiatury
0 - 9
Komputer
g-
Kontrolery dźwięku, wideo i gier
-
i - K o d e r y - d e k o d e r y audio Kodery-dekodery wideo ®
SigmaTel C-Major Audio. Starsze sterowniki audio
i -^
Starsze urządzenia przechwytywania wideo Urządzenia sterujące mediami
s- ^
Kontrolery hosta magistrali IEEE 1394
B-
Kontrolery IDE ATA/ATAPI
Et
Kontrolery uniwersalnej magistrali szeregowej
a- | §
Monitory
Rys. 3.19 Menedżer urządzeń
80
_J
Konfiguracja karty dźwiękowej
standardem PnP, zasoby te przydzielane są automatycznie. Aby wyświetlić zasoby przydzielone karcie dźwiękowej, wybieramy Start/Panel sterowania/System/Sprzęt/Menedżer urządzeń (rys. 3.19).
Klikamy prawym klawiszem myszy na sterowniku i wybieramy . : .:rość i. Na zakładce Zasoby możemy obejrzeć typ i ustawienia zasobu (rys. 3.20).
j Ogólne jj Właściwości | Sterownik lj Szczegóły j Zasoby [
T B P
SigmaTel C-Major Audio
Ustawienia zasobu: Typ zasobu
| Ustawienia
(Si Zakres W e / W y •
EDOO EDFF
Zakres W e / W y EC40
(Ml Zakres pamięci
EC7F
DFEBFEOO-DFEBFFFF
0
Ustawienie oparte na:
0
Użyj ustawień automatycznych
I Zmień ustawienie...
Lista urządzeń powodujących konflikty: Nie ma konfliktów.
Rys. 3.20. Zasoby sprzętowe przydzielone karcie dźwiękowej
Anuluj
Ćwiczenie 3,5 Wyszukaj i wypisz, jakie zasoby przydzielone są karcie sieciowej i klawiaturze w komputerze, przy którym pracujesz.
3,6,1, Testowanie karty dźwiękowej Do wielu kart dźwiękowych dołączone jest oprogramowanie umożliwiające konfigurację i przetestowanie ustawień. Należy sprawdzić informacje dołączone do karty dźwiękowej. Można także sprawdzić i przetestować konfigurację systemu dźwiękowego, u ż y w a j ą c apletu Dźwięki i urządzenia audio z Panelu sterowania. 1. W Panelu sterowania otwórz aplet Dźwięki i urządzenia audio. 2. N a karcie Głośność wybierz opcję Siła głosu głośników.
3. Zaznacz konfigurację głośników i naciśnij OK. Następnie przetestuj ustawienia. 4. Na karcie v ł a ś c i c wybierz zakładkę 5. Wybierz dowolny dźwięk i, klikając przycisk ęk, sprawdź wprowadzone ustawienia. 81
-
Obsługa urządzeń wejścia/wyjścia
Właściwości: Dźwięki i u r z ą d z e n i a audio
Sita głosu głośników Siła głosu głośników
Głośność
Przesuwając poniższe wskaźniki suwakowe, możesz zmieniać poziom głośności dla wszystkich głośników podłączonych do tego komputera. Lewy:
Mała
Duża
Prawy:
Mała
Duża
Audio
Dźwięki
Głos
Sprzęt
Schemat dźwiękowy jest zestawem dźwięków stosowanych dla zdarzeń w systemie Windows i programach. Możesz wybrać istniejący schemat lub zapisać schemat zmodyfikowany. Schemat dźwiękowy: D omyślne dla Windows
i^ Gapisz jako...
Usuń
Aby zmienić dźwięki, kliknij zdarzenie programu na poniższej liście, a następnie wybierz dźwięk, który chcesz zastosować. Możesz zapisać zmiany jako nowy schemat dźwiękowy. Zdarzenia programu: ^ %
W\ Przesuń wszystkie wskaźniki suwaków równocześnie
ą
Drukowanie ukończone Gwiazdka Logowanie do systemu Windows Maksymalizacja
V
Dźwięki:
Przywróć domyślne
Anuluj
Błąd programu Domyślny sygnał dźwiękowy
j Dźwięk logowania systemu Windows X ; v . Li
Zastosuj
Rys, 3.21, Ustawienia głośników
Anuluj
Przeglądaj...
Zastosuj
Rys. 3,22. Testowanie dźwięku
3,6,2, Przypisywanie dźwięków do zdarzeń W możemy definiować dźwięki towarzyszące wykonywanym w systemie czynnościom w dowolny sposób. Jeśli tylko dysponujemy kartą dźwiękową i głośnikami, przy każdej operacji przeprowadzanej przez komputer mogą rozbrzmiewać dźwięki. Właściwości: Dźwięki i u r z ą d z e n i a audio
Przypisywanie dźwięku do zdarzeń programów 1. W Panelu sterowania otwórz aplet Dźwięki
i urządzenia
audio.
2. Na karcie
na liście kliknij zdarzenie, któremu chcesz przypisać dźwięk (rys. 3.23).
Głośność
Dźwięki
Głos
Audio
Sprzęt
Schemat dźwiękowy jest zestawem dźwięków stosowanych dla zdarzeń w systemie Windows i programach. Możesz wybrać istniejący schemat lub zapisać schemat zmodyfikowany. Schemat dźwiękowy: j Domyślne dla Windows Zapisz jako.. Aby zmienić dźwięki, kliknij zdarzenie programu na poniższej liście, a następnie wybierz dźwięk, który chcesz zastosować. Możesz zapisać zmiany jako nowy schemat dźwiękowy. Zdarzenia programu: A-
Drukowanie ukończone %
m»
Gwiazdka Logowanie do systemu Windows
^ • M e n u podręczne Minimalizacja
vfij
Dźwięki: | (Brak]
Rys. 3./ Właściwości ustawień dźwięku
82
_ i J [ Przeglądaj.."
OK
Anuluj
Konfiguracja karty dźwiękowej
3. W polu (rys. 3.24) kliknij dźwięk, który będzie odtwarzany przy każdym wystąpieniu zaznaczonego zdarzenia programu. 4. Aby wyszukać dźwięk, którego nie ma na liście, kliknij przycisk Zdarzenia programu: Drukowanie ukończone
Aj
Gwiazdka H|/ Logowanie do systemu Windows Maksymalizacja Menu podręczne Minimalizacja
V
Dźwięki: i chord, way
Przeglądaj...
OK
Anuluj
Zastosuj
Rys. 3.24. Dodawanie dźwięku do programu
5. Aby przetestować dźwięk, w polu wać, a następnie kliknij przycisk dźwięku, kliknij przycisk 6. Po wybraniu dźwięku, kliknij przycisk
Przeglądanie w poszukiwaniu dźwięku Menu Szukaj w: j
kliknij ten, który chcesz przetesto. Aby zatrzymać odtwarzanie
podręczne
Media
O $
chimes.wav
Windows XP
Mjj chord.wav ding.wav
Moje bieżące dokumenty
$
Dźwięk logowania systemu Windows XP.wav
Windows XP Ding.wav
0
notify.wav
0
0
recyde.wav
js§ Windows XP Dymek.wav
ringin.wav
Windows XP Dźwięk domy Windows XP Minimalizacja
I S start.wav
Mój komputer
Mp|ern:e|sca_
Windows XP Dodanie sprz
j^j Windows XP Krytyczny st
ią^ ringout.wav
Moje dokumenty
Windows XP Błąd sprzętu Windows XP Błąd.wav
M Dźwięk wy logowania systemu Windows XP.wav
Pulpit
Błąd krytycz
Windows XP Autostart. w<
tada.wav
0
Windows XP Niski stan ba
Windows Feed Discovered.wav
0
Windows XP Opróżnienie
Windows Information Bar.wav
y>j Windows XP Pasek inform
Windows Navigation Start.wav
0
Ch ^-j"-.; Jul .-.: mM Windows Pop-up Blocked.wav
Nazwa pliku:
||
Pliki typu:
j Dźwięki f.wav)
Windows XP Polecenie me
>j K J [O h r
j<£j Windows XP Powiadornier
Anuluj
j
Podgląd:
Rys. 3.25. Wyszukiwanie dźwięku
Przypisz do menu podręcznego dźwięk o nazwie tada.wav. Przetestuj jego działanie i zaprezentuj nauczycielowi. 83
Obsługa urządzeń wejścia/wyjścia
3.7. Konfigurowanie Urządzenia CD/DVD mogą być dołączone do komputera jako urządzenia wewnętrzne podłączone do płyty głównej za pomocą interfejsu IDE, SATA lub SCSI. Jako urządzenia zewnętrzne mogą być podłączone za pomocą portu USB lub SATA. Transmisja danych pomiędzy urządzeniami a pamięcią komputera może odbywać się w trybie bezpośredniego dostępu do pamięci (DMA) lub w trybie programowanego We/Wy (PIO). Zwykle włączony powinien być tryb DMA. Tryb PIO jest wolniejszy i wykorzystywany tylko w starszych urządzeniach nieobsługujących trybu DMA. Jeśli urządzenie zostało zainstalowane nieprawidłowo lub wystąpił błąd systemu, może być konieczne ręczne włączenie trybu DMA. Aby to zrobić, należy otworzyć Menedżera urządzeń: Start/Panel sterowania/System/Sprzęt. N a karcie Właściwości systemu wybieramy zakładkę Menedżer urządzeń.
1. Po lewej stronie okienka kliknij znak plus obok pozycji AT.-' , aby ją rozwinąć. 2. Kliknij prawym przyciskiem myszy ikonę reprezentuj ącą kanał, do którego przyłączony jest napęd, a następnie polecenie 3. Kliknij kartę Ustawienia zaawai sowai (rys. 3.26), a następnie w obszarze zaznacz lub wyczyść pole wyboru 4. Kliknij przycisk OK. W ł a ś c i w o ś c i : P o m o c n i c z y k a n a ł IDE
Urządzenie główne Typ urządzenia:
j Automatyczne wykrywanie
Tryb transferu: B ieżący tryb transferu:
U Itra D MA tryb 2
Urządzenie podrzędneTyp urządzenia:
[ Automatyczne wykrywanie
T ryb transferu:
| DMA jeżeli dostępne
Bieżący tryb transferu:
jNie dotyczy
L.
Anuluj
Rys. 3.26. Ustawienia zaawansowane napędu CD/DVD
84
Archiwizacja danych na płytach CD-R i CD-RW
A Archiwizacja to proces wykonywania kopii danych w celu ich zabezpieczenia przed utratą wskutek wystąpienia różnych zdarzeń, na przykład awarii dysku. Jest to proces, który polega na kopiowaniu danych na inne nośniki, np. na płyty czy dyski twarde. Archiwizacja może obejmować dane tworzone i przechowywane przez użytkownika (dokumenty tekstowe, obrazy, filmy, muzykę), a także elementy systemu (pliki konfiguracyjne, rejestry), czy nawet całe systemy operacyjne (partycje lub dyski twarde). Aby nagrać płytę, musimy posiadać nagrywarkę (w każdym nowym komputerze nagrywarka jest standardowym wyposażeniem). Do nagrywania używamy płyt CD, najpopularniejsze z nich i najczęściej używane to CD-R i CD-RW. Niektóre sposoby archiwizacji: • kopiowanie analogowe (wydruki dokumentów), ® . kopiowanie na nośniki wymienne: dyskietki, CD-R, DVD-R, • kopiowanie na taśmy magnetyczne, • kopiowanie na inny dysk tego samego komputera, • kopiowanie na inny komputer (np. kopia zwierciadlana strony WWW). Systemy archiwizacji i składowania danych zazwyczaj składają się z: • pojedynczych napędów, autoloacłerów lub bibliotek taśmowych, • oprogramowania do archiwizacji i odtwarzania danych. Z systemów archiwizowania danych korżystamy z następujących powodów: • podniesienie poziomu bezpieczeństwa przechowywanych danych i informacji, • największą wartością są dane (nie sprzęt komputerowy), dlatego należy je chronić, • odtworzenie utraconych informacji jest bardzo kosztowne, czasochłonne łub nawet niemożliwe, • mimo ciągłego wzrostu niezawodności stosowanego sprzętu, jego awarie wciąż są możliwe.
3,8,1, Rodzaje kopii i fch cechy Każdy zmodyfikowany lub utworzony plik posiada w systemie automatycznie ustawiony atrybut archiwizacji (archive needed). Atrybutem tym oznaczane są pliki wymagające dołączenia do zbioru danych zapisywanych w kopii zapasowej. Istnieje kilka typów kopii różniących się sposobem wybierania plików do archiwizacji. Kopia pełna (Fuli) - polega na skopiowaniu wszystkich plików i oznaczeniu każdego z nich jako zarchiwizowanego (usunięcie atrybutu archiwizacji). Cechują ją: • archiwizacja wszystkich danych za każdym razem, • najdłuższy czas potrzebny na archiwizację, 85
Obsługa urządzeń wejścia/wyjścia
» najkrótszy czas potrzebny na odtworzenie danych, • wszystkie dane znajdują się na jednej płycie (taśmie), ewentualnie komplecie płyt (taśm). Kopia różnicowa (.Differential) - polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej. Oto jej cechy: • archiwizacja danych zmodyfikowanych po ostatniej pełnej archiwizacji, • stosunkowo szybka metoda archiwizacji (szybsza od archiwizacji pełnej), ilość danych oraz czas archiwizacji wzrasta proporcjonalnie do okresu składowania, • dłuższy czas potrzebny na odtworzenie danych w stosunku do archiwizacji pełnej. Kopia przyrostowa (Incremental) - polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub pełnej oraz na oznaczeniu ich jako zarchiwizowanych. Cechująją: • • • •
archiwizacja danych zmodyfikowanych po ostatniej archiwizacji, najkrótszy czas archiwizacji, najdłuższy czas potrzebny na odtworzenie danych, liczba nośników koniecznych do odtworzenia danych wzrasta wraz z okresem składowania. Do archiwizowania danych wykorzystywane są specjalne programy narzędziowe ułatwiające sporządzanie kopii zapasowych oraz zarządzanie nimi.
3.8.2, Metody zapisu plików na nośnikach Zapis plików na nośnikach CD możemy wykonać za pomocą narzędzi systemu operacyjnego albo za pomocą specjalnego oprogramowania służącego do zapisu na płytach CD. Obecnie na rynku istnieje wiele programów służących do nagrywania płyt. Jednym z najpopularniejszych jest Nero - funkcjonalny i bardzo prosty w obsłudze, standardowo dołączany do wielu nagrywarek.
3.8.3. Nagrywanie płyt za pomocą aplikacji systemowych Jeśli nie posiadamy specjalnego oprogramowania do nagrywania, to płytę z danymi możemy nagrać korzystając z narzędzi systemowych: 1. Wkładamy płytę CD-R lub CD-RW do nagrywarki. 2. Otwieramy Mój Komputer/Stacja dysków CD.
3. Wyświetli się puste okno, do którego należy przeciągnąć pliki, które chcemy nagrać. Z innego folderu zaznaczamy pliki i przeciągamy je do foldera pustej płyty a potem upuszczamy zwalniając przycisk myszy. Zauważmy, że ikony stały się półprzeźroczyste z ikoną strzałki skierowanej w dół - od teraz są to pliki tymczasowe (rys. 3.27). Możemy je nagrać bądź usunąć z tego miejsca za pomocąjednej z dwóch ikon z lewej strony z zakładki 86
Archiwizacja danych na płytach CD-R i CD-RW
A
S t a c j a d y s k ó w DVD-RAM ( F : )
Plik
Edycja Wstecz
Q Adres
Widok -
^
Ulubione v
0
Narzędzia i
Pomoc
wyszukaj
[ p ; Foldery
: [TfT] •
F:\
| Q i g o t o w e
Przejdź
d o z a p i s a n i a n a d y s k u CD
Z a p i s y w a n i e n a d y s k u CI |gf Zapisz te pliki na dysku CD f j j Usuń pliki tymczasowe
setupscreenhu winscp416,,., nterfree.exe
Zadania plików i folderów v irf? Utwórz nowy Polder .Mil,, H
-„..-.,
Obiektów: 2
Rys, 3,27- Zapisywanie danych na dysku 4. Jeśli chcemy usunąć pliki tymczasowe z zakładki wybieramy . 5. Jeśli chcemy nagrać te pliki wybieramy :D. 6. Po wybraniu opcji pojawi się okno kreatora zapisywania. Wpisujemy nazwę dysku (domyślnie jest to data dnia, w którym przeprowadzamy zapis). 7. Po wpisaniu nazwy klikamy i rozpoczyna się proces zapisywania danych na dysku. Kreator podaje czas, jaki pozostał do zakończenia zapisu. 8. Gdy kreator zakończy zapis, płyta zostanie wysunięta z napędu. Pojawia się kolejne okno, w którym wybieramy, czy chcemy zapisać te pliki na innym dysku. Klikamy . Nasze dane zostały przeniesione na płytę. 3,8,4, Nagrywanie płyt CD z a pomocą programu Nero express Zapisanie danych za pomocą programu Nero jest bardzo proste. Wynika to z bardzo prostego i intuicyjnego interfejsu tego programu. Zwykle jest on dołączany przez producentów przy zakupie nagrywarek. 1. Wkładamy płytę do napędu i uruchamiamy program Nero (rys. 3.28). 2. W oknie programu wybieramy rodzaj płyty, np. płyta CD, następnie wybieramy kategorię, przemieszczając kursor nad ikonami znajdującymi się w oknie. 3. W oknie (rys. 3.29) dodajemy pliki, które chcemy zapisać na dysku. W tym celu przeciągamy wybrane pliki i upuszczamy je w oknie programu. Możemy też dodać pliki za pomocą przycisku znajdującego się z prawej strony okna programu. Po dodaniu pliki pokazują się nam w tym oknie, a na dole okna podana jest informacja, ile miejsca zajmują. Jeśli chcemy usunąć jakiś plik z tej listy, zaznaczamy go, a następnie z prawej strony wybieramy opcję i klikamy 87
Obsługa urządzeń wejścia/wyjścia
Rys, 3.28, Okno programu Nero
Nazwa M zrzuty
Rozmiar | 11S 373 KB
Typ Fiie Folder
Zmienio... 2009-07-1308...
Pochodzenie
Dodaj
C:\Users\User\Desktop\...
i - i ) 07.bmp
8751KB
O b r a z bitm...
2009-07-1319...
G\Useis\User\Desktop\.„
i§l}Q8.bmp
2 5 4 2 KB
Obraz bitm...
2009-07-13 22...
G\Users\Usei\Desktop\...
Usuń
Odtwarzaj
Użyta przestrzeń:
200MB
M
Rys. 3.29. Dodawanie plików
88
300MB
400MB
500MB
600MB
700Mi
( S Ę : Wstecz
.. m
Dalej (
Archiwizacja danych na płytach CD-R i CD-RW
4. W kolejnym oknie (rys. 3.30) wybieramy szybkość zapisu na dysku i nazwę tego dysku. Możemy też włączyć weryfikację danych po zapisie i ustalić liczbę kopii. Nero Express Końcowe u s t a w i e n i a n a g r y w a n i a H i l l Za-pEsuje aktywny projekt
Kliknij na przydsku 'Nagrywaj', aby rozpocząć zapis.
Ustawteraa z a p i s u Prędkość zapisu: Wybrana nagrysrarka:
;
G: HL-DT-ST DVD-R AM GH22LS3G [CD-R/RW]
Nazwa dysku; Tytuł (CD TEXT);
F I Okres! maksymalną prędkość zapisu
Artysta (CD TEXT):
13 Symulacja
jeżyk: jO Automatycznie wyłączaj komputer po
zakończi
O Zweryfikuj dane po zapisie US Pozwól na późni ejs?* dodanie plików (dysk wielosesyjny):
M
Rys. 3.30. Ustawienia właściwości zapisu
5. Po kliknięciu opcji ais rozpoczyna się zapis danych na płycie. 6. Po zakończeniu zapisu pojawi się informacja o wykonanym zapisie. Kliknięcie OK powoduje wysunięcie płyty z napędu. Na zakończenie pojawi się ostatnie okno, w którym możemy zapisać swój projekt lub nagrać go ponownie. Jeżeli nie chcemy robić nic więcej, klikamy Zakończ, zamykając program. Przydatną opcją nagrywania płyt CD/DVD jest możliwość wykonania płyty startowej. Płyta startowa zawiera informacje na temat uruchomienia systemu i umożliwia uruchomienie komputera, np. z uszkodzonym dyskiem twardym. Płytami startowymi są płyty instalacyjne systemów operacyjnych, np. Windows. Posiadanie nośnika ze zarchiwizowanymi danymi dotyczącymi systemu operacyjnego, wszystkimi jego składnikami oraz narzędziami umożliwiającymi dokonanie naprawy jest rzeczą niezastąpioną po utracie danych lub awarii systemu operacyjnego. Aby przygotować płytę startową, należy otworzyć program Nero/Nero Burning ROM/Utwórz dysk zdanymi CD. O t w o r z y się o k n o Nowa kompilacja. W ok-
nie tym wybieramy typ płyty i konfigurujemy opcje formatu płyty w zakładkach. Wybranie opcji CD-ROM (start pozwoli utworzyć startową płytę CD, a zakładka startowe zawiera opcje konfiguracji płyty startowej. 89
Obsługa urządzeń wejścia/wyjścia
Nero Hojw 0 Ę Nero Burning ROM 0 C Nero Express Nero Vision ( g j Nero BackltUp Nero Covet Designed Nero WaveEdifcor | Nero SoundTrax Nero ShowTime ^
Nero MediaHome
f j k Nero Recode r M Nero PhotoSnap
Rys. 3.31 Okno programu Nero Burning R O M
Mowa kompilacja
12
. •
CD
Informacja | Opcje startowe
| O p c j e I S O | Opis p ł y t y [ D a t y
| Inne
j Zapis
Źródło danych obrazu s t a r t o w e g o O
Logiczny d y s k s t a r t o w y (musi mieścić się n a C D ! ) t
Super Video CD
Brak u p r a w n i e ń administratora NT!
(§) Plik o b r a z u C : ^ r o g r a m Files (x86)V^eroVJero y ^ C o r e ^ o s B o o t i m a g e . I M A O p g e regionalne;
miniDVD
Przeglądaj
[Angielski ( S t a n y Z j e d n o c z o n e )
Zaawansowane [ y j W ł ą c z u s t a w i e n i a s p e c j a l n e (dla z a a w a n s o w a n y c h ! ) R o d z a j emulacji:
Emulacja dyskietki 1.44MB
Komunikat s t a r t o w y :
Nero Boot-Loader V6.0
Segment ładowania sektorów (hex!):
Q7C0
Liczba ł a d o w a n y c h s e k t o r ó w :
CD-ROM (UDF)
Nero Express
! •
Rys. 3.32 Nowa kompilacja
90
Nowy
Anuluj
Archiwizacja danych na płytach CD-R i CD-RW
Punktem wyjściowym do pracy nad kompilacjami jest . Ekran ten pojawi się na ekranie głównym po wybraniu typu oraz formatu płyty i kliknięciu przycisku •ijf «SOł - Moo Burning FQV c Edydł Widok NsggfSSłfes Dodatki Bsn danych Okno f i
W'1» H Q
@ NeMiy
\ A 9 t \ p * * * Rozmiar Typ i2iS?SKS file folder
i 6: HL-DT-ST DVD-RAM GH22LS30 Zmienio... Kochodzenie 8-07-1308— 0\l^\Us!f\D«ktop\-
Pfjegiadsrki j Menedżer plików | Wtesibwanie nośników i Wyszukiwanie w sieci Wet i Zapisane wysjufc *am< . łS Wstecz "
-
1
y s
-
i;i 0\UseFs\User\PesMop\zmrty\toml\kp
Ę-M
fJi a j* podrecznik2003-12-27 Ę-Mpcdreczr,ft02O12QO9 $-JIpodreczmk200SIlłl $-Jt podręcznik 2009-07-08 PortableNfe-oSJ JXIPL I; PUW rapgetl41_(vwvw.progi I s28 ;. atefity
—
aj03028.bmp gj03029.bmp •dj03050.bmp :§jj0s032jsrop IpCSOK.bmp :=y060I7.bmp jfij06018.bmp QHH9.bmp .•sj07GGl.bmp 07004-bmp ^09006.bmp gjjlC0O4.bmp Śs]lO005.bmp igjłOOOS.bmp :gji0Q07,bmp .gj]100C€-.bmp .SilCOOSimp igjłSS13J>mp "JiI00I4.bmp i§jł00ł5.bmp
600 KB 1081KB 1502KB 1025KB 908 KB 562 KB 564 KB 211 KB 757 KB 846 KB 1868KB 486 KB 252 KB 425 KB 426 KB 426KB 539KB 843 KB 438 KB 85 KB
toAM i ' HL-DT-ST ttVD-SAM GH22LS38
Rys. 3.33. Ekran wyboru
W polu przeglądarki znajduje się drzewo folderów, które możemy przeszukiwać i przeciągać do lewego okna zawierającego zbiory przeznaczone do nagrania. Na dolnym marginesie ekranu znajduje się pasek ilustrujący poziom zapełnienia płyty danymi. Za pomocą programu Nero nagraj dysk wielosesyjny z kilkoma plikami muzycznymi. Następnie dograj do niego kilka swoich plików graficznych. Nagraj dowolny dysk CD z danymi (najlepiej z muzyką), wybierając przy zapisie zapis najwolniejszy. Potem zapisz kopię nagrywanych danych na dysku. Następnie nagraj kolejny dysk z tymi samymi danymi, wybierając zapis najszybszy. Porównaj jakość zapisanych danych na tych nośnikach. Odpowiedź uzasadnij. Za pomocą programu Nero skopiuj zawartość płyty na inną płytę. Wykorzystując możliwości tego programu, utwórz etykietę albo okładkę na swoją płytę.
tititl •Qtiti tsŹi-ii ii £iH-Ci ti ti Vii? i? •Ci'Cs'Ci' •iziSts iZH-CS: %3'ii'ti ts&ir
nSIB
onfiguracja i zarządzanie s y s t e m e m Windows Po zalogowaniu się do systemu Windows XP na ekranie monitora widzimy pulpit, który pozwala nam w łatwy sposób komunikować się z komputerem. Pulpit Windows zawiera takie elementy, jak ikony, przycisk , pasek zadań, tło pulpitu. Ikony są to symbole graficzne, oznaczające poszczególne programy, dokumenty, foldery. Są również ikony reprezentujące skróty do programów. Nazwy ikon możemy zmieniać, klikając w nie prawym klawiszem myszy i wybierając Jednymi z najważniejszych ikon znajdujących się na pulpicie są: , Moje dokumenty oraz Kosz. Ikona Mój komputer umożliwia szybki dostęp do zasobów naszego komputera. Po kliknięciu w nią otwiera się okno, w którym widzimy wszystkie dyski i napędy naszego komputera. Możemy również przeglądać ich zawartość. Mamy także dostęp do takich miejsc, jak: Pa . Możemy również wyświetlić informacje o naszym systemie. e4.1. Otwórz okno
i sprawdź, jakie dyski i napędy są w kom-
puterze. Ikona ' ł o j e d reprezentuje miejsce służące do zapisywania wszystkich naszych dokumentów. Oczywiście możemy je zapisywać również w innych miejscach na dyskach, np. bezpośrednio na pulpicie, lecz nie jest to zalecane. Ikona Kosz reprezentuje miejsce, do którego przenoszone są pliki i foldery przed całkowitym usunięciem ich z naszego komputera. Ćwiczenie 4.2 Utwórz nowy folder na pulpicie i umieścić go w Przycisk S t a r " znajduje się w dolnym lewym rogu pulpitu. Po jego kliknięciu zobaczymy rozwijane menu, które zawiera odnośniki do elementów umożliwiających konfigurację komputera, odnośniki do zainstalowanych programów oraz wykonanie większości pozostałych zadań. Zawiera również polecenia oraz zadań jest to pasek, na którym wyświetlane są ikony uruchomionych programów i otwartych folderów. Program aktywny pokazany jest na tym pasku w postaci wciśniętego przycisku. Paska zadań możemy użyć do przełączania się miedzy oknami uruchomionych programów. Gdy na zaczyna brakować miejsca, okna tego samego programu zostają zgrupowane. 3 4.1 Otwórz kilka programów i zobacz, czy będą one pokazane na pasku zadań. 92
Dostosowywanie pulpitu do własnych potrzeb
o s t o s f i— mmi
V
¥
J W
pulpitu do własnych
Wygląd naszego pulpitu możemy dostosować do własnych upodobań i potrzeb. Tłem pulpitu Windows może być nasze zdjęcie lub dowolny obrazek, rysunek zapisany na naszym komputerze. System Windows posiada kilka plików graficznych mogących być tłem naszego pulpitu. Najłatwiej dostać się do nich, klikając prawym klawiszem myszy w wolnym miejscu na pulpicie i wybierając opcję iaściwości (rys. 4.1). Pojawi się okienko (rys. 4.2). To tu możemy zmienić ustawienia pulpitu. Na zakładce możemy zmienić tło naszego pulpitu, kompozycję pulpitu, skonfigurować wygaszasz ekranu lub zmienić wygląd okien i rozdzielczość karty graficznej. Właściwości: Ekran Kompozycje j Pulpit j| Wygaszam ekranu ][ Wygląd || U sławienia I Kompozycja to tł-o i zestaw dźwięków, ikon i innych elementów, które pomagają spersonalizować komputer za pomocą jednego kliknięcia. Kompozycja: Zapisz jako...
Klasyczny Windows
Usuń
Przykład:
Rozmieść ikony według
•
Odśwież Wklej Wklej skrót Cofnij Zmień nazwę
Ctrl+Z
Nowy
•
Właściwości
tys. 4.1. Menu kontekstowe
f
OK
| [
Anuluj
] [
Zastosuj
Rys. 4.2. Właściwości ekranu
Zmień tło pulpitu i zastosuj sw7ój własny wygaszaez z wybranym przez siebie tekstem, ustawiony na 2 minuty. Po wybraniu przycisku Zastosuj i obejrzeniu efektów przywróć poprzednie ustawienia.
sku
Zmień rozdzielczość karty grafiki na 800 x 600, a po wybraniu przyci-os i obejrzeniu efektów, przywróć poprzednie ustawienia.
Wszystkie operacje w Windows i wygląd naszego ekranu możemy zmienić inaczej - s i ę g a j ą c do okna Właściwości ikony Ekran w Panelu sterowania. Z tej dro-
gi możesz skorzystać, przywracając poprzednie ustawienia ekranu. Pamiętaj jednak, 93
Konfiguracja i zarządzanie systemem Windows
że jeśli ustawiona rozdzielczość przekroczy możliwości monitora, to obraz zniknie i pojawi się prawdopodobnie komunikat out of range. Po około 10 sekundach system powróci do poprzednich ustawień. Panel sterowania Plik
Edycja
H | Wstecz
-
Widok
Ulubione
Q
0
Narzędzia
Pomoc
J D Wyszukaj
p j
Foldery v j
Adres j O * P a n e l sterowania
Przejdź A
Panel sterowania O . Przełącz do widoku kategorii
Klawiatura
Zobacz też ty
Windows Update Pomoc i obsługa techniczna
Konta użytkowników
Kontrolery gier
Kreator konfiguracji sieci
Obiektów: 34
Rys. 4.3. Okno P a n e l
sterowania
Sprawdź na zakładce J s t a w i e n i a , po wybraniu przycisku , częstotliwość odświeżania monitora (podawana jest w Hz). Z reguły powinna być jak najwyższa, aby wyeliminować przykre dla oczu mruganie, można zamiast wartości liczbowej wybrać opcję Optymalna. Ustaw odświeżanie monitora na 60 Hz. Sprawdź efekt. A teraz ustaw najwyższą dopuszczalną częstotliwość monitora. Co zauważyłeś? Spowodowałeś rozmycie obrazu na ekranie? Monitor pracował na granicy swoich możliwości. Przywróć poprzednie ustawienia.
4,2. Tworzenie skrótów do plików \ folderów W systemie Windows p. jest folderem jak każdy inny folder i można w nim zapisywać pliki, tworzyć podfoldery, a prowadzi do niego domyślnie ścieżka and S e t t i n g s \Użytkownik . Jednak podstawową jego funkcją jest przechowywanie skrótów do programów i dokumentów. Dostosowując pulpit do własnych potrzeb często tworzymy na pulpicie skróty do plików, folderów, innych zasobów dostępnych w systemie MS Windows oraz zainstalowanych aplikacji. Tworzenie skrótów 94
Skojarzenie plików z aplikacjami
do zasobów umożliwia łatwe dotarcie do informacji z wielu miejsc w systemie. Ten mechanizm może znacznie przyspieszyć pracę z systemem Windows. Skróty tworzymy do aplikacji i plików najczęściej używanych. Większość instalatorów aplikacji automatycznie tworzy i umieszcza swoje skróty na pulpicie, z reguły pytając nas, czy ten fakt akceptujemy. Skróty mogą być umieszczane na pulpicie, w menu start, na paskach szybkiego uruchamiania oraz w dowolnym folderze na dysku twardym i innych nośnikach. Tworzenie skrótów zostało opisane w rozdziale 1.
W systemie MS Windows każdy plik, poza nazwą ma przypisane rozszerzenie. Są to litery występujące w nazwie pliku po ostatniej kropce. W Rejestrze MS Windows jest przechowywana baza danych, która pozwala na skojarzenie typów plików z konkretnymi aplikacjami w zależności od rozszerzenia. Dzięki temu system wie, jakiej aplikacji ma użyć podczas otwierania konkretnego pliku. Uruchom (rys. 4.4), a następnie wybierz opcję . Po wybraniu zakładki zobaczysz listę zarejestrowanych typów plików łącznie z opisem i skojarzoną aplikacją (rys. 4.5).
Plik
Edycja
Q
Wstecz
Adres
Widok -
Q
Ulubione *
Mapuj dysk sieciowy...
0
Łącza
Odłącz dysk sieciowy... Synchronizuj...
Moje dokumenty
vj
Przejdź
Foldery CyberLink
r Pulpit
ffl || Moje dokumenty S
3
Mój komputer
•
system (C:) ^
Dokumenty AFi
autorun.inf
£2) ComboFix SI £2) Dev-Pas S
Documents and Settinę
S
fsc.tmp
B
Moja muzyka
icjJ kasperski
Moje obrazy
MyWorks S
Program Files fr?l temp
E E
dokumenty 1 (E:)
E ^
Stacja dysków DVD-RAM (F
S
Panel sterowania
1 Moje źródła danych
Sylwia - dokumenty
Pinnacle Studio
E
fy
Nero Scout
E
§
Nokia Phone Browser
Moje miejsca sieciowe '
Rys. 4.4;Opcje folderów
j
Icj) Dokumenty udostępnione
S
^
Moje wideo
dokumenty (D:)
S
E
S
!
£31 WINDOWS
m
•S"^
|
Updater5
Pozwala zmienić ustawienia.
95
Konfiguracja i zarządzanie systemem Windows
Opcje folderów
M
Ogólne |[ Widok j Typy plików | Zarejestrowane typy plików: Rozszerzenia L Typy plików
SIdif
ISdiv
yj DV IX DOC
H
DOCHTML
D 0 CM fźyp?i r i f i r u u
Microsoft Office Excel • Format wymiany danych DivX Movie File Plik DIVX Dokument programu Microsoft Word Dokument HTML programu Microsoft Word D okument programu M icrosof10 ffice Word 2007 zawierający... DI;I, n n r u m y i Nowy
Szczegóły dla rozszerzenia „ D O C Otwierane za pomocą:
Usuń
—
Ki»|Microsoft Office Word
Zmień...
Pliki z rozszerzeniem „DOC" są typu „Dokument programu MicrosoftWorcf. Aby zmienić ustawienia odnoszące się do wszystkich plików „Dokument programu Microsoft Word", kliknij przycisk Zaawansowane. Zaawansowane
OK
Anuluj
Zastosuj
Rys. 4.5. Typy plików
Po wybraniu przycisku Nowy (rys. 4.6) możemy utworzyć i zarejestrować w systemie Windows nowy typ pliku lub utworzyć nowe skojarzenie między rozszerzeniem i typem pliku. Wybierając przycisk Usuń, usuniemy skojarzenie między rozszerzeniem a typem pliku, usuniemy również rozszerzenie z listy, ale zarówno rozszerzenie, jak i typ pliku w systemie pozostaje.
Tworzenie nowego rozszerzenia Rozszerzenie pliku:
M
Zaawansowane >> OK
Anuluj
Rys. 4.6. Tworzenie nowego rozszerzenia
Wybierając przycisk Zmień, możemy zmienić program używany do otwierania plików danego typu. Po pojawieniu się okna Otwieranie za pomocą (rys. 4.7) możemy wybrać z listy program, który chcemy użyć do otwarcia danego pliku. Programy dostępne na liście zostały podzielone na dwie grupy: Zalecane programy i Inne programy. Możemy, korzystając z przycisku Przeglądaj, wskazać inne programy, które nie zostały umieszczone na liście. W trakcie instalowania nowej aplikacji system czasem pyta o typy plików, które mają być skojarzone z daną aplikacją, ale nie wszystkie instalowane programy obsługują tę funkcję. Dlatego istnieje możliwość ręcznego przypisania skojarzeń pomiędzy typami plików i aplikacjami. Skojarzenie zdefiniuje, jaka aplikacja zostanie 96
Zarządzanie komputerem za pomocą Panelu sterowania
uruchomiona w trakcie ładowania pliku danego typu. Czy jednak skojarzona aplikacja potrafi odczytywać plik o danym formacie, to zależy od poprawnego wyboru.
Otwieranie za pomocą Wybierz program, którego chcesz użyć do otwarcia tego pliku: Plik;
.DOC
Programy H
Zalecane programy: § 3 j Adobe Reader 8.1 @
Aplikacja WordPad MFC
J p Internet Explorer Microsoft Office Word g
OpenOfficeT7 2.4.0
d p Opera Internet Browser j | | swriter | Inne programy: F 5 ] 7-Zip Console [Bil 7-Zip File Manager
r i
M l Zawsze używaj wybranego programu do otwierania tego typu plików I Przegadaj,,, Jeśli potrzebnego programu nie ma na liście ani na tym komputerze, możesz poszukać odpowiedniego programu.w sieci Web. Anuluj
Rys. 4.7. W y b ó r p r o g r a m u
Wybierając przycisk Zaawai (rys. 4.5), otwieramy okno Edytowanie t Lku, w którym można zmienić ikonę skojarzoną z danym typem pliku, zmienić akcję domyślnie wykonywaną podczas dwukrotnego kliknięcia lewym przyciskiem myszy, zdefiniować nową akcję, edytować istniejącą — skojarzoną z danym typem pliku, usunąć akcję z listy, określić czy rozszerzenia danego typu plików mają być pokazywane w systemie. Ćwiczenie 4.7 Utwórz w Notatniku plik tekstowy. Nadaj mu rozszerzenie .xyz. Zarejestruj nowy typ pliku. Utwórz skojarzenie z MS Word. Sprawdź efekt działania swojego skojarzenia. Zmień skojarzenie na MS Excel. Sprawdź efekt działania tego nowego skojarzenia.
4.4. Zarządzanie komputerem za pomocą Panelu sterowania Wielu użytkowników komputerów lubi zmieniać ustawienia komputera. Często zmieniają ustawienia ekranu, kolory i tapety. Opcje konfiguracyjne komputera dostępne są w różnych apletach w ^aneiu s t e r o w a n i a . Panel sterowania zawiera wyspecjalizowane narzędzia do zmiany wyglądu i zachowania systemu Windows. Niektóre z nich ułatwiają dopasowanie ustawień, tak aby korzystanie z komputera było przyjemniejsze. 97
Konfiguracja i zarządzanie systemem Windows
Aby otworzyć kliknij przycisk
, kliknij przycisk , a następnie polecenie . Jeśli komputer został skonfigurowany w widoku , , wskaż polecenie , a następnie kliknij polecenie
Panel sterowania.
Po otwarciu po raz pierwszy zostaną wyświetlone najczęściej używane elementy, uporządkowane według kategorii. Aby uzyskać więcej informacji o elemencie w . zatrzymaj wskaźnik myszy na ikonie lub na nazwie kategorii i przeczytaj wyświetlany tekst. Aby otworzyć jeden z takich elementów, kliknij jego ikonę lub nazwę kategorii. Niektóre elementy po otworzeniu utworzą listę z zadaniami, które można wykonać. Panel sterowania można przełączyć na widok klasyczny, znany ze starszych wersji Windowsów.
= 4,4,1, Opcje Panelu sterowania W i sterc początkujący użytkownicy mogą zmieniać ustawienia urządzeń podłączonych do komputera, dodawać i usuwać sprzęt oraz oprogramowanie i rozwiązywać problemy z nimi związane, konfigurować urządzenia podłączone do komputera, takie jak klawiatura i mysz,.a także wykonywać wiele innych czynności. Bardziej doświadczeni użytkownicy mogą w większym stopniu dostosować o\ , modyfikując różne ustawienia w rejestrze lub za pomocą narzędzi innych producentów. Opcje uiatwień dostępu Opcje ułatwień dostępu to jedna z funkcji dostępnych w : a. Mimo że aplet ten służy do konfigurowania ustawień systemu Windows, tak aby środowisko to było bardziej przyjazne dla osób niepełnosprawnych ruchowo lub mających problemy ze wzrokiem lub słuchem, ustawienia w nim dostępne mogą okazać się przydatne dla wszystkich użytkowników. Aplet ten umożliwia konfigurowanie różnych ustawień klawiatury, dźwięku, ekranu i myszy. Na przykład na karcie można skonfigurować następujące ustawienia: ,:: a i Lsze . Po skonfigurowaniu klawiszy trwałych można naciskać kolejno klawisze składające się na kombinację, np. [CTRL] + [ALT] + [DEL], zamiast naciskać wszystkie te klawisze jednocześnie, klawisze filtru pozwalają ignorować powtarzające się naciśnięcia klawiszy, a klawisze przełączające pozwalają usłyszeć naciśnięcie jednego z klawiszy: [Caps Lock], [Num Lock] lub [Scroll Lock]. Klawisze przełączające są szczególnie przydatne, jeżeli użytkownik często przypadkowo naciska klawisz [CAPS LOCK] i wpisuje cały akapit tekstu. Do innych opcji dostępnych w tym aplecie należą: • możliwość wyświetlania obrazów odpowiadających dźwiękom systemowym, 98
Zarządzanie komputerem za pomocą Panelu sterowania
konfigurowanie klawiatury numerycznej, tak aby działała jako mysz, zmiana ustawień ekranu, tak aby obraz miał wysoki kontrast. Dodaj/Usuń Funkcja jest jedną z częściej używanych funkcji a. Aplet s p r z e t służy do uruchamiania kreatora, za pomocą którego można dodawać, usuwać i odłączać sprzęt lub rozwiązywać problemy z nim związane. Jeszcze częściej używanym apletem jest Za pomocą tego narzędzia można nie tylko dodawać, usuwać i zmieniać oprogramowanie, ale także zmieniać zainstalowane składniki systemu operacyjnego (np. gry lub inne narzędzia). CS D o d a w a n i e l u b u s u w a n i e
programów
Aktualnie zainstalowane programy: Zmień lub usuń programy
[J
Pokaż aktualizacje
Sortuj według; i Nazwa
h Nero 7 Essentials
Rozmiar
283,00MB
j Nimo Codecs Pack v5.0 (Remove Only)
Rozmiar
0,89MB
© Nowe Gadu-Gadu Używano od czasu do czasu :
Dodaj nowe programy
' Ostatnio ubywano
Dodaj/Usuń składniki systemu Windows
0 Określ dostęp do programów i ich ustawienia domyślne
OpenOfficeT7 2.4,0
Rozmiar
319,00MB
Opera 9.27
Rozmiar
12,17MB
PaperPort
Rozmiar
56,28MB
Pinnacle Hollywood FX
Rozmiar
158,00MB
• a® PowerDVD
Rozmiar
85,21MB
W ) PowerProducer
Rozmiar
280,00MB Jt!
Rys. 4.8. Dodawanie lub usuwanie programów
Ustawienia ekranu Aplet jest często używanym narzędziem. Za jego pomocą można nie tylko kontrolować różne ustawienia kolorów i układu pulpitu, ale także konfigurować wygaszacze ekranu, tapety na pulpicie, efekty wizualne itp. Klawiatura i mysz
W me s t e r o w a n i a można także kontrolować urządzenia zewnętrzne. Na przykład za pomocą apletu można instalować różne klawiatury lub kontrolować opóźnienie klawiatury i szybkość powtarzania. Ustaw mniejsze opóźnienie powtarzania, jeżeli masz tendencję do przytrzymywania określonych klawiszy, co powoduje wielokrotne powtarzanie tego samego znaku na ekranie. 99
Konfiguracja i zarządzanie systemem Windows
Właściwości: Klawiatura Szybkość [Sprzęt] Powtarzanie znaku™ •późnienie powtarzania: Duże
Częstotliwość powtarzania:
JA,
Mata
„„
Kliknij tutaj i przytrzymaj klawisz, aby sprawdzić szybkość powtarzania:
- Częstotliwość migania kursora ••" —
Brak
|l
OK
J [
Anuluj
j
Zastosuj
Kys. 4.9. Ustawienia Mawiatury
Za pomocą apletu Mysz można zmieniać wiele ustawień, w tym szybkość reakcji myszy na dwukrotne kliknięcia, włączyć opcję dla użytkowników leworęcznych, a nawet zmieniać wskaźniki myszy używane w systemie Windows.
Właściwości: Mysz Tapping Buttons
j
Wskaźniki
Gestures Opcje wskaźnika
Others j
Orientation
Sprzęt
Wybierz szybkość wskaźnika: Wolne
Szybko
F I Zwiększ precyzję wskaźnika Przyciąganie do |
CD Automatycznie przenieś wskaźnik na domyślny przycisk w oknie dialogowym
-Widoczność O Pokaż ślady wskaźnika Mafe
*
|jk f yj
pi | j Duże podczas pisania
((J5)j CU Pokaż lokalizację wskaźnika po naciśnięciu klawisza CTRL
OK
i 00
Anuluj
Zastosuj
Rys. 4.10, Ustawienia myszy
Zarządzanie komputerem za pomocą Panelu sterowania
^fc
Dźwięki i urządzenia audio
Wspaniale, że komputer odtwarza dźwięki, ale czasami chcemy całkowicie ściszyć głośnik. Do ustawienia cichszych, głośniejszych lub po prostu innych dźwięków służy aplet Za pomocą tego narzędzia można zmieniać i odsłuchiwać dźwięki przypisane do różnych zdarzeń, takich jak zatrzymanie krytyczne, wykrzyknik, odebranie nowej wiadomości e-mail, a nawet rozruch systemu Windows. Jeśli na przykład nie chcemy dźwięku kliknięcia przy otwieraniu pliku lub folderu, po kliknięciu zakładki dźwięki przechodzimy do sekcji ustawień i jako dźwięk skojarzony z elementem R o z p o c z ę c i e n a w i g a c j i wybieramy opcję Brak dźwięku.
Właściwości: Dźwięki i u r z ą d z e n i a a u d i o Głośność
'4/
I
Dźwięki
j
Audio
;(
Głos
[
Sprej)
Conexant HD Audio output
Głośność urządzenia •-••
oMała
Duża
O Wycisz 0
Umieść ikonę głośności na pasku zadań Zaawansowane...
• Ustawienia głośników Użyj poniższych ustawień, aby zmienić siłę głosu głośników i inne ustawienia.
l>
[ Siła głosu głośnikowi]
[ Zaawansowane,..
Anuluj
Zastosuj
Rys. 4.11, Ustawienia głośności
^
Opcje zasilania
Niezależnie od tego, czy używamy komputera stacjonarnego, czy przenośnego, musimy poznać aplet Opcj e ze z l a n i a . Ustawienia dostępne w tym aplecie są zależne od standardów zarządzania energią (np. APM lub ACPI) obsługiwanych przez system. Można tu konfigurować ustawienia trybu wstrzymania systemu, które określają kiedy poszczególne elementy komputera zaczynają pracę w trybie oszczędzania energii. Jest to działanie proekologiczne. Skonfigurowanie ustawień trybu wstrzymania systemu wpłynie na wysokość rachunków za energię, jeżeli często zostawiamy włączony komputer. 101
Konfiguracja i zarządzanie systemem Windows
Właściwości: Opcje zasilania Schematy zasilania [ Alarmy j| Miernik energii || Zaawansowane jj Hibernacja j Wybierz schemat zasilania, którego ustawienia najlepiej odpowiadają temu komputerowi. Zauważ, że zmiana poniższych ustawień zmodyfikuje wybrany schemat.
Schematy zasilania awsze włóczony Zapisz jako...
Ustawienia dla schematu zasilaniaZawsze włóczony Gdy komputer:
Jest podłączony
Wstrzymywanie systemu:
v
-|
[j Nigdy
W y l e c z monitor:
i!
po 20 minutach
W y ł ą c z dyski twarde:
Używa baterii
•
J Nigdy
OK
J Nigdy
j po 15 minutach
1
| po 30 minutach
iii
jj
Anuluj
[
] i
Zastosuj
Rys. 4.12. Ustawienia opcji zasilania
Opcje regionalne i językowe Aplet Opcje
jionalne i językowe służy do kontrolowania domyślnego
sposobu wyświetlania i sortowania dat, liczb, walut i godziny w systemie Windows. Można, na przykład, zmienić domyślny symbol waluty lub sposób wyświetlania wartości dodatnich i ujemnych. Opcje regionalne i językowe Opcje regionalne [ j ę z y k i [ Zaawansowane j Standardy i formaty
-
: —
Ta opcja wpl-ywa na sposób, w jaki niektóre programy formatują liczby, waluty, daty i godziny. Wybierz element, aby dopasować jego preferencje lub kliknij przycisk Dostosuj, aby wybrać wł-asne formaty:
wsmm
S^gBipiilii^^^^^^liMjMgłM^ v ,
[ Dostosuj...
]
Przykłady Liczba: Waluta: Godzina:
123 456 783,00 1123 456 783,00 zł 17:32:11
Data krótka: 12009-07-09 Data długa: 19 lipca 2009
LokalizacjaAby pomóc usługom w dostarczaniu informacji lokalnych, takich jak wiadomości i pogoda, wybierz swoją obecną lokalizację:
OK
102
Anuluj
Zastosuj
Rys. 4.13. Ustawienia opcji regionalnych i języka
Zarządzanie komputerem za pomocą Panelu sterowania Konta uzytkownikow Aplet umożliwia dodawanie kont użytkowników na komputerze i przypisywanie im odpowiednich profilów użytkownika. Podczas tworzenia użytkowników i przypisywania im odpowiednich profilów można umożliwiać im dostęp do ich własnego pulpitu, folderu , folderu itp. Konta użytkowników '^j
Strona główna * W
Konta użytkowników
Wybierz zadanie... 1 Zmień inne konto P»] Utwórz nowe konto f » | Zmień sposób logowania lub wylogowywania użytkowników
lub wybierz konto do zmiany Sylwia Administrator komputera Chronione hasłem
Konto gościa jest wyłączone
Rys. 4.14, Wybór konta użytkowników Data i godzina Aplet
Właściwości: Data i godzina
pozwala
na ustawienie zegara systemowego, odpowiedniej strefy czasowej i zsynchronizowanie zegara (jeżeli synchronizacja jest włączona) komputera z zegarem wzorcowym (internetowym serwerem czasu).
?ys, 4.15 Ustawienia opcji daty i godziny 103
Konfiguracja i zarządzanie systemem Windows
jg^
Dodatki Panelu sterowania Z
można uzyskać dostęp nie tylko do opisanych
apletów, ale także do właściwości Internetu, opcji folderów, czy ustawień konfiguracyjnych faksów, sieci, drukarek, m o d e m ó w itp. Ponadto programy, takie j a k Norton Antivirus czy QuickTime, mogą dodawać własne aplety, dzięki którym można konfigurować odpowiednie ustawienia. Warto poznać te aplety i za ich p o m o c ą dostosowywać ustawienia do własnych potrzeb.
4.5, Praca z Rejestrem systemowym Rejestr systemu Windows jest następcą plików .ini, które miały poważne wady i ograniczenia, a poza tym były bardzo niewygodne w użyciu. System operacyjny Windows N T 3.5 był pierwszym z rodziny systemów Windows, w którym występował Rejestr przypominający jego obecnąpostać. Rejestr systemu Windows to hierarchiczna baza danych przechowująca informacje o każdym, najdrobniejszym aspekcie konfiguracji systemu. Z Rejestru korzystają następujące komponenty systemów Windows NT/2000/XP: •
programy instalacyjne,
•
program wykrywający urządzenia,
• •
jądro systemów Windows, menedżer PnP,
• •
sterowniki urządzeń, narzędzia administracyjne (aplety okna m e i st rc i programy zawarte w grupie Narzędzia administracyjne, są najbezpieczniejszymi i najwygodniejszymi w użyciu programami umożliwiającymi modyfikowanie rejestru),
•
profile użytkowników,
•
profile sprzętowe (w przeciwieństwie do plików .ini, Rejestr obsługuje wiele konfiguracji sprzętowych). Logiczną strukturę Rejestru, dla lepszego zrozumienia, porównajmy z systemem plików dysku. Rejestr zawiera klucze przypominające foldery i wartości, które można porównać do plików zapisanych na dysku. Klucze Rejestru są obiektami-kontenerami przechowującymi podklucze i wartości. Wartości Rejestru - podobnie jak pliki - zawierają dane. Klucze najwyższego poziomu takiej hierarchicznej struktury są nazywane wstępnie zdefiniowanymi kluczami {root keys). Rejestr systemu Windows składa się z pięciu wstępnie zdefiniowanych kluczy (kluczy głównych). Aby je obejrzeć, wystarczy wyedytować zawartość Rejestru.
104
Praca z Rejestrem systemowym Do edycji Rejestru niezbędny jest Edytor rejestru. Wybierzmy przycisk -art, a następnie opcję i regedit (rys. 4.16). Po kliknięciu otrzymamy graficzny obraz zawartości Rejestru (rys. 4.17.), na którym widoczne są klucze główne: •
HKEY_CLASSES_ROOT
• •
HKEY_CURRENT_USER HKEYLOCALMACHINE
•
HKEYJUSERS
•
HKEY CURRENT CONFIG
Uruchamianie Wpisz nazwę programu, folderu, dokumentu lub zasobu internetowego, a zostanie on o t w a r t y przez system Windows, Otwórz:
regedit]
Anuluj
Rys. 4.16. Okno uruchamiania
Rys. 4.17. Okno edytora rejestru
' Edytor rejestru Phk Edycja
Widok
Ulubione
Pomoc
J§) Mój konputer QJ Q HKEY_CLń55ES_ROOT HKEY_CURRENT_USER a Q HKEY_LOCAL_MACHINE e a HARDWARE ! Ś £ 3 ACPI | S - S DESCRIPTION I Ś 0 3 DEVICEMAP ' C3 KeyboardClass i
Nazwa [^(Domyślna) 5£j\Device\PointerClassO H£i\Device\PointerClassl §»JtDevice\PointerClass2
Typ
• Dane
REG SZ
(wartość nie ustalona]
REG SZ REG_SZ
\REGISTRY\MACHINE! \REGISTRY\MACHINE^
REG_SZ
\REGISTRY\MACHINEł
ó G l scsi _
H f i SERIALCOMM VIDEO OT f ^ PF^ni IRCFMAP
&
a>L
Mój komputer\HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\PointerClass
Rys. 4.18. Hierarchiczna struktura rejestru Klucze główne zawierają podklucze, również nazywane kluczami, te natomiast posiadać m o g ą kolejne podklucze, p o w o d u j ą c dowolnie długie zagłębienie. N a rys. 4.18. zilustrowana została hierarchiczna struktura Rejestru. Podklucze posiadają zawsze przynajmniej jedną wartość, którą określa się j a k o wartość 105
Konfiguracja i zarządzanie systemem Windows
domyślną. W prawej części lytora i , uzyskujemy informacje na temat nazwy, typu danych i ich powiązań z wartościami. Klucz główny wraz z jego wszystkimi podkłuczami tworzy g a ł ą ź . Cały Rejestr przechowywany jest w komputerze w kilku oddzielnych plikach gałęzi. Podczas uruchamiania systemu ładowane są poszczególne gałęzie, a następnie łączone w jedną spójną część, zwaną Rejestrem.
4,5.1, Kopia zapasowa Rejestru Zanim zaczniemy edytować Rejestr musimy utworzyć kopię zapasową aby w razie potrzeby można było przywrócić pierwotną zawartość bazy. Pamiętajmy, że kilka błędnych pozycji w rejestrze może spowodować zawieszenie Windows, a edytor zapisuje wszystkie modyfikacje od razu i nie ostrzega przed wprowadzeniem nieprawidłowych wartości. nie posiada też funkcji pozwalającej na cofnięcie dokonanych zmian. Gdy chcemy sporządzić kopię rejestru, wybieramy w d y t o r ze menu: ik, następnie i podajemy nazwę oraz lokalizację kopii zapasowej. Mamy do wyboru jeden z kilku formatów zapisania kopii, ale najlepszym rozwiązaniem jest wybór formatu . Dzięki temu wyborowi zapisany zostaje binarny obraz całości lub tylko wybranej części. Chcąc wyeksportować wybrany klucz Rejestru, po kliknięciu prawym przyciskiem myszy na kluczu w lewej części okna /tor-- i e uruchamiamy menu kontekstowe, a z niego wybieramy >rtu j , bądź z menu edytora zaznaczamy , a następnie p o r t u j.
Tabela 4.1. Główne klucze Rejestra
106
Klucz
Zadanie
HKEY_CLASSES_R00T
Zapisane są tu powiązania typów plików z aplikacjami, które je obsługują (np. dzięki informacjom w tym kluczu system wie, że format pliku.doc otwierany jest przez WordPada, a po instalacji pakietu MS Office przez Worda)
HKEY_CURRENT_USER
Ten klucz przechowuje ustawiania profilu aktualnie zalogowanego użytkownika - schemat kolorów, stosowane czcionki itp.
HKEYJ.OCAEJ/IACHINE
Zawiera najważniejsze informacje o konfiguracji komputera niezbędne do prawidłowego uruchomienia systemu Windows.
HKEYJJSERS
Ustawienia profili wszystkich użytkowników, którzy kiedykolwiek logowali się na danym komputerze
HKEY_CURRENT_CONFIG
Dane konfiguracyjne wykorzystywane przez aktualny używany profil sprzętowy Windows
Praca z Rejestrem systemowym
Gdy sytuacja zmusi nas do zaimportowania kopii klucza lub całego Rejestru, w menu w lewej części zaznaczamy obiekt i wybieramy oraz wskazujemy plik, z którego klucz bądź cały Rejestr ma być przywrócony Edytor oczywiście ostrzega nas o próbie nadpisania wybranego klucza (Rejestru) i pyta o akceptację wykonania tej operacji. Najczęściej spotykane wartości Wartość
Funkcja
Ciąg znaków (REG_SZ)
Przechowuje dane, które mają postać tekstu złożonego z czytelnych znaków (tzn. znaków alfanumerycznych).
Wartość binarna (REG_BINARY)
Służy do zapamiętywania danych binarnych o różnej długości, np. danych konfiguracyjnych dla urządzeń zainstalowanych w komputerze.
Wartość typu„podwójne słowo" (REG_DW0RD)
Pod tą wartością znajdziemy dane reprezentowane przez 32-bitową (czterobajtowa) liczbę całkowitą.
Wielokrotny ciąg znaków (REG_MULTI_SZ)
Prawidłowe tworzenie i edycja tego typu jest możliwa w regedt32.exe w Windows NT/2000. Ten typ Microsoft dosyć humorystycznie określił mianem„wielociągu"jest to po prostu kilka ciągów znaków rozdzielonych znakami NULL.
Rozwijany ciąg znaków (REG_EXPAND_SZ)
W odróżnieniu od zwykłego ciągu znaków, rozwijany ciąg zawiera w sobie jedną lub kilka zmiennych systemowych. Po pobraniu przez aplikację takiego ciągu, w miejsce nazw zmiennych systemowych wstawiane są ich aktualne wartości. Przykładową zmienną systemową może być SystemRoot, który rozwija się (w typowych instalacjach) do ciągu
4.5.2. Czyszczenie Rejestru Już wiemy, że instalator każdego programu instalowanego na naszym komputerze wprowadza do Rejestru systemu dane. Gdy odinstalowujemy taki program, deinstalator powinien usunąć te wpisy. Dość często zdarza się jednak, że programy pozostawiają w Rejestrze klucze, które nie służą do niczego. Pozostawione wpisy spowalniają system, ponieważ Windows musi analizować wiele kluczy, które nic nie oznaczają. Powstały więc programy, które czyszczą Rejestr z tego typu „śmieci". Jednym z nich jest RegCleaner. Jest to aplikacja darmowa ze spolszczonym interfejsem. Jego instalacja jest bardzo prosta. W jej trakcie musimy zaakceptować umowę. Główne okno tego programu podzielone jest na osiem kategorii, którymi możemy w prosty sposób zarządzać. Aplikacja umożliwia również usuwanie wpisów z autostartu oraz kasowanie programów z listy . Kolejną ważną funkcją jest możliwość stworzenia kopii zapasowej Rejestru. Może zdarzyć się sytuacja, że do czyszczenia Rejestru nie chcieliśmy użyć żadnego z dostępnych programów. Ręcznie skasowaliśmy jakiś program z dysku, nie używając w tym celu dostępnego w Panelu sterowania programu Dodaj/Usuń , który wyświetla listę wszystkich istniejących aplikacji, które oferują 107
Konfiguracja i zarządzanie systemem Windows
procedurę deinstalacyjną. Wtedy należy usunąć również odpowiedni klucz z gałęzi Rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall.
4.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze na inne komputery Może zdarzyć się, że chcemy skopiować wprowadzone do Rejestru parametry na inne komputery. Korzystamy wówczas z dostępnej w Rejestrze funkcji eksportu. Edytor Rejestru pozwoli nam na skopiowanie wybranych gałęzi bazy do pliku o rozszerzeniu reg. Następnie importujemy tak zapisane parametry systemu. Najlepszym rozwiązaniem jest wyeksportowanie parametrów na przykład na dyskietkę, dzięki czemu możemy je później wczytać na innych komputerach. Aby zapisać odpowiednie parametry, wybieramy odpowiednią gałąź i uaktywniamy menu . Zwracamy przy tym uwagę, aby nie eksportować całego Rejestru, lecz tylko wybraną gałąź.
4.5.4. Defragmentowanie Rejestru Szybkość pracy naszego systemu zależy między innymi od rozmiarów Rejestru. Im większy Rejestr, tym wolniejszy system. Z tego też względu powinniśmy optymalizować zawartość tej bazy. Aby to zrobić, musimy uruchomić komputer w trybie MS-DOS i wprowadzić polecenie scanreg /fix. Po sprawdzeniu zawartości nastąpi automatyczna defragmentacja Rejestru, dzięki czemu znacznie zmniejszą się jego rozmiary. Bezpieczniej jednak będzie użyć któregoś z programów do defragmentacji Rejestru systemu. Dostępne w Internecie są na przykład: Auslogics Registry Defrag 4.1.6.75,10bit SmartDefrag, Baku, JkDefrag. Ćwiczenie 4,S, Usuwanie kosza Możemy całkowicie zrezygnować z możliwości kosza na śmieci, jeśli wyrzucanie przechowywanych tam rzeczy jest tylko zbędnym utrudnieniem. Odszukajmy w tym celu w Edytorze Rejestru następującą pozycję: l i l a i
'i' Ldytor rejestru Plik
idycja
Widok
Ulubione
Pomoc
EB
BitBucket
- a I Nazwa
C 3 BrowseNewProcess
Ęj(Domyślna)
i Typ
, Dane
REG_5Z
Recycle Bin
Ś S l Browser Helper O b j e c t s |
$ - 1 1 CD Burning Ś - G l ControlPanel iS 1
T
fi
CSSFilters Desktop
Ś - f i
|
NameSpace
j - S
{1 f 4 d e 3 7 0 - d 6 2 7 - 1 1 d ł - b a 4 f - 0 0 a 0 c 9 1 e e d b f
j
Q
{450D8FBA-AD25-11D0-98A8-0800361B11
j
H H
{el7d4fc0-5564-lldl-83f2-00a0c90dc849
: Mil
1 i j a h n^ F n l H a - D ^ h f . B' . .
.
.
.
.
>:
>' " ! i t
M
^
ML &6&EBŚ
[ m ó ] komputer \HKEr_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\E> plorer\Dssktop\Name5pace\-{645FF040-5081-101B-3F08-0
Rys. 4.19, Edytor rejestru 108
>1: j
Profile użytkownika. Zarządzanie profilami
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Desktop\NameSpace. Sprawdźmy poszczególne ciągi liczbowe i obserwujmy wartości ukazujące się w prawym oknie Edytora. Gdy po prawej stronie ujrzymy napis lub Recycle Bi i, możemy usunąć wpis przyciskiem [Del], Usuniemy go całkowicie. Ćwiczenie 4.9 Zmiana nazwy Kosz na Zbędne. Uruchom edytor rejestru. Odszukaj klucz o nazwie: @C:\WINDOWS\system32\ SHELL32.dll Gdy pojawi się nazwa -• a, dwukrotnie kliknij wartość Domyśl:? i wprowadź nową nazwę Zbędne. Zamknij edytor rejestru i odśwież Pulpit.
Mój}.. . . « -
i.
j',
i
f
Rys. 4.20. Edytor rejestru
4.6. Profile użytkownika. Zarządzanie profilami Na komputerach z systemami operacyjnymi Windows XP profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dotyczących środowiska pracy każdego użytkownika na komputerze lokalnym. ProfU użytkownika jest tworzony dla każdego użytkownika, gdy loguje się on na danym komputerze po raz pierwszy. Profile użytkowników są zbiorami ustawień i preferencji, w których określony jest sposób pracy z komputerem, a także zapisany jest wygląd ekranu. Dzięki temu rozwiązaniu, po zalogowaniu się do systemu Windows istnieje możliwość stosowania własnego, osobistego profilu według własnych upodobań. Informacje przechowywane w profilu obejmują: • • • •
konfigurację pulpitu (tapeta, dźwięki itp.), ustawienia wygaszacza ekranu, ustawienia programów, konfigurację sieci. 109
Konfiguracja i zarządzanie systemem Windows
Profile użytkownika zarejestrowane na danym komputerze możemy znaleźć po wybraniu Start/Panel sterowania/System. W oknie Właściwości systemu wybieramy zakładkę ansowar (rys. 4.21), a następnie przycisk stawie w polu Prof ile użytkownika. W oknie (rys. 4.22) widzimy wszystkie profile zapisane w systemie Windows. określa nazwę profilu. pokazuje ilość miejsca, jakie zajmuje profil na dysku twardym komputera. określa rodzaj (
ny lub tobilny). Właściwości systemu Przywracanie systemu j
Ogólne
|j
|
Aktualizacje automatyczne
Nazwa komputera
|j
Sprzęt
[
jf
Zdalny
Zaawansowane
Profile użytkownika Aby móc przeprowadzić większość tych zmian, musisz zalogować się jako Administrator. Wydajność
f4
Efekty wizualne, planowanie użycia procesora, wykorzystanie pamięci i pamięć wirtualna
Profile użytkownika przechowują ustawienia pulpitu oraz inne informacje związane z kontem użytkownika. Możesz utworzyć inny profil na każdym z u ż y w a n y c h komputerów lub w y b r a ć profil mobilny, k t ó r y jest taki sam dla każdego z u ż y w a n y c h komputerów.
Profile p r z e c h o w y w a n e na t y m komputerze: i
Profile użytkownika
Nazwa IF2F4A19C1 CAF49C\ 1
Ustawienia pulpitu powiązane z logowaniem użytkownika
F2F4A19C1 CAF49C\Admi.., F2F4A19ClCAF49C\Gość
Rozmiar I 6 7 9 MB 5 9 0 KB 7 , 7 7 MB
Typ
Stan
: , . .
Lokalny Lokalny
Lokalny Lokalny
20...
Lokalny
Ty m c . . .
20...
20...
Uruchamianie i odzyskiwanie Informacje o uruchamianiu systemu, awariach systemu i debugowaniu
Kopiuj do
[ Zmienne środowiskowe j [ Raportowanie b ł ę d ó w
|
OK
] [
Anuluj
~) :
Zastosuj
Rys. 4.21 Okno właściwości systemu
C z y p o z a l o g o w a n i u się u ż y t k o w n i k a K o n t o n i e z n a n e n a t y m komputerze, system operacyjny powinien użyć profilu m o b i l n e g o , c z y z a p i s a n e j lokalnie kopii p r o f i l u m o b i l n e g o .
Profil mobilny ©
Anuluj
|
Rys. 4.22= Profile użytkownika
' E S
Zmienianie typu profilu
Aby utworzyć n o w e konta użytkowników, otwórz aplet Konta użytkowników w Panelu sterowania.
Profil lokalny
Anuluj
Rys. 4,23. Okno zmiany profilu
profilu zmienimy, wybierając profil myszą. Następnie wybieramy typ i zatwierdzamy standardowo przyciskiem (rys. 4.23). mówi o obecnym stanie profilu, natomiast pole Zmodyfikowany podaje datę dokonania ostatnich zmian. Profile możemy usuwać. W tym celu zaznaczamy myszą odpowiedni profil i naciskamy przycisk
enie 4,10. Utwórz konto o nazwie „uczeń" i stwórz dla niego profil o innych ustawieniach niż te, na których pracujesz. 110
I •
Profile użytkownika. Zarządzanie profilami
4.6.1. Zalety korzystania z profilów użytkownika Profile użytkowników mają kilka zalet: • Wielu użytkowników może korzystać z tego samego komputera. Podczas logowania na poszczególnych stacjach roboczych użytkownicy otrzymują te same ustawienia pulpitu, jakie mieli przed wylogowaniem się. • Stosowanie pewnych ustawień środowiska pulpitu przez jednego użytkownika nie wpływa na ustawienia innego użytkownika. • Profile użytkowników mogą być przechowywane na serwerze i przesyłane przez sieć do każdego komputera, na którym logują się użytkownicy. Są to tak zwane mobilne profile użytkownika. Jako narzędzie administracyjne, profile użytkownika zapewniają następujące opcje: • Możliwość utworzenia domyślnego profilu użytkownika, właściwego dla zadań użytkownika. • Możliwość skonfigurowania obowiązkowego profilu użytkownika, w którym nie zachowuje się zmian ustawień pulpitu dokonywanych przez użytkownika. Użytkownicy mogą modyfikować ustawienia pulpitu komputera, gdy są zalogowani, ale żadna z tych zmian nie zostanie zapisana po ich wylogowaniu się. Ustawienia profilu obowiązkowego są pobierane do komputera lokalnego, gdy użytkownik się loguje. •
Możliwość określenia domyślnych ustawień użytkownika, które będą zawarte w każdym indywidualnym profilu użytkownika.
4.6.2. Typy profilów użytkownika Profil użytkownika definiuje stosowane środowisko pulpitu, w tym indywidualne ustawienia ekranu, połączenia sieciowe i drukarek oraz inne określone ustawienia. Środowisko pulpitu może definiować użytkownik lub administrator systemu. Do typów profilów użytkownika należą: • Lokalny profil użytkownika - lokalny profil użytkownika jest tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera. Każda zmiana lokalnego profilu użytkownika dotyczy jedynie komputera, na którym została wprowadzona. • Mobilny profil użytkownika - mobilny profil użytkownika jest tworzony przez administratora systemu i przechowywany na serwerze. Ten profil jest dostępny podczas każdego logowania na dowolnym komputerze w sieci. Zmiany mobilnego profilu użytkownika są wprowadzane na serwerze. • Obowiązkowy profil użytkownika - profil mobilny, który może określać konkretne ustawienia dla pojedynczych użytkowników i całych grup. Tylko administratorzy systemu mogą wprowadzać zmiany w obowiązkowym profilu użytkownika. 111
Konfiguracja i zarządzanie systemem Windows
•
Tymczasowy profil użytkownika - jest wydawany, jeśli błąd uniemożliwia załadowanie profilu użytkownika. Tymczasowe profile są usuwane pod koniec każdej sesji. Zmiany wprowadzone przez użytkownika w ustawieniach pulpitu i w plikach są tracone po wylogowaniu się użytkownika.
4.7. Lokalne konta użytkowników i grup Przy tworzeniu nowego konta użytkownika zostaje przypisany mu jeden z dwóch typów: administrator komputera lub konto z ograniczeniami. Gdy tworzymy konto za pomocą apletu Konta użytkowników z Panelu ste, musimy podjąć decyzję, jaki będzie jego typ. Gdy używamy konsoli Zarządzanie komputerem z Narzędzi administracyjnych w Panelu sterowania, konto takie jest automatycznie przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia. Właściciel konta z ograniczeniami należącego do grupy Użytkowni posiada następujące prawa: • zmiana własnego obrazu skojarzonego z kontem użytkownika, • tworzenie, zmiana lub usuwanie własnego hasła. Administrator komputera należy do grupy Administratorzy, a jego prawa do zarządzania komputerem obejmują: • instalowanie programów, oprogramowania i sprzętu, • tworzenie, zmiana i usuwanie kont użytkowników innych i modyfikacja swojego konta, • wprowadzanie zmian systemowych oraz zmian w konfiguracji komputera, • dostęp do wszystkich plików na komputerze. •z 4,7,1. Tworzenie lokalnych kont użytkowników za pomocą Paneiu sterowania Podczas instalacji Windows powstaje pierwsze lokalne konto użytkownika, a jest to konto Administrator. W trakcie instalacji użytkownik podaje hasło dla tego konta. Kolejne konta możemy utworzyć zaraz po instalacji. Kreator proponuje nam założenie kont dla użytkowników komputera i możemy je założyć, przewidując pozostałych użytkowników komputera. Konta w ten sposób utworzone otrzymują uprawnienia administratora komputera oraz puste hasło. Uprawnienia administratora, a więc maksymalne prawa oraz puste hasło, to niebezpieczna metoda tworzenia kont użytkowników lokalnych. Konta te należy wtedy jak najszybciej zmienić na konta z ograniczeniami. Możesz sprawdzić, jak to działa, logując się na użytkownika: Administrator komputera. Teraz w Panelu sterowania uruchom Konta użytkowników i wybierz Zmień inne konto (rys. 4.24). 112
Lokalne konta użytkowników i grup
Rys. 4.24. Konta użytkowników Wybierz teraz konto, którego typ chciałbyś zmienić, a następnie zatwierdź (rys. 4.25). i 3 Konta u ż y t k o w n i k ó w
O
Strona główna
Zadania p o k r e w n e Zmień i n n e k o n t o Utwórz nowe konto
Co chcesz zmienić w koncie użytkownika nauczyciel? E 8 Zmień n a z w ę
naticryciei A d m i n i s t r a t o r tempu t a r a
Utwórz hasło
g*2 Zmień o b r a z
O
Zmień t y p k o n t a
Rys. 4.25. Zmiana typu konta 113
Konfiguracja i zarządzanie systemem Windows Wskaż opcję
i wybierz przycisk
. Jeżeli w syste-
mie jest tyko jedno konto administratora komputera, to system Windows nie zezwoli na zmianę jego typu na konto z ograniczeniami. Musisz utworzyć inne konto administracyjne. CThltesf @
Wstecz
Q
U l
S t r o n a głów
"""
Więcej informacji jjjj) T y p y kont użytkowników
Wybierz nowy typ konta dla nauczyciel A b y m ó c zmienić t y p k o n t a t e g o u ż y t k o w n i k a , musisz p r z y p i s a ć d o t e g o komputera innego użytkownika z kontem administratora komputera. Gwarantuje t o , ż e n a tym komputerze zawsze j e s t przynajmniej j e d e n użytkownik z kontem administratora komputera. ( * ) Administrator k o m p u t e r a
>:'"" O g r a n i c z o n e
Korzystając z konta administratora komputera, możesz: • T w o r z y ć , zmieniać i u s u w a ć k o n t a • W p r o w a d z a ć z m i a n y w całym s y s t e m i e • I n s t a l o w a ć p r o g r a m y i u z y s k i w a ć d o s t ę p d o wszystkich plików
1.
i ! •
;
{
Zmień t y p k o n t a
j [ Anuluj ] V
Rys. 4.26 Nowy typ konta
4,7.2. Tworzenie nowego konta Utwórzmy nowe konto o nazwie „uczeń". W tym celu skorzystamy z apletu użytkowników z Panelu sterowania.
Lokalne konta użytkowników i grup
Nadajmy naszemu kontu nazwę: „uczeń" i wybierzmy przycisk D a l e j . ~~
Konta użytkowników Wstecz
g ^ y
Strona główna
Nadawanie nazwy nowemu kontu W p i s z n a z w ę dla n o w e g o k o n t a :
|uczen|
J
T a n a z w a "będzie w y ś w i e c a n a n a e k r a n i e p o w i t a l n y m i w m e n u S t a r t .
[ Dalej( > , j
[ Anuluj ]
Rys. 4.28. Nadanie nazwy dla nowoutworzonego konta
Wybierzmy typ:
oraz opcję u t w ó r z
Bi Konta użytkowników C | | | Wstecz
^ ^
O B I 1 I
5trona główna
Więcej informacji Typy kont użytkowników
Wybieranie typu konta O
Administrator k o m p u t e r a
0Pgranic2on^
Korzystając z konta z ograniczeniami, możesz: * Zmieniać lub u s u w a ć s w o j e h a s ł o * Zmieniać s w ó j o b r a z , k o m p o z y c j ę i inne ustawienia pulpitu * W y ś w i e t l a ć u t w o r z o n e pliki ® W y ś w i e t l a ć pliki w folderze D o k u m e n t y u d o s t ę p n i o n e Użytkownicy o k o n t a c h z ograniczeniami nie z a w s z e m o g ą i n s t a l o w a ć p r o g r a m y , W zależności od p r o g r a m u , d o j e g o instalacji użytkownik m o ż e potrzebować uprawnień administratora. P o n a d t o p r o g r a m y z a p r o j e k t o w a n e d l a s y s t e m ó w s t a r s z y c h niż W i n d o w s XP lub W i n d o w s 2 0 0 0 m o g ą n i e d z i a ł a ć w ł a ś c i w i e d a k o n t z o g r a n i c z e n i a m i . W celu u z y s k a n i a n a j l e p s z y c h e f e k t ó w w y b i e r a j p r o g r a m y o z n a c z o n e logo D e s i g n e d for W i n d o w s XP lub u r u c h a m i a j s t a r s z e p r o g r a m y , s t o s u j ą c t y p k o n t a „administrator k o m p u t e r a "
[
< Wstecz
[
Utwórz konto
j
[Anuluj ]
Rys. 4.29. Wybór typu konta 115
Konfiguracja i zarządzanie systemem Windows Nowe konto z ograniczeniami o nazwie: „uczeń" zostało utworzone. Oczywiście zostanie mu przypisany nowy profil, który możemy już odnaleźć na liście Profile użytkownika
i
Profile użytkownika p r z e c h o w u j ą u s t a w i e n i a pujpitu e r a s inne informacje z w i ą z a n e z kontem użytkownika. M o ż e s z u t w o r z y ć inny profil n a k a ż d y m z u ż y w a n y c h k o m p u t e r ó w lub w y b r a ć profil móbilhyj który j e s t taki s a m dla k a ż d e g o z u ż y w a n y c h komputerów.:
Profile p r z e c h o w y w a n e n a j t y m k o m p u t e r z e : Nazwa
Rozmiar
Konto n i e z n a n e Konto n i e z n a n e LAPTOP 114\Administrator LAPTOP 114\nauczyciel
1,30 18,0 369 2,06
MB MB MB GB
Typ Lokalny Lokalny Lokalny Lokalny
Stan
z...
Lokalny Lokalny Lokalny Lokalny
20... 20... 20... 20...
(
Kopiij' d c
ń b y u t w o r ż y ć n o w e k o n t a użytkowników;, o t w ó r e a p l e t Konta użytkowników w Panelu s t e r o w a n i a .
Ani ii! !j
Rys. 4,30. Nowe konto na liście kont
,5,
Rys. 4.31. Nowe konto z nowym profilem na liście Profile użytkownika
oca konsoii mmc
Kolejny sposób zakładania kont użytkowników lokalnych wykorzystuje konsolę M M C (Microsoft Management Console). Wysoką funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania . Aby założyć konto użytkownika z wykorzystaniem konsoli MMC: 1. W Panelu sterowania otwórz grupę Narzędzia administracyjne. 2. W oknie Narzędzia administracyjne dwukrotnie kliknij n a Zarządzanie komputerem. Zostanie u r u c h o m i o n a konsola Zarządzanie komputerem. Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na i wybranie z menu podręcznego Zarządzaj. 3. W lewej części okna, na tzw. drzewie konsoli, wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne. 4. Kliknij na , w okienku po prawej stronie, w tzw. oknie szczegółów, pojawi się lista kont użytkowników, jakie już zostały utworzone w Twoim komputerze. 5. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder Użytkownicy w drzewie konsoli. Pojawi się menu podręczne. 116
Lokalne konta użytkowników i grup
S j z a r z ą d z a n i e komputerem j j
Plik
ńkcja
Widok
Okno
" J B B
<;= mi I anlm: '®i1 HE11® — fi | Zarządzanie k o m p u t e r e m (lokalne) E3 - f | § Narzędzia s y s t e m o w e
Nazwa
Pomocnik
nauczyciel K o n t o Pomocnika pulpitu z , . .
Konto udzielania pomocy zdalnej
^SQLDebugger
SQLDebugger
This user a c c o u n t is u s e d b y t h e Visual S t u d i . . .
|pSUPPORT_38.,
CN=Microsoft Corporation,,.
To j e s t k o n t o d o s t a w c y dla Pomocy i obsługi , . .
Użytkownicy Grupy
E r J j t i Dzienniki w y d a j n o ś c i i alerty ;
W b u d o w a n e k o n t o d o administrowania k o m p . . . Wbudowane konto do dostępu do komputera...
H B nauczyciel
Ę j - f g U ż y t k o w n i c y i g r u p y lokalne i- ^
| Opis
fiGość
Ę b | & Foldery u d o s t ę p n i o n e
j
| Pełna n a z w a
1 1 1 Administrator
Ś - f l Podgląd z d a r z e ń
1
L lal, x l
Pomoc
uczeń
J | | Menedżer u r z ą d z e ń
uczeń
3--j§5 M a g a z y n
Ś-fjfi*
Magazyn w y m i e n n y
r S K Defragmentator dysków L
| p
Zarządzanie dyskami
Usługi i aplikacje
.
.
.
>
Rys. 4,32. Lista użytkowników komputera lokalnego
6. W menu podręcznym wybierz 7. W oknie wypełnij odpowiednie pola: • - unikalna nazwa konta użytkownika używana do jego identyfikacji. Nie może się powtórzyć w obrębie lokalnej bazy kont. Nie może zawierać następujących znaków: "/ \ [ ] : ; | = , + * ? < >. Maksymalna długość wynosi 20 znaków. • • • •
• - nazwa użytkownika wyświetlana w konsoli mmc. - opcjonalne miejsce na wpisane opisu użytkownika lub konta. s i o - tutaj wpisz hasło dla konta. - wpisz hasło ponownie w celu uniknięcia pomyłki.
8. Następnie skonfiguruj opcje konta, do których należy: • Użytkownik musi zmienić hasło przy następnym logowaniu - wymusza zmianę hasła podczas pierwszego logowania. Włączenie tej opcji wyklucza dwie następne. •
Użytkownik nie może zmienić hasła - odbiera osobie korzystającej z konta możliwość zmiany hasła.
•
Hasło nigdy nie w y g a s a - n a d p i s u j e ustawienie konfigurowane w
•
okres waż. Określa, że hasło nigdy
nie traci swojej ważności. Konto jest wyłączone - wyłącza konto. Wyłączenie konta nie powoduje jego usunięcia, gdy konto jest wyłączone nie można go wykorzystać do logowania.
9. Kliknij Ostatnim sposobem zakładania kont użytkowników jest wykorzystanie (Command line). Ta metoda jest szczególnie przydatna, kiedy musimy 117
Konfiguracja i zarządzanie systemem Windows założyć kilka kont użytkowników na różnych komputerach. W tym celu należy napisać odpowiedni plik wsadowy tworzący konta. W pliku tym powinna zostać wykorzystane polecenie net user, dzięki któremu można zakładać konta. Poniżej pokazana jest składnia polecenia, które można wykorzystać w pliku wsadowym lub bezpośrednio w tfier s z u p o l e c e ń . net user nazwajconta hasło_konta_ /add Powyższe polecenie zakłada użytkownika lokalnego nazwajtonta z hasłem: hasłoJconta, Ćwiczenie 4,11 Tworzenie nowych kont z ograniczeniami Aby utworzyć konta nowych Użytkowników i uniemożliwić im stworzenie hasła: 1. 2. 3. 4.
Z P a n e l u s t e r o w a n i a wybierz aplet N a r z ę d z i a a d m i n i s t r a c y j n e . Wybierz opcję Zarządzanie komputerem. Pojawi się konsola M M C (Microsoft Management Console). Rozwiń menu Użytkownicy i grupy lokalne.
5. Kliknij prawym przyciskiem myszki folder 6. Z menu podręcznego wybierz opcję 7. Wprowadź nazwę nowego konta użytkownika i ustaw dodatkowe właściwości konta, jak na rys. 4.33. 8. Naciśnij klawisz
g j
Plik
Akcja
Widok
* jE(H]!
4=
. Nowy użytkownik został dodany do systemu.
Okno
® Glj
Pomoc
„ | j |
Gf
| U l Zarządzanie k o m p u t e r e m (lokalne
x[
m WM
Nowy użytkownik
B - f l g j Narzędzia s y s t e m o w e Ś - j f l i Podgląd zdarzeń Ę J - ® Foldery udostępnione
i
|
b||3 1
&; U l |
|
jReksio
użytkownika:
Użytkownicy i grupy lokal
P e ł n a nazwa:
j
Użytkownicy
§ 1 Grupy
•pis:
Dzienniki wydajności i alei
" - i l l Menedżer urządzeń
B " i | f Magazyn
Hasło:
Ś - Ś j p Magazyn wymienny i ;
<1
f f o Defragrnentator dysków
Potwierdź h a s ł o :
Zarządzanie dyskami ą ~ 7 1 - ] i' > '
Tworzy n o w e konto użytkownika lokal
U ż y t k o w n i k musi zmienić h a s ł o przy następnym logowaniu 0
Użytkownik nie może zmienić h a s ł a
0
H a s ł o nigdy nie wygasa
•
Konto jest w y ł ą c z o n e
[
Utwórz
Rys. 4,33 Tworzenie nowego konta i modyfikacja uprawnień
118
j f
Zamknij
]
Lokalne konta użytkowników i grup -
U l Zarządzanie komputerem 1 ® } plik
Akcja
Widok
Okno
rn8^'*; Jsjxj
iTirt Pomoc
K f i • i Zarządzanie komputerem (lokalne A Ei i
Narzędzia systemowe Podgląd zdarzeń
Ś ®
G3 f § Użytkownicy i grupy lokal i
h-m
!
Użytkownicy
=:
--~lfi Grupy
Ś\~ m !
Dzienniki wydajności i alei
• J | | Menedżer urządzeń Magazyn
i
i OP'S
j Pełna nazwa
Wbudowane konto do adrnini*
®Gość
5 ] - | g | Foldery udostępnione 1
Nazwa ^Administrator
Wbudowane konto do dostęp
J E nauczyciel
nauczyciel
^Pomocnik
Konto Pomocnika pulpitu z,.,
(if-peksio
Reksio
®SQLDebugger
SQLDebugger
This user account is used by t
|j§SUPPORT_38..
CN=Microsoft Corporation..,
To jest konto dostawcy dla Pc
^uczeń
uczeń
Konto udzielania pomocy zdał
Magazyn wymienny Defragrnentator dysków Zarządzanie dyskami
<1
-
s :>
g
mi.
.
i i
- —
?y
i 4, Nowy użytkownik
9. Powtórz opisane czynności, tworząc konto innego użytkownika. 10. Naciśnij klawisz .Okno zostanie zamknięte.
4,7,4. Modyfikowanie kont Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób, ma dostęp do wielu parametrów konta, w zależności od wybranej metody tworzenia kont. Nawet w metodzie najbardziej zaawansowanej, czyli poprzez przystawkę , administrator nie może od razu ustawić wszystkich parametrów. Jest to możliwe dopiero podczas modyfikacji ustawień konta. Uzyskanie dostępu do wszystkich ustawień konta: 1. 2. 3. 4. 5.
Zaloguj się jako administrator komputera. Uruchom konsolę W drzewie konsoli rozwiń folder Uży :alne. Kliknij folder Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz
6. Na ekranie pojawi się okno 7. Zmień ustawienia i kliknij przycisk Na karcie okna
(rys. 4.35). znajdują się te same parametry,
które zostały opisane wcześniej w procedurze tworzenia konta użytkownika za pomocą konsoli . Jedynym nowym parametrem jest 2, który nie jest włączany manualnie, lecz automatycznie po określonej w ustawieniach bezpieczeństwa komputera liczby nieudanych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora komputera może je odblokować, wyłączając opcję. 119
Konfiguracja i zarządzanie systemem Windows
1 ?jlRS
Właściwości: Reteio Ogólne ] Członek grupy li
M l i *
i i
Pełna nazwa:
[Reksio
Opis: \ i Użytkownik musi zmienić hasło przy następnym logowaniu O Użytkownik nie może zmienić hasła W\ Hasło nigdy nie wygasa F I Konto jest wyłączone •
Konto jest zablokowane
l
OK
j |
Anuluj
•[[
Zastosuj
|
Rys. 4.35. Okno służące do modyfikacji ustawień konta użytkownika
Na karcie znajduje się lista grup, do których należy modyfikowane konto. Dodawanie konta do nowej grupy: 1. Na karcie kliknij przycisk 2. Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe Wprowadź nazwy obiektów do wybrania (przykłady) i kliknij Sprawdź nazwy. 3. Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera. Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer nazywa się Windows XP, powinien pojawić się następujący tekst: . Jeżeli nie znasz nazwy grupy, wybierz przycisk Zaawan— sowa i kliknij . Zobaczysz listę wszystkich dostępnych grup. Zaznacz tę, która Cię interesuje i kliknij 4. Zamknij okno, klikając przycisk 5. Jeśli nie wprowadzasz innych modyfikacji konta, kliknij . aby zamknąć ciwości konta. Usuwanie konta z grupy: 1. Na karcie - wybierz grupę, z której chcesz usunąć konto. 2. Kliknij Usuń. 3. Kliknij )K, aby zamknąć okno Ostatnia karta to , na której znajdują się parametry dotyczące lokalizacji profilu użytkownika, skryptu logowania oraz folderu macierzystego. 120
Lokalne konta użytkowników i grup
Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folde-
Profile użytkownika t
rze Documents and Setting w którym każdy użytkownik choć raz zalogowany do komputera posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to profile lokalne - przechowywane lokalnie na stacji.
**"""'
'J
'
a
W
P
-
^
j
^
Profile użytkownika przechowują ustawienia pulpitu oraz inne informacje związane z kontem użytkownika, Możesz utworzyć inny profil na każdym z używanych komputerów lub wybrać profil mobilny, który jest taki sam dla każdego z używanych komputerów,
Profile przechowywane na tym komputerze; Nazwa
j Rozmiar;
Typ
j
Stan
Konto nieznane
1,30 MB
Lokalny
Lokalny
20...
Konto nieznane LAPTOP114\Administrator
18,0 MB 372 MB
Lokalny Lokalny
Lokalny Lokalny
20,,, 20,,,
H
B
LAPTOP! 14\uczeń
H
H
H 923KB
Lokalny
1 HBKl Lokalny
20,,,
Drugi rodzaj profilów to profile węZmień t y p j [ Usuń Kopiuj do drujące inaczej nazywane mobilnyAby utworzyć nowe konta użytkowników, otwórz aplet Konta użytkowników w Panelu sterowania. mi (Roaming User Profile) najczęściej wykorzystywane podczas pracy Anuluj w domenie, lecz nie tylko. Profile Rys.4.36.Okno Profile Użytkownika mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne. Aby można było korzystać z tych samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pomocą karty ; okna Właściwo; wywoływanego przez dwukrotne kliknięcie ikony w Panelu sterowa . Aby zarządzać profilami, należy kliknąć przycisk Ustawienia w polu Profile użytkownika. Skrypt logowania to plik wykonywalny, najczęściej napisany w jednym z obsługiwanych języków skryptowych, np. Visual Basic Script Edition, lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypisany i może służyć do automatycznego przeprowadzania dodatkowej konfiguracji. Folder macierzysty to miejsce, gdzie użytkownik przechowuje swoje dane; można go skonfigurować jako ścieżkę lokalną lub podłączyć jako dysk sieciowy. Najczęściej wykorzystywana jest druga możliwość, aby użytkownik mógł korzystać ze swojego folderu macierzystego jak z dysku dostępnego, np. z poziomu okna Mó j k o m p u t e r . 121
Konfiguracja i zarządzanie systemem Windows
Zmiana ustawień na karcie 1. W oknie
kliknij na kartę
2. W polu ieżka profilu wpisz ścieżkę lokalną lub sieciową ścieżkę UNC (Universal Naming Convention) do folderu, w którym będzie przechowywany profil użytkownika.
Przykład: C:\Profile\Nazwa folderu lub WSerwer\Nazwa_udzialu\ n a'zwa_u z yt kownika. Właściwości: Reksio Ogólne jj Członek grupy j Pfofil Profil użytkownikaŚcieżka profilu: Skrypt logowania:
j
• Folder macierzysty ®
ścieżka lokalna:
O Podłącz:
|Z:
Do:
OK
)
Anuluj
Zastosuj
Rys. 4.37.Karta Profil okno Właściwości użytkownika
Jeżeli nie istnieje folder o podanej nazwie, zostanie on założony podczas pierwszego logowania użytkownika. Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału wszyscy użytkownicy, których profile będą w nim przechowywane powinni mieć minimalne uprawnienie : ?. Istnieje możliwość używania zmiennej , zamiast wpisywania nazwy użytkownika, która może być długa lub skomplikowana. Po potwierdzeniu operacji przyciskiem lub , zmienna zostanie automatycznie zastąpiona nazwą użytkownika. Windows XP automatycznie nadaje właścicielowi profilu oraz właścicielowi systemu uprawnienie . Ma to miejsce wyłącznie na partycji NTFS. 3. W polu wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto. 4. W polu Ścieżka .lokalna wpisz ścieżkę do folderu na dysku lokalnym lub wybierz opcję . Wskaż literę dysku, na którą zostanie zamapowany folder macierzysty następnie podaj ścieżkę UNC do udziału sieciowego. 122
Lokalne konta użytkowników i grup
Podobnie jak w przypadku profilu można używać zmiennej lusernarae , która działa w ten sam sposób. Utwórz grupy użytkowników: Piłkarze, Trenerzy, Bramkarze. Utwórz konta użytkowników: Goli (bez hasła) — nie musi zmieniać hasła przy logowaniu, ma być członkiem grupy Piłkarze; Gol2 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grupy Piłkarze; Gol3 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grup Piłkarze i Bramkarze; Gol4 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma nie być członkiem żadnej z wymienionych grup. Należy także utworzyć następujące foldery: • C:\Publiczne • C:\Publiczne\Mecze • C:\Publiczne\Treningi • C:\Publiczne\Mecze\Rozne W każdym z folderów utwórz po jednym pliku, który będzie zawierał dowolne dane. Przypisz uprawnienia, tak aby wszyscy użytkownicy mieli możliwość modyfikacji zawartości, właściwości i uprawnień dokumentów tworzonych przez nich w folderze Publiczne. Przypisz do folderów odpowiednie uprawnienia, według instrukcji: Folder
Konto użytkownika lub grupa
Uprawnienia
Publiczne
Użytkownicy Administrator
Odczyt i wykonanie Pełna kontrola
Pub!iczne\Mecze
Użytkownicy Administrator Piłkarze
Odczyt i wykonanie Pełna kontrola Modyfikacja
Publiczne\Mecze\Rozne
Użytkownicy Administrator Gol2
Odczyt i wykonanie Pełna kontrola Modyfikacja
Pubłiczne\Treningi
Użytkownicy Administrator Trenerzy
Odczyt i wykonanie Pełna kontrola Modyfikacja
4.7.5. Zmiana obrazu skojarzonego z kontem Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posiada skojarzony ze sobą obraz, który jest wyświetlany na ekranie logowania oraz w menu . Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym zdjęciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla 123
Konfiguracja i zarządzanie systemem Windows
Twojego konta, kliknij na ten obraz w menu
i :, co spowoduje otwarcie okna służą-
cego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu kown i ków, wybranie konta do zmiany obrazu i kliknięcie opcj i
4.8. Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania, wybierając Narzędzia administracyjne/Zasady zabezpieczeń . Za jej pomocą użytkownik z uprawnieniami administratora może dowolnie skonfigurować zasady bezpieczeństwa lokalnego komputera (rys. 4.38). Zasady te zostały podzielone na następujące grupy: • •
Zasady konta, do których należą ustawienia blokady kont oraz zasady haseł. Zasady lokalne, które obejmują zasady inspekcji, opcje zabezpieczeń i ustawienia związane z przypisywaniem praw użytkownikom.
• •
Zasady kluczy publicznych zawierające ustawienia dotyczące szyfrowania plików. Zasady ograniczeń oprogramowania, umożliwiające określenie programów, które można będzie uruchamiać na komputerze. Zasady zabezpieczeń IP, które pozwalają zabezpieczyć komunikację sieciową.
•
| p Ustawienia zabezpieczeń lokalnych HH Plik
Akcja
i -
Widok X
^
Pomoc h
f
IsjUjfej
.
§ p Ustawienia zabezpieczeń FI £ §
"
-
Nazwa
Zasad,/konta Zasady haseł
1 Opis
/
d H Zasady haseł
Zasady haseł
1 H Zasady blokady konta
Zasady blokady konta
i i l - f i i Zasady blokady konta Ę r { i i Z a s a d y lokalne Ś - f H Z a s a d y inspekcji fo-lit
Przypisywanie praw użytkownika
Ś - S i
Opcje zabezpieczeń
ń - f i i Z a s a d y kluczy publicznych i
;
{ H § S y s t e m s z y f r o w a n i a plików
Fl-f?*! Zasady ograniczeń oprogramowania Ś
Z a s a d y z a b e z p i e c z e ń IP w K o m p u t e r lokalny < j
~
'
m
„
-
.
i
^ *
— -
-4
:.
Rys. 4.38 Konsola ustawień zabezpieczeń lokalnych
4,8,1, Ograniczenia dotyczące hasef użytkowników Dla użytkowników można wprowadzić różne ograniczenia związane z hasłami (rys. 4.39). Domyślnie w systemie Windows wymagania złożoności haseł są wyłączone, należy je włączyć przed modyfikacją pozostałych opcji. Aby zmienić opcję, należy ją dwukrotnie kliknąć i wprowadzić nową wartość (rys. 4.40). 124
Prawa i uprawnienia użytkowników
"3* Ustawienia zabezpieczeń W a l n y c h Plik o ^
Akrja *
e
Widok
x
e '
"
' —fa;,J|;D l E i
B i
B - { 1 § Zasady k o n t a d ± - t l § Zasady haseł Zasady blokady k o n t a Ś - f i S Zasady lokalne
j
:
'
Pomoc
Ustawienia zabezpieczeń
|
"
Ś - ®
Zasady inspekcji
Ś ®
Przypisywanie praw użytkownika
E E ) - ® O p c j e zabezpieczeń
Zasady
j Ustawienie zabezpieczeń
© H a s ł o musi spełniać wymagania co d o złożoności
Wyłączony
^ $ a k s y malny oki es ważności hasła
4 2 dni
fl
lyo] Minimalna długość hasła
0 znaków
[{[oj Minimalny okres ważności hasła
0 dni
Wymuszaj t w o r z e n i e historii haseł
0 pamiętanych haseł
- Z a p i s z hasła dla wszystkich użytkowników w domenie, ko,.,
Wyłączony
Ę j - ( 2 3 Zasady kluczy publicznych i
@|1 System szyfrowania plików
Ś - d O Zasady ograniczeń oprogramowania S Z a s a d y
zabezpieczeń IP w Komputer lokalny <1
*
•
—
J
B I
II
II
Rys. 4.39, Zasady haseł
Właściwości: Maksymalny okres ważności hasła Ustawianie zabezpieczeń :
j ? )fel
: -_JC I :
Maksymalny okres ważności h a s ł a
H a s ł o wygaśnie za:
Sl d n i
Rys. 4.40. Ustawienia okresu ważności hasła
[
OK
| [
Anuluj
)
Zastosuj
P W systemie Windows poszczególnym grupom i użytkownikom możemy przydzielić uprawnienia. Uprawnienia dotyczące programowych zasobów komputera, np. folderów i plików opisane zostały w rozdziale 2. Przydzielać uprawnienia można również do udostępnionych zasobów sprzętowych, takich jak drukarki. Prawa użytkownika określają czynności, jakie ten użytkownik może wykonać w systemie. W systemach, w których jest tylko jeden użytkownik (administrator) posiada on wszystkie możliwe prawa. Jeżeli w systemie jest wielu użytkowników, administrator może przydzielać im prawa w zależności od potrzeb oraz ról, jakie będą pełnić. Informacje o posiadanych prawach grup i użytkowników można sprawdzić 125
Konfiguracja i zarządzanie systemem Windows
i modyfikować w oknie Z a s a d y z a b e z p i e c z e ń
l o k a l n y c h . W opcji P r z y p i -
s y w a n i e p r a w u ż y t k o w n i k a w prawym panelu wyświetlana jest lista praw oraz informacje o grupach i użytkownikach posiadających dane prawo (rys. 4.41).
.cja
Widok
~ ~ M
Pomoc
ienia z a b e z p i e c z e ń ssady k o n t a
Zasady
f
i s a d y lokalne
Wszyscy, Administratorzy,Użytkownicy,Uży,..
Profilowanie p o j e d y ń c z e g o p r o c e s u
| Z a s a d y inspekcji | P r z y p i s y w a n i e p r a w użytkownika | Opcje zabezpieczeń i s a d y kluczy publicznych
Administratorzy, Użytkownicy z a a w a n s o wani
Ho] Profilowanie w y d a j n o ś c i s y s t e m u
Administratorzy
Hą} P r z e j m o w a n i e w f a s n o ś c i plików lub innych obiektów
Administratorzy
d o ] Synchronizowanie danych usług katalogowych 1
- > ' O f z e n a j g n . . sajSaso < ch p!4 ot.-: t a f a k g * . •
isady ograniczeń oprogramowania i s a d y z a b e z p i e c z e ń IP w Komputer lokalny
A
| Ustawienie z a b e z p i e c z e ń
IjoJ Pomijanie s p r a w d z a n i a p r z e b i e g u
'
AHministr a % 2 v , f t p e f a f e r c v kopii z a p a s o w y c h
Tworzenie o b i e k t ó w globalnych
Administratorzy, INTERAKTYWNA, USŁUGA
Tworzenie pliku s t r o n i c o w a n i a
Administratorzy
--
|fi©) Tworzenie s t a l e u d o s t ę p n i a n y c h obiektów |fj®) T w o r z e n i e ż e t o n u Administratorzy, Użytkownicy, Użytkownicy ...
Ho] U s u w a n i e k o m p u t e r a z e stacji d o k u j ą c e j Uzyskiwanie d o s t e o u d o t e a o k o m o u t e r a z sieci
Wszvscv.*5-1-5-21-1097517124-28420997..,
i
Rys. 4,41. Lista praw użytkowników a 4.13. Nadanie prawa do sporządzania kopii zapasowej użytkownikowi „uczeń" Administrator może powierzyć zadanie sporządzania kopii zapasowych plików wybranemu użytkownikowi. Użytkownik ten powinien posiadać odpowiednie prawa, umożliwiające realizację powierzonego zadania. Przydzielanie odpowiednich praw użytkownikowi przez administratora: 1. Uruchom aplikację Z a s a d y zabezpieczeń lokalnych. 2. Wybierz opcję n i e praw użytkownika. 3. Odszukaj prawo rorzenie k o p i i zapasowych plików _ itć - i kliknij je dwukrotnie.
Właściwości: Tworzenie kopii zapasowych plików i k a . „ i ? Ustawianie zabezpieczeń lokalnych
T w o r z e n i e kopii z a p a s o w y c h plików i k a t a l o g ó w
Administratorzy' Operatorzy kopii zapa:
4. Dodaj użytkownika „uczeń" do listy uprawnionych (rys. 4.42) i kliknij D o d a | u ż y t k o w n i k a lub grypę...
Rys. 4.42 Dodawanie użytkownika do listy uprawnionych 126
J
I
Anuluj
j
;
Zastosuj
rchitektura systemu Windows Architektura systemu operacyjnego określa sposób jego funkcjonowania. Architektura powinna zapewnić maksymalną wydajność systemu przy jednoczesnym zapewnieniu prostoty obsługi. Jednym z elementów, mającym duży wpływ na wydajność systemu, jest organizacja pamięci. Większość współczesnych systemów komputerowych wykorzystuje pamięć wirtualną.
5.1. Pamięć wirtualna. Plik wymiany Pamięć wirtualna składa się z pliku wymiany (pliku stronicowania) i zainstalowanej fizycznie pamięci RAM. Oba te elementy tworzą przestrzeń adresową nazywaną pamięcią wirtualną. Plik wymiany w Windows gef ile, sys jest ukryty, chroniony przez system i użytpagefile.sys Plik s y s t e m o w y kownik nie może go zmieniać bezpośrednio. Przy próbie 7 8 6 4 3 2 KB skasowania tradycyjną drogą pojawi się błąd niemożności kasacji. Jest on odtwarzany przy każdym starcie systemu. Rys. 5.1, Plik wymiany Plik stronicowania - używany jest przez system Windows do przechowywania części plików programów i danych, które są zbyt duże i nie mogą być umieszczone w całości w pamięci. System Windows przenosi dane z pliku stronicowania do pamięci zgodnie z potrzebami oraz z pamięci do pliku stronicowania, aby zwolnić miejsce dla nowych danych. W systemie Windows XP tylko jądro systemu operuje bezpośrednio na pamięci RAM. Wszystkie inne procesy i aplikacje korzystająw mniejszym lub większym stopniu z pośrednictwa pamięci wirtualnej. W pamięci RAM przechowywane są dane pozostające aktualnie w użyciu. Jeśli w pamięci RAM nie ma już miejsca, system przenosi do pliku stronicowania wszystko to, co w danej chwili nie jest konieczne. Tworzy w ten sposób wolne miejsce dla danych bieżących. Każda informacja z pliku wymiany potrzebna uruchomionej aplikacji jest przenoszona z powrotem do obszaru pamięci RAM. Wyraźnym sygnałem, że pamięci może być za mało, jest wyraźne spowolnienie pracy systemu. Warto wtedy zajrzeć do Menedżera zada:., (rys. 5.2), który dostarczy niezbędnych informacji o zasobach RAM i ich wykorzystaniu. Menedżera zadań możemy uruchomić kombinacją klawiszy [Ctrl]+[Alt]+[Delete]. Można także kliknąć prawym przyciskiem myszy w wolne miejsce na pasku zadań i wybrać lenedżer 127
Architektura systemu Windows
3 !
sRJSSI z a d a ń
Plik
Opcje
Widok
Windows
Pomoc
Aplikacie_ Procesy : Wydajność j Sieć
;
Hisloria użycia p r o c e s o r a C F b
LJ7/CIS plfku s t ' q r
r H i s t o r i a użycia pliku s t r o n
Sumy
Pamięć Fizyczna (KB)
Dojścia
10239
Wątki .
.
416
Procesy
52
• P a m i ę ć z a d e k l a r o w a n a (KB) Rasem Limit
:
-366732 1255948
515452 J
Dostępne Bufor s y s t e m u
275744 ,
175492
• Pamięć j a d r a (KB) ; Razem J
Szczyt
Procesy: 52
Razem
Stronicowana
:
56006 i 43580 i 14423
Użycie p r o c e s o r a G %
i Pam. z a d e k i a r . : 358M I 1 2 2 6 M
Rys. 5.2. Zakładka
. Na tym etapie poszukiwaną informację znajdziemy w polu klarowana (rys. 5.3). Jeżeli w polu Razem, całkowita ilość pamięci będąca aktualnie w użyciu, systematycznie przewyższa zasoby zainstalowanej pamięci RAM, to wskazane jest dodanie pamięci. Można jednak w pewien sposób ograniczać zużycie pamięci RAM poprzez optymalizację usług domyślnie oferowanych przez Windows XP oraz redukcję innych procesów pracujących w tle. Windows XP domyślnie uruchamia w tle liczne usługi. Wśród nich znajdują się też i takie, które nigdy nie będą wykorzystane. Mimo to są uruchamiane, niepotrzebnie pochłaniają zasoby procesora i pamięci operacyjnej. Wyłączenie ich może w znacznym stopniu poprawić dynamikę systemu. W rze zadań otwórz zakładkę Procesy (rys. 5.4). Spróbuj obliczyć liczbę aktywnych procesów i pochłaniane zasoby pamięci RAM. Chociaż zamknięcie procesu z poziomu Menedżera - ---- jest możliwe, nie ma to sensu w odniesieniu do usług. Nawet jeśli zamkniemy proces, który nie ma znaczenia dla stabilnego funkcjonowania systemu, to z pewnością pojawi się on ponownie po kolejnym uruchomieniu komputera. Identyfikacja usługi na podstawie informacji zawartej w kolumnie ' może prowadzić do poważnego błędu. Aby skutecznie wyłączyć usługę, musimy wejść w :.e sterowania/Narzędzia administracyjne/Usługi. Jeżeli uaktywnimy zakładkę Rozszerzony, to po kliknięciu na wybraną usługę otrzymamy dość szeroką informację o jej przeznaczeniu i ewentualnych skutkach wyłączenia (rys. 5.5). 128
Pamięć wirtualna. Plik wymiany 3
Menedżer zadań Windows
Plik
Opcje
Widok
Pomoc
Aplikacje 1 Procesy j Wydajność | Sieć
-Pamięć zadeklarowana (KB) — Razem Limit Szczyt
370196
Zakończ proces
|
1255948 422208
Rys. 5.3. Pamięć zadeklarowana
Użycie procesora: 0 %
i Pam, zadekJar,: 357M / 1226M
Rys. 5.4. Procesy
Rys. 5. Modyfikacja usług Jeszcze większy zakres informacji jest dostępny po kliknięciu prawym przyciskiem myszy. Zakładka , poza wspomnianą informacją pozwoli zlokalizować ścieżkę do pliku wykonywalnego, a zatem przybliży identyfikację procesu, na przykład svchost.exe (rys. 5.6). 129
Architektura systemu Windows
Rys, 5,6,Identyfikacja procesu Z kolei z informacji na zakładce 1 e z n o g c i (rys. 5.7) dowiemy się, od jakich składników systemu usługa jest zależna oraz jaki ma wpływ na inne składniki. Wzajemne powiązania są bardzo ważne, bowiem rezygnując z jednej usługi możemy stracić dostęp do innych. Jak widać w przypadku , jego wyłączenie nie spowoduje wyłączenia innych składników.
flgfejlibPaSRigJrOjfefeMfel
Zależności |
Niektóre usługi są zależne od innych u s ł u g sterowników systemowych i grup kolejności ł a d o w a n i a . Jeżeli s k ł a d n i k systemu jest zatrzymany lub nie działa p r a w i d ł o w o , może to mieć w p ł y w na usługi zależne. Posłaniec T a u s ł u g a jest zależna od następujących s k ł a d n i k ó w systemu: B " j p
Interfejs NetBIOS
'i; ^
Plug a n d Play
+
" n q a r f i b m ca
%
© • • ^ t b Z d a l n e w y w o ł y w a n i e procedur [FI P C]
Następujące s k ł a d n j k i systemu są zależne o d tej usługi:
Anuluj
Zastosuj
Rys. 5.7. Wyłączanie procesu 130
Pamięć wirtualna. Plik wymiany
W odniesieniu do usług spotykamy trzy typy uruchomienia, za pomocą których można określić, czy i kiedy dana usługa ma wystartować. Automatyczny - usługa startuje przy każdym uruchomieniu systemu, niezależnie od tego, czy jest potrzebna. Dla poprawnego funkcjonowania systemu wiele usług musi pracować w tym trybie. Ręczny - usługa może być uruchamiana wyłącznie przez użytkownika, gdy będzie jej potrzebował. Niektóre usługi uruchamiają się jednak same, gdy są potrzebne. Wyłączony - usługa nie uruchomi się nawet wówczas, gdy będzie potrzebna. W przypadku stuprocentowej pewności, że jest zbędna, można wybrać ten tryb. W razie błędu mogą powstać problemy ze stabilnością systemu.
5.1.1. Lokalizacja pliku stronicowania i jego rozmiary Ustawień tego pliku należy dokonywać na dysku, który: • jest zdefragmentowany, • ma wystarczającą ilość wolnego miejsca, » nie jest skompresowany. Plik ten powinien znajdować się na szybszej partycji/dysku. Gdy mamy tylko jeden dysk, ale dwie lub większą liczbę partycji, to powinno się umieścić pagefile.sys na partycji systemowej Gdy mamy dwa dyski, to pagefile.sys umieszcza się na szybszym z nich. Wtedy tworzymy dla tego pliku pierwszą w kolejności partycję stosownego rozmiaru. W bardzo szczególnym przypadku może pojawić się problem z obecnością pliku na dysku innym niż systemowy. Jego objawem będzie komunikat o małej ilości pamięci wirtualnej mimo prawidłowych ustawień. Obejściem tego problemu jest wprowadzenie dodatkowo na partycji systemowej malutkiego pliku o minimalnym rozmiarze 2 MB. Bardzo dobrym rozwiązaniem podnoszącym wydajność jest podzielenie pliku na kilka osobnych dysków (nie partycji na jednym dysku!). Rozwiązanie takie zapewnia równoczesny odczyt danych z każdego z plików wymiany. Takie pliki wymiany nie będą się dynamicznie powiększać, jak w przypadku pojedynczego pliku. Ustawiamy wtedy rozmiar początkowy plików wymiany jako wynik podzielenia obecnego rozmiaru pliku przez liczbę tworzonych plików wymiany. Np. rozmiar początkowy obecnego pliku jest równy 384 MB, a po utworzeniu 2 plików na dwóch dyskach każdy z nich otrzyma po 192 MB.
5.1.2. Defragmentacja pliku wymiany Pamięć wirtualną powinniśmy ustawiać na dysku zdefragmentowanym. To jednak nie daje gwarancji zachowania ciągłości tego pliku. Dynamicznie rozciągający się plik ulega fragmentacji. Operacje na takim pliku w kawałkach tracą na wydajności.
131
Architektura systemu Windows
Defragrnentator Windows nie potrafi scalać pliku pagefile.sys. Możemy tymczasowo zdeaktywować lub przeniesieść plik na inny dysk ze sporym zasobem wolnego miejsca w następujący sposób: • jeśli mamy tylko jeden dysk, to wyłączamy ten plik. Jeśli mamy 2 dyski, ustawiamy ten plik na drugim, a na pierwszym w obu polach jako rozmiar wpisujemy zero, • restartujemy komputer, • defragmentujemy dysk systemowy, • ponownie uaktywniamy plik na dysku systemowym, • restartujemy komputer. Alternatywnie możemy skorzystać z dodatkowego defragmentatora wyposażonego w taką funkcję. Darmowym programem tego typu jest PageDefrag.
5,1,3, Ustawienia wielkości pliku stronicowania Domyślnie system jest tak skonfigurowany, aby sam dynamicznie kontrolował rozmiar pliku wymiany. Jak większość zautomatyzowanych funkcji systemu Windows, również ta niezbyt korzystnie wpływa na jego wydajność. Ciągłe zmiany rozmiaru pliku wymiany powodują, że dane na dysku ulegają stopniowej fragmentacji, a czas dostępu się wydłuża. Lepszym rozwiązaniem jest samodzielne określenie parametrów pliku wymiany. Aby to zrobić, otwieramy Panel sterowania/System/Zaawansowane. W sekcji Wydajność klikamy Ustawienia i wybieramy Zaawan-
sowane/Pamięć wirtualna/Zmień. Na ekranie pojawi się okno, w którym możesz sam określić rozmiar pliku wymiany. Podajemy partycję lub dysk, na którym ma się znajdować plik wymiany i określamy jego rozmiar. Klikamy przycisk Jsta* . Możemy dobrać następujące kombinacje rozmiaru: Rozmiar niestandardowy - samodzielnie dobieramy parametry rozmiaru początkowego i końcowego. Rozmiar początkowy - wielkość pliku tworzona przy starcie systemu, pozostanie ona stała, o ile system nie będzie potrzebował więcej. Rozmiar maksymalny - maksymalna granica, do której może się powiększyć plik. Rozmiar kontrolowany przez system - system dobiera parametry pliku w taki sposób, że rozmiar początkowy jest o połowę większy od RAM. Bez pliku stronicowania - wyłącza plik wymiany na wybranym dysku. Po zaakceptowaniu zmian pojawi się jeszcze okno z ostrzeżeniem, że podane wartości nie są zalecane. Wystarczy tylko ponownie uruchomić komputer, aby wprowadzone zmiany odniosły skutek. Po wprowadzeniu zmian może się zdarzyć, że system poinformuje o niewystarczającej ilości dostępnej pamięci wirtualnej. Należy wtedy zwiększyć rozmiar pliku wymiany.
132
Tryb rzeczywisty i chroniony pracy procesora Windows XP domyślnie ustawia rozmiar Pamięć w i r t u a l n a U f e j początkowy jako 1,5 x RAM, a rozmiar Dysk [Etykieta woluminu] Rozmiar pliku s t r o n i c o w a n i a (MB) maksymalny jako 3 x RAM. Na przyE: [KINGSTON] kład: jeśli pamięć RAM wynosi 256 MB, to min = 384 MB, a max = 768 MB. Te - Rozmiar pliku s t r o n i c o w a n i a d l a w y b r a n e g o d y s k u wartości domyślne często wystarczaDysk: C; j ą lecz są one obliczone zbyt sztywno. D o s t ę p n e miejsca: 2 0 7 4 4 MB ® Rozmiar n i e s t a n d a r d o w y Konsekwencją może być dobranie zbyt Rozmiar p o c z ą t k o w y (MB): j 7 5 6 | małego lub zbyt dużego pliku. Z tego Rozmiar m a k s y m a l n y (MB): j 1512 modelu liczenia wynika, że przy małej O Rozmiar k o n t r o l o w a n y p r z e z s y s t e m ilości RAM uzyskamy mniejszy plik niż O Bez pliku s t r o n i c o w a n i a Ustaw przy dużej ilości RAM, a w zasadzie po- C a ł k o w i t y rozmiar plików s t r o n i c o w a n i a d l a w s z y s t k i c h d y s k ó w ' D o p u s z c z a l n e minimum: 2 MB winno być na odwrót. Zalecane: 7 5 4 MB Im mniej RAM, tym większe prawdopoAktualnie przydzielono; 7 5 6 MB dobieństwo intensywnego korzystania Anuluj z pliku pamięci wirtualnej. Jeśli mamy poniżej 512 MB, to w zasadzie powinno Rys. 5.«. Modyfikacja rozmiaru pliku wymiany zostawić się ustawienia domyślne. Im więcej jest pamięci RAM, tym mniejsze prawdopodobieństwo intensywnego korzystania z pliku pamięci wirtualnej. W takim układzie domyślne ustawienie rozmiaru początkowego pliku jest grubo przesadzone i zabiera za dużo miejsca na dysku bez realnej potrzeby. Jeśli zatem mamy 512 MB R A M lub więcej, należałoby ustawić rozmiar początkowy 0,5 x RAM przy pozostawieniu rozmiaru maksymalnego jako 3 x RAM. W praktyce jednak wszystko zależy od przeznaczenia komputera. Całkowite wyłączenie pliku pagefile.sys jest niemożliwe, gdyż pamięć wirtualna to nie tylko ten specyficzny plik. Sama operacja może spowodować tragiczne skutki, gdyż system i tak potrzebuje tego pliku. Wiele komponentów Windows wymaga jego obecności, nawet jeśli z niego nie korzysta, a większość programów nie działa przy jego braku. Wyjątkiem od tej reguły może być okresowe jego wyłączenie dla celów przeprowadzenia rzetelnej defragmentacji.
5.2. Tryb rzeczywisty i chroniony pracy procesora Procesor pracuje w trzech trybach: rzeczywistym, chronionym i wirtualnym. Tryb rzeczywisty (real mode) to tryb pracy mikroprocesorów i286 i jego następców z rodziny procesorów x86, w których procesor pracuje tak jak procesor i8086. W trybie rzeczywistym nie ma ochrony pamięci przed użyciem przez inny proces, brak wsparcia dla wielozadaniowości. W trybie rzeczywistym pracowały programy 133
Architektura systemu Windows
w systemie operacyjnym DOS. W trybie rzeczywistym dostępna jest 1-megabajtowa przestrzeń adresowa. Adres logiczny (programowy) składa się z dwóch liczb 16-bitowych: segmentu (numeru segmentu) oraz przemieszczenia względem początku segmentu {offset). Nowym trybem pracy procesora i286 był tryb chroniony. Tryb chroniony {protected mode) to tryb, w którym udostępniane są pełne możliwości procesora: ochrona pamięci przez mechanizm segmentacji i stronicowania, blokowanie dostępu do portów, poziomy uprzywilejowania programów, wspomaganie wielowątkowości. Tryb pracy mikroprocesora, w którym jedno zadanie nie ma dostępu do danych wykorzystywanych przez inne zadanie. Procesor ten mógł wykonywać zupełnie nowy zestaw instrukcji 32-bitowych. Tryb wirtualny jest trybem wirtualnym środowiska 16-bitowego działającego w 32-bitowym trybie chronionym. Po uruchomieniu w systemie Windows sesji DOS wykorzystywany jest wirtualny tryb rzeczywisty. Dzięki wielozadaniowości oferowanej przez tryb chroniony właściwie możliwe jest uruchomienie kilku sesji w trybie rzeczywistym, w których działają programy na zasadzie pracy w wirtualnych komputerach. Programy te mogą działać jednocześnie, nawet gdy są uruchomione aplikacje 32-bitowe. Ze względu na tryb adresowania mówi się o kodzie 16-bitowym (najczęściej wykorzystywanym w programach DOS-owych), w którym dostęp jest do pierwszego 1MB pamięci. W kodzie 32-bitowym tryb adresowania umożliwia dostęp do 4 GB pamięci.
5.3. Procesy, wątki, wielozadaniowość Proces to jedno z najbardziej podstawowych pojęć w informatyce. Z definicji jest to po prostu egzemplarz wykonywanego programu. Każdy proces ma własną przestrzeń adresową. Procesowi zostają przydzielone zasoby, takie jak: • procesor, • pamięć, • dostęp do urządzeń wejścia-wyjścia, • pliki. Za zarządzanie procesami odpowiada jądro systemu operacyjnego. Wykonanie procesu musi przebiegać sekwencyjnie. Proces może przyjmować kilka stanów: działający, czekający na udostępnienie przez system operacyjny zasobów, przeznaczony do zniszczenia, właśnie tworzony itd. W skład procesu wchodzi: • • • • 134
kod programu, licznik rozkazów, stos, sekcja danych.
Menedżer maszyn witrualnych
Wątek (thread) to jednostka wykonawcza w obrębie jednego procesu, będąca kolejnym ciągiem instrukcji wykonywanym w obrębie tych samych danych (w tej samej przestrzeni adresowej). Wątki tego samego procesu korzystają ze wspólnego kodu i danych, mają jednak oddzielne stosy. W systemach wieloprocesorowych, a także w systemach z wywłaszczaniem, wątki mogą być wykonywane równocześnie (współbieżnie). Równoczesny dostęp do wspólnych danych grozi utratą spójności danych, i w konsekwencji błędem działania programu. Możliwość uruchomienia większej liczby wątków w jednym procesie określa się mianem Multithreading. Wielozadaniowość (inaczej wieloprocesowość) to cecha systemu operacyjnego (a dokładniej jądra systemu) umożliwiająca mu jakby jednoczesne wykonywanie więcej niż jednego programu. Za wielozadaniowość odpowiada tzw. scheduler, czyli algorytm odpowiedzialny za przydzielanie czasu procesora programom. Algorytm ten kolejkuje i porządkuje procesy, które mają być wykonane w zależności od ich priorytetu. W takim systemie każdy proces jest wykonywany jakiś kwant czasu, po czym następuje przerwanie jego pracy przez scheduler. Program pozostaje „w uśpieniu" do momentu, gdy znów zostanie mu przydzielony czas procesora. Systemami wielozadaniowymi są systemy z rodziny Uniksów (np. Linux), systemy z rodziny Microsoft Windows (np. Microsoft Windows 95), Mac OS i jego następca Mac OS X. Systemem wielozadaniowym nie jest DOS.
Ponieważ sprzęt komputerowy jest funkcjonalnie skomplikowany, zazwyczaj nie zezwala się programom na bezpośrednie korzystanie z możliwości sprzętu, zmuszając je do korzystania z niego za pośrednictwem systemu operacyjnego. Umożliwia to systemowi zachowanie kontroli nad niemal wszystkimi czynnościami komputera i podłączonymi do niego urządzeniami, a jednocześnie uwalnia programistów i użytkowników systemów komputerowych od gruntownej znajomości zasad pracy komputera i podłączonych do niego urządzeń. Maszyna wirtualna to środowisko w pamięci wyglądające z punktu widzenia aplikacji, jak samodzielny komputer. Co więcej, są w nim dostępne wszystkie zasoby, w które faktycznie jest wyposażony fizyczny komputer, a które są wymagane przez aplikację podczas jej działania. Przydzielenie aplikacji wymaganych przez nią zasobów jest jednym z zadań menedżera maszyny wirtualnej. 135
Architektura systemu Windows
Menedżer maszyny wirtualnej odpowiada za tworzenie i utrzymywanie maszyn wirtualnych, w których uruchamiane są aplikacje i procesy systemowe. Menedżer maszyny wirtualnej jest odpowiedzialny za świadczenie trzech podstawowych rodzajów usług: • • •
szeregowania procesów, stronicowania pamięci, obsługi aplikacji wymagających wyłącznego dostępu do zasobów systemowych.
Maszyna wirtualna daje użytkownikowi środki manipulowania programami i danymi w systemie komputerowym. Użytkownik otrzymuje interfejs, za którego pośrednictwem może przekazywać maszynie wirtualnej swoje polecenia - sterować programami. W nowoczesnych systemach operacyjnych stosuje się języki poleceń i języki sterowania pracami. Języki te są zbliżone do języków programowania. Pozwala to porozumiewać się z maszyną w języku wyższego poziomu niż kod rozkazowy maszyny fizycznej i jest łatwiejsze w użyciu. Taki interfejs może mieć postać języka poleceń - interfejs tekstowy lub graficzny. Zarówno specyfika pracy, jak i wybór poprawnych poleceń nie zawsze są całkiem oczywiste. Dlatego nie można powiedzieć, że interfejsy tekstowe są łatwe w użyciu. Częściowo związane jest to z wyborem nazw poleceń oraz ze strukturą języka interfejsu użytkownika. Potrzeba ułatwienia staje się jeszcze bardziej odczuwalna wobec wzrastającego rozprzestrzeniania się systemów mikrokomputerowych, których użytkownikami są najczęściej osoby bez specjalistycznego przygotowania. Jednym z możliwych rozwiązań jest graficzny interfejs użytkownika GUI. W przypadku tego rodzaju interfejsów zwykły terminal znakowy jest zastąpiony ekranem graficznym o dużej rozdzielczości z normalną klawiaturą oraz pewnego rodzaju urządzeniem wskazującym, pozwalającym przesuwać kursor wyświetlany na ekranie i wskazywać obiekty graficzne.
S.S. Jądro systemu operacyjnego Jądro systemu operacyjnego {kernel) to podstawowa część systemu operacyjnego. Zajmuje się ono nadzorowaniem komunikacji wszystkich elementów systemu. Zapewnia usługi systemowe, takie jak zarządzanie urządzeniami i pamięcią przydzielanie czasu procesora procesom oraz obsługa błędów. Jądra systemów operacyjnych Windows w technologii NT są określane jako jądra hybrydowe. Jądro hybrydowe jest jądrem opartym o zmodyfikowane architektury jąder monolitycznego oraz mikrojądra używanych w systemach operacyjnych. W przeciwieństwie do mikrojądra, wszystkie (lub prawie wszystkie) usługi wykonywane są w przestrzeni jądra. Podobnie jak w jądrze monolitycznym, nie ma strat w wydajności wywołanych przepływem komunikatów mikrojądra i przełączaniem 136
Rvs. 5.S. Jądro systemu
Usługa stacji
Usiuga serwera
Bezpieczeństwo
Podsystemy wewnętrzne
Aplikacje Win 32
Aplikacje POSIX
Aplikacje OS/2
Win 32
POSIX
OS/2
Podsystemy środowisk
Przestrzeń użytkownika HI
M
i
••
i
i. Usługi wykonawcze
Monitor Zarzqdca Zarzqdca powiązań Zarzqdca pamięci Zarzqdca Zarządca Zarzqdca we/wy bezpiewirtualnej procesów energii IPC PnP czeństwa NNIM)
Zarządca okien GDI
Zarzqdca obiektów Wykonanie
Sterowniki trybu jqdra
Mikrojqdro
Warstwa abstrakcji sprzętu (HALI
Przestrzeń jądra
MNHMHIHMira
Sprzęt
?ys. 5.10 Model jądra hybrydowego i komunikacja z aplikacjami
Architektura systemu Windows
kontekstu między przestrzenią użytkownika a przestrzenią jądra. Jednakże, podobnie jak w jądrach monolitycznych, nie ma korzyści wynikających z umieszczenia usług w przestrzeni użytkownika. Architektura NT (rys. 5.10) składa się z jądra hybrydowego, warstwy abstrakcji sprzętowej (HAL), sterowników i egzekutora. Z budowy jądra wynikają jego cechy, takie jak: » wielozadaniowość (wieloprocesowość), • • •
wielowątkowość, wielobieżność, skalowalność.
5.6. Gtapy uruchamiania systemu System operacyjny Windows XP jest uruchamiany w dwóch etapach. Najpierw uruchamiany jest sprzęt, a następnie system operacyjny.
5.6,1. Uruchamianie komputera - sprzętu Kiedy pojawia się zasilanie komputera, przeprowadzany jest test POST {Power On Self Test). Jest to proces sterowany przez pamięć ROM, znajdującą się na płycie głównej. Podczas tego testu sprawdzane są podstawowe urządzenia komputera. Następnie kontrola jest przekazywana do karty graficznej, która testuje sama siebie. Kontrolę nad procesem uruchamiania komputera przejmuje znów POST. POST testuje procesor i wyświetla informację o nim. Po zakończeniu testu CPU kontrolę nad procesem uruchamiania systemu przejmuje BIOS komputera {Basic Input Ouput System). BIOS to oprogramowanie sprzętowe zapisane w pamięci będącej częścią płyty głównej, które sprawuje kontrolę nad działaniem komputera, zanim zostaną załadowane do pamięci oprogramowanie i sterowniki urządzeń komputera (dyski twarde, napędy dysków CD-ROM, porty szeregowe i równoległe itp.) W tym momencie możemy nacisnąć odpowiedni klawisz powodujący wyświetlenie się ekranu zawierającego ustawienia zapisane w BIOS-ie, które mogą być na tym etapie zmienione. Kolejnym krokiem jest testowanie pamięci RAM. BIOS przechodzi do sprawdzenia połączenia z dyskami twardymi, napędami CDROM i dyskietek. Jeśli połączenia ustawienia nie są zgodne z ustawieniami zapisanymi w BIOS, pojawi się informacja o wystąpieniu błędu i proces uruchamiania komputera zostanie przerwany. BIOS wyświetla informację o stanie komputera. Następnie BIOS wywołuje kod, zwany przerwaniem inicjującym systemu operacyjnego BIOS-u. Kod odnajduje dysk, który powinien być uruchomiony jako pierwszy, zgodnie z ustawieniami zapisanymi w BIOS. Dysk nosi nazwę dysku startowego. BIOS znajduje dysk startowy, ładuje do pamięci komputera program 138
Etapy uruchamiania systemu
zapisany w głównym rekordzie rozruchowym (MBR) i przekazuje sterowanie procesem uruchamiania komputera temu programowi. Faza uruchamiania komputera przechodzi w fazę uruchamiania systemu operacyjnego.
5.6,2, Uruchamianie komputera - systemu operacyjnego Główny rekord rozruchowy (MBR) to mały program zapisany zwykle w pierwszym sektorze dysku rozruchowego komputera, (np. twardy dysk, dyskietka, CDROM). MBR systemu Windows XP ma tylko jedno zadanie do wykonania - ładuje do pamięci program o nazwie NT Loader (NTLDR). Szczegóły dd64aa87403cfac627c6c8f37l Folder plików Data modyfikacji: 22 października 2008, 12:23
ntlanman.dll
ntldr
ntbapi.c
tmssvc.dll
ntmtlfax.sys
ntoc.dll
ntmsapi.c
ntoskrnl.exe
ntprint.cat
Rys. 5.11. Ładowanie programu NT Loader Zadaniem NT Loadera jest odczytanie zawartości pliku boot.ini. Plik boot.ini zawiera informację o wszystkich sektorach rozruchowych komputera. Każda partycja dysku zawiera własny sektor rozruchowy, który jest pierwszym sektorem. Podczas instalacji systemu operacyjnego tworzy on własny sektor rozruchowy na partycji, na której jest instalowany. Ten sektor będzie używany do uruchamiania systemu Windows.
Rys. 5.12, Plik
boot.ini
Jeśli komputer ma wiele partycji systemowych, NTLDR korzysta z zawartości pliku bootini do wygenerowania menu, z którego wybiera się system operacyjny i tryb, w jakim chce się go uruchomić. Jeżeli z menu zostanie wybrany system Windows XP, NTLDR wywołuje program o nazwie NTDETECT.COM. Program NTDETECT.COM wykonuje pełny test sprzętowy systemu. Po sprawdzeniu, jakie elementy są zainstalowane w systemie, NTDETECT.COM przesyła te informacje i przekazuje sterowanie do programu NTLDR. NTLDR uruchamia wybraną wersję systemu WinXP. W tym celu znajduje plik NTOSKRNL w folderze System32, będącym częścią folderu systemowego. 139
Architektura systemu Windows
NTOSKRNL to program główny systemu operacyjnego Windows. Inaczej mówiąc, jest to jądro systemu. Po załadowaniu się do pamięci NTOSKRNL przejmuje kontrolę nad procesem uruchamiania systemu operacyjnego. Pierwszym krokiem, jaki wykonuje jądro systemu, jest załadowanie do pamięci zawartości pliRys. 5.13. Jądro systemu ku hal.dll. Plik ten odpowiada za kontrolę nad warstwą uniezależnienia od sprzętu, która jest warstwą bezpieczeństwa oddzielającą system Windows od sprzętowych urządzeń komputera. Następnie do pamięci ładowane są sterowniki niskiego poziomu, a następnie dodatkowe pliki, które stanowią uzupełnienie jądra systemu. W następnym kroku system sprawdza istniejące profile sprzętowe i ładuje je do pamięci. System ładuje sterowniki sprzętowe wszystkich urządzeń opisanych w profilu (w tym czasie na ekranie jest wyświetlane okno powitalne systemu Windows XP). Jako ostatnie uruchamiane są usługi, przeznaczone do automatycznego uruchamiania i wyświetlany jest ekran logowania.
5 . 6 3 . Uruchamianie kontrolowane Po włączeniu komputera rozpoczyna się dość skomplikowany proces uruchamiania systemu operacyjnego. Wystąpienie błędu podczas uruchamiania uniemożliwia zalogowanie się do systemu. Częstym powodem błędów występujących podczas uruchamiania się systemu Windows XP jest usunięcie lub zmodyfikowanie jakiegoś niezbędnego pliku systemowego. Jeżeli system nie uruchamia się prawidłowo, należy poprzez naciśnięcie klawisza [F8] podczas początkowej fazy ładowania systemu wywołać ekran menu, z którego można wybrać specjalne tryby uruchamiania systemu (rys. 5.14). W systemie Windows mamy możliwość uruchomienia systemu w następujących trybach: Tryb awaryjny - powoduje załadowanie minimalnej liczby sterowników i usług systemowych potrzebnych do uruchomienia systemu. Programy określone w grupie Startup nie zostają uruchomione. Tryb awaryjny z obsługą sieci jest podobny do standardowego trybu awaryjnego, ale obejmuje także usługi i sterowniki umożliwiające pracę w sieci. W tym trybie możliwe jest zastosowanie Zasad grup, w tym zasad realizowanych przez serwer podczas logowania oraz zasad skonfigurowanych na komputerze lokalnym. Tryb awaryjny z wierszem polecenia jest podobny do standardowego trybu awaryjnego, ale zamiast Explorer, exn jako powłoka użytkownika zostaje załadowany interpreter poleceń. Włącz rejestrowanie uruchamiania - ten tryb podczas normalnego procesu uruchamiania, w którym są zapisywane nazwy i status wszystkich załadowanych do pamięci sterowników, tworzy plik dziennika o nazwie Ntbtlog.txt, 140
Etapy uruchamiania systemu
^ B l l I p i j J e i M p l M l i M W f c a i l' 'U lii"' I!'|"W" »ii<»iiii;n|]iiwiiii(iii 'k hiwd
Wyłącz a u t o m a t y c z n e u r u c h a m i a n i e U r u c h o m s y s t e m Windows Wykonaj ponowny
1
i' Vimi if mm"! iiiuii 1111 nnoiw*
• u» ibiw. iąw i ma. 11.^. rfąi^^jg^^iwy;^^
ponowne k o m p u t e r a po a w a r i i
systemu
normalnie
rozruch
P o w r ó ć d o menu w y b o r u s y s t e m u Użyj klawiszy s t r z a ł e k
w góvę
operacyjnego
i w dół,
aby zaznaczyć
wybrany
system.
Rys. 5.14. Tryby uruchamiania systemu Windows
Włącz tryb VGA - ten tryb jest korzystny w przypadku uszkodzenia lub niekompatybilności zainstalowanego sterownika wideo; powoduje uruchomienie komputera w podstawowym trybie VGA. Ostatnia znana dobra konfiguracja - przywraca ostatnią konfigurację systemu, która została pomyślnie uruchomiona. Tryb przywracania usług katalogowych - dotyczy tylko kontrolerów domen Windows. Podczas uruchamiania powoduje wyświetlenie informacji o systemie, takich jak liczba procesorów, wielkość pamięci, status Service Pack oraz numer wersji. Tryb debugowania - powoduje uruchomienie systemu Windows w trybie debugowania jądra, w którym debugger ma dostęp do jądra, w celu rozwiązania problemów lub analizy systemu. Uruchom system Windows normalnie - powoduje uruchomienie systemu Windows z załadowaniem wszystkich normalnych plików i wartości rejestrowych. Tryb awaryjny jest podstawowym trybem diagnostycznym służącym do rozwiązywania problemów związanych z uruchamianiem systemu Windows. W trybie awaryjnym użytkownik steruje uruchamianiem systemu Windows. Po uruchomieniu komputera w trybie awaryjnym zostaje utworzony plik dziennika rozruchowego o nazwie Ntbtlog.txt, Jeśli istnieje już plik o tej nazwie, to nowe dane będą zapisywane na końcu istniejącego pliku. Tryb awaryjny należy stosować w następujących sytuacjach: * system Windows zatrzymał się i przez długi czas nie można go uruchomić, • system funkcjonuje niewłaściwie lub jego działanie powoduje nieoczekiwane wyniki, 141
Architektura systemu Windows
• • • •
ekran funkcjonuje nieprawidłowo, komputer został nagle wyłączony, potrzebne jest zbadanie często powtarzającego się błędu, uruchomienie systemu stało się niemożliwe po instalacji nowego sterownika lub oprogramowania. W trybie awaryjnym załadowane zostajątylko niezbędne usługi i sterowniki, takie jak mysz, klawiatura, CD-ROM, standardowe sterowniki urządzeń VGA, dziennik zdarzeń, PnP, RPC (Remote Procedure Cali) i Menedżer dysku logicznego. Nie zostają uruchomione: programy określone w folderach Startup (w tym profil użytkownika, profil Wszyscy użytkownicy oraz profil Administrator), programy zaznaczone w rejestrze jako uruchamiające się automatycznie oraz lokalne s ady grup (które mogłyby spowodować automatyczne uruchomienie aplikacji). Oznacza to, że tryb awaryjny jest przydatny przy rozwiązywaniu problemów spowodowanych przez błędy w automatycznie uruchamianych aplikacjach, usługach systemowych i sterownikach. W trybie awaryjnym dostępne są pliki konfiguracyjne systemu. Można więc dokonać zmian konfiguracji, a następnie uruchomić powtórnie system w trybie normalnym. Po uruchomieniu trybu awaryjnego można wyłączyć lub usunąć usługę systemową, sterownik lub automatycznie uruchamianą aplikację, która uniemożliwiała normalne uruchomienie komputera. icienie. 5.1. Uruchom system w trybie awaryjnym. Przeanalizuj jego działanie, podejrzyj, jakie usługi są włączone.
5.7. Menu startowe Windows Plik boot.ini jest plikiem tekstowym tworzonym automatycznie podczas instalacji systemu. Zawiera on informacje niezbędne do prawidłowego startu systemu. Wyświetlanie zawartości pliku boot.ini: 1. Kliknij prawym przyciskiem myszy na ikonie Mój komputer. 2. Z menu kontekstowego wybierz ściwości. 3. Przejdź do zakładki Zaawansowane. 4. Naciśnij znajdujący się w sekcji :uchantianie odzyskiwanie przycisk Ustawienia. 5. Naciśnij przycisk W pliku boot.ini znajdują się dwie sekcje: • sekcja [boot loader] zawiera informacje o domyślnym systemie operacyjnym i czasie, przez jaki wyświetlana jest lista systemów operacyjnych, • sekcja [operating systems] zawiera informacje o lokalizacji poszczególnych systemów operacyjnych. 142
Menu startowe Windows
Ustawienia procesu uruchamiania systemu Windows XP przechowywany jest w pliku boot.ini znajdującym się w głównym folderze dysku systemowego. Dla komputera z jednym systemem operacyjnym plik boot.ini może wyglądać następująco: [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /fastdetect /NoExecute=OptOut Poszczególne wpisy w pliku boot.ini oznaczają: • timeout - czas oczekiwania na działanie użytkownika, • d e f a u l t - domyślnie uruchamiany system operacyjny, • m u l t i (0) - określa kontroler dysków, • r d i s k (0) - określa numer dysku, na którym znajduje się partycja rozruchowa, • p a r t i t i o n (1) - określa partycję, na której system się znajduje, • f a s t d e t e c t - wyłącza wykrywanie urządzeń podpiętych do portów (tryb, w jakim system jest uruchamiany), •
N o E x e c u t e - służy do ustawienia opcji techniki DEP (ochrony przed przepełnieniami buforów). W przykładzie pokazuje ona pozycję OptOut, co oznacza, że DEP jest włączone domyślnie dla wszystkich procesów, a użytkownik ma możliwość stworzenia listy aplikacji, które nie będą obsługiwały DEP. Inne ustawienia to: AlwaysOn, AlwaysOff, Optln. Do konfiguracji pliku boot.ini można wykorzystać program i S c o n f i g . e x e . Wpisanie podanego polecenia spowoduje wyświetlenie okna dialogowego jak na rys. 5.15. J b Narzędzie konfiguracji sySiWmu Ogólne |
sySTEM.INIJ
WININ .I SBOOTIN .I
I Usługi I Uruchamianie j
•Wybór uruchamiania ® Uruchamianie normalne - załaduj wszystkie sterowniki urządzeń i usługi O Uruchamianie diagnostyczne - załaduj tylko podstawowe urządzenia i usługi O Uruchamianie selektywne [ 3 Przetwarzaj plik System.ini 0
Przetwarzaj plikWin.ini Załaduj usługi systemowe
0
Załaduj elementy startowe
• * ; U ż y j oryginalnego pliku BOOT.INI
Użyj zmodyfikowanego pliku BOOT.INI
Uruchom Przywracanie systemu
Rys. 5.15. Narzędzie konfiguracji systemu 143
Architektura systemu Windows
Konfiguracja pliku bootini jest również poprzez
możliwa
ter/Właściwości/Zaawansowane /Uruchamianie i odzyskiwanie/Ustawienia/Edytuj. W sekcji
Uruchamianie systemu (rys. 5.16) możemy określić, który z dostępnych systemów operacyjnych będzie domyślnie uruchamiany, oraz po jakim czasie domyślny system zostanie uruchomiony.
Rys. 5.1 Uruchamianie i odzyskiwanie
l^====================K==^^
Aby zainstalować konsolę odzyskiwania, należy włożyć do napędu dysk instalacyjny Windows XP, potem kliknąć przycisk Sta. a następnie kliknąć polecenie chom. W polu Otwórz wpisać polecenie d:\i386\winnt32.exe /cmdcons, gdzie jest literą dysku stacji CD-ROM.
5.8. Profile sprzętowe Profil sprzętowy określa konfigurację komputera charakterystyczną dla specyficznego zestawu urządzeń i usług, które mają być uruchomione w momencie startu systemu. Umożliwia on optymalizację pracy komputera dla potrzeb różnych środowisk. W systemie Windows domyślny profil jest tworzony w momencie instalacji systemu. Aby utworzyć nowy profil, należy skopiować profil już istniejący, a następnie zmodyfikować ustawienia konfiguracji dla nowego profilu.
5.8,1, Tworzenie nowego profilu Tworzenie nowego profilu: 1. Kliknij prawym klawiszem myszy na ikonie
-
kompu
i wybierz-polecenie
Właściwości. 2. W wyświetlonym oknie dialogowym wybierz zakładkę , a następnie przycisk P r o f i l e s p r z ę t o w e . Wyświetlone zostanie okno dialogowe P r o f i l e s p r z ę t u (rys. 5.17). 144
Profile sprzętowe
"SM
Profile sprzętu
Możesz określić profile sprzętu dla różnych konfiguracji sprzętu, Podczas uruchamiania możesz wybrać profil, którego chcesz użyć,
Dostępns profile sprzętu;
Jj JJ Kopiuj
Właściwości
Zmień nazwę
- Wybór profitów sprzętu
-
i Podczas uruchamiania systemu Windows; ; O Czekaj na wybór profilu sprzętu przez użytkownika ® Wybierz pierwszy profil na liście, jeżeli użytkownik nie wybierze profilu w ciągu
Anuluj
Rys. 5.17. Okno Profile sprzętu
Kopiowanie profilu ; Z:
Na:
Profil 1 (Bieżący)
j Profil 2|
Anuluj
Rys. 5.18. Kopiowanie profilu
3. Z listy dostępnych profilów wybierz profil, który ma zostać skopiowany, i naciśnij przycisk 4. W wyświetlonym oknie dialogowym wpisz nazwę nowego profilu (rys. 5.18). 5. Wybierz następnie opcję Czekaj użytkownika i akceptuj zmiany. 6. Zamknij okno laściwości. 7. Następnie uruchom ponownie komputer i z menu Profile sprzętowe, które pojawi się w momencie ładowania systemu, wybierz właściwy profil. 8. Korzystając z Menedże wybierz urządzenia, które chcesz w danym profilu wyłączyć. Jeżeli na komputerze jest zdefiniowany więcej niż jeden profil sprzętowy, w momencie startu systemu, zostanie wyświetlone menu file sprzętowi pozwalające na wybór profilu, jaki ma zostać załadowany. Profilem domyślnym jest pierwszy profil na tej liście. Można zmienić kolejność profilów, korzystając z opcji dostępnych w oknie ProJ częt . Należy kliknąć wybrany profil i przy pomocy przycisków ze strzałkami przesunąć go w górę lub w dół, zmieniając jego kolejność na liście (rys. 5.19).
145
Architektura systemu Windows
Profile sprzętu Możesz określić profile sprzętu dla różnych konfiguracji sprzętu. Podczas uruchamiania możesz wybrać profil, którego chcesz użyć,
Dostępne profile sprzętu:
Profil 1 (Bieżący)
jJ
0 Kopiuj
W y b ó r profilów sprzętu -
Zmień nazwę
-
"
—
Podczas uruchamiania systemu Windows: O Czekaj na w y b ó r profilu sprzętu przez użytkownika ( * ) Wybierz pierwszy profil na liście, jeżeli użytkownik nie wybierze profilu w ciągu 1 30
ffij
Anuluj
Rys. 5.U Zmiana kolejności profili
5.8.2. Konfiguracja ustawień Użytkownik przy pomocy okna dialogowego o: l e sp - z e t a może zmienić czas, po jakim profil domyślny zostanie automatycznie załadowany. Służy do tego obszar . Aby sprawdzić, czy profil zostanie wyświetlony w momencie startu systemu, należy wybrać profil i nacisnąć przycisk .ściwośc;. W wyświetlonym oknie dialogowym należy następnie zaznaczyć opcję ł ą c z a j t e n p r o f i l j a k o o p c j ę p o d c z a s u r u c h a m i a n i a (rys. 5.20). Właściwości: Profil 2 Ogólne i
Identyfikator dokowania -.Niedostępny Numer seryjny:
Niedostępny
@ To jest komputer przenośny
—
(_ • 5tan d o t o w a n i a jest nieznany O Komputer jest zadekowany ( j ' Komputer nie jest zadokowany
r Wybór profilów sprzętu n Zawsze dołączaj t e n profil jako opcję podczas uruchamiania
Anuluj
146
Rys. 5.20. Konfiguracja ustawień w profilu
Pliki konfiguracyjne profilu
Ćwiczenie 5,2, Utwórz P; o nazwie „Profil bez Internetu". Dokonaj odpowiednich konfiguracji na tym profilu, wyłączając w nim karty sieciowe. Utwórz o nazwie „Profil bez CD-Px_OM". Jakie zmiany zauważyłeś, otwierając okno Mój komputer?
5,9. Pliki konfiguracyjne profilu Plik konfiguracyjny (configuration file) - plik zawierający dane dotyczące konkretnego użytkownika, pliku, programu czy komputera. Pliki konfiguracyjne są odczytywane w trakcie startu systemu lub programu, aby dostosować środowisko pracy. We wcześniejszych wersjach Windowsów były używane zwykle pliki .ini {initialization), w nowszych wersjach stosowana jest baza danych konfiguracyjnych w postaci Rejestru Windows. Pliki konfiguracyjne zawierają zwykle dane według schematu key = value, co oznacza, że każda pozycja danych {key) ma nazwę, a zawartość jest określana przez value, np. defaultFont=Arial.
raca w trybie MS-DOS Mówiąc o systemie Windows, nie sposób nie wspomnieć o MS DOS (Disk Operating System). Niezaawansowanym użytkownikom kojarzy się on z mało efektownym środowiskiem tekstowym pozwalającym wykonywać podstawowe operacje. MS-DOS charakteryzuje prosty, lecz niewygodny tekstowy interfejs użytkownika, wymagający od niego wpisywania słownych komend w wierszu poleceń. MS-DOS przetrwał w Windows pod postacią tzw. trybu MS-DOS. DOS jest systemem jednozadaniowym, niewykorzystywanym w systemach równoległych i rozproszonych. Mechanizmy DOS nie zapewniały ochrony i sprawnego zarządzania zasobami maszyny. DOS charakteryzują następujące właściwości: • • •
zajmuje się obsługą systemu plików, zawiera wsparcie dla programów rezydentnych (np. sterowników urządzeń), aplikacja systemu DOS ma bezpośredni dostęp do sprzętu i tylko 640 kB dostępnej pamięci. Architektura DOS złożona jest z trzecH warstw (rys. 6.1): • BIOS-u, warstwy komunikacji ze sprzętem, • jądra systemu (zawierającego system obsługi plików), • interfejsu użytkownika command.com, który, jak pamiętamy, tworzył mało efektowną powłokę tekstową.
Rys. 6.1. Architektura systemu DOS
Architektura DOS stała się ograniczeniem z chwilą wejścia na rynek szybszych komputerów i złożonych aplikacji. Jednocześnie decyzja o utrzymywaniu kompatybilności utrudniała „odcięcie" się od ograniczeń DOS. Powstały więc próby udoskonalenia systemu w postaci różnego rodzaju nakładek, umożliwienie uruchamiania w systemie DOS aplikacji działających w trybie rozszerzonym (286) lub programów extender, 32-bitowych. Zastosowanie procesorów pracujących w trybie chronionym stało się motorem do dalszych prac rozwojowych, w efekcie których powstały systemy Windows. 148
Tryb konsoli
6.1, Tryb konsoli Otwieranie wiersza polecenia odbywa się przez kliknięcie przycisku , wybranie Uruchom i wpisanie cmd (rys. 6.2). System DOS to system operacyjny z interfejsem wiersza polecenia. Tak jak inne systemy operacyjne, tłumaczy on polecenia wprowadzane przez użytkownika za pomocą klawiatury na operacje komputera, nadzoruje takie działania, jak , obsługa grafiki, sterowanie klawiaturą oraz wykonuje wiele funkcji wewnętrznych związanych z pracą programu i utrzymaniem plików. Polecenia systemu DOS wpisuje się przy użyciu okna wiersza polecenia. | C:\WlND0WSfeystem32\cmd.exe M i c r o s o f t Windows XP E W e r s j a 5 . 1 . 2 6 0 0 ] C o p y r i g h t 1 9 8 5 - 2 0 0 1 M i c r o s o f t C o r p . C : \ D o c u n e n t s and
Rys. 6.2. Okno wiersza polecenia
Settings\ftt|piinistrator>
H
Aby zakończyć sesję systemu DOS, należy w oknie wiersza polecenia wpisać polecenie exit. Tryb DOS jest powłoką, w której emulowane jest środowisko systemu MS-DOS w systemach 32-bitowych, takich jak system Windows. W systemach Windows 9x, aż do wersji 98, można było komputer wystartować w systemie DOS. Począwszy od Windows ME, zaczęto powoli odchodzić (bo w tym systemie jeszcze nie do końca) od takich możliwości, dlatego mówimy teraz o trybie konsoli DOS.
6.1.1. O k n o aplikacji DOS w systemie Windows XP Gdy uruchomiony jest jakiś program DOS-owy w oknie Windows, możemy ustawić dodatkowe parametry tego okna. Po wybraniu ikony j j | j j i kliknięciu myszą pokazuje nam się menu jak na rys. 6.3: Jak w każdym oknie Windows, występują tutaj znane już polecenia typu: , Rozmiar, itp. Ale także dodatkowe: Edytuj, Domyślne, Właściwości. Zajmijmy się bliżej opisem polecenia (rys. 6.4).
149
Praca w trybie MS-DOS
Rys. 6.3. Opcje menu
Rys. 6.5. Ustawienia czcionki
Rys. 6.4. Właściwości
Możemy w tym oknie ustawić rozmiar kursora, opcje wyświetlania, historię poleceń oraz opcje edytowania. Zakładka
daje możliwość ustawienia rozmiaru
czcionki oraz wyboru czcionki rastrowej (rys. 6.5). W zakładce
ac
(rys. 6.6) możemy ustawiać rozmiar buforu ekranu, rozmiar
okna (liczbę kolumn i wierszy), oraz pozycję okna. Zakładka
(rys. 6.7) pozwala modyfikować ustawienia kolorów.
Po wykonaniu zmian, dostosowaniu okna do własnych potrzeb, i naciśnięciu otrzymamy okienko z widocznymi niżej opcjami. Zatwierdzamy wybraną opcję. 150
Tryb konsoli
I właściwości: Opcje ] Czcionka :: Okład | Kolory [
"C:\WIRDOWS\system32\cmti.exe"
Opcje j Czcionka j Układ
Kolory j
Podgląd okna C
Wartości wybranych kolorów -
Tekst ekranu Tło ekranu
Czerwony:
|0
C
Tekst podręcznego
Zielony:
jo
T
Tło podręcznego
Niebieski:
|Q
^
MWWmMWMmWSMUiWMrWybrane kolory ekrany — C:\UIKDOUS> SVSIEH S9SI1M32
—
-
—-
dii<MR>
- Wybrane kolory: podręczne C:\SJINBOWS> S9STEM S9SIEM32
dir
10-01-99 10-01-99
5:80a 5:00a
Anuluj
Rys, 6.6. Zakładka
Anuluj
Rys, 6.7. Ustawienia kolorów
f i
C* Zastosu[ właściwości tylka do bieżącego okna C
Zapisz właściwości dla przyszłych okien p tej samej nazwie
"
|-
OK
}
Anuluj
j
Rys, 6.8. Zastosowanie właściwości okna
Dostosuj wygląd okna aplikacji DOS do własnych potrzeb. Po obejrzeniu zmian powróć do ustawień początkowych.
6,1.2, Ustawienia właściwości programu DOS-owego Pliki PIF (Program Information File) udostępniają systemowi Windows informacje dotyczące najlepszego sposobu uruchamiania programów opartych na systemie MS-DOS. Podczas uruchamiania takiego programu system Windows poszukuje pliku PIF, który zostanie wykorzystany przy otwieraniu programu. Pliki PIF zawierają takie elementy, jak nazwa pliku, folder uruchomieniowy i opcje wielozadaniowości. Aby ustawić właściwości pliku dla trybu DOS, należy kliknąć prawym klawiszem myszy na ikonie programu DOS-owego i wybrać opcję . Pokaże się takie okno, jak na rys. 6.9. Na zakładce
(rys. 6.10) możemy określić miedzy innymi nazwę pliku
programu, folder roboczy oraz klawisz skrótu do programu.
151
Praca w trybie MS-DOS
Rys. 6.9. Okno — Ogólne
Właściwo
Rys. 6.10. Okno Właściwości — Program
152
Polecenia wewnętrzne i zewnętrzne - uzyskiwanie pomocy
Zakładka (rys. 6.11) pozwala na ustawienie przydziału pamięci dla programu.
m ś c i w o ś c i : ntdetect.com
Ajllf'
•'roqrarri Pamięć konwencjonalna " Basem: jAutomatycznie
j.v
Środowisko pierwotne:
j Automatycznie
| v"j
HU Chroniona r Pamięć rozszerzona typu expanded (EMS j Razem: jBrak
• Pamięć rozszerzona typu extended (XMS]— Razem: j O 0
Używa HMA
Pamięć trybu chronionego MS-DOS (DPMI) r Razem: [Automatycznie
Rys, 6.11. Okno
— Pamięć Utwórz folder KOTY na dysku a w nim plik pif uruchamiający program edit.com. Zapoznaj się z jego ustawieniami i zmień właściwości. Sporządź notatkę na temat dostępnych ustawień we właściwościach plików pif.
6.2. Polecenia wewnętrzne i zewnąl 5zne - uzyskiwanie pomocy Polecenia systemu operacyjnego możemy podzielić na wewnętrzne i zewnętrzne. Polecenia wewnętrzne realizowane są przez jądro systemu operacyjnego i dostępne są zawsze. Polecenia zewnętrzne wykonywane są jako programy zapisane w plikach umieszczonych w folderze systemowym. Jeżeli plik zostanie usunięty lub uszkodzony, to polecenie może być niedostępne.
6,2,1. Uzyskanie pomocy na temat poleceń System operacyjny udostępnia mechanizmu korzystania z pomocy dotyczącej składni poleceń systemowych. Jedną z metod uzyskania pomocy jest wpisanie w konsoli: • • •
Nazwa_polecenia /?; Help nazwa_polecenia; można obejrzeć listę poleceń wpisując Help (rys. 6.12). 153
Praca w trybie MS-DOS
U
C:\WINDQWS\system32\cmd.exe
M i c r o s o f t W i n d o w s XP [ W e r s j a 5 . 1 . 2 6 0 8 ] C o p y r i g h t 1 9 8 5 - 2 0 0 1 M i c r o s o f t C o r p . C:\Documents and S e t t i n g s \ A d m i n i s t r a t o r > h e l p Aby u z y s k a ć w i ę c e j i n f o r m a c j i o p o l e c e n i u , w p i s z HELP n a z w a _ p o l e c e n i a ASSOC Wyświetla lub modyfikuje s k o j a r z e n i a rozszerzeń plików, fil P l a n u j e wykonanie poleceń i programów. ATTRIB Wyświetla lub zmienia a t r y b u t y p l i k u . BREAK W y ł ą c z a l u b w ł ą c z a r o z s z e r z o n e s p r a w d z a n i e k l a w i s z y CTRL+C. CACLS W y ś w i e t l a l u b m o d y f i k u j e l i s t y k o n t r o l i d o s t ę p u p l i k ó w . CALL Wywołuje j e d e n p r o g r a m wsadowy z i n n e g o CD W y ś w i e t l a l u b z m i e n i a nazwę b i e ż ą c e g o k a t a l o g u . CHCP Wyświetla l u b u s t a w i a numer a k t y w n e j s t r o n y k o d o w e j . CHDIR W y ś w i e t l a l u b z m i e n i a nazwę b i e ż ą c e g o k a t a l o g u . CHKDSK Sprawdza dysk i wyświetla r a p o r t o jego s t a n i e . CHKNTFS W y ś w i e t l a l u b m o d y f i k u j e s t a n s p r a w d z a n i a d y s k u p r z y r o z r u c h u . CLS Czyści ekran. CMD U r u c h a m i a nowe w y s t ą p i e n i e i n t e r p r e t e r a p o l e c e ń s y s t e m u W i n d o w s . COLOR Ustawia domyślny k o l o r t ł a i pierwszego p l a n u k o n s o l i . COMP P o r ó w n u j e z a w a r t o ś ć dwóch p l i k ó w l u b z e s t a w ó w p l i k ó w . COMPACT W y ś w i e t l a i p o z w a l a n a m o d y f i k a c j ę l i s t y p l i k ó w , s k o m p r e s o w a n y c h n a p a r t y c j i NTFS. CONUERT K o n w e r t u j e w o l u m i n y FAT n a w o l u m i n y NTFS. N i e m o ż n a k o n w e r t o w a ć bieżącego dysku. COPY Kopiuje jeden lub wiele plików w inne miejsce.
LJ
Rys. 6.12. Lista poleceń
6,2.2, Polecenia wewnętrzne Polecenia wewnętrzne sąrealizowane przez interpreter poleceń (cmd), który po uruchomieniu znajduje się w pamięci komputera. Do najważniejszych z nich należą: TIME - wyświetla lub modyfikuje bieżący czas systemowy. DATE [rr-mm-dd] - wyświetla lub modyfikuje datę systemową. EXIT - zamyka program cmd.exe. CD [dysk:][ścieżka] - wyświetla nazwę bieżącego folderu lub go zmienia. .. - zmienia folder na folder nadrzędny. COPY [źródło] [przeznaczenie] - kopiuje pliki do innej lokalizacji. • [źródło] oznacza położenie źródłowe kopiowanych plików, • [przeznaczenie] określa miejsce docelowe kopiowanych plików. CLS - czyści ekran. DIR [dysk:][ścieżka] - wyświetla listę plików i podfolderów danego folderu. DEL [dysk:][ścieżka][nazwapliku] - usuwa plik lub pliki z folderu. MD [dysk:][ścieżka] - tworzy folder. REN [dysk:][ścieżka][nazwa_plikul][nazwa_pliku2] - zmienia nazwę pliku lub folderów. RD [dysk:][ścieżka] - usuwa (kasuje) pusty folder. TYPE [dysk:][ścieżka] nazwa_pliku - wyświetla zawartość pliku tekstowego bez jego modyfikacji. PROMPT [tekst] - pozwala dostosować wiersz polecenia, tak aby wyświetlał określony przez użytkownika tekst (znak zgłoszenia systemu) obejmujący takie informacje, jak np. nazwa bieżącego folderu, data i godzina. Parametry polecenia prompt służą do zmiany znaku zachęty: $D data systemowa, $N litera dysku, SP ścieżka, $_ nowy wiersz, $T czas systemowy. 154
Polecenia wewnętrzne i zewnętrzne - uzyskiwanie pomocy
6,2,3, Polecenia zewnętrzne Polecenia zewnętrzne realizowane są przez zbiory programowe zapisane na dysku. Do najważniejszych należą: XCOPY [źródło][miejsce_docelowe] - kopiuje pliki i foldery łącznie z podfolderami. FORMAT [napęd] - formatuje dysk w określonym woluminie. DISKCOPY [stacjal][stacja2:] - kopiuje zawartość dyskietki ze stacji źródłowej na sformatowaną lub niesformatowaną dyskietkę w stacji docelowej. CHKDSK [ścieżka] - sprawdza dysk i pliki w poszukiwaniu błędów. MORE nazwa_połecenia | more - wyświetla informacje ekran po ekranie. MEM - wyświetla informacje o przydzielonych obszarach pamięci, wolnych obszarach pamięci i programach, które są aktualnie załadowane do pamięci w systemie MS-DOS. ATTRIB [ +r | - r ] [+a | - a ] [ +s | - s ] [ +h | - h ] [[dysk:][ścieżka][nazwa_pliku]] [/s] - wyświetla, ustawia lub usuwa atrybuty plików i folderów. [[dysk:][ścieżka][nazwa_pliku]] - określa lokalizację i nazwę folderu, pliku lub zbioru plików, które mają być przetworzone poleceniem ATTRIB. +r, - r Ustawia lub usuwa atrybut pliku tylko do odczytu. +a, - a Ustawia lub usuwa atrybut pliku archiwalnego. +s, - s Ustawia lub usuwa atrybut pliku systemowego. +h, - h Ustawia lub usuwa atrybut pliku ukrytego. /S - powoduje zmianę atrybutów wszystkich plików w folderze bieżącym oraz jego wszystkich podfolderach.
• • • • •
Wyświetl zawartość bieżącego folderu. Odczytaj: ile plików znajduje się w bieżącym folderze, nazwę największego pliku, datę ostatniej modyfikacji najmniejszego pliku, łączny rozmiar wszystkich plików bieżącego folderu, rozmiar wolnego obszaru bieżącego dysku.
• • •
Używając znaków globalnych „*" i „?", wyświetl z folderu bieżącego: wszystkie pliki, których nazwy zaczynają się na literę C, wszystkie pliki z rozszerzeniem .com, wszystkie pliki, które mają trzy znakowe rozszerzenia zaczynające się na BA.
Wykorzystując polecenie DIR, sprawdź, czy w bieżącym folderze znajduje się plik autoexec.bat oraz config.sys. v 6.6 Narysuj w zeszycie drzewo folderów, które powstanie na dysku po wykonaniu podanych poleceń. Następnie wykonaj poniższe polecenia i wyświetl drzewo folderów, a następnie porównaj je z drzewem narysowanym przez siebie.
155
Praca w trybie MS-DOS
md ROŻNE md ROZNEYMOJE cd ROŻNE md ARCHIWUM cd.. md md md md cd md cd\
SYSTEM PROGRAMY PROGRAMY\EDYTORY PROGRAMY\MUZYKA PROGRAMYYMUZYKA OK
md PROGRAMY\GRAFIKA s 6.7 Na dysku C: wyświetl strukturę plików i folderów. Utwórz folder o nazwie KLASA. W folderze KLASA utwórz folder LEKCJA. Do podfolderu LEKCJA przekopiuj dwa pliki z rozszerzeniem .txt (jeśli trzeba utwórz je na dysku i \). Przenieś jeden ze skopiowanych plików do folderu KLASA i podejrzyj jego zawartość. Skasuj plik z folderu LEKCJA. W folderze KLASA utwórz plik T.TXT (zapisz w nim swoje imię i nazwisko). Sprawdź, czy plik został poprawnie utworzony. Nadaj plikowi T.TXT atrybut pliku ukrytego. Skasuj wszystkie pliki i foldery utworzone w czasie tego ćwiczenia. iie 6,8 Na dysku C załóż folder o nazwie KLASA. Wejdź do niego i utwórz podfolder TEKSTY. W tym podfolderze utwórz plik tekstowy o nazwie „lekcja". W tym pliku zapisz temat lekcji. Potem wyjdź z edytora tekstów i spróbuj poleceniem DOS-owym przeczytać napisany przed chwilą tekst. Przenieś utworzony przez siebie plik do folderu KLASA. Nadaj mu atrybut „tylko do odczytu", aby zabezpieczyć go przed zmianami. Na koniec wyjdź z podfolderu na dysk i z tego miejsca skasuj jednym poleceniem wszystkie foldery i plik, który został utworzony podczas ćwiczenia.
6.3. Pamięć dia programów DOS Architektura pamięci w systemie DOS jest odmienna od tej stosowanej w systemach Windows. W DOS rozróżniana jest: • pamięć konwencjonalna - obszar początkowych 640 KB, których używał pierwszy komputer IBM PC; służy on do przechowywania programów i danych, wiele programów może korzystać tylko z niego;
156
Pamięć dla programów DOS
•
pamięć górna UMB - pamięć między 640 KB a 1 MB, zawiera sterowniki karty graficznej, karty sieciowej i innych składników sprzętowych. Pamięć konwencjonalna i górna dają w sumie 1024 KB, czyli pierwszy megabajt pamięci RAM; pamięć typu expanded (EMS) - pamięć używająca 64 KB bloku pamięci konwencjonalnej albo górnej jako bufora udostępniającego zapisane w niej dane. Obecnie ta pamięć jest rzadko używana, a odpowiednie oprogramowanie emuluje ją w pamięci XMS;
•
•
pamięć typu extended (XMS) - pamięć powyżej 1 MB. Jeśli komputer ma 64 MB RAM, to ma on 63 MB pamięci extended. Współczesne komputery typu PC mogą korzystać z tej pamięci bezpośrednio, lecz wymaga to specjalnych metod dostępu; pamięć wysoka HMA - obszar 64 KB pamięci powyżej granicy 1 MB, adresowany przez program HIMEM.SYS, dostarczony z nowszymi wersjami DOS. Pamięć ta jest najczęściej używana przez część pliku COMMAND.COM, co pozwala systemowi DOS zajmować znacznie mniejszą część cennego obszaru pamięci konwencjonalnej.
•
System DOS był projektowany w czasach, gdy 640 KB pamięci konwencjonalnej wydawało się absolutnie wystarczające do uruchomienia pisanych wówczas aplikacji. Programy jednak stawały się coraz bardziej „pamięciożerne" i użytkownicy programów DOS-owych nieraz spotkali się z komunikatem typu „Brak pamięci do uruchomienia programu". Aby temu zaradzić, wymyślono dwa standardy rozszerzenia pamięci. eXtended Memory Specification jest dostępny tylko dla komputerów z procesorami 80286, 80386, 80486 i Pentium. Expanded Memory Specification można stosować nawet w XT, a poza tym akceptuje go większość programów. Rozszerzeniem pamięci steruje program Expanded Memory Manager, ładowany automatycznie z pliku config.sys poleceniem DEVICE=.
|
C:\WINDOWS\system32\cmd.exe
.
•
x
R 655360 b a j t ó w pamięci konwencjonalnej 6 5 5 3 6 0 b a j t ó w d o s t ę p n y c h d l a s y s t e m u MS-DOS 592640 r o z m i a r n a j w i ę k s z e g o programu wykonywalnego 1048576 b a j t ó w 0 bajtów 941056 b a j t ó w MS-DOS
c i ą g ł e j pamięci typu extended dostępnej c i ą g ł e j pamięci typu extended d o s t ę p n e j p a m i ę c i XMS z a ł a d o w a n y d o o b s z a r u p a m i ę c i w y ż s z e j HMA
Lj
L i
Rys. 6.13. Polecenie mem
157
Praca w trybie MS-DOS
Standardowo system oraz sterowniki ładowane są do pamięci konwencjonalnej. Jednak istnieje sposób, aby część systemu oraz sterowników przenieść do pamięci górnej za pomocą polecenia DEVICEHIGH w pliku config.sys i polecenia LoadHigh w pliku autoexec.bat. Ilość dostępnej pamięci można sprawdzić poleceniem „mem" (rys. 6.13). Uzyskujemy wtedy szczegółowy wykaz załadowanych programów oraz informacje o obszarze pamięci, jaki one zajmują.
6.4. Pliki konfiguracyjne systemu CONFIG.SYS to plik zawierający komendy systemu operacyjnego DOS, dzięki któremu możemy ustawiać konfigurację systemu. Config.sys konfiguruje ładowane na starcie sterowniki urządzeń, włącza i wyłącza składniki DOS-a, ustawia limit zasobów itp. Plik ten jest ładowany przed plikiem autoexec.bat. Podczas startu komputera system szuka pliku o tej nazwie w folderze głównym dysku, z którego jest ładowany i wykonuje zawarte w nim polecenia. Jeżeli na dysku nie ma pliku config.sys, to podczas startu system przyjmuje wartości domyślne. Ponieważ plik config.sys jest normalnym plikiem tekstowym, może być edytowany przez jakii n t z a pi kolwiek edytor tekstu, np. NotatI ^ D o d a j do archiwum... 0 Aplikacja WordPad MFC I H D o d a j do "CONFIG.rar" nik, co umożliwia zmianę stan1 ^ S k o m p r e s u j i wyślij e-mailern.,. dardowej konfiguracji systemu i ; 1 | Skompresuj do "CONFIG.rar" i wyślij e-madem Wyślij do zależnie od potrzeb użytkownika. Wytnij Służą do tego polecenia, których Kopiuj można użyć tylko w tym pliku. Utwórz skrót Usuń W celu edycji pliku config.sys Zmień nazwą należy odnaleźć go w folderze Właściwości głównym, kliknąć dwukrotnie na -Rys. 6.14, Edycja pliku config.sys jego ikonie i z listy programów okna vor z a pomoce wybrać program Notatnik (rys. 6.14). Wszystkie polecenia oprócz d e v i c e , d e v i c e h i g h , dos, d r i v p a r m , i n s t a l l , i n i g h i rer. mogą być użyte tylko jeden raz w całym pliku. Przykładowy wygląd pliku config.sys (zawartość może się różnić - zależnie od systemu):
device=C:\WINDOWS\COMMAND\display.sys con=(ega,,1) country=048,852,C:\WINDOWS\COMMAND\country.sys lastdrive=z 158
Pliki wsadowe
AUTOEXEC.BAT to plik zawierający komendy systemu operacyjnego DOS, które są wykonywane podczas startu komputera. Plik ten przekazuje systemowi informacje, które aplikacje mają być uruchamiane automatycznie przy jego starcie, jak ma być zarządzana pamięć operacyjna i jak ma być skonfigurowany system. Autoexec.bat jest przykładem pliku wsadowego, będącego ciągiem wielu poleceń mających za zadanie zautomatyzować pracę na komputerze. Program autoexec.bat służy przede wszystkim do ustawiania zmiennych systemowych, ładowania sterowników i uruchamiania programów działających w tle, ewentualnie do uruchamiania nakładki systemowej. W systemie Windows NT i jego pochodnych, Windows 2000 i Windows XP, odpowiednikiem jest autoexec.nt umieszczony w folderze: żJystemRoot?; \ s y s t e m 3 2 . Plik nie jest jednak uruchamiany przy starcie systemu, ale podczas ładowania środowiska DOS. Przykładowy wygląd pliku autoexec.bat (zawartość może się różnić - zależnie od systemu):
mode con codepage prepare=((852) c:\WINDOWS\COMMAND\ega.cpi mode con codepage select=852 keyb pl,,C:\WINDOWS\COMMAND\keybrd4.sys SET PATH=C:\Windows\system3 2
6.5. Pliki wsadowe Plik wsadowy (batch file) umożliwia wykonanie dowolnego ciągu poleceń systemu MS-DOS. Za jego pomocą w prosty sposób można zautomatyzować najczęściej wykonywane czynności, takie jak kopiowanie, kasowanie, tworzenie pliku lub folderu. Z punktu widzenia systemu operacyjnego plikiem wsadowym jest każdy plik, który ma rozszerzenie .bat. Po wydaniu dowolnego polecenia interpreter command, com sprawdza w pierwszej kolejności, czy wydana komenda jest poleceniem wewnętrznym (interpretowanym przez command.com) lub zewnętrznym i w przypadku odpowiedzi pozytywnej wykonuje wydaną komendę. Jeżeli jednak interpreter nie rozpoznaje polecenia, to przyjmuje, że użytkownik zażądał uruchomienia programu lub pliku wsadowego.
6.5.1. Podstawowe komendy ! ich zastosowanie W plikach wsadowych mogą być używane wszystkie polecenia, które działają w wierszu poleceń. Dodatkowo w plikach tych spotyka się również pewne komendy specyficzne dla plików wsadowych, takie jak: ECHO tekst - wyświetli na ekranie napis „tekst". 159
Praca w trybie MS-DOS
ECHO OFF - polecenia nie będą pokazane, a jedynie wyniki ich działalności (jeżeli polecenie poprzedzimy symbolem @, to również bieżące polecenie nie zostanie wyświetlone). E C H O ON - wyświetla komendę i jej wynik. R E M - za tym poleceniem można wstawiać tekst komentarza. PAUSE - dzięki tej komendzie można zatrzymać działanie programu do czasu naciśnięcia dowolnego klawisza. CALL - dzięki temu poleceniu możemy wywołać inny plik wsadowy, np. CALL c:\plik_wsadowy.bat. G O T O - polecenie wykonuje skok do etykiety oznaczonej przez postawienie znaku „:" (dwukropka) przed nią. EXIST - polecenie sprawdza, czy w podanej ścieżce znajduje się nazwa pliku wpisana jako argument wyszukiwania. IF - funkcja warunkowa „jeżeli" - jeżeli spełniony zostanie warunek, to wykonaj pozostałą część, np. IF EXIST c : \ p l i k _ w s a d o w y . b a t GOTO k o n i e c - j e ż e l i istnieje plik w podanej ścieżce, przejdź do etykiety koniec. SHIFT - polecenie zmienia wartość parametru pliku wsadowego.
6.5.2. Tworzenie pliku wsadowego Plik wsadowy jest plikiem tekstowym, któremu nadano rozszerzenie .bat. Do jego edycji możemy wykorzystać dowolny edytor tekstu, np. Notatnik. Aby utworzyć plik wsadowy, należy: 1. Otworzyć Notatnik i utworzyć plik tekstowy. 2. Zmienić jego nazwę na - „nazwa.bat" i zapisać w wybranym miejscu. 3. Uruchomić plik wsadowy. Utworzyć na pulpicie plik wsadowy „Prosty.bat", który wyświetli napis „To pierwszy plik wsadowy". Otwieramy Notatnik i zgodnie z podstawowymi komendami tworzymy w nim plik tekstowy:
@echo off e c h o To wy! ! !
pierwszy
plik
wsado-
PAUSE
M Prosty.bat - Notatnik Plik
Edycja
Format
Widok
Pomoc
J>echo o f f echo To p i e r w s z y p l i k wsadowy Pause
Następnie za pomocą poleceń P l i k / Z a p i s z j a k o zmieniamy jego nazwę na podaną w ćwiczeniu „Prosty.bat" i zapisujemy na pulpicie (rys. 6.15). Rys. 6.15. Tworzenie pliku wsadowego 160
1
Pliki wsadowe
Po zmianie nazwy i nadaniu rozszerzenia, na pulpicie pojawi nam się ikona pliku wsadowego o podanej nazwie. Aby uruchomić nasz program, wystarczy w wierszu poleceń w odpowiednim folderze wpisać nazwę pliku (rys. 6.16).
Rys. 6.16. Uruchomienie pliku wsadowego
Aby podejrzeć zawartość już utworzonego pliku wsadowego, należy kliknąć na nim prawym klawiszem myszy i z menu podręcznego wybrać opcję Edytuj. Utworzyć program wsadowy, który na dysku C zakłada folder o nazwie „drzewa", następnie go zmodyfikować (dopisać powitanie osoby, która go otworzy). Utworzyć plik wsadowy jak w przykładzie poniżej. Przeanalizować jego działanie. @echo o f f dir/p md c : \ k l a s a g e c h o „Witam
llłŁili"
Pause Ćwiczenie 6.1
Utworzyć program wsadowy, który wyświetli wszystkie utworzone
pliki wsadowe. Ćwiczenie 6,1 J Utworzyć program wsadowy „Kat.bat", który wyświetli pytanie o nazwę folderu, a następnie założy folder o podanej nazwie. Ćwiczenie
1 Utworzyć program wsadowy „Xcopy.bat", który będzie kopiował za-
wartość folderu
no
na dyskietkę umieszczoną w napędzie A:\.
Utworzyć plik wsadowy jak w przykładzie poniżej. Przeanalizować jego działanie, echo » plikl.txt
161
Praca w trybie MS-DOS
6*6. Dy Dyskietka systemowa (dyskietka rozruchowa) pozwala na uruchomienie komputera w sytuacji, gdy nie jest to możliwe przy wykorzystaniu twardego dysku. Z powodu braku systemu operacyjnego na twardym dysku, uszkodzenia plików sektora startowego dysku, braku tych plików (nieopatrzne wykasowanie). Dyskietkę systemową możemy utworzyć w systemie Windows 98. W późniejszych wersjach Windows jej rolę pełni płyta instalacyjna systemu.
6,6,1. Gtapy tworzenia dyskietki systemowej w Windows 9 8 Przed rozpoczęciem tworzenia dyskietki systemowej należy przygotować jedną sformatowaną i odpowiednio opisaną dyskietkę. Podczas formatowania dyskietki wszystkie informacje wcześniej na niej zapisane zostaną usunięte. Może być potrzebna również płyta instalacyjna Windows. Tworzenie dyskietki systemowej: 1. Otworzyć
aplet
poleceniem
Panel sterowania/Dodaj/Usuń programy. 2. W oknie
Isuń i klikamy przycisk
wybieramy zakładkę (rys. 6.17).
W ł a ś c i w o ś c i : D o d a j / U s u ń programy • Instalowanie/Odinstalowywanie j instalator systemu Windows "
Dysk startowy j
W przypadku wystąpienia problemów z uruchamianiem systemu Windows 98 możesz użyć dysku startowego, aby uruchomić komputer, uruchomić programy diagnostyczne i usunąć problemy. Aby utworzyć dysk startowy, kliknij przycisk Utwórz dysk. Potrzebna będzie jedna dyskietka.
Utwórz dysk...
OK
Anuluj
Zastosuj
Rys. 6 . 1 7 . A p l e t D<
programy 3. Następnie kreator przygotowuje pliki dysku startowego (rys. 6.18). 4. Po kilku sekundach wyświetli się okno z prośbą o włożenie dyskietki (rys. 6.19). 162
Dyskietka systemowa
Rys. 6,18; Kreator dodawania plików
Rys. 6,19, Okno dialogowe wkładania dysku
5. Wkładamy dyskietkę i klikamy Dyskietkę należy sprawdzić. W tym celu wkładamy ją do stacji roboczej i restartujemy komputer. Uważnie obserwujemy ekran monitora, czy nie pojawią się komunikaty o błędach. Jeśli błędów nie ma, dyskietka nadaje się do użycia i pojawia się okno ładowania systemu z wyborem sposobu, w jaki chcemy go uruchomić (rys. 6.20).
Rys. 6.20 Menu startowe systemu Windows 98 Do wyboru mamy możliwość uruchomienia systemu z obsługą CD-ROM lub bez obsługi CD-ROM. Dodatkową funkcją jest możliwość uruchomienia kontrolowanego systemu „Krok po kroku" za pomocą klawiszy [Shift]+[F8]. Podczas uruchomienia kontrolowanego możemy wybrać ręcznie sterowniki, które chcemy uruchomić, a których nie. Po wybraniu odpowiedniej opcji (poniżej na rysunku uruchomienie z obsługą CD-ROM) pojawi się okno informujące nas o uruchamianiu się komputera z informacją, czy narzędzia diagnostyczne zostały załadowane (rys. 6.21). 163
Praca w trybie MS-DOS Trwa przygotowanie do uruchomienia komputera. Może to potrwać kilka minut. Czekaj... Narzędzia diagnostyczne zostały pomyślnie załadowane na dysk D. fISCDEX Uersion 2.Z5 Copyright (C) Microsoft Corp. 1986-1995. All rights reserued. Driue E: = Briyer HSCBOei unit 0 Aby uzyskać pomoc, wpisz HELP i naciśnij klawisz ENTEE. A:S>
Rys. 6.21, Okno uruchamiania komputera
Po pojawieniu się znaku zgłoszenia systemu mu operacyjnego polecenia.
możemy wprowadzać do syste-
6.7. N a k ł a d k i uł; System DOS działa głównie w trybie tekstowym. Wszystkie polecenia wydaje się za pomocą klawiatury. Nakładki na system operacyjny są programami, których zadaniem jest przejęcie niektórych funkcji systemu operacyjnego, co sprawia, że obsługa komputera staje się łatwiejsza i przyjemniejsza. Przykładem nakładki na system DOS może być Norton Commander. •SUB-DIR-* •SUB-DIIM •SUB-DIIH •SUB-DIIM •SUB-Dim •-SUB-DIRH •SUB-DIR-< •SUB-DIR4 22484 21440 72358 147664 954
9-18-92 9-18-92 9-18-92 9-18-92 9-18-92 9-18—92 9-18-92 9-18—92 9-13-92 7-21-89 7-13-91 9-13-92 9-14-92
•SUB-DIR-* 9-18-92 5:47p
Rys. 6.22. Okno programu Norton Commander
Total Commander to popularny (licencja Shareware), zaawansowany menedżer plików dla środowiska Windows. Jego interfejs, jak i większości innych menedżerów plików, oparty jest na koncepcji Nortona Commandera, włącznie z wykorzystaniem tych samych skrótów klawiszowych. Podobnie jak większość nakładek na system, ta również ułatwia operacje na plikach i na drzewach folderów, posiada dwupanelowy interfejs i ma wbudowanego klienta FTP. 164
Nakładki ułatwiające pracę z systemem DOS
Do • • • • • • • • •
głównych zalet tego programu należą: obsługa długich nazw plików, bezpośredni dostęp do otoczenia sieciowego, obsługa funkcji Drag & Drop (przeciągnij i upuść), linia poleceń dla uruchamiania programów z parametrami, w pełni konfigurowalne menu (definiowane przez użytkownika), podgląd zawartości plików o dowolnych rozmiarach, podgląd bitmap, podgląd zawartości plików html, dostępność w wielu wersjach językowych (również w polskiej).
6.7,1. Ogólny opis programu Total Commander Aby pobrać wersję testową, wchodzimy na stronę load/app/new/Total_Commander_7.04a i klikamy odnośnik download. Zapisujemy plik, instalujemy i uruchamiamy program. Po uruchomieniu pojawi nam się główne okno TC (rys. 6.23).
Rys. 6.23. Okno Total Commander Jak widać na powyższym rysunku, mamy dwa panele, w których możemy wykonywać wiele operacji na plikach (przenosić je, usuwać, kopiować), tworzyć nowe foldery itp. W górnej części okna znajduje się pasek narzędzi (rys. 6.24). Pliki
2
Zaznacz
Polecenia
Sieć
iii 1 ffl l i
Podgląd
:
Konfiguracja
m *E
<¥
Początek s
Pomoc
m
FTP BS
URL 86
E li
i
w
a
3
Rys. 6.24 Pasek narzędzi TC 165
Praca w trybie MS-DOS
Za jego pomocą możemy wykonywać wiele operacji na plikach, np. rozpakować/pakować je, zobaczyć jego właściwości, podzielić lub scalić plik. Za pomocą przycisku ! t-c-l możemy zmienić lokalizację i wybrać dysk, na którym chcemy pracować (rys. 6.25). Za pomocą Total Commandera, oprócz wykonywania operacji na dysku, możemy również wykonywać operacje na plikach sieciowych, np. wysyłać lub pobierać pliki z serwera.
l ' ! 1 - [dokumenty 1 ] 21 667 50S system [-C-] dokumenty ' s n dokumenty 1 Stacja dysków DVD-RAM i-f-i Otoczenie sieciowe [A-]
5
,ys. 6.25. Opcja wyboru dysku
A b y utworzyć n o w y folder, n a j p i e r w w y b i e r a m y j e g o miejsce docelowe (rys. 6.26). Następnie klikamy na ikonę w dolnej części okna (lub naciskamy klawisz [F7]). Aby skopiować dowolny plik do naszego nowo utworzonego folderu wchodzimy do niego przez dwukrotne kliknięcie na jednym z paneli (rys. 6.27). I | - d - ] y j [dokumenty]
21 4 9 9 1 4 8 k z 2 5 5 9 9 5 4 4 k wolne
i Nazwa
! f Moz W i e l k o ś ć C z a s
|Q[BAZY
SPRAWDZIĆ]
i Atryb
2009-04-1610:05
2009 05 18 13:04 r -
2009-05-18 19:12
Cr1 [Moje obrazy]
2009-05-18 20:02 r -
Nazwa
[MUZYKA]
2009-04-23 03:27 r—
SE
Hit*[Dokumenty do Z S P nr 1 ] •
[Egzamin potwierdzający ..
L 3 [ Ń o s y katalog] • [Obraz dysku E - 2 7 . 1 0 . 2 0 . . ] < D I R >
[Program Files]
—
[ d ] v j [dokumenty]
2003 07-03 23:47
—
2003-04-16 21:44
—
21 4 3 3 1 4 8 k z 2 5 5 9 9 5 4 4 k wolne
S
d:\Nowy katalog\*_
—
R o z . U W i e l k o ś Czas
| Atryb
2009-07-09 23:47
2009-05-26 21:421—
Rys. 6.27. Nowy folder
Rys. 6.26. Tworzenie nowego folderu
Teraz możemy rozpocząć poszukiwanie pliku, który chcielibyśmy skopiować. W tym celu przechodzimy do prawego panelu (klawiszem [Tab]). Gdy znajdziemy interesujący nas plik, zaznaczamy go jednokrotnym kliknięciem prawym klawiszem myszy na jego nazwie (lub klawiszem [Insert]). Gdy wciśniemy i przytrzymamy prawy klawisz myszy, będziemy mogli wykonywać standardowe operacje na pliku: wyświetlić jego właściwości, wysłać skrót na pulpit itp. Aby skopiować plik, przeciągamy go myszą na lewe okienko lub wybieramy kopiowanie klawiszem [F5] (rys. 6.28). Total Commander Kopiuj "Lilie wodne, jpg" do
D A N owy katalog\Lilie wodne.jpg Tylko pliki typu:
0
Kopiuj prawa NTFS (musisz mieć uprawnienia administratora) OK
166
jJ |
F2 Kolejka
j [
Drzewo
j [
Anuluj
Rys, 6.28. Kopiowanie pliku
—
Nakładki ułatwiające pracę z systemem DOS Po kliknięciu
plik zostaje skopiowany do naszego folderu (rys. 6.29).
i T o t a l C o m m a n d e r 7 . 0 4 a • N O T REGISTERED
_JS
Pomoc
Rys. 6.29. Skopiowany plik do folderu
6.7.3, P a k o w a n i e plików Aby spakować interesujące nas pliki, musimy wykonać następujące czynności: 1. Wybieramy plik, który chcemy spakować. 2. Zaznaczamy go przez jednokrotne klikniecie prawym klawiszem myszy na nazwie pliku. 3. Wybieramy z menu . Pojawi się okno, w którym możemy ustawić atrybuty pliku. 4. Po wybraniu interesujących nas opcji zatwierdzamy je przyciskiem OK.
tys. 6.30, Pakowanie pliku ^Access
tys. 6,31, Spakowany plik
doc22 001 6 6 4 2 0 0 2 0 5 1 3 2 2 : 5 6 r— . - . ,
lid
swiad
Lilie wodne
zip
7 490 2009-06-21 18:58 -a 82 908 2009-07-09 23:57 - a -
; 3 • I
167
Praca w trybie MS-DOS
Zainstaluj program Total Commander. Po jego uruchomieniu, w prawym panelu ustaw dysk, na którym możesz dokonywać zmian i wykonaj następujące polecenia: 1. W folderze głównym dysku utwórz foldery o nazwach 2. W folderze Zadanie utwórz dwa podfoldery 3. Zmień nazwę folderu Zadań., na Ćwiczenia. 4. Usuń wszystkie stworzone foldery.
i
i
6.8. Drukowanie z aplikacji D05 Aby móc drukować w systemie Windows z aplikacji DOS, musimy najpierw zainstalować drukarkę oraz przyporządkować drukarce jej własny port. Zwykle drukarka podłączona jest do portu LPT1, gdy jednak jest ona podłączona do portu USB, należy dokonać zmian w jej konfiguracji. Właściwości: Kyocera FS-920 KX Ogólnej Udostępnianie [ Porty | Zaawansowane | Zarządzanie kolorami j Ustawienia urządzenia! Możesz współużytkować tę drukarkę z innymi użytkownikami w sieci. Aby włączyć udostępnianie tej drukarki, kliknij opcję Udostępnij tę drukarkę. Zapora systemu Windows jest już skonfigurowana tak, aby zezwalać na udostępnianie drukarek innym komputerom w sieci.
O Nie udostępniaj tej drukarki <*) Udostępnij tę drukarkę Nazwa udzial-u:
Kyoceral 14)
Jeżeli z udostępnionej drukarki korzystają użytkownicy innych wersji systemu Windows, możesz zainstalować dodatkowe sterowniki, aby użytkownicy nie musieli szukać sterownika drukarki, gdy podłączą się do udostępnionej drukarki.
Dodatkowe sterowniki...
Kimm st^PieSI
Anuluj
Zastosuj
Rys. 6.32. Udostępnianie drukarki
Aby można było drukować z DOS na drukarce przyłączonej do portu USB, należy: 1. Zainstalować wybraną drukarkę pod Windows. 2. Udostępnić tę drukarkę (rys. 6.32). 3. Poleceniem net use LPTl\\nazwa_serwera\drukarka zmapować drukarkę (rys. 6.33). 4. Uruchomić program środowiska MS DOS, np. Edit. 5. Utworzyć tekst dokumentu i wybrać z menu Plik/Druku (rys. 6.34). 6. Określić zakres wydruku ( 168
) i kliknąć
(rys. 6.35).
Drukowanie z aplikacji DOS
lii Rys. 6.33, Mapowanie drukarki
Twórzy nowyjplik Rys. 6.34, Drukowanie dokumentu
Rys. 6.35. Wybór opcji drukowania W tym momencie możemy już drukować z naszego DOS-owego programu. Należy jeszcze pamiętać o tym, że niektóre drukarki mogą, mimo odpowiedniej konfiguracji, nie drukować pod systemem DOS. Należy wtedy dokładnie zapoznać się z instrukcją drukarki oraz sprawdzić na stronie producenta, czy dostępne są odpowiednie sterowniki. 169
7
nstalacja systemu, sprzętu i oprogramowania Windows XP
System Windows XP jest podstawowym systemem przeznaczonym do instalacji na stacjach roboczych. Większość użytkowników komputerów w codziennej pracy wykorzystuje ten właśnie system. Każdy użytkownik, wcześniej czy później, będzie zmuszony do instalacji systemu, jego aktualizacji lub naprawy. System opiera się na kodzie Windows NT, lecz wyposażony został w nowe usługi: • zintegrowaną zaporę sieciową - prosty filtr pakietów, który jest domyślnie aktywny po zainstalowaniu systemu z dodatkiem Service Pack 3, • system aktywacji mający zapobiegać piractwu - jeżeli użytkownik nie aktywuje produktu w 30-dniowym okresie, to przy każdym następnym zalogowaniu jedyną dopuszczalną operacją będzie aktywacja produktu. Po dokonaniu aktywacji przywrócona zostanie pełna funkcjonalność systemu, • • •
•
obsługa systemów plików NTFS i FAT32, nagrywanie dysków CD za pomocą wbudowanego programu nagrywającego, inteligentne oszczędzanie energii - funkcja przydatna dla użytkowników laptopów; dzięki monitorowaniu stanu baterii, system może zachować wyniki pracy zanim komputer zakończy pracę z powodu rozładowania baterii. Po naładowaniu baterii system rozpoczyna pracę od momentu, w którym został zahibernowany,
przełączanie użytkownika - gdy z komputera chce skorzystać inny użytkownik, można przełączyć użytkownika pozostawiając poprzedniego w stanie zalogowanym i powrócić na jego konto po skończeniu pracy przez drugiego użytkownika. Istnieje kilka wersji systemu Windows XP, najważniejsze z nich to: • Home Edition - wersja przeznaczona dla użytkowników domowych, • Professional - wersja dla firm i komputerów przenośnych, zawierająca m.in. obsługę wielu procesorów oraz mechanizm uwierzytelnienia sieciowego, • Tablet PC Edition - wersja dla urządzeń typu Tablet PC. Windows XP jest dostępny w wersjach na platformy sprzętowe x86, ia64 i AMD64. Producent systemu duży nacisk położył na łatwość jego instalacji i użytkowania. Prawidłowa instalacja systemu operacyjnego jest czynnością wymagającą odpowiedniego przygotowania. Od jej przygotowania i przeprowadzenia zależy bezpieczeństwo danych, wydajność systemu oraz możliwość uruchomienia dodatkowych programów i usług. 170
Wymagania sprzętowe Windows XP —
Przed przystąpieniem do instalacji należy zaplanować cały proces, a w przypadku aktualizacji lub ponownej instalacji systemu w komputerze zabezpieczyć ważne dane użytkownika. Podczas planowania procesu instalacji pomocne mogą być następujące pytania: • Czy sprzęt komputerowy spełnia minimalne wymagania producenta sieciowego systemu operacyjnego (CPU, HDD, RAM)? • Czy sprzęt komputerowy jest kompatybilny z listą obsługiwanych urządzeń lub czy sterowniki dla niego są dostępne? • Czy zachodzi potrzeba instalacji dodatkowych pakietów, np. Service Pack? • Czy została wykonana kopia bezpieczeństwa (w przypadku aktualizacji systemu)? • Czy zdefiniowano położenie i wielkości partycji oraz czy wybrano system plików? • Czy są zebrane dane dotyczące ustawień interfejsów sieciowych (adresy IP, maska podsieci, domyślna brama, adresy serwerów DNS itp.)? • Jakie aplikacje użytkowe będą instalowane?
7.1. Wymagania sprzętowe Windows XP System Windows XP, jak każdy inny, do pracy wymaga określonych zasobów sprzętowych podawanych przez producenta oprogramowania. Producent określa wymagania minimalne, których niespełnienie powoduje przerwanie pracy instalatora systemu. Spełnienie wymagań minimalnych gwarantuje, że system będzie mógł się uruchomić. Do wygodnej i komfortowej pracy wymagania są jednak na ogół znacznie wyższe. Wymagania te nazywane są zalecanymi. Sprzęt może mieć gorsze parametry, ale może to spowodować niską wydajność systemu. Podczas instalacji będą pojawiać się ostrzeżenia, ale będzie ona kontynuowana. Wymagania systemu Windows XP przedstawione są w tab. 7.1 Tabela 7.1. Wymagania systemu Windows XP Wymagania minimalne
Wymagania zalecane
Procesor
Pentium/AMD 233 MHz lub szybszy
Pentium/AMD 300 MHz lub szybszy
Pamięć RAM
64MB
128 MB lub więcej
Miejsce na dysku
1,5 GB
2 GB
Karta grafiki
SuperVGA (800x600)
Adapter wideo i monitor o wyższej rozdzielczości
Napęd CD-ROM
Tak
Tak lub DVD-ROM
Klawiatura
Tak
Tak oraz urządzenie wskazujące, np. mysz
171
-]
Instalacja systemu, sprzętu i oprogramowania Windows XP
Komputery mogą być zbudowane z podzespołów pochodzących od różnych producentów. Producent Windows bada podzespoły różnych producentów pod kątem ich zgodności z systemem operacyjnym i wyniki tych badań publikuje jako listy zgodności sprzętu HCL (Hardware Compatibility List) - listy urządzeń, które pomyślnie przeszły testy zgodności sprzętowej. Urządzenia, które pomyślnie przeszły testy zgodności oznaczane są specjalnym znakiem gwarantującym spełnienie wymagań. Jeżeli posiadane urządzenia nie znajdują się na liście HCL, instalacja systemu może być co prawda przeprowadzona pomyślnie, ale firma Microsoft nie gwarantuje prawidłowego działania systemu i tych urządzeń. Zgodność posiadanego sprzętu można sprawdzić poprzez porównanie z listą HCL umieszczoną na stronie http://www.micn> soft.com/whdc/hcl/search.mspx.
7,2,
Instalacja
W i n d o w s
X F
Najczęściej system instalowany jest na wydzielonej, przeznaczonej wyłącznie dla niego partycji. W zależności od liczby, rodzaju i rozmiaru instalowanych aplikacji, partycja powinna mieć od 4 do 10 GB. Instalator systemu umożliwia tworzenie, usuwanie, a także określanie rozmiaru partycji na dysku. Operacja usuwania partycji powoduje usunięcie również wszystkich danych zapisanych na niej. Partycja musi być przed użyciem sformatowana. Możemy wybrać formatowanie szybkie. Wówczas instalator nie będzie skanował sektorów dysku. Standardowe formatowanie partycji zalecane jest podczas instalacji systemu na nowym serwerze, w celu przetestowania powierzchni dysku. Dobrym rozwiązaniem jest przeznaczenie oddzielnej partycji na zbiory użytkowników. W takim przypadku podczas ponownej instalacji systemu wystarczy sformatować partycje z systemem, a dane można będzie pozostawić na innej partycji. Windows XP może być instalowany na partycjach z systemem plików FAT32 lub NTFS. Jednak tylko system NTFS zapewnia: • • •
możliwość nadawania uprawnień do obiektów, np. plików, folderów, możliwość nadawania atrybutu kompresji, możliwość nadawania atrybutu szyfrowania danych EFS (Encryption File Sytems), • możliwość ograniczania miejsca na dysku poszczególnym użytkownikom (Quota), • większą niezawodność i skalowalność. Zaleca się w związku z tym używanie systemu plików NTFS. System Windows XP może być zainstalowany jedną z następujących metod: • Uaktualnienie do systemu Windows XP - użytkownicy starszych wersji systemu, np. Windows 98, Windows Millennium i Windows 2000 Professional mogą dokonać aktualizacji systemu. Podczas uaktualniania zostaną zachowane ustawienia systemu oraz zainstalowane wcześniej programy. 172
Instalacja Windows XP
•
•
Nowa instalacja systemu Windows XP - wykonywana w nowym komputerze lub w przypadku, gdy zamierzamy usunąć wszystkie ustawienia i programy wcześniej zainstalowane na partycji. Zainstalowanie wielu systemów operacyjnych w jednym komputerze - metoda ta jest przydatna, gdy zamierzamy użytkować różne systemy lub różne wersje systemu, np. w celach edukacyjnych.
Aby uaktualnić starszą wersję Windows do systemu Windows XP, należy wykonać następujące kroki: 1. Uruchomić komputer, a następnie włożyć dysk instalacyjny Windows XP do napędu CD/DVD. 2. Jeżeli system Windows automatycznie wykryje dysk CD, kliknąć przycisk
Zainstaluj system Windows XP,aby uruchomić Kreator instalacji systemu Windows XP. Jeżeli system Windows nie wykryje automatycznie dysku CD, należy wybrać Start/Uruchom, a następnie wpisać polecenie, D; \setup.exe (jeżeli płyta instalacyjna włożona jest do napędu D::), a następnie kliknąć przycisk OK. 3. Jeżeli zostanie wyświetlony monit o wybranie typu instalacji, wybrać opcję U a tualnij (zalecane a następnie kliknąć przycisk ialej. 4. Postępować zgodnie z instrukcjami wyświetlanymi na ekranie, aby ukończyć uaktualnianie. Nowa instalacja oznacza usunięcie wszystkich danych z lokalnego dysku twardego przez ponowny podział na partycje i formatowanie dysku twardego oraz ponowne zainstalowanie systemu operacyjnego i programów na pustym dysku twardym. Jeżeli w komputerze był zainstalowany wcześniej system operacyjny, to należy wykonać kopię zapasową wszystkich ważnych informacji przed wykonaniem nowej instalacji systemu Windows XP. Aby zainstalować nowy system Windows XP, należy wykonać następujące kroki: 1. Uruchomić komputer z dysku CD z systemem Windows XP - włożyć instalacyjny dysk z systemem Windows XP do stacji CD/DVD, a następnie uruchomić komputer ponownie. 2. Po wyświetleniu komunikatu Naciśnij dowolny klawisz, aby uruchomić komputer z dysku CD nacisnąć dowolny klawisz, aby uruchomić komputer z dysku CD z systemem Windows XP. 3. Jeżeli komputer wyposażony jest w dysk w standardzie SCSI lub inny wymagający dodatkowego sterownika, to po wyświetleniu ekranu, jak na rys. 7.1, należy nacisnąć klawisz [F6] i postępując zgodnie ze wskazówkami kreatora, zainstalować wymagany sterownik z dyskietki. 4. Po wyświetleniu ekranu z tekstem Zapraszamy do programu instalacyjnego nacisnąć klawisz [ENTER], aby uruchomić Instalator systemu
Windows XP.
173
Instalacja systemu, sprzętu i oprogramowania Windows XP
Insta1ator systemu U i ndous
:
H..1. i . J , . ; j
k l a u i s z
r . .
aby
;:.iiu
' •luuna
:;l.e>
u n i k
SCS-Ł- t u b
BftID
i w — j
f i r n y ,
, .
:
j
Rys. 7.1. Instalacja sterownika dysku SCSI
5. Przeczytać umowę licencyjną dotyczącą użytkowania systemu, a następnie potwierdzić fakt zapoznania się z umową za pomocą klawisza [F8]. 6. Postępować zgodnie z instrukcjami wyświetlanymi na ekranie przez kreatora instalacji systemu. 7. Po przygotowaniu partycji dysku i wykonaniu formatowania, na przygotowaną partycję kopiowane są pliki systemu. Kontynuacja instalacji wymaga restartu komputera, a następnie wprowadzenia w środowisku graficznym informacji o komputerze dotyczących: • ustawień regionalnych i językowych, • nazwiska użytkownika albo nazwy firmy, w której instalowany jest serwer, • klucza identyfikującego kopię zakupionego systemu, • nazwy komputera i hasła administratora, • ustawienia daty i godziny, • konfiguracji sieci komputerowej oraz przynależności do domeny lub grupy roboczej. 8. Po wprowadzeniu tych informacji rozpoczyna się finalizowanie instalacji zakończone ponownym restartem systemu. Jeżeli wszystko przebiegło bez błędów, to możemy zalogować się na konto administratora. Po pierwszym zalogowaniu się do sytemu wyświetlana jest prośba o aktywację produktu. Czynność tę powinniśmy jednak odłożyć do czasu, aż upewnimy się, że system i wszystkie urządzenia zostały zainstalowane i skonfigurowane poprawnie. Szczegółowy przebieg instalacji pokazany jest na stronie www.wsip.pl/dodatki pod tytułem „Systemy operacyjne i sieci komputerowe. Część 1" Instalacja xp.ppt. 174
Konfiguracja systemu po instalacji
Jeżeli w komputerze ma być zainstalowany więcej niż jeden system operacyjny, to każdy z nich powinien znajdować się na odrębnej partycji. Podczas uruchamiania komputera, program rozruchowy (boot loader) pozwala wybrać system, który ma zostać uruchomiony. W systemie Windows konfiguracja programu rozruchowego zapisana jest w pliku boot.ini na dysku . Program rozruchowy Windows umożliwia uruchamianie systemów operacyjnych firmy Microsoft. Inne systemy, np. Linux, mogą być również uruchamiane, lecz wymaga to dodatkowych czynności konfiguracyjnych. Jeżeli planujemy instalację systemów Windows i Linux, to powinniśmy korzystać z programu rozruchowego dostarczanego razem z Linuksem, który w zasadzie umożliwia uruchamianie wszystkich systemów. Oznacza to, że najpierw instalujemy system Windows, a później Linux.
K Po instalacji systemu należy sprawdzić sterowniki i, jeżeli jest to konieczne, zainstalować sterowniki urządzeń nierozpoznanych podczas instalacji. System posiada duży zbiór sterowników różnych urządzeń, ale warto sprawdzić na stronach producentów, czy nie pojawiły się ich nowsze wersje. W przypadku niektórych urządzeń, np. kart graficznych, sterowniki mogą mieć duży wpływ na wydajność i stabilność systemu oraz szybkość działania. Jednym z pierwszych urządzeń, które należy skonfigurować, jest karta sieciowa. Przyłączenie komputera do sieci umożliwi pobranie uaktualnień i nowszych wersji sterowników.
7.3.1, Konfiguracja karty sieciowej Konfiguracja karty sieciowej może być wykonana podczas instalacji systemu pod warunkiem, że karta ta zostanie poprawnie rozpoznana przez system i dostępne będą odpowiednie sterowniki. Jeżeli podczas instalacji karta sieciowa nie została prawidłowo rozpoznana, to należy w dokumentacji komputera sprawdzić typ i model karty oraz zainstalować jej sterowniki, korzystając z oprogramowania dostarczonego przez producenta na płycie lub dyskietce dołączonej do karty. W przypadku braku sterownika dołączonego przez producenta, należy go pobrać z sieci przy pomocy innego komputera. Po zainstalowaniu karty sieciowej należy skonfigurować usługi niezbędne do jej pracy oraz protokoły. Podstawowym protokołem używanym w większości sieci komputerowych jest TCP/IP. Okno konfiguracji protokołu TCP/IP otwieramy przez polecenia Start/Panel sterowania/Połączenia sieciowe/Połączenia (rys. 7.2).
175
t-
Instalacja systemu, sprzętu i oprogramowania Windows XP
- i - Właściwości: Połączenie lokalne
Właściwości: Protokół internetowy (TCP/IP)
Ogólne | Z a a w a n s o w a n e |
Ogólne {"Konfiguracja alternatywna j
P o ł ą c z używając: VIA Rhine II Fast Ethernet Adapter
Przy odpowiedniej konfiguracji sieci możesz automatycznie uzyskać niezbędne ustawienia protokołu IP. W przeciwnym wypadku musisz uzyskać ustawienia protokołu IP od administratora sieci.
Konfiguruj...
To p o u c z e n i e wykorzystuje następujące składniki:
(5) Uzyskaj adres IP automatycznie
•
T S y s t e m NetBIOS N W L i n k
•
" W Protokół transportowy zgodny z N W L i n k I P X / S P X / N e i
Użyj następującego adresu IP:
§
Adres IP:
Protokół' internetowy (TCFVIP) Maska podsieci:
i Zainstaluj...
Brama domyślna:
Właściwości
Odinstaiuj
Opis Protokół kontroli transmisji/Protokół internetowy (TCP/IP). Domyślny protokół dla sieci rozległych, umożliwiający komunikację p o ł ą c z o n y c h sieci różnych typów.
®
Uzyskaj adres serwera DNS automatycznie
O
Użyj następujących adresów serwerów DNS:
Preferowany serwer DNS:
j
Alternatywny serwer DNS: 0 0
Pokaż ikonę w obszarze powiadomień podczas połączenia Powiadom mnie, jeśli to połączenie ma ograniczoną ł ą c z n o ś ć lub brak ł ą c z n o ś c i
Zaawansowane...
OK
Anuluj
Rys. 7,2. Okno właściwości połączenia lokalnego
OK
Anuluj
Rys. 7.3. Okno konfiguracji protokołu TCP/IP
Jeżeli w sieci jest skonfigurowany serwer usługi DHCP, to stacja robocza może uzyskać od niego informacje o konfiguracji protokołu TCP/IP. Rozwiązanie to jest stosowane domyślnie w większości systemów operacyjnych i pozwala na rozpoczęcie pracy stacji roboczej bez konieczności wykonywania konfiguracji protokołu. Jeżeli w sieci nie istnieje serwer DHCP lub jest on nieosiągalny, to adres IP dla komputera przypisuje się ręcznie w oknie konfiguracji. Po wskazaniu protokołu TCP/IP klikamy przycisk Właściwości, aby otworzyć okno konfiguracji protokołu (rys. 7.3).
7.3.2. Instalacja sterowników do nierozpoznanych urządzeń Wykaz zainstalowanych urządzeń możemy wyświetlić w oknie dzeń. W tym celu wybieramy Start/Panel sterowania/System, a następnie na zakładce Sprzęt klikamy przycisk .'ned : . urządzeń. Urządzenia, do których nie odnaleziono właściwych sterowników (rys. 7.4), są reprezentowane przez ikony ze znakiem zapytania, a przy niektórych jest wyświetlany wykrzyknik. Aby zainstalować sterownik, klikamy ikonę urządzenia prawym przyciskiem myszy i z menu podręcznego wybieramy Aktualizuj sterownik. Dalej postępujemy zgodnie z instrukcjami Kreatora aktualizacji sprzętu. Często system ostrzega nas, że odnaleziony sterownik nie jest podpisany cyfrowo i jego zastosowanie może mieć wpływ na stabilność systemu. Jeśli po instalacji urządzeń zostaniemy poproszeni o restart komputera, należy go wykonać.
176
Konfiguracja systemu po instalacji
Ę , Menedżer urządzeń Plik
4-
Akcja
Widok
Pomoc
j £0 ; Sf
B " J j § KRZYSZTOF Ś - ® , Baterie B - ^ m I n n e urządzenia
••-^f • P o d s t a w o w e urząd; I Karty sieciowe
Aktualizuj s t e r o w n i k . , Wyłącz Odinstaiuj
» Klawiatury \ Komputer
Skanuj w poszukiwaniu zmian sprzętu
f Kontrolery dźwięku, wic } Kontrolery IDE ATA/AT^
Właściwości
I Kontrolery stacji dyskietek" > Kontrolery uniwersalnej magistrali s z e r e g o w e j ^ Mysz i inne urządzenia wskazujące i
Porty (COM i LPT)
i Procesory [ Stacje dyskietek » Stacje d y s k ó w , Stacje d y s k ó w CD-ROM/DVD i Urządzenia i n t e r f e j s u HID | Urządzenia s y s t e m o w e
_ Rys. 7.4. Okno Menedżera u r z ą d z e ń
7.3,3. Konfiguracja karty grafiki Jeśli karta graficzna została właściwie rozpoznana, to sterowniki powinny być już zainstalowane. Przed dokonaniem instalacji sterowników należy sprawdzić, czy nie pojawiła się ich nowsza wersja. Sterowniki, zwłaszcza dla nowych modeli kart graficznych, są często aktualizowane i ich najnowsze wersje można pobrać ze strony producenta karty grafiki. Po zainstalowaniu sterowników powinniśmy dostosować rozdzielczość oraz liczbę wyświetlanych kolorów w zależności od posiadanego monitora oraz potrzeb. Zalecane ustawienia minimalne to 256 kolorów i rozdzielczość 800 x 600 (rys. 7.5).
Właściwości: Ekran KompozycjeI Pulpit | Wygaszacz ekranu f Wygląd | Ustawienia Przeciągnij ikony monitorów, aby odpowiadamy fizycznemu rozmieszczeniu monitorów.
j 1. Monitor Plug and Play na VIA ChromeS HCIGP r Rozdzielczość ekranu i Mniej
• Jakosc kolor ow Więcej
1280 na 800 pikseli
| Najwyższa (32 bity) ł
•
m
• wm
,J| f
m
i v : Użyj fego urządzenia jako monitora głównego l i O Powiększ puipit systemu Windows do rozmiarów tego monitora Identyfikuj
Rozwiązywanie problemów...
Zaawansowane
Anuluj
Rys. 7.5. Okno konfiguracji karty grafiki 177
Instalacja systemu, sprzętu i oprogramowania Windows XP
7.3,4, Konfiguracja pliku wymiany System Windows pozwala na jednoczesne uruchamianie wielu aplikacji. Każda z nich wymaga odpowiednich zasobów sprzętowych, np. pamięci RAM. System przydziela aplikacjom odpowiednią ilość pamięci, jednocześnie dbając o to, żeby nie doszło do konfliktu pomiędzy aplikacjami. Jeśli aplikacje uruchomione w systemie wymagają więcej pamięci RAM, niż jest zainstalowane w komputerze, wykorzystywana jest pamięć wirtualna. Menedżer pamięci przenosi obszar pamięci zajęty przez niewykorzystywaną aplikację na dysk, do pliku wymiany, a w jego miejsce do pamięci RAM wczytywane są dane potrzebne w danej chwili. Plik wymiany pagefile.sys domyślnie jest umieszczony w folderze głównym pierwszej partycji, np. Dla wydajności systemu duże znaczenie ma zarówno położenie tego pliku, j a k i jego rozmiar. Najlepszym rozwiązaniem jest przeniesienie pliku wymiany z partycji systemowej na inny dysk, aby zapobiec zapełnieniu partycji systemowej. Rozmiarem i położeniem pliku pagefile.sys zarządza się za pomocą . Po jego uruchomieniu wybieramy obiekt
, a następnie na zakładce
wybieramy przycisk
(na rys. 7.6 zaznaczony obwódką). Na
następnej karcie klikamy przycisk . Okno pozwala na wybór dysku i rozmiaru pliku. Po wpisaniu zmian naciskamy przycisk . Aby zmiany zostały wprowadzone, należy ponownie uruchomić komputer. [ ? ] f x j Pamięć wirtualna
Właściwości systemu Przywracanie systemu Ogólne
|[
jj
Aktualizacje automatyczne
Nazwa komputera
[[
Sprzęt
(
i
Zdalny
Aby móc przeprowadzić większość tych zmian, musisz zalogować się jako Administrator. ę Wydajność
Dysk [Etykieta woluminu]
Rozmiar pliku stronicowania (MB)
Zaawansowane
—
D: E:
[dokumenty] [dokumenty 1]
—
Efekty wizualne, planowanie użycia procesora, wykorzystanie pamięci i pamięć wirtualna
Rozmiar pliku stronicowania dla wybranego dysku Dysk:
C: [system]
Dostępne miejsce:
15002 MB
® Rozmiar niestandardowy: '-Profile użytkownika
Rozmiar początkowy (MB):
768
Rozmiar maksymalny (MB):
1536
Ustawienia pulpitu powiązane z logowaniem użytkownika
O Rozmiar kontrolowany przez system Ustaw
O Bez pliku stronicowania - U ruchamianie i odzyskiwanie - — Informacje o uruchamianiu systemu, awariach systemu i debugowaniu
[ Ustawienia ]
[ Zmienne środowiskowe j [ Raportowanie błędów
Anuluj
Zastosuj
Rys. 7.6. Okno konfiguracji pamięci wirtualnej
178
Całkowity rozmiar plików stronicowania dla wszystkich dysków Dopuszczalne minimum:
2 MB
Zalecane:
669 MB
Aktualnie przydzielono:
768 MB
Anuluj
Instalowanie oprogramowania użytkownfka
7.4. Instalowanie oprogramowania użytkownika Współczesne systemy operacyjne oferują wiele aplikacji przeznaczonych do wykonywania podstawowych operacji związanych z administracją systemem. Umożliwiają one również przyłączenie komputera do sieci Internet i korzystanie z wielu jego usług. Pozwalają na korzystanie z multimediów oraz rozrywki. Aplikacje dostarczone wraz z systemem operacyjnym nie zapewniają jednak możliwości realizacji wszystkich zadań, jakie użytkownicy chcieliby realizować przy pomocy komputera. Aby możliwe było wykonywanie zaawansowanych operacji związanych z przetwarzaniem danych, niezbędne jest dodatkowe oprogramowanie użytkowe, które nie wchodzi w skład systemu operacyjnego. Oprogramowanie użytkowe może być dedykowane (przeznaczone) dla danego systemu, lub też, w niektórych wypadkach, możliwe jest instalowanie i uruchomienie oprogramowania przeznaczonego dla innego systemu operacyjnego. Na przykład system Windows XP umożliwia instalowanie oprogramowania przeznaczonego dla różnych wersji Windows, np. 98, 2000/2003 oraz oprogramowania dla systemu DOS. Ponadto, korzystając z emulatorów, możemy uruchamiać programy przeznaczone dla innych systemów i typów komputerów, np. konsoli do gier. Najkorzystniejszym rozwiązaniem, zalecanym dla większości użytkowników, jest korzystanie z oprogramowania dedykowanego dla systemu operacyjnego zainstalowanego w komputerze. Jeżeli nie dysponujemy takim oprogramowaniem, możemy próbować uruchomić inne, ale bez gwarancji sukcesu. Przed rozpoczęciem instalacji należy upewnić się, czy sprzęt spełnia wymagania stawiane programowi oraz czy ilość wolnego miejsca na dysku jest wystarczająca do przeprowadzenia instalacji. Wymagania te zostały określone przez producenta programu. Proces instalacji programów w systemie Windows składa się z kilku etapów: • zebrania informacji o systemie i instalowanym programie, • przygotowania systemu do instalacji, • kopiowania plików niezbędnych do pracy programu, • rejestracji programu w Rejestrze systemowym, • konfiguracji programu po instalacji. Programy komercyjne mogą być chronione za pomocą kluczy aktywacyjnych dostarczanych wraz z nimi. Klucz przypisany jest do konkretnej licencji, zezwalającej na korzystanie z programu zgodnie z jej zapisami. Ponadto niektóre programy wymagająrejestracji na stronie producenta. Po spełnieniu tych formalności uzyskujemy w pełni funkcjonalny program, a czasami również możliwość otrzymywania aktualizacji programów, zniżki podczas zakupu nowszych wersji programów lub pomocy technicznej.
179
Instalacja systemu, sprzętu i oprogramowania Windows XP
Instalacja programów wykonywana jest przez kreatora instalacji. Kreator musi być uruchomiony przez użytkownika posiadającego uprawnienia do przeprowadzenia instalacji. Dlatego najczęściej instalację programów wykonuje się, wykorzystując konto administratora. Uruchomienie kreatora instalacji może nastąpić automatycznie po włożeniu do napędu CD/DVD płyty instalacyjnej albo, gdy funkcja ta jest niedostępna, poprzez wywołanie pliku setup.exe (nazwę pliku uruchamiającego kreatora należy sprawdzić w dokumentacji dostarczonej z programem). Rola użytkownika sprowadza się do udzielania odpowiedzi na pytania kreatora. Standardowym folderem, w którym instalowane są programy jest Podczas instalacji można zmienić domyślny folder, w którym przeprowadzona zostanie instalacja. Wykaz zainstalowanych programów można obejrzeć w oknie p r o g r a m y uruchamianym przez S t a r ł . W oknie tym (rys. 7.7) można również wykonać proces deinstalacji programu. W tym celu zaznacza się program i klika przycisk . Po uruchomieniu kreatora deinstalacji programu należy postępować zgodnie z jego wskazówkami.
Aktualnie zainstalowane programy: Zmień lub usuń programy
Q
Ą f Opera 9,27
Sortuj według: ^ J
Rozmiar
12,17MB
PaperPort
Rozmiar
56,28MB
Pinnacle Hollywood FX
Rozmiar
158,00MB
* i l PowerDVD
p
pokaż aktualizacje
Rozmiar
85,21MB
PowerProducer
Rozmiar
280,00MB
Silvercrest NM1005 driver
Rozmiar
7,56MB
Skype™ 3,2
Rozmiar
35,05MB
Rozmiar
0,60MB
jjgS Soft Data Fax Modem with SmartCP
I g l g l m
Określ dostąp do programów i ich ustawienia domyślne
A
H M H H M 1 Zmień/Usuń 1
p | | Świadectwa Optivum
Rozmiar
6,81MB A " .,'T*
MLlnl^XQmio,aD.derJEamo'y'e..or,.Ren,air''i
V
Rys. /./.Uruchamianie kreatora deinstalacji programu Podczas instalacji systemu operacyjnego instalowane są składniki systemu wybrane domyślnie. Uprawniony użytkownik może w dowolnym momencie dodać lub usunąć składnik systemu. W tym celu w oknie Dodawai (rys. 7.7) należy kliknąć przycisk D o d a j lows. W oknie :
180
i Windows zaznaczone są aktualnie za-
Instalowanie oprogramowania użytkownfka
instalowane składniki. Możemy dodać składnik, zaznaczając całą grupę składników, np. (rys. 7.8) lub kliknąć przycisk S z c z e g ó ł y , aby precyzyjnie określić, który składnik powinien być dodany lub usunięty. Kreator składników systemu Windows S k ł a d n i k i systemu W i n d o w s Możesz dodać lub usunąć składniki systemu Windows XP.
Aby dodać lub usunąć składnik, kliknij to pole wyboru. Pole zacieniowane oznacza, że tylko część składnika będzie zainstalowana. Aby zobaczyć, co zawiera dany składnik, kliknij przycisk Szczegóły. Składniki:
m 0
Akcesoria i narzędzia 0.0 MB
H i l Aktualizuj certyfikaty główne
•
0.0 MB
Inne usługi plików i drukowania w sieci
['Z j H Internet Explorer
0,0 MB
n
nriMR
W MSN Fynlnrpt
Opis:
B
Zawiera akcesoria i narzędzia systemu Windows dla tego komputera.
Wymagane miejsce na dysku razem:
0,0 MB Szczegóły...
Miejsce dostępne na dysku:
14232,1 MB
I
< Wstecz
|(;
Dalej >
Anuluj
|
Okno kreatora składników systemu Windows
i
jrogra
=ów p r a c u j ą c y c h w ś r o d o w i s k u D O S
System Windows umożliwia uruchomienie i wykorzystanie programów napisanych dla środowiska DOS. Instalacja i uruchomienie takich programów polega na skopiowaniu wszystkich plików programu do wybranego folderu, konfiguracji programu i utworzeniu do niego skrótu na pulpicie. Przykładem takiego programu jest
Rys. 7.9. Okno programu Volkov Commander 181
Instalacja systemu, sprzętu i oprogramowania Windows XP
menedżer plików Volkov Commander. Program ten, mimo niewielkich rozmiarów (poniżej 1 MB), umożliwia sprawne zarządzanie zbiorami na dysku (rys. 7.9). Jego odmiana Midnight Commander jest bardzo często używana w systemie Linux. Po skopiowaniu plików do folderu i utworzeniu skrótu możemy dokonać konfiguracji programu. W tym celu klikamy prawym klawiszem myszy na skrót do programu i z menu kontekstowego wybieramy . Na zakładce (rys. 7.10) możemy ustalić położenie folderu roboczego programu, klawisz skrótu oraz rodzaj okna, w którym program będzie uruchamiany. Właściwości: vc.com Ogólne | Program
j C z c i o n k a f P a m i ę ć | E k r a n |[ R ó ż n e j| P o d s u m o w a n i e ]
ml
Wiersz polecenia:
j "C:\Documents and Settings\ 1 \Pulpit\vc499Q8a\vc.com"
Katalog roboczy:
|
Plik w s a d o w y :
j
Klawisz s k r ó t u :
Uruchom:
Brak
i Normalne okno 0
Zamknij p r z y z a k o ń c z e n i u
[
Zaawansowane...
]
Anuluj
[ Zmień i k o n ę . . .
Zastosuj
Rys. 7.10. Zakładka
Po kliknięciu przycisku Zaawai ;owane w oknie U s t a w i e (rys. 7.11) możemy określić położenie niestandardowych plików inicjujących MS-DOS (będących odpowiednikami autoexec.bat oraz config.sys z systemu MS-DOS) Ustawienia pliku PIF systemu Windows N i e s t a n d a r d o w e pliki i n i c j u j ą c e M S - D O S N a z w a pliku A u t o e x e c ; 1 N a z w a pliku C o n f i g ;
stemRoot%lSYSTEH:i2i.AUTOEiEC.NT
j %SystemRoot%\5YSTEM32\CONFIG.NT
Q E m u l a c j a zgodnego czasomierza sprzętowego
Anuluj
Rys. 7.11. Ustawienia niestandardowych plików inicjujących
MS-DOS
Na zakładce idnos (iys. 7.12) możemy wymusić uruchamianie programu w trybie zgodności ze starszą wersją systemu Windows oraz dokonać ustawień ekranu. 182
Instalowanie oprogramowania użytkownika
| O g ó l n e | Program[j Uzcionkajj P a m i ę ć | Ekran | R ó ż n e j Zgodność j Podsumowanie[ Jeśli masz problemy z tym programem, a działał on poprawnie w starszej wersji systemu W i n d o w s , wybierz tryb zgodności odpowiadający tej starszej wersji. Tryb zgodności 0
Uruchom ten program w trybie zgodności z
Windows 95
Ustawienia e k r a n u — n I •
Uruchom w 256 kolorach i Uruchom w rozdzielczości ekranu 640 x 480 W y ł ą c z kompozycje wizualne
Ustawienia wejściowe I
I W y ł ą c z zaawansowane usługi tekstowe dla tego programu
Dowiedz się więcej o zgodności programów.
lys. 7.12, Ustawienie trybu zgodności programu ze starszą wersją systemu Windows
OK
Anuluj
Zastosuj
1. Zainstaluj system Windows jako drugi system operacyjny w Twoim komputerze. 2. Sprawdź, czy wszystkie urządzenia są poprawnie zainstalowane, w razie konieczności zainstaluj lub zaktualizuj brakujące sterowniki. 3. Wyszukaj w Internecie dowolny program przeznaczony dla systemu Windows (typu freeware), pobierz go i zainstaluj. Przetestuj działanie programu, a następnie odinstaiuj go. 4. Wyszukaj w Internecie dowolny program przeznaczony dla systemu DOS (typu freeware), pobierz go i zainstaluj. Skonfiguruj program tak, aby uruchamiał się w pełnym oknie oraz w oknie zminimalizowanym. Przetestuj działanie programu, a następnie usuń go z dysku.
odstawowe zagadnienia dotyczące sieci komputerowych We współczesnym świecie komunikacja odgrywa ważną rolę w przekazywaniu informacji. Komunikujemy się z innymi bezpośrednio za pomocą np. głosu, znaków, gestów, ale również komunikacja na odległość stała się już codziennością. Wykorzystujemy do komunikacji różne urządzenia techniczne, takie jak telefony stacjonarne i komórkowe, usługi pocztowe, stacje radiowe i telewizyjne. Coraz większą rolę w procesach komunikacji odgrywają sieci komputerowe. Sieć komputerowa jest systemem komunikacyjnym służącym do przesyłania danych, łączącym co najmniej dwa komputery i urządzenia peryferyjne. Sieci komputerowe umożliwiają: • • • • •
współużytkowanie programów i plików, współużytkowanie innych zasobów, takich jak: drukarki, plotery, pamięci masowe,
współużytkowanie baz danych, ograniczenie wydatków na zakup stacji roboczych, tworzenie grup roboczych, w których ludzie z różnych miejsc mogą uczestniczyć w tym samym projekcie, • wymianę poczty elektronicznej. Na sieci komputerowe składają się elementy sprzętowe oraz programowe. Do elementów sprzętowych sieci zaliczamy: • Urządzenia transmisji - nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych. Najczęściej stosowanymi nośnikami są kable miedziane i światłowodowe. Nośniki mogą być również niematerialne jak przestrzeń, przez którą przesyłane są światło lub fale radiowe. • Urządzenia dostępu - są odpowiedzialne za formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci, umieszczanie danych w sieci oraz ich odbieranie. W sieci lokalnej urządzeniami dostępu są karty sieciowe. W sieciach rozległych urządzeniami dostępu są modemy. • Urządzenia wzmacniania przesłanych sygnałów - urządzenia, które odbierają przesyłane sygnały, wzmacniają je i wysyłają z powrotem do sieci. W sieciach lokalnych tę rolę pełni koncentrator, który umożliwia ponadto przyłączanie do sieci wielu urządzeń. 184
Zakres sieci lokalnych i rozległych
Składnikami programowymi sieci są: • Protokoły - określają sposoby komunikowania się urządzeń; przykładem protokołu może być TCP/IP. • Sterowniki urządzeń - programy umożliwiające działanie urządzeniom, takim jak karty sieciowe. • Oprogramowanie komunikacyjne - korzysta ono z protokołów i sterowników do wymiany danych, np. programy do udostępniania zasobów, programy przesyłania plików, programy do obsługi poczty elektronicznej, przeglądarki internetowe itp.
8.1. Zakres sieci lokalnych i rozległych Sieci komputerowe łączą ze sobą odległe komputery. Ze względu na obszar, jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące typy: • Sieci lokalne LAN (Local Area Network) - sieci łączące użytkowników na niewielkim obszarze (pomieszczenie, budynek), ale prędkość przesyłania danych jest duża. Przykładem sieci lokalnej może być sieć szkolna. •
•
Sieci miejskie MAN (Metropolitan Area Network) - sieci o zasięgu miasta, najczęściej szybkie. Umożliwiają połączenia między sieciami lokalnymi uczelni, ośrodków naukowych, organów administracji i centrów przemysłowych. Sieci rozległe WAN (Wide Area Network) - sieci, których zasięg przekracza granice miast, państw i kontynentów. Składają się z węzłów i łączących je łączy transmisyjnych realizowanych za pomocą publicznej sieci komunikacyjnej, np. telefonicznej, kanałów satelitarnych, radiowych. Dostęp do sieci rozległej uzyskuje się poprzez dołączenie komputerów łub sieci lokalnych do węzłów sieci. Przykładem sieci rozległej jest Internet.
8.2. Architektura sieci równorzędnej i klient-serwer Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony, to znaczy jego właściciel musi wyrazić zgodę na korzystanie z niego przez innych użytkowników. Komputer, który udostępnia zasoby lub usługi, nazywany będzie serwerem. Komputer lub inne urządzenie, korzystające z zasobów udostępnianych przez serwer, nazywane będzie klientem. W zależności od tego, jak 185
Podstawowe zagadnienia dotyczące sieci komputerowych
zorganizowane będzie udostępnianie i korzystanie z udostępnionych zasobów w sieci, możemy mówić o architekturze sieci równorzędnej lub opartej na serwerach. W architekturze równorzędnej (peer-to-peer) każdy użytkownik może jednocześnie udostępniać zasoby swojego komputera oraz korzystać z zasobów innych komputerów. Wszystkie urządzenia w sieci mają taki sam status - żaden z nich nie jest podporządkowany innemu. Użytkownik sam zarządza swoim komputerem i dba o dostęp innych użytkowników do swoich zasobów. Rozwiązanie to stosowane jest w małych sieciach (do 10 komputerów). Wszystkie informacje o udostępnionych zasobach i użytkownikach uprawnionych do ich wykorzystania zapisane są na komputerze udostępniającym dany zasób. Jeżeli korzystamy z wielu serwerów, na których zapisana jest lokalnie informacja o zasobach, to na każdym z nich musimy uzyskać prawo do korzystania z zasobów, co oznacza wpisywanie hasła na każdym serwerze. Sieć taka jest tania w budowie, lecz trudna w utrzymaniu i zarządzaniu. Może być zbudowana w oparciu o systemy Windows 95/98/XP/Vista. W architekturze klient-serwer (client-server) - istnieje jeden lub więcej komputerów spełniających rolę serwera. Na serwerze zainstalowany jest sieciowy system operacyjny, umożliwiający realizację zadań serwera. Serwer przechowuje i udostępnia zasoby, np. w postaci plików, zarządza współdzieleniem drukarek oraz przechowuje wspólnie wykorzystywaną bazę danych o zasobach sieci, jej użytkownikach oraz uprawnieniach użytkowników do zasobów. Stacja robocza, pełniąca rolę klienta, komunikuje się z serwerem, korzystając z oprogramowania klienta sieci. Przykładem sieci klient-serwer jest sieć Novell NetWare lub sieć zbudowana w oparciu o system Windows Server 2000/2003/2008.
83. Podstawowe Sieci komputerowe zbudowano, aby wymieniać dane pomiędzy komputerami. Wymianę tę zapewnia odpowiedni sprzęt oraz oprogramowanie. Podstawowymi urządzeniami stosowanymi do budowy sieci komputerowych są: • modemy, • karty sieciowe (Network Interface Card), • urządzenia wzmacniające (repeater), • koncentratory (hub), • mosty (bridge), • przełączniki (switch), • punkty dostępowe (Access Point), • routery, • bramy sieciowe (gateway).
186
Podstawowe komponenty sieci
Modem wykorzystywany jest do połączenia komputera z Internetem za pośrednictwem stacjonarnej linii telefonicznej. Jest to urządzenie, które zamienia cyfrowe dane generowane przez komputer na sygnały analogowe i wysyła je za pomocą sieci telefonicznej. Podczas odbierania danych z sieci, sygnały analogowe są zamieniane na cyfrowe i przekazywane do komputera. Prędkość przesyłania danych przez modem nie przekracza 56 kb/s. Zaletą modemu jest powszechna dostępność do usługi. Karta sieciowa to urządzenie łączące komputer z lokalną siecią komputerową. Głównym zadaniem karty sieciowej jest przekształcanie pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karta sieciowa w standardzie Ethernet (najczęściej spotykanym) posiada unikatowy w skali światowej adres fizyczny MAC (MAC adress), przyporządkowany jej podczas produkcji i zapisany w pamięci ROM. Karty mogą pracować z różnymi prędkościami. Obecnie standardem są karty sieciowe pracujące z prędkością 100 Mb/s lub 1 Gb/s. Karta może być wyposażona w interfejsy do połączenia z siecią za pomocą skrętki lub kabla koncentrycznego. Do komputera montowana jest w złączu PCI, PCMCIA lub USB. Wzmacniak (urządzenie wzmacniające) wykorzystuje się w miejscach, w których wymagane jest wzmocnienie lub regeneracja sygnału, niezbędne do zwiększenia zasięgu sieci. Rzadko jest to samodzielne urządzenie. Najczęściej rolę wzmacniaka pełni urządzenie sieciowe posiadające własne zasilanie energią elektryczną np. koncentrator. Koncentrator to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych lub innych urządzeń. Koncentratory mogą być pasywne i aktywne. Pasywny pełni tylko funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostałych. Aktywny dodatkowo wzmacnia sygnały. Most to urządzenie posiadające dwa porty, służące do łączenia segmentów sieci. W swojej pamięci zapamiętuje adresy MAC urządzeń przyłączonych do poszczególnych portów. Po otrzymaniu ramki danych sprawdza adres miejsca docelowego i określa, do jakiego segmentu należy przesłać daną ramkę. Gdy komputer z jednego segmentu wysyła wiadomość, most analizuje zawarte w niej adresy MAC i na tej podstawie podejmuje decyzję, czy sygnał przesłać do drugiego segmentu czy go zablokować. W sieci nie są wtedy przesyłane zbędne ramki, dzięki czemu zwiększa się jej wydajność. Przełącznik oferuje te same funkcje, co koncentrator, a dodatkowo pozwala, podobnie jak most, podzielić sieć na segmenty. Urządzenie posiada wiele portów przyłączeniowych, pozwalających na podłączenie komputerów, innych przełączników, lub koncentratorów. Porty w przełączniku mogą pracować z jednakowymi prędkościami (przełączniki symetryczne) lub z różnymi prędkościami (przełączniki asymetryczne). Przełączniki mogą posiadać funkcje zarządzania i monitoringu sieci. Punkt dostępowy to urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Pełni
187
Podstawowe zagadnienia dotyczące sieci komputerowych
rolę mostu łączącego sieć bezprzewodową z siecią przewodową. Do sieci bezprzewodowych przyłączane są laptopy, palmtopy oraz komputery stacjonarne wyposażone w karty bezprzewodowe. Punkt dostępowy może być połączony w jedno urządzenie z routerem. Router to urządzenie stosowane do łączenia sieci, np. do przyłączania sieci LAN do Internetu. Jest urządzeniem konfigurowalnym, pozwala sterować przepustowością sieci i zapewnia bezpieczeństwo. Brama sieciowa to urządzenie, za pośrednictwem którego komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety adresowane do innej sieci, np. Internet. Niektóre bramy umożliwiają komunikację pomiędzy sieciami, w których działają różne protokoły.
Nośniki transmisji Urządzenia sieciowe, aby wymieniać informacje, muszą być ze sobą połączone. Łącza wykorzystane w budowie sieci mogą korzystać z różnych nośników. Nośniki transmisji w sieciach mogą być przewodowe, np. kable miedziane i światłowodowe, lub bezprzewodowe, np. fale radiowe, podczerwień, światło laserowe. Najpopularniejszym medium transmisyjnym używanym obecnie do budowy sieci lokalnych jest skrętka. Składa się ona z 4 par przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie elektromagnetyczne przewodów na siebie, są one wspólnie skręcone. Istnieją 2 typy skrętki: •
nieekranowana UTP (Unshielded Twisted Pair) - stosowana w większości sie-
ci, ekranowana STP (,Shielded Twisted Pair) - posiada specjalną warstwę (ekran) chroniącą przed wpływem zakłóceń elektromagnetycznych. Odmiany skrętki ekranowanej różnią się między sobą sposobem wykonania ekranu. Skrętka stosowana jest w telekomunikacji do przesyłania danych zarówno w postaci analogowej, jak i cyfrowej. Przydatność skrętki do transmisji danych określana jest za pomocą kategorii. Do budowy sieci używana jest: • kategoria 3 (CAT 3) - stosowana w starszych sieciach o przepustowości do 10 Mb/s, • kategoria 5 (CAT 5) - stosowana w szybkich sieciach o przepustowości do 100 Mb/s łub 1 Gb/s, • kategoria 5e (CAT 5e) - skrętka kategorii 5, w której poprawiono parametry transmisji, stosowana w szybkich sieciach o przepustowości do 100 Mb/s lub 1 Gb/s, •
188
Nośniki transmisji
•
kategoria 6 (CAT 6) — stosowana do przenoszenia danych w sieciach o przepustowości do 10 Gb/s. • kategoria 7 (CAT 7) - ekranowana skrętka stosowana do przenoszenia danych w sieciach o przepustowości powyżej 1 Gb/s. Większość nowych sieci komputerowych wykonywana jest przy wykorzystaniu skrętki kategorii 5e lub wyższych. Maksymalna długość połączeń wykonanych za pomocą skrętki wynosi 100 metrów. Do karty sieciowej skrętkę przyłącza się za pomocą złącza RJ-45. W starszych sieciach jako medium transmisyjne wykorzystywano kabel koncentryczny (coaxial cable) z miedzianego rdzenia umieszczonego w osi kabla, otoczonego izolatorem oraz ekranem. Maksymalna prędkość transmisji przesyłanych nim danych wynosi 10 Mb/s. Istnieją dwa rodzaje kabla koncentrycznego: •
gruby Ethernet - o grubości około 1 cm, pozwalający transmitować dane na maksymalną odległość do 500 m, • cienki Ethernet - o grubości około 0,5 cm, pozwalający transmitować dane na maksymalną odległość do 185 m. Najnowocześniejszym z obecnie stosowanych nośników transmisji przewodowej jest światłowód (Fiber Optic Cable). Rdzeń światłowodu wykonany ze szkła kwarcowego, okryty jest płaszczem oraz warstwą ochronną. Transmisja polega na przesyłaniu wiązki światła, generowanej przez diodę lub laser, przez rdzeń światłowodu. Dane zakodowane są w postaci impulsów światła. Do transmisji danych używa się zawsze pary przewodów, z których jeden służy do wysyłania danych, a drugi do ich odbierania. Ze względu na wysoką cenę oraz duże prędkości przesyłania danych i zasięg, światłowody najczęściej są stosowane do budowy szkieletu sieci, np. połączeń między przełącznikami. Światłowód jest całkowicie odporny na zakłócenia elektromagnetyczne, a ponadto uniemożliwia podsłuch transmisji. Coraz większąpopularność w sieciach komputerowych zdobywa łączność bezprzewodowa. Do transmisji danych wykorzystywane są wtedy fale elektromagnetyczne. Najczęściej używane są: •
fale elektromagnetyczne w zakresie podczerwieni IR (InfraRed) - jako źródła promieniowania wykorzystuje się diody LED lub diody laserowe. Zasięg i prędkość transmisji są niewielkie, stosowane do przyłączania, np. klawiatury lub myszy.
•
fale radiowe - najpopularniejsze sieci korzystają z częstotliwości 2,4 GHz, która nie podlega koncesjonowaniu. Istnieją trzy standardy oznaczone 802.11a, 802.11b, 802.lig, zapewniające różne prędkości transmisji. Obecnie najbardziej popularny jest standard 802.1 lg zapewniający prędkość transmisji do 54 Mb/s. Przygotowywany jest standard 802. l i n .
189
Podstawowe zagadnienia dotyczące sieci komputerowych
T Topologia sieci określa sposób jej wykonania, czyli połączenia urządzeń komputerowych za pomocą medium transmisyjnego. Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnej, graficznie przedstawiając jej kształt i strukturę. Topologia logiczna opisuje reguły komunikacji, z których korzystają urządzenia komunikujące się w sieci. Przy jej pomocy można opisać, które urządzenia mogą się ze sobą komunikować lub mają wzajemne, bezpośrednie połączenie fizyczne. Podstawowymi topologiami fizycznymi, stosowanymi w budowie sieci przewodowych są: • magistrala (bus), • pierścień (ring), • gwiazda (star). W rzeczywistych rozwiązaniach sieć komputerowa może być bardziej skomplikowana i tworzyć topologię: • rozszerzonej gwiazdy, • siatki pełnej lub niepełnej. W topologii magistrali (rys, 8.1) wszystkie węzły (np. komputery) sieci połączone są ze sobą za pomocą pojedynczego kabla koncentrycznego, który obsługuje tylko jeden kanał i nosi nazwę magistrali. Węzły dołączane są do wspólnej magistrali, za pomocą „trójników", w sposób charakterystyczny dla sieci równorzędnej. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi terminatorami. Oporniki te chronią przed odbiciami sygnału. Magistrala nie jest obsługiwana przez żadne urządzenia zewnętrzne, a więc wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Topologia ta była stosowana w małych sieciach.
Rys, 8.1. Topologia magistrali Zaletami magistrali są: krótki kabel użyty do budowy sieci, brak dodatkowych urządzeń (koncentratorów, przełączników) i łatwość przyłączenia nowego urządzenia. Wadą magistrali jest trudna lokalizacja uszkodzenia kabla. Możliwa jest tylko jedna transmisja w danym momencie, a awaria kabla powoduje unieruchomienie całej sieci. 190
Topologie sieci
W topologii pierścienia (rys. 8.2) każda przyłączona do sieci stacja robocza ma dwa połączenia - po jednym do każdego ze swoich najbliższych sąsiadów. Połączenie takie tworzy fizyczną pętlę, czyli pierścień. Dane przesyłane są wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając pozostałe pakiety do następnej stacji roboczej. Im więcej urządzeń przyłączonych jest do pierścienia, tym dłuższy jest czas odpowiedzi. Czas ten można jednak określić, co nie jest możliwe w przypadku innych topologii. Wadą pierścienia jest to, że awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci, a dołączenie nowych stacji jest utrudnione.
Rys. 8.2. Topologia pierścienia
Rys. 8.3. Topologia gwiazdy
W topologii gwiazdy (rys. 8.3) połączenia sieci rozchodzą się z centralnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci może uzyskiwać dostęp do współdzielonego nośnika. Zaletami topologii gwiazdy jest duża przepustowość, łatwa lokalizacja uszkodzeń, a w przypadku awarii łącza łub komputera pozostała część sieci pracuje bez zakłóceń. Wadą jest większe zapotrzebowanie na kable oraz konieczność stosowania koncentratorów, których awaria może unieruchomić całą sieć. Topologia gwiazdy stała się dominująca we współczesnych sieciach LAN. Są one elastyczne, skalowalne i stosunkowo tanie. Topologia rozgałęzionej gwiazdy (rys. 8.4) oparta jest na topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu koncentratorów lub przełączników. Topologia ta stosowana jest w przypadku dużych sieci, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy. Zaletą topologii rozgałęzionej gwiazdy jest ograniczenie liczby urządzeń, które muszą być połączone z centralnym węzłem oraz możliwość ograniczenia ruchu lokalnego do pojedynczej gwiazdy. Topologia siatki (rys. 8.5) używana jest wtedy, gdy każdy węzeł ma własne połączenia z wszystkimi pozostałymi. Zaletą jest niezawodność, uzyskana przez możliwość 191
Podstawowe zagadnienia dotyczące sieci komputerowych
#
Rys. 8,4, Topologia rozgałęzionej gwiazdy
przesyłania danych wieloma różnymi ścieżkami. Wadą jest wysoki koszt i skomplikowana budowa. W sieciach rozległych, np. w Internecie, stosowana jest topologia siatki częściowej. Pomiędzy routerami odgrywającymi rolę węzłów, za pomocą których przyłączane są sieci lokalne, istnieje wiele ścieżek do dowolnego miejsca, lecz nie ma połączeń miedzy wszystkimi węzłami.
Rys. 8,5. Topologia siatki
8.6. Technologie sieciowe. Metody dostępu. Szybkość transferu Urządzenia w sieci połączone są za pomocą łączy. Dane pomiędzy urządzeniami przesyłane są za pomocą kanałów. Kanał może być rozumiany jako pojedyncze połączenie między dwoma urządzeniami. W łączu może być wydzielony jeden kanał 192
Technologie sieciowe. Metody dostępu. Szybkość transferu
transmisyjny lub wiele kanałów, z których każdy wykorzystuje część tego łącza. W zależności od sposobu wykorzystania łączy, możemy wyróżnić: • transmisję w paśmie podstawowym (baseband) - polega ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego przesyłany jest tylko jeden ciąg sygnałów, • transmisję szerokopasmową (broadband) - polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których przesyłane są dane z różnych kanałów. Do budowy sieci lokalnych wykorzystać możemy różne technologie. Najpopularniejszą z nich jest Ethernet, jednak w niektórych zastosowaniach spotykane są również technologie Token Ring oraz FDDI. Ethernet odnosi się do wielu technologii sieci lokalnych LAN, z których wyróżnić należy trzy podstawowe kategorie: • Ethernet 10 Mb/s (Standard Ethernet), • Ethernet 100 Mb/s (Fast Ethernet), • Ethernet 1 Gb/s (Gigabit Ethernet). Technologia Ethernet została opracowana w latach siedemdziesiątych w firmie Xerox. Obecnie nazwa ta odnosi się do wszystkich sieci pochodnych, korzystających z dostępu do nośnika metodą CSMA/CD (Carrier Sense Multiple Access Colision Detect). W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej- chwili. Przed wysłaniem danych stacja nasłuchuje, czy w sieci odbywa się ruch. Jeżeli wykryje ruch w sieci, czeka do momentu, kiedy nośnik będzie wolny. Jeżeli dwie stacje nadają w tym samym czasie, następuje kolizja i obie transmisje muszą zostać powtórzone. Zjawisko kolizji jest niekorzystne, ponieważ powoduje zmniejszenie wydajności sieci, ale jego występowanie w sieci jest naturalne i niewielka liczba kolizji nie powinna być powodem do niepokoju. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas specjalny sygnał wymuszania kolizji, aby poinformować wszystkie inne urządzenia o jej wystąpieniu. Następnie przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza sieć przed sytuacją, gdy stacje ponawiałyby swe próby w takich samych odcinkach czasu, powodując powstawanie kolejnych kolizji. Dane przesyłane w sieci Ethernet podzielone są na fragmenty nazywane ramkami. Ramka Ethernet zbudowana jest z następujących elementów:
7
1
6
6
2
46-1500
4
Preambuła
SFD
MAC odbiorcy
MAC nadawcy
Typ ramki
Dane
CRC
193
Podstawowe zagadnienia dotyczące sieci komputerowych
•
preambuła — 7 bajtów złożonych z naprzemiennych jedynek i zer pozwalających na szybką synchronizację odbiorników, • SFD - (Start Frame Delimiter) - znacznik początkowy ramki (1 bajt), • adres MAC odbiorcy (6 bajtów), • adres MAC nadawcy (6 bajtów), • typ ramki (2 bajty) - jeżeli jego wartość jest mniejsza niż 1500, to oznacza długość ramki, jeżeli większa - typ pakiem, • przesyłane dane (46 - 1500 bajtów) - jeżeli dane są mniejsze od 46 bajtów, to uzupełniane są zerami, • suma kontrolna CRC (4 bajty) - pozwala na wykrycie błędów transmisji. W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej. Sprawdzenie ramki polega na porównaniu adresu MAC karty sieciowej i adresu zapisanego w polu „adres MAC odbiorcy". Jeżeli adresy są identyczne, ramka jest odbierana, w innym przypadku ramka jest odrzucana. W sieciach Ethernet mogą być stosowane różne rodzaje nośników, charakteryzujących się różnymi prędkościami przesyłania danych. Ogólny schemat oznaczania prędkości przesyłania danych oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części: • prędkość przesyłania danych wyrażona w Mb/s, np. 10, 100, 1000, • rodzaj transmisji Base - transmisja w paśmie podstawowym (baseband), Broad - transmisja przy wykorzystaniu częstotliwości nośnej (broadband), • rodzaj zastosowanego medium 2 - cienki kabel koncentryczny (Thin Ethernet), 5 - gruby kabel koncentryczny (Thick Ethernet), T - skrętka (Twisted Pair), F - światłowód (Fiber Optic), • dodatkowe oznaczenie. Najczęściej stosowane nośniki danych dla sieci Ethernet: • 10Base2 — cienki kabel koncentryczny o prędkości przesyłania sygnału 10 Mb/s, transmisja pasmem podstawowym, 2 to maksymalna długość kabla w metrach, zaokrąglona do setek, a następnie podzielona przez 100, • 10Base5 - gruby kabel koncentryczny o maksymalnej długości 500 metrów, • 1 OBaseT - długość kabla ograniczona do 100 metrów, litera T symbolizuje skrętkę jako nośnik fizyczny. Najczęściej stosowane nośniki danych dla sieci FastEthernet: • 100BaseTX - nieekranowana skrętka (UTP) Kategorii 5, • 1 OOBaseFX - światłowód obsługujący transmisję danych z szybkością 100 Mb/s na odległość do 400 metrów.
194
Technologie sieciowe, metody dostępu, szybkość transferu
Najczęściej stosowane nośniki danych dla sieci Gigabit Ethernet: • 1000B ASE-T - skrętka kategorii 5 lub wyższej przy użyciu czterech par przewodów, • 1000BASE-SX - 1 Gb/s na światłowodzie wielomodowym (do 550 m), • 1000BASE-LX - 1 Gb/s na światłowodzie jednomodowym. (do 10 km). Technologia Token Ring została opracowana w latach siedemdziesiątych przez IBM. W sieci tej stacje sieciowe podłączone są bezpośrednio do urządzeń M A U (Multi Access Unit), które połączone są ze sobą, tak by tworzyły jeden duży pierścień. Token Ring stosuje metodę dostępu do nośnika nazywaną przekazywaniem żetonu (Token-Passing). W pierścieniu krąży ramka - żeton (token). Stacja sieciowa uzyskuje prawo do transmisji danych tylko wtedy, gdy posiada żeton. Jeżeli stacja sieciowa posiada żeton, ale nie jest gotowa do wysyłania danych, to przesyła żeton do następnej w kolejności stacji sieciowej. Stacja może przetrzymać żeton tylko przez określony czas, po którym musi przekazać go następnej w pierścieniu. Stacja posiadająca żeton przekształca go w ramkę, dodając dane przeznaczone do przesłania i w y s y ł a j ą do następnej stacji w pierścieniu. Ramka informacyjna, po osiągnięciu stacji docelowej, jest przez nią kopiowana w celu dalszego wykorzystania. Ramka kontynuuje wędrówkę w pierścieniu aż do momentu osiągnięcia ramki nadawczej, gdzie zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji docelowej i czy tam została skopiowana. Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie, np. serwerom, na częstsze korzystanie z sieci. Gdy ramka przemieszcza się w pierścieniu, w sieci nie ma żetonu, co oznacza, że inne stacje muszą czekać na zakończenie transmisji i wygenerowanie nowego żetonu. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje. Sieć FDDI (Fiber Distributed Data Interface) to cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni oparta na nośniku światłowodowym. Podobnie jak w sieci Token Ring, wykorzystywany jest w niej mechanizm przekazywania żetonu. Informacje mogą być transmitowane w każdym pierścieniu, ale podczas normalnej pracy wykorzystywany jest tylko pierścień podstawowy (Primary Ring). Drugi pierścień dodatkowy (Secondary Ring) stanowi połączenie rezerwowe. Sieć FDDI charakteryzuje się dużą niezawodnością pracy. Wrazie awarii stacji łub uszkodzenia światłowodu pierścień jest automatycznie zamykany przy wykorzystaniu pierścienia dodatkowego, tak aby sygnał ze stacji poprzedniej przechodził bezpośrednio do stacji następnej. Najpopularniejszym nośnikiem danych, stosowanym w budowie sieci komputerowych jest skrętka. Kabel taki składa się z czterech par przewodów skręconych ze sobą i oznakowanych za pomocą kolorów izolacji. Każdy kabel zakończony jest wtykiem typu RJ-45. Kolejność przewodów we wtyku jest określona za pomocą standardów TIA/EIA 568A i TIA/EIA 568B (tab. 8.1). 195
Podstawowe zagadnienia dotyczące sieci komputerowych Tabela 8.1. Kolejność przewodów we wtyku RJ-45 Kolor według standardu
Pin TIA/EIA 568A
TIA/EIA 568B
1
zielono-biały
pomarańczowo-biały
2
zielony
pomarańczowy
3
pomarańczowo-biaty
zieiono-biały
4
niebieski
niebieski
5
niebiesko-biały
niebiesko-biały
6
pomarańczowy
zielony
7
brązowo-biały
brązowo-biały
8
brązowy
brązowy
Do łączenia urządzeń stosowane są dwa rodzaje kabli: • prosty (straight-through) - wtyki na obu końcach wykonane są według jednego standardu. Kabel prosty stosowany jest do łączenia komputera z przełącznikiem lub koncentratorem oraz routera z przełącznikiem lub koncentratorem. • skrosowany (crossover) - wtyk na jednym końcu wykonany jest według standardu 568A, a na drugim według standardu 568B. Kabel skrosowany stosowany jest do łączenia komputera z komputerem, przełącznika łub koncentratora z przełącznikiem lub koncentratorem, komputera z routerem.
Zadania do samodzielnego wykonania 1. Narysuj schemat połączeń sieci w pracowni komputerowej. 2. Sprawdź typ używanej w Twoim komputerze karty sieciowej. 3. Podaj oznaczenie nośnika stosowanego do budowy sieci komputerowej w pracowni. 4. Przygotuj skrosowany kabel sieciowy, przetestuj jego działanie.
••••
rotokoły sieciowe TCP/IP Urządzenia w sieci komputerowej komunikują się ze sobą i wymieniają informacje. Wymiana informacji musi przebiegać w ściśle określony sposób umożliwiający przesyłanie danych. Każde z komunikujących się urządzeń musi przestrzegać pewnych ustalonych zasad i reguł postępowania. Zbiór zasad i norm, których muszą przestrzegać komunikujące się ze sobą urządzenia, nazywamy protokołem komunikacyjnym. Komunikacja pomiędzy urządzeniami może przebiegać w trybie połączeniowym (connection oriented) lub bezpołączeniowym (connectionless oriented). Tryb połączeniowy polega na ustanowieniu logicznego połączenia pomiędzy dwoma komunikującymi się ze sobą urządzeniami. Aby rozpocząć komunikację, należy najpierw nawiązać połączenie. Z trybu połączeniowego korzysta się wtedy, gdy powstaje potrzeba przesyłania wielu komunikatów w obu kierunkach, np. podczas korzystania z usługi telnet. W trybie bezpołączeniowym komunikaty przekazywane są niezależnie, np. przekazywanie wiadomości za pomocą poczty elektronicznej. W komunikacji biorą udział przynajmniej dwa urządzenia. Jeżeli jedno urządzenie wysyła dane do dokładnie jednego urządzenia, to taki tryb transmisji nazywamy jednostkowym (unicast). W sieciach rozwiązane to jest w ten sposób, że każde urządzenie posiada swój unikatowy adres. Dane wysyłane przez nadawcę docierają do wielu urządzeń, ale odbierane są tylko przez to urządzenie, którego adres jest adresem docelowym (pozostałe urządzenia ignorują dane, które nie są przeznaczone dla nich). Urządzenie nadawcze może wysłać informację do wszystkich dostępnych urządzeń. W takim przypadku adresem docelowym jest specjalny adres nazywany rozgłoszeniowym (broadcast). Urządzenia traktują transmisje na adres rozgłoszeniowy, tak jakby były adresowane na ich adres jednostkowy. W rozgłaszaniu grupowym (multicast) dane przeznaczone są tylko do wybranej grupy urządzeń. Adres docelowy jest specjalnym adresem, określającym wybrane urządzenia z danej sieci. W transmisji grupowej unika się wielokrotnego wysyłania tego samego komunikatu do wielu nadawców, po każdym łączu sieciowym informacja jest przekazywana jednokrotnie. Transmisja jednokierunkowa (simplex) to transmisja, w której odbiornik nie może przesłać odpowiedzi ani innych danych. Przykładem tego typu transmisji jest emisja audycji radiowych, gdzie słuchacz przy odbiorniku radiowym może tylko odbierać informacje pochodzące z nadajnika. Tego typu transmisje nie są stosowane w sieciach komputerowych. Półdupleks (half-duplex) to transmisja dwukierunkowa, naprzemienna. W danym momencie jest ustalony tylko jeden kierunek transmisji, a urządzenie może albo 197
Protokoły sieciowe TCP/IP
nadawać, albo odbierać informacje. Dla odwrócenia kierunku transmisji potrzebny jest system sygnalizacji wskazujący, że urządzenie ukończyło nadawanie i może odbierać informacje. Przykładem jest amatorska stacja krótkofalowa lub radio CB. Dupleks (full-duplex) to transmisja jednoczesna i dwukierunkowa. Wymaga zazwyczaj dwóch par przewodów dla sieci cyfrowych. Dla połączeń analogowych dla jednej pary przewodów szerokość pasma dzielona jest na dwie części. Przykładem jest rozmowa telefoniczna. Aby usługi i aplikacje sieciowe mogły prawidłowo działać, muszą mieć zapewnione odpowiednie warunki. Najważniejszymi warunkami są: • niezawodność przesyłania danych, • przepustowość łączy, • czas odpowiedzi. Niektóre usługi sieciowe, takie jak poczta elektroniczna, transfer plików, pobieranie stron internetowych itp. wymagają niezawodnego przesyłania danych. Nadawca i odbiorca mogą komunikować się między sobą, aby upewnić się, że wszystkie dane dotarły bez błędów i w odpowiedniej kolejności. W wypadku błędów protokoły te żądają retransmisji uszkodzonych lub zagubionych danych. Dla tych usług stosowane są protokoły zapewniające niezawodny transport danych. Inne usługi, takie jak przesyłanie dźwięku lub obrazu na żywo, tolerują utratę pewnej ilości danych. W ich przypadku niewielkie zakłócenia spowodowane brakiem części danych są mniej uciążliwe dla odbiorcy niż przerwy w odtwarzaniu spowodowane retransmisją. W tym przypadku stosowane są protokoły zawodnego transportu danych. Nie oznacza to, że dane nie dotrą do miejsca przeznaczenia lecz tylko to, że protokoły nie gwarantują bezbłędnego dostarczenia danych. Aby działać bez zakłóceń, niektóre aplikacje muszą być w stanie transmitować lub odbierać dane z określoną prędkością. Na przykład aplikacja odtwarzająca pliki multimedialne musi odbierać taką ilość danych, która jest niezbędna do wyświetlania filmu lub odtwarzania muzyki. Aplikacja taka wymaga określonej przepustowości. Jeżeli warunek ten nie będzie spełniony, to aplikacja nie będzie działała prawidłowo (lub w ogóle się nie uruchomi) albo będzie zmuszona pracować przy innych parametrach, np. rozdzielczości obrazu lub jakości dźwięku. Istnieje pewna grupa aplikacji pracujących w tzw. czasie rzeczywistym, które dopuszczają niewielkie czasy opóźnienia przesyłanych danych. Przykładem może być telekonferencja, w której opóźnienia w transmisji danych powodują przerwy w rozmowie. W grach sieciowych czas pomiędzy wykonaniem czynności, np. kliknięciem myszą, a reakcją na to zdarzenie musi być krótki, aby zapewnić płynność gry.
198
M o d e l sieci OSI
9.
M
Ponieważ protokoły mogą być skomplikowane, nadaje się im strukturę warstwową. Według modelu OSI (Open Systems Interconnection) wyróżniamy siedem takich warstw. Każda warstwa komunikuje się tylko z warstwą bezpośrednio wyższą i bezpośrednio niższą. Warstwy wyższe korzystają z usług warstw niższych, a warstwy niższe świadczą usługi na rzecz warstw wyższych. Trzy warstwy górne (aplikacji, prezentacji i sesji) zapewniają współpracę z oprogramowaniem realizującym zadania użytkownika systemu komputerowego. Tworzą one interfejs pozwalający na komunikację z warstwami niższymi. Warstwa aplikacji zajmuje się specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do sieci. Warstwa ta świadczy usługi końcowe dla aplikacji. Na tym poziomie działają aplikacje sieciowe, dostępne bezpośrednio dla użytkownika, takie jak poczta elektroniczna, przeglądarka stron W W W itp. Jeżeli użytkownik posługuje się oprogramowaniem działającym w architekturze klient-serwer, to po jego stronie znajduje się klient, a serwer działa na komputerze podłączonym do sieci. Serwer i klient działają w warstwie aplikacji. Zadaniem warstwy prezentacji jest przetworzenie danych pochodzących z warstwy aplikacji do postaci standardowej, której wymagają warstwy niższe, a gdy informacje płyną w kierunku warstwy aplikacji, warstwa prezentacji tłumaczy dane otrzymane z warstw niższych na format zgodny aplikacją, dla której są przeznaczone. Odpowiada także za kompresję i szyfrowanie. Zadaniem warstwy sesji jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta nadzoruje połączenie i kontroluje, która aplikacja łączy się z którą, dzięki czemu może zapewnić właściwy kierunek przepływu danych. W razie przerwania połączenia, nawiązuje je ponownie. Ponadto określa, czy komunikacja może zachodzić w jednym kierunku, czy w obu kierunkach i gwarantuje zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego. Zadaniem czterech najniższych warstw jest transmisja danych. Zajmują się odnajdywaniem odpowiedniej drogi do miejsca przekazania konkretnej informacji. Dzielą dane na odpowiednie dla danej warstwy jednostki danych PDU (Protocol Data Unit). Dodatkowo zapewniają weryfikację bezbłędności przesyłanych danych. Warstwy dolne to warstwa transportowa, sieciowa, łącza danych oraz fizyczna. Warstwa transportowa przesyła wiadomość kanałem stworzonym przez warstwę sieciową. W tym celu dzieli dane otrzymane z warstwy sesji na segmenty, które są kolejno numerowane i wysyłane do stacji docelowej. Zapewnia właściwą kolejność otrzymanych segmentów, a w razie zaginięcia lub uszkodzenia segmentu może zażądać jego retransmisji. Stacja docelowa może również wysyłać potwierdzenie odebrania segmentu.
199
Protokoły sieciowe TCP/IP
Warstwa sieciowa, jako jedyna, dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje, jakie trasy łączą poszczególne komputery i sieci i na tej podstawie decyduje, którąz nich wybrać. Jednostką danych w tej warstwie jest pakiet. Warstwa ta odpowiada za adresowanie logiczne węzłów sieci (adresy IP). Warstwa łącza danych nadzoruje warstwę fizyczną i steruje fizyczną wymianą bitów. Ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć liczbę pojawiających się podczas przekazu błędów. Definiuje mechanizmy kontroli błędów CRC (Cycling Redundancy Check) i zapewnia dostarczanie ramek informacji do odpowiednich węzłów sieci na podstawie fizycznego adresu MAC karty sieciowej. Jednostką danych w tej warstwie jest ramka. Warstwa łącza danych dzieli się na dwie podwarstwy: •
•
LLC (.Logical Link Control) - sterowania łączem danych - kontroluje poprawność transmisji i obsługuje tworzenie ramek. Współpracuje przede wszystkim z warstwą sieciową. MAC (Media Access Control) - sterowania dostępem do nośnika - zapewnia dostęp do nośnika sieci lokalnej i współpracuje przede wszystkim z warstwą fizyczną.
Warstwa fizyczna odpowiedzialna jest za przesyłanie strumieni bitów bez kontroli ruchu i bez uwzględnienia rodzaju informacji. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego oraz radiowego wysyłania i odbierania sygnałów. Ustala sposób przesyłania bitów i odległości przerw między nimi.
9.2. Przepływ danych pomiędzy warstwami Aplikacje użytkownika działająw warstwie aplikacji, generując strumień danych, który jest przesyłany do niższych warstw modelu OSI. W warstwie transportowej zostaje on podzielony na segmenty, każdy z segmentów posiada nagłówek warstwy czwartej, który zostaje nadany przez tę właśnie warstwę. W nagłówku tym umieszczany jest między innymi numer sekwencyjny, potrzebny do ustalenia kolejności przesyłania danych. Warstwa sieciowa odpowiedzialna jest za podzielenie danych na pakiety i opatrzenie każdego pakietu nagłówkiem. W nagłówku pakietu umieszczany jest między innymi adres IP nadawcy i odbiorcy. Adres IP odbiorcy wykorzystywany jest przez router do ustalenia optymalnej trasy, po której pakiet będzie przesłany. Pakiet przesyłany jest do warstwy łącza danych i dzielony na ramki. Każda z ramek posiada nagłówek zawierający między innymi adresy MAC nadawcy i odbiorcy oraz stopkę zawierającą pole kontroli parzystości CRC. Warstwa fizyczna zamienia dane na ciąg bitów i przesyła za pośrednictwem medium transmisyjnego. Proces podziału strumienia danych na jednostki danych i opatrywania ich nagłówkami nazywamy enkapsulacją (encapsulation). Proces odwrotny, realizowany podczas odbierania informacji i przesyłania da200
Przepływ danych pomiędzy warstwami
nych do górnych warstw nazywamy dekapsulacją (decapsulation). Przepływ danych pomiędzy warstwami modelu OSI pokazany jest na rys. 9.1.
o "O 5 u
cz.
Warstwa Dane aplikacji Warstwa Dane prezentacji Warstwa sesji Dane Warstwa Nagłówek transportowa segmentu Dane Warstwa Nagłówek Nagłówek Dane sieciowa sieci segmentu Nagłówek Warstwa łgcza Nagłówek Nagłówek Stopka Dane segmentu danych ramki sieci ramki Warstwa 0101010101010101010101010101010101010101010101 fizyczna
Warstwa aplikacji Warslwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łgcza danych Warstwa fizyczna
U) o "a -C
uo Oć
Rys. 9.1. Przepływ danych pomiędzy warstwami modelu OSI Dane, przechodząc przez różne urządzenia sieciowe, dochodzą do różnych warstw modelu OSI. Zasięg danych w urządzeniu przedstawia rys. 9.2. Warstwa aplikacji Warslwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łgcza danych
Warstwa sieciowa Warstwa łgcza danych
Warslwa łgcza danych
Warstwa fizyczna
Warstwa fizyczna
Warstwa fizyczna
Warslwa fizyczna
Brama
Router
Przełącznik, most, karta sieciowa
Koncentrator, regenerator
Rys. 9,2. Zasięg danych w urządzeniach W zależności od zasięgu danych analizowanych przez urządzenia możemy zaklasyfikować je do poszczególnych warstw, np. router będzie urządzeniem warstwy 3, przełącznik, most i karta sieciowa są urządzeniami warstwy 2. Zalety modelu OSI • •
pozwala podzielić zadania sieciowe na łatwiejsze do analizy części, umożliwia łatwiejsze zastępowanie jednego rozwiązania innym, bez konieczności wprowadzania zmian w innych warstwach,
•
wprowadza niezależność poszczególnych rodzajów nośników danych wykorzystywanych w sieciach - jedne zastępują (bądź uzupełniają) drugie.
Mimo iż aplikacji wydawać by się mogło, że komunikuje się bezpośrednio z odpowiadającą jej aplikacją uruchomioną na innym komputerze, to komunikacja ta nie jest bezpośrednia. Aplikacja bowiem w celu przekształcenia danych i dostarczenia 201
Protokoły sieciowe TCP/IP
ich do miejsca docelowego wywołuje funkcje oferowane przez warstwę prezentacji. Podobnie, warstwa prezentacji jednego systemu wirtualnie porozumiewa się z warstwą prezentacji innego systemu zdalnego, w rzeczywistości wywołując funkcje warstwy sesji, pozwalające na sterowanie sesją i dostarczenie danych do warstwy prezentacji systemu zdalnego. Tego rodzaju „wirtualna" komunikacja zachodzi na poziomie każdej warstwy poza fizyczną na poziomie której dwa urządzenia połączone są przy użyciu określonego nośnika i kontaktują się rzeczywiście (fizycznie). Model OSI to podstawowy model komunikacji sieciowej. Model ten jest najlepszym narzędziem służącym do nauki wysyłania i odbierania danych w sieci. Pozwala on obserwować funkcje poszczególnych warstw sieci. Model OSI jest traktowany jako model odniesienia (wzorzec) dla większości rodzin protokołów komunikacyjnych. Model ten jest otwarty, co oznacza, że każdy może z niego korzystać bez wnoszenia opłat licencyjnych.
9.3. Model sieci TCP/IP Oprócz modelu OSI istnieją także inne modele sieci, z których najbardziej popularny model TCP/IP powstał na zamówienie Departamentu Obrony USA. Model TCP/IP jest powszechnie stosowany, między innymi w sieci Internet. Model ten jest ściśle związany ze stosem protokołów TCP/IP. Podobnie jak w modelu OSI możemy w nim wyróżnić warstwy, jednak funkcje są różne, pomimo iż niektóre z nich posiadają jednakowe nazwy. Model TCP/IP składa się z czterech warstw. Warstwa aplikacji obejmuje funkcje trzech najwyższych warstw modelu OSI (aplikacji, prezentacji i sesji). Użytkownicy uruchamiają programy, które uzyskują dostęp do usług za pośrednictwem protokołu na poziomie warstwy transportu i wysyłają lub odbierają dane w postaci pojedynczych komunikatów lub strumienia bajtów. Programy użytkowe przekazują do warstwy transportowej dane w wymaganym formacie, aby mogły one zostać dostarczone w odpowiednie miejsce. W warstwie tej działa wiele protokołów aplikacji, miedzy innymi http, ftp, telnet, ssh, smtp, pop3 itp. Podstawowym zadaniem warstwy transportowej jest zapewnienie komunikacji między programami użytkownika. Warstwa ta może zarządzać przepływem informacji oraz zapewniać niezawodność przesyłania przez porządkowanie segmentów danych i retransmisję uszkodzonych lub zagubionych segmentów. W komputerze może działać wiele aplikacji wymieniających dane w sieci przy wykorzystaniu portów określonych dla każdego połączenia i nie nastąpi wymieszanie się przesyłanych przez nie danych. Warslwa transportowa dzieli strumień danych na segmenty, a w nagłówku umieszcza numer portu identyfikujący aplikację wysyłającą lub odbierającą dane. W warstwie tej działa protokół połączeniowy TCP oraz bezpołączeniowy UDP.
202
M o d e l sieci TCP/IP
Warstwa internetowa przyjmuje segmenty z warstwy transportowej razem z informacjami identyfikującymi odbiorcę. Zadaniem jej jest wysyłanie pakietów i dostarczenie ich do miejsca przeznaczenia, niezależnie od trasy, po której będą przesyłane. Protokołem zarządzającym tą warstwąjest protokół IP. Warstwa dzieli dane na pakiety, dodaje nagłówek zawierający między innymi adres IP nadawcy i odbiorcy. Na podstawie adresu IP miejsca docelowego podejmowana jest decyzja, czy wysłać pakiet wprost do odbiorcy w sieci lokalnej, czy też do routera, który przekaże go do odpowiedniego interfejsu sieciowego. Routery pracujące w niej wyznaczają najlepsze trasy do miejsca przeznaczenia pakietów, proces ten określany jest jako trasowanie lub routing. Warstwa ta zajmuje się także pakietami przychodzącymi, sprawdzając ich poprawność i stwierdzając za pomocą algorytmu trasowania, czy należy je przesłać dalej, czy też przetwarzać na miejscu. W przypadku pakietów adresowanych do maszyny lokalnej oprogramowanie tej warstwy usuwa nagłówek pakietu i wybiera protokół transportowy, który go będzie dalej obsługiwał. Warstwa ta wysyła też komunikaty kontrolne i komunikaty o błędach oraz obsługuje komunikaty przychodzące. Warstwa dostępu do sieci odbiera pakiety IP i przesyła j e przez daną sieć. Zapewnia interfejs z siecią fizyczną i zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Formatuje dane do transmisji przez nośnik oraz adresuje dane do podsieci, opierając się na adresach fizycznych. Zapewnia sprawdzanie błędów przesyłu danych za pomocą sumy kontrolnej ramki. Na rysunku 9.3 porównano model OSI i TCP/IP oraz przedstawiono protokoły najczęściej używane w poszczególnych warstwach.
AAodel OSI
Model TCP/IP
Warslwa aplikacji
Warstwa aplikacji
Telnet, SSH, HTTP, SMTP, POP3, FTP
TFTP, DNS
Warstwa transportowa
Warstwa transportowa
TCP
UDP
Warstwa sieciowa
Warstwa internetowa
IP, ICMPIGMP, RIP, OSPF, BGP
Warstwa tqcza danych
Warslwa dostępu do sieci
Ethernet
Protokoły
Warslwa prezentacji Warstwa sesji
ARP
Warstwa fizyczna
Rys. 9.3. Porównanie modeli OSI i TCP/IP 203
P r o t o k o ł y sieciowe TCP/IP
W modelu TCP/IP sieci lokalne w warstwie dostępu do sieci budowane są w oparciu o standard Ethernet. W sieciach rozległych WAN w tej warstwie stosowane są różne technologie, np. połączenia modemowe, DSL, Frame Relay, ATM. Na styku pomiędzy warstwą internetową i warstwą dostępu do sieci działa protokół ARP {Address Resolution Protocol), który pozwala na ustalenie adresu sprzętowego MAC hosta, gdy dany jest adres warstwy sieciowej IP. Z protokołu tego korzystamy podczas wysyłania danych. Podczas komunikacji urządzeń w sieci dane muszą przejść wszystkie etapy enkapsulacji. W nagłówku pakietu urządzenie nadawcze umieszcza adres IP nadawcy oraz odbiorcy. Adres nadawcy jest przydzielony każdemu urządzeniu, adres odbiorcy jest wprowadzany przez użytkownika w postaci adresu IP lub nazwy domenowej komputera. Adresy te są więc znane i urządzenie może utworzyć pakiet. W nagłówku ramki potrzebny jest adres MAC nadawcy i odbiorcy. Każda karta sieciowa posiada unikatowy adres MAC, więc urządzenie „zna" swój adres, brakuje jeszcze adresu MAC urządzenia odbiorcy. Do ustalenia tego właśnie adresu wykorzystywany jest protokół ARP. Gdy komputer chce skorzystać z protokołu ARP, przygotowuje specjalny pakiet zapytania ARP, który jest wysyłany na adres rozgłoszeniowy, dzięki czemu dociera do wszystkich urządzeń w sieci lokalnej. Urządzenie o szukanym adresie sieciowym odpowiada, przesyłając pakiet z odpowiedzią zawierającą adres sprzętowy MAC. Komputer dysponuje już wszystkimi adresami i może przygotować ramkę. Aby uniknąć konieczności wysyłania kolejnego zapytania ARP, komputer zapisuje sobie w specjalnej tablicy informacje o adresach urządzeń, z którymi się komunikował. Przed następnym wysłaniem zapytania ARP sprawdzi w tablicy, czy nie ma zapisanego poszukiwanego adresu. Komputery mogą się ze sobą komunikować za pośrednictwem adresu fizycznego tylko w obrębie danej sieci (w warstwie drugiej modelu OSI). Jeśli jakieś informacje mają być przesłane do innej sieci, to protokół ARP jest wykorzystywany do uzyskania informacji o adresie bramy sieciowej. Na rysunku 9.4 pokazano zawartość tablicy ARP komputera, który komunikował się z innymi urządzeniami. Protokół odwrotny RARP (Reverse Address Resolution Protocol) pozwala na ustalenie adresu IP na podstawie adresu fizycznego MAC.
— '..
C: \W IND0WS\s)(5liif»32\cm d. exc C:\>ping
M Cl
192.168.0.125
G a d a n i e 1 9 2 . 1 6 8 . 6 3 . 1 2 5 z u ż y c i e m 32 b a j t ó w d a n y c h : Odpowiedź Odpowiedź Odpowiedź Odpowiedź
z z 2 z
192.168.0.125: 192.168.0.125: 192.168.0.125: 192.168.0.125:
bajtów-32 bajtów=32 hajtów=32 bajtów"32
czas
ns ns ms ms
TTI.=128 TTL-120 IIL=128 TTL-128
S t a t y s t y k a badania ping dla 192.168.0.125: P a k i e t y : W y s ł a n e •• 4 , O d e b r a n e = 4 , U t r a c o n e = 0 arp -a Hie z n a l e z i o n o wpisów ARP C:\>
Rys. 9.4. Tablica ARP 204
r
Protokoły warstwy transportowej
9.4. Protokoły warstwy sieciowej Protokół IP (Internet Protocol) jest odpowiedzialny za przesyłanie pakietów pomiędzy użytkownikami sieci. Jest protokołem bezpołączeniowym, co oznacza, że w trakcie transmisji nie sprawdza się poprawności pakietów przesyłanych przez sieć. Nie ma zatem gwarancji ich dostarczenia, ponieważ mogą one zostać po drodze zagubione lub uszkodzone. Podstawowymi funkcjami protokołu IP jest: • • •
określanie i tworzenie struktury pakietu, określanie schematu adresowania logicznego IP, kierowanie ruchem pakietów w sieci.
IP jest protokołem zawodnym. Jedynym kryterium pozwalającym sprawdzić poprawność przesyłania jest suma kontrolna nagłówka zawarta w polu H e a d e r Checksum. Jeżeli w trakcie transmisji został odkryty błąd, to pakiet jest niszczony przez stację, która wykryła niezgodność. W takim przypadku nie ma żadnych powtórek transmisji i kontroli przepływu danych. Nagłówek protokołu IP jest wykorzystywany do transportu danych między urządzeniem źródłowym i docelowym. Budowa nagłówka pokazana jest na rys. 9.5. 1 bajt Wersja
2 bajt Długość nagrania
3 bajt
Typ usług
Całkowita długość pakietu
Identyfikacja Czas życia
4 bajt
Flagi Protokół
Przesunięcie fragmentu Suma kontrolna
Adres źródłowy Adres docelowy Opcje Dane
Rys. 9.5. Budowa nagłówka protokołu IP Znaczenie wybranych pól nagłówka: ® Czas życia TTL (Time To Live) określa maksymalny czas przebywania pakietu w sieci. Każdy router, przez który przechodzi pakiet, zmniejsza wartość o 1. Gdy wartość w polu osiągnie zero, pakiet jest kasowany. Zabezpiecza to sieć przed przesyłaniem pakietów krążących w pętli. Maksymalna wartość tego poła wynosi 255, co oznacza że na trasie pakietu nie może być więcej niż 255 routerów. •
Adres źródłowy - adres IP nadawcy pakietu.
• Adres docelowy - adres IP odbiorcy pakietu. Warstwa sieciowa odpowiada za wybranie optymalnej trasy, po jakiej przesyłany będzie każdy pakiet. Jeżeli odbiorca znajduje się w tej samej sieci, pakiet będzie 205
Protokoły sieciowe TCP/IP
wysłany bezpośrednio do niego. W przeciwnym razie musi być przekazany do bramy łączącej sieci. Decyzję o wyborze trasy podejmuje router na podstawie adresu IP urządzenia docelowego, umieszczonego w nagłówku pakietu oraz w oparciu o informacje posiadane w tablicy routingu. W tablicy tej router przechowuje informacje o wszystkich sieciach, do których jest w stanie wysyłać pakiety. Jeżeli w tablicy routingu nie ma adresu docelowego, umieszczonego w pakiecie, router może wysłać pakiet, korzystając z trasy domyślnej (jeżeli została zdefiniowana), lub pakiet jest kasowany. Przykładowa tablica routingu pokazana jest na rys. 9.6.
R4# ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external TEE 1. N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS ievel-1, L2 - IS-IS ievel-2, * - candidate default u - par-user static route, o - ODR Gateway of last resort is not set [1 ] C 10.77.0.0/16 is directly connected, Etherneto [2] c 10.80.0.0/16 is directly connected, EthemetO [3] c 10.5.0.0/16 is directly connected, Ethemeto [4] c 10.125.0.0/16 is directly connected, EthemetO [5] c 10.1.0.0/16 js directly connected, Etherneto [6] R 192.168.5.0/24 [120/3] via 192.168.6.1, 00:00:13, SerialO [7] R 192.168.1.0/24 [120/3] via 192.168.6.1, 00:00:13, SerialO [8] R 192.168.2.0/24 [120/3] via 192.168.6.1, 00:00:13, SerialO [9] R 192.168.3.0/24 [120/3] via 192.168.6.1, 00:00:13, SerialO [10] R 192.168.4.0/24 [120/3] via 192.168.6.1, 00:00:13, SerialO R4#
Rys. 9.6. Tablica routingu Z tablicy tej wynika, że pakiet adresowany do sieci 10.77.0.0/16 wysłany zostanie za pomocą interfejsu EthernetO, a pakiety adresowane do sieci 192.168.1.0/24 wysyłane będą interfejsem SerialO.
9.4.1. Protokoły routingu Informacje o trasach w tablicach routingu mogą być wprowadzane statycznie przez administratora, lecz wymaga to dużo czasu i rekonfiguracji wszystkich routerów w przypadku zmian w sieci. Routery mogą również uczyć się tras w sposób dynamiczny. W tym celu korzystają z protokołów routingu do wymiany między sobą informacji o trasach lub topologii sieci. Na podstawie tych informacji ustalane są optymalne trasy prowadzące do poszczególnych sieci i umieszczane w tablicy routingu. Przekładami protokołów routingu są RIP, OSPF, IGRP, EIGRP. Protokół RIP jest protokołem wykorzystującym algorytm wektora odległości (distance-vector).
Ze względu na niskie wymagania sprzętowe może być używany
przez wszystkie routery. Router, na którym uruchomiony jest protokół RIP, wysyła do swoich bezpośrednich sąsiadów zawartość swojej tablicy routingu w określonych,
206
Protokoły warstwy transportowej
stałych przedziałach czasu, standardowo co 30 s. Router po przyjęciu aktualizacji od sąsiada porównuje ją z własną tablicą routingu i w razie konieczności uaktualnia ją. W tablicy routingu znajdują się najlepsze trasy do wszystkich sieci. Jako miarę jakości trasy (metrykę) w protokole RIP przyjęto liczbę przeskoków (hopów) pomiędzy routerami, jakie pakiet musi wykonać, aby dotrzeć do celu. Gdy router przyjmie uaktualnienie tablicy routingu, które zawiera nowe lub zmienione informacje o trasach, to dodaje jedynkę do wartości metryki wskazanej w uaktualnieniu i wpisuje zmianę do tablicy routingu. Adresem następnego przeskoku jest adres IP nadawcy. Liczba przeskoków jest ograniczona do 15. Dlatego RIP nie może być stosowany w bardzo dużych sieciach. RIP dobrze spełnia swoje zadanie w sieciach jednorodnych, to znaczy takich, w których wszystkie łącza mają jednakową przepustowość. Protokół OSPF (Open Shortest Path First) jest, podobnie jak RIP, protokołem otwartym, co oznacza, że jego specyfikacja jest ogólnie dostępna. Protokół OSPF jest protokołem routingu stanu łącza (link-state), wykorzystującym algorytm SPF do obliczania najkrótszych ścieżek. Metryką w protokole OSPF jest koszt, który jest powiązany z przepustowością łączy (im większa przepustowość, tym niższy koszt). Protokół OSPF przeznaczony jest do dużych sieci. Sieć taka może być podzielona na obszary. Routery w danym obszarze, na których uruchomiono protokół OSPF wymieniają się wzajemnie krótkimi komunikatami LSA (Link-State Advertisement). Na podstawie tych komunikatów każdy router zbiera informacje o całej topologii obszaru, a następnie za pomocą algorytmu SPF oblicza najlepsze trasy do wszystkich sieci. Każdy obszar musi być dołączony do obszaru 0 (szkieletowego), co pozwala na połączenie sieci w jedną całość. Zmiany dokonane w jednym z obszarów nie powodują konieczności uruchomienia algorytmu SPF w pozostałych obszarach. Obliczanie ścieżek w poszczególnych obszarach jest łatwiejsze i wymaga mniejszego nakładu obliczeniowego. Ze względu na konieczność dokonywania skomplikowanych obliczeń, protokół OSPF ma większe wymagania sprzętowe niż RIP. Protokół IGRP (Interior-Gateway Routing Protocol) i jego następca EIGRP (Extended IGRP) zostały opracowane przez firmę CISCO. IGRP podobnie jak RIP jest protokołem typu dystans-wektor, ale wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, szerokości pasma (przepustowości), obciążenia i niezawodności. Protokół ten zastępowany jest przez EIGRP. EIGRP jest protokołem hybrydowym, to znaczy posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza. Protokół EIGRP do wyznaczania tras stosuje algorytm DUAL (Diffusing - Update ALgorithm). Jest on zalecany do stosowania przez CISCO. Współcześnie liczba routerów w sieci Internet jest tak duża, że żaden z nich nie byłby w stanie przechowywać tras do wszystkich sieci. Aby temu zapobiec i ułatwić zarządzanie w Internecie, wprowadzono hierarchię routingu. Największą jednostką w hierarchii jest system autonomiczny AS (Autonomous System), który jest zbiorem sieci 207
Protokoły sieciowe TCP/IP
pod wspólną administracją z ustaloną wspólną strategią routingu. System AS można podzielić na pewną liczbę obszarów (areas), które są grupami sąsiednich sieci i przyłączonych hostów. Poszczególne obszary sprzęgają routery graniczne obszaru (area border routers). Router graniczny utrzymuje oddzielną dla każdego obszaru bazę danych o topologii. Protokoły RIP, OSPF, IGRP i EIGRP są protokołami routingu wewnętrznego IGP (Interior Gateway Protocols) i mogą działać wewnątrz systemu autonomicznego. Do ustalania tras pomiędzy systemami autonomicznymi wykorzystywane są zewnętrzne protokoły routingu EGP (Exterior Gateway Protocol), np. protokół BGP.
=
9.4.2, Rozsyłanie grupowe informacji Normalna komunikacja z wykorzystaniem protokołu IP odbywa się między jednym nadawcą i jednym odbiorcą (nie licząc pakietów rozgłoszeniowych). Dla niektórych aplikacji użyteczne jest wysyłanie informacji jednocześnie do wielu odbiorców, np. giełdowe informacje dla brokerów, połączenia konferencyjne, odbierania audycji radiowych i telewizyjnych za pośrednictwem Internetu. Rozgłaszanie grupowe (multicasting) jest technologią opierającą się na następujących zasadach: • routery obsługujące transmisję przekazują pakiety multicastowe do danej sieci tylko wtedy, gdy w tej sieci znajduje się przynajmniej jeden członek konkretnej grupy multicastowej. Pojedynczy host może być członkiem jednej lub więcej grup. •
komputery do powiadomienia routera o członkostwie w danej grupie lub o jego rezygnacji wykorzystują protokół IGMP (Internet Group Management Protocol). Hosty zgłaszają za pomocą IGMP swoje członkostwo w grupie multicastowej do dowolnego sąsiadującego routera multicastowego. • komputery mogą być odbiorcami, nadawcami lub pełnić obie te role jednocześnie w danej grupie multicastingowej. Dane przesyłane są na specjalne adresy multicastowe określające grupę, która jest zainteresowana konkretnym typem danych. Wszystkie multicastowe adresy IP mieszczą się w zakresie od 224.0.0.0 do 239.255.255.255. Zakres ten określa tylko grupę odbiorców, nadawcy posiadają zawsze adres unicastowy. Adresy w zakresie 224.0.0.0 - 224.0.0.255 są zarezerwowane dla protokołów w sieciach lokalnych i nie mogą być przekazywane przez routery, np. adresy 224.0.0.5 i 224.0.0.6 wykorzystywane są przez protokół routingu OSPF do przesyłania informacji pomiędzy wszystkimi routerami. Zakres adresów od 224.0.1.0 do 238.255.255.255 jest zakresem adresów globalnych, które mogą być wykorzystywane do multicastingu między organizacjami oraz przez Internet. Część z nich jest zarezerwowana dla niektórych aplikacji, np. 224.0.1.1 dla protokołu NTP (Network Time Protocol). Zakres adresów od 239.0.0.0 do 239.255.255.255 jest zakresem o ograniczonym zasięgu, przeznaczonym dla grup lokalnych lub jednej 208
Protokoły warstwy transportowej
organizacji. Więcej informacji o adresach IP znajduje się w rodziale „Adresowanie IP" w drugiej części podręcznika. W routerze protokół IGMP śledzi, do których sieci należy wysyłać transmisje grupowe, na podstawie przynależności hostów do grup. Każdy router okresowo odpytuje swoje sieci, aby sprawdzić, czy dostarczanie danych grupowych nadal jest wymagane. Kontrola ta odbywa się za pomocą zapytań o członkostwo hosta, które kierowane są pod zarezerwowany adres IP 224.0.0.1. Hosty przynależące do grap odpowiadają na ten komunikat raportem, którego adres docelowy odpowiada wymaganemu adresowi grupowemu. Przyłączenie do grupy odbywa się przez transmisje pakietu IGMP - Host Membership Report. Pakiet ten zawiera adres IP pożądanej grupy. Przyłączenie hosta do grupy obejmuje dwa procesy u klienta: • •
host powiadamia router, ze chce przyłączyć się do odpowiedniej grupy. host wiąże dynamicznie IP z adresem grupowym zarezerwowanym dla danej aplikacji oraz z zarezerwowanym adresem Ethernet. Host, który podłączy się do nowej grapy multicastowej, ma obowiązek wysłać natychmiastowy Raport do tej grupy, bez czekania na zapytanie od routera. Aby korzystać z transmisji mułticastowych, należy dysponować odpowiednią aplikacją obsługującą ten rodzaj transmisji.
9 , 4 . 3 ,
P - o t o k ó ł
I C M P
Ściśle związany z protokołem IP jest protokół I C M P (.Internet Control Message Protocol). Protokół IP, jako bezpołączeniowy, nie posiada mechanizmów informowania o błędach w funkcjonowaniu sieci IP oraz diagnostyki sieci. Do tego celu przeznaczony jest protokół ICMP. Umożliwia on przesyłanie między komputerami lub routerami informacji o błędach występujących w funkcjonowaniu sieci IP. Najczęściej używanymi poleceniami korzystającymi w protokołu ICMP są ping i tracert. Ping jest to program używany w sieciach komputerowych działających w oparciu o protokół TCP/IP, służący do diagnozowania połączeń sieciowych. Pozwala na sprawdzenie, czy istnieje połączenie pomiędzy hostem testującym i testowanym oraz określenie jakości połączenia przez pomiar liczby zgubionych pakietów oraz czasu potrzebnego na ich transmisję. Ping wysyła pakiety żądania echa ICMP (Echo Request) i odbiera odpowiedzi na żądanie echa ICMP (Echo Reply). Jako argument dla polecenia ping można podać adres IP lub nazwę domenową komputera testowanego (rys. 9.7). Komputery powinny odpowiadać na żądanie echa, lecz większość współczesnych programów typu firewall blokuje ten proces, w konsekwencji czego możemy nie otrzymać odpowiedzi, mimo że istnieje połączenie pomiędzy hostami. Program tracert (w systemach Linux program nazywa się traceroute) jest przeznaczony do śledzenia trasy, po jakiej przesyłane są pakiety w sieci.
209
Protokoły sieciowe TCP/IP
d
LiL
2l A
Rys. 9. Działanie programu ping Program ten wysyła pakiet żądania echa z polem TTL (Time To Live) ustawionym na kolejne wartości, od 1 do 30. Wartość TTL jest zmniejszana przy przechodzeniu przez kolejne routery na trasie. Jeżeli pole TTL osiągnie wartość 0, pakiet jest kasowany przez router. Router dodatkowo wysyła za pomocąprotokołu ICMP informację zwrotnąo błędzie. Komputer źródłowy uzyskuje, bezpośrednio po wysłaniu żądania o wartości 1, adres IP pierwszego routera na trasie. W następnym pakiecie pole TTL ma wartość 2, co powoduje, że pierwszy router zmniejszy tę wartość do 1, a drugi router zmniejszy TTL do 0 i skasuje pakiet wysyłając komunikat o błędzie. W ten sposób program tracert może prześledzić
3
d
UL Rys. 9.; Działanie polecenia tracert 210
Protokoły warstwy transportowej
trasę w sieci zawierającej nie więcej niż 30 routerów. Brak odpowiedzi na zadany pakiet sygnalizowany jest znakiem gwiazdki „*" i może wynikać z konfiguracji firewalla lub przeciążenia sieci. Przykład działania polecenia tracert pokazano na rys. 9.8.
9.5. Protokoły warstwy transportowej W warstwie transportowej w stosie protokołów TCP/IP może działać protokół połączeniowy TCP lub protokół bezpołączeniowy UDP.
. Protokół TCP Protokół TCP (Transmission Control Protocol) działa w warstwie transportowej w trybie połączeniowym. Korzystanie z trybu połączeniowego umożliwia zagwarantowanie dostarczenia danych do odbiorcy. Połączenia TCP są połączeniami wirtualnymi, rozpoznawanymi po adresach i portach urządzeń docelowych i źródłowych. Połączenia takie charakteryzują się możliwościami sterowania przepływem, potwierdzaniem odbioru, zachowywaniem kolejności danych, kontrolą błędów i przeprowadzaniem retransmisji. Segmenty TCP składają się z nagłówka i danych. Budowa nagłówka TCP pokazana jest na rys. 9.9.
1 bajt
!
2 bajt
3 bajt
Port źródłowy
j
4 bajt
Port docelowy Numer sekwencyjny Numer potwierdzenia
Długość nagrania
Rezerwa
Znaczniki
Okno
Suma komtrolna
Wskaźnik pilności Opcje Dane
Rys. 9.9 Budowa nagłówka TCP Najważniejszymi polami nagłówka TCP są: •
port źródłowy,
•
port docelowy,
•
numer sekwencyjny,
•
numer potwierdzenia,
•
okno. 211
r Protokoły sieciowe TCP/IP
Ponieważ na komputerze posiadającym jeden adres IP może jednocześnie działać wiele aplikacji, to do ich identyfikacji wykorzystuje się porty. Porty reprezentowane są przez liczby naturalne z zakresu od 0 do 65535. Numery portów od 0 do 1023 są ogólnie znane (-well-known port numbers) i zarezerwowane dla usług, np. W W W korzysta z portu 80, a telnet z portu 23. Dzięki portom możemy określić, dla jakiej aplikacji przeznaczony jest segment danych (port docelowy), lub z którego portu wysłano dane (port źródłowy). Komunikacja między aplikacjami może się odbywać za pomocą gniazd (socket). Gniazdo to kombinacja adresu IP i numeru portu. Gniazdo jednoznacznie określa proces w sieci lub zakończenie logicznego łącza komunikacyjnego między dwiema aplikacjami. Jeśli aplikacje uruchomione są na dwóch różnych komputerach, to para odpowiadających im gniazd definiuje połączenie. Gniazdo możemy traktować jako kanał komunikacyjny - jeden program wpisuje do niego dane, a drugi je odbiera. Serwer otwiera gniazdo i oczekuje na połączenie. Klient łączący się z otwartym gniazdem musi znać sieciowy adres komputera oraz numer portu. Każdy przesyłany segment danych oznaczany jest kolejnym n u m e r e m sekwencyjnym. Przed rozpoczęciem transmisji nadawca i odbiorca wymieniają między sobą numery sekwencyjne. Odbiorca wiadomości na podstawie numeru sekwencyjnego ustala kolejność segmentów oraz sprawdza, czy wszystkie segmenty dotarły do miejsca przeznaczenia. Potwierdzenie odebrania segmentu polega na wysłaniu przez odbiorcę numeru kolejnego segmentu, który powinien być przesłany. Na przykład jeżeli ostatni poprawnie odebrany segment miał numer 123, to odbiorca wyśle numer potwierdzenia 124 (numer następnego segmentu, który ma być przesłany). Potwierdzenie wysyłane jest po odebraniu pewnej liczby danych określonych w polu okno. Jeżeli w sieci występuje dużo błędów, to wielkość okna jest zmniejszana, aby częściej otrzymywać potwierdzenia i przez to zmniejszyć liczbę segmentów danych wymagających retransmisji. Jeżeli liczba błędów się zmniejsza, to rozmiar okna jest powiększany, aby zapewnić większą przepustowość sieci.
=
9.5.2.
Protokół U
D P
Protokół UDP (User Datagram Protocol) działa w warstwie transportowej w trybie bezpołączeniowym. Protokół ten nie gwarantuje dostarczenia danych do odbiorcy. Jeżeli pakiet nie dotrze do odbiorcy, lub dotrze uszkodzony, UDP nie podejmie żadnych działań zmierzających do retransmisji danych, a zapewnienie niezawodności pozostawi warstwie wyższej. Nagłówek protokołu UDP (rys. 9.10) jest prostszy niż TCP. Protokół wykorzystywany jest do szybkiego przesyłania danych w niezawodnych sieciach. Dzięki temu, że istnieją dwa alternatywne względem siebie protokoły w warstwie transportowej, TCP i UDP, możliwy jest dobór przez aplikacje odpowiedniego dla siebie rozwiązania. 212
Protokoły warstwy aplikacji
1 bajt
2 ba|t
3 bajt
Port źródłowy
4 bajt Port docelowy
Długość
Suma kontrolna Dane
?ys, 9,10 Budowa nagłówka protokołu UDP
9.6. Protokoły warstwy aplikacji W warstwie aplikacji modelu TCP/IP f u n k c j o n u j e wiele protokołów, umożliwiaj ą c y c h świadczenie usług dla użytkowników. Podczas przesyłania danych przez sieci, dane m o g ą być przesyłane za pomocą różnych technologii. Dla autora listu poczty elektronicznej pracującego w warstwie aplikacji nie ma znaczenia, czy jego list przesyłany będzie do Internetu za pomocą modemu, neostrady, czy innej technologii. Dane m o g ą być przesyłane przy wykorzystaniu różnych mediów, np. najpierw z laptopa za pomocą fal radiowych, później kablem miedzianym, a w końcu łączem światłowodowym. Dzięki standaryzacji warstwa aplikacji jest niezależna od protokołów warstw niższych oraz używanych mediów transmisyjnych. Aplikacje mogą być wykorzystywane niezależnie od tego, czy p r a c u j e m y w sieci lokalnej, czy globalnej. Najczęściej używanymi protokołami warstwy aplikacji są: a
FTP (File Transfer Protocol) - do przesyłania plików w sieci,
•
H T T P (.Hypertext Transfer Protocol) — do pobierania stron WWW,
•
S M T P (Simple Mail Transfer Protocol) - do wysyłania poczty ełektronicznicznej, POP3 (Post Office Protocol v 3) - do pobierania poczty elektronicznej, I M A P (Internet Message Access Protocol) - do pobierania poczty elektronicznej,
• • •
DNS (Domain Name System) - do zamiany nazw domenowych na adresy IP,
•
TFTP (Trivial File Transfer Protocol) - uproszczona wersja protokołu FTP wykorzystywana np. do instalacji systemów operacyjnych w urządzeniach sieciowych, takich jak routery lub przełączniki. Większość z wymienionych wyżej protokołów obsługuje usługi umożliwiające wykonanie określonych zadań w sieci, np. wysłanie lub odebranie poczty elektronicznej, pobranie pliku lub strony WWW. Wyjątkiem jest usługa DNS. System DNS to hierarchiczna usługa nazw przeznaczona dla hostów w sieci TCP/IP. Pozwała nadawać komputerom świadczącym pewne usługi w sieci nazwy domenowe 213
F Protokoły sieciowe TCP/IP
i tłumaczy je na używane przez komputery adresy IR Nazwy domenowe są wygodne dła użytkowników posługujących się nimi zamiast trudnych do zapamiętania adresów IR Komputery potrafią operować wyłącznie na adresach IP, co wymaga mechanizmu tłumaczenia nazw na adresy. System DNS jest rozproszoną bazą danych obsługiwaną przez wiele serwerów, z których każdy posiada tylko informacje o domenie, którą zarządza, oraz o adresie serwera nadrzędnego. Na najwyższym poziomie znajdują się tzw. główne serwery nazw (root level servers), które znajdują się w Stanach Zjednoczonych i podłączone są do szybkich sieci szkieletowych Internetu. Przechowują one adresy serwerów nazw dla domen najwyższego poziomu, np. .com, .edu, .org, oraz domen krajowych, np. .pl, .de, .uk. Adresy serwerów głównych muszą być znane każdemu innemu serwerowi nazw. Wewnątrz każdej domeny można tworzyć tzw. subdomeny, np. wewnątrz domeny .pl utworzono wiele domen regionalnych jak .waw.pl, Jodz.pl itp, oraz funkcjonalnych jak .com.pl, .gov.pl lub .org.pl, należących do firm, organizacji lub osób prywatnych. Ogólne zasady przyznawania nazw domen i adresów IP nadzorują dwie instytucje - IANA (Internet Assigned Number Authority) i ICANN (The Internet Corporation for Assigned Names and Numbers). Instytucje te przekazują swoje uprawnienia na lokalne instytucje i finny, np. w Polsce nadzór nad domeną .pl jako całością, oraz obsługą rejestrowania domen takich jak .com.pl, .biz.pl, .org.pl, .net.pl oraz innych domen funkcjonalnych pełni NASK (Naukowa i Akademicka Sieć Komputerowa). Aby móc pracować w Internecie, komputer musi znać adresy IP serwerów DNS dla swojej domeny. Zazwyczaj dla każdej domeny utrzymywane są dwa niezależne serwery nazw, dzięki czemu w razie awarii lub zbyt dużego obciążenia podstawowego serwera DNS (primary name server) można korzystać z serwera rezerwowego (secondary name server).
9.7. Inne zestawy protokołów Zestaw protokołów IPX/SPX (Internet Packet EXchange/Sequential Packet Exchange) firmy Novell bierze nazwę od swoich dwóch głównych protokołów - międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Protokół IPX/SPX zyskał popularność jako protokół wykorzystywany w sieci Novell Netware. Netware był faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych w latach 80. Protokół IPX przypomina IP; jest protokołem bezpołączeniowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX korzysta z SPX w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Protokół SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem a serwerem, dwoma serwerami lub dwoma klientami. SPX zapewnia niezawodność transmi214
Domeny kolizyjne i rozgłoszeniowe
sjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare (NCP). Protokół NCP można wykorzystać do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do folderów. Protokół NetBEUI (NetBIOS Extended User Interface) został opracowany przez IBM. Jest małym, ale wydajnym protokołem komunikacyjnym. Nie wymaga wprowadzania żadnych informacji podczas konfiguracji, a stacje wyszukują obecne w sieci komputery za pomocą komunikatów rozgłoszeniowych. Jego zastosowanie ogranicza się do sieci lokalnych, w których pracują komputery wykorzystujące systemy operacyjne firmy Microsoft. Protokół ten do identyfikowania komputerów w sieci używa ich nazw i nie umożliwia wyznaczania tras, domyślnie był stosowany w sieci Windows 3.11 i Windows 95. AppłeTalk jest to zestaw protokołów komunikacyjnych stworzonych przez firmę Apple Computer, umożliwiających tworzenie sieci komputerowych i podstawowych usług sieciowych dla komputerów Macintosh. Urządzenia AppłeTalk regularnie ogłaszają swoje nazwy w całej sieci. Stacje klienckie otrzymują listę wszystkich dostępnych urządzeń, co pozwala użytkownikowi na wybór urządzenia, z którym zamierza wymieniać dane. Firma Apple zaprzestała rozwijania protokołu AppłeTalk i obecnie wykorzystuje w swoich produktach TCP/IP.
9.8. Domeny kolizyjne i rozgłoszeniowe Urządzenia sieciowe pierwszej warstwy modelu OSI (koncentrator, wzmacniak) retransmitują sygnał do wszystkich portów za wyjątkiem tego, za którego pomocą otrzymały sygnał. Wszystkie komputery przyłączone do tych urządzeń odbierają sygnał i rywalizują o dostęp do nośnika. Na skutek jednoczesnej transmisji danych realizowanych przez dwa lub więcej urządzeń za pomocą współdzielonego medium transmisyjnego może dojść do kolizji. Kolizje występujące w sieciach z dostępem do nośnika na zasadzie rywalizacji są zjawiskiem niekorzystnym, lecz nie możemy ich uniknąć. Obszar sieci, w którym może dojść do kolizji danych nadawanych przez różne stacje nazywamy domeną kolizyjną (Collision domain). W domenie kolizyjnej maksymalna liczba urządzeń wynosi 1024, lecz im jest ich więcej, tym prawdopodobieństwo wystąpienia kolizji jest większe. Ryzyko wystąpienia kolizji możemy ograniczyć przez odpowiednie zaprojektowanie sieci oraz stosowanie urządzeń ograniczających wielkość domen kolizyjnych, takich jak mosty, przełączniki lub routery.
215
Protokoły sieciowe TCP/IP
Efektywne projektowanie sieci prowadzi do organizacji struktury sieci w taki sposób, aby domeny kolizyjne były jak najmniejsze. Urządzenia, takie jak: przełącznik, most lub router, pozwalają na zmniejszenie obszaru domeny kolizyjnej. Transmisje realizowane pomiędzy urządzeniami w obrębie domeny kolizyjnej nie są przesyłane przez mosty, przełączniki i routery do innych domen. Jeżeli komputer PCI (rys. 9.11) będzie przesyłał dane do komputera PC2, to most, przełącznik lub router stwierdzi, że oba komputery są przyłączone do tego samego portu (domeny kolizyjnej) i nie prześle ramki do drugiego portu. W tym samym czasie po drugiej stronie urządzenia może odbywać się inna transmisja, np. z komputera PC4 do PC5, co zwiększa wydajność sieci. Jeżeli transmisja odbywać się będzie pomiędzy komputerami znajdującymi się w różnych domenach kolizyjnych, np. PCI i PC4, to ramka dotrze do wszystkich komputerów w obu domenach. Jakakolwiek inna transmisja w tym samym czasie w tych domenach spowoduje kolizję.
Domena kolizyjna Koncentrator nnnnnnnnr;
Domena kolizyjna Koncentrator aoonnonon
Rys. y.1 Podział sieci na domeny kolizyjne W sieci przesyłane mogą być również komunikaty rozgłoszeniowe. Obszar sieci, w którym następuje emisja komunikatu rozgłoszeniowego wysyłanego przez jedną stację do wszystkich innych, nazywamy domeną rozgłoszeniową (Broadcast domain). Urządzenia warstwy pierwszej (koncentrator i wzmacniak) oraz drugiej (most i przełącznik) przekazują ruch rozgłoszeniowy. Urządzenia te rozszerzają domenę rozgłoszeniową, natomiast urządzenia warstwy trzeciej (router) ogranic z a j ą j e j rozmiar. Rozmiar domeny rozgłoszeniowej można ograniczyć również 216
Domeny kolizyjne i rozgłoszeniowe
przez zdefiniowanie sieci wirtualnych V L A N (Virtual Local Area Network). Komunikacja między sieciami wirtualnymi musi się odbywać za pośrednictwem routera. Komunikaty rozgłoszeniowe wysyłane przez komputer, np. P C I , będą docierać tylko do komputerów PC2, PC3 i PC4, przesyłanie ich do pozostałych komputerów w sieci zostanie zablokowane przez router (rys. 9.12).
Rys. 9.12 Podział sieci na domeny rozgłoszeniowe
1. Sprawdź adres IP Twojego komputera. 2. Sprawdź adres M A C Twojego komputera. 3. Wyślij pakiet testowy (ping) do komputera pełniącego rolę bramy w Twojej sieci. 4. Sprawdź trasę, po której pakiety przesyłane są do komputera www.wp.pl. 5. Narysuj schemat sieci w Twojej szkole. Oblicz liczbę domen kolizyjnych i rozgłoszeniowych.
onfiguracja Windows do pracy w sieci Aby komputer mógł współpracować z innymi urządzeniami w sieci komputerowej, musi posiadać odpowiednie składniki sprzętowe oraz programowe. Składnikiem sprzętowym najczęściej jest karta sieciowa lub modem. Składnikami programowymi są: protokoły sieciowe, sterowniki urządzeń, usługi sieciowe oraz oprogramowanie klienta sieci. Składniki sprzętowe umożliwiają przyłączenie komputera do sieci za pomocą określonego typu nośnika. Karta sieciowa wyposażona jest najczęściej w gniazdo typu RJ-45, pozwalające na przyłączenie do sieci za pomocą skrętki, lub gniazdo BNC, stosowane w sieciach zbudowanych z kabla koncentrycznego. Karty bezprzewodowe wyposażone są w anteny umożliwiające emisję oraz odbiór fal radiowych. Modem może być wykonany w postaci urządzenia zewnętrznego, przyłączanego do komputera za pomocą portu szeregowego (COM) lub USB, lub w postaci karty rozszerzającej montowanej w gnieździe PCI na płycie głównej. W laptopach modem może być zainstalowany za pomocą gniazda PCMCIA. Zarówno karty sieciowe, jak i modemy, do poprawnego działania wymagają zainstalowanych odpowiednich sterowników. Sterowniki dostarczane są przez producenta sprzętu lub systemu operacyjnego na płycie lub dyskietce. Jeżeli urządzenie zostało poprawnie rozpoznane podczas instalacji, to prawdopodobnie sterowniki zostały również zainstalowane. Jeżeli sterowniki do urządzenia nie zostały poprawnie zainstalowane, to należy je pobrać ze strony internetowej producenta, a następnie zainstalować. Po zainstalowaniu urządzeń sprzętowych możemy przystąpić do konfiguracji składników programowych. Niezbędne będzie skonfigurowanie odpowiedniego protokołu sieciowego. Najczęściej używanym protokołem jest TCP/IP, lecz w przypadku starszych wersji Novell NetWare może być konieczne zainstalowanie protokołu IPX/ SPX. W starszych wersjach Windows (np. 3.11) domyślnym protokołem był NetBEUI, jeżeli komputer musi komunikować się z takim systemem, to należy również zainstalować odpowiedni protokół.
K Aby zainstalować odpowiednie składniki programowe pozwalające na pracę w sieci, w P a n e l u s t e r o w a n i a klikamy ikonę P o ł ą c z e n i a s i e c i o w e . W oknie połączeń sieciowych klikamy prawym klawiszem myszy na ikonę reprezentującą 218
Konfiguracja karty sieciowej
połączenie sieciowe, które będziemy konfigurować, a następnie z menu kontekstowego wybieramy polecenie - (rys. 10.1). Aby zainstalować brakujące składniki oprogramowania sieciowego, wybieramy przycisk . . (rys. 10.2).
m Ogólne j Uwierzytelnianie jj Z a a w a n s o w a n e j P o ł ą c z używając: Karta Intel 21140-Based PCI Fast Eth
Konfiguruj...
T o połączenie wykorzystuje następujące składniki: 0
hi|fjj
Udostępnianie plików i drukarek w sieciach Microsoft
0
^ H a r m o n o g r a m pakietów QoS
rn ^mwmwrnrn^^mmm
Wybieranie typu składnika sieci
M
<
Kliknij typ składnika sieci, który ma być zainstalowany: Zainstaluj...
Odinstaiuj
Właściwości
| Klient j Usługa
••• Opis Protokół kontroli transmisji/Protokół internetowy (TCP/IP). Domyślny protokół dla sieci rozległych, umożliwiający komunikację połączonych sieci różnych typów.
I 0
Opis Protokół to język, którego używa komputer do komunikowania się z innymi komputerami.
| Pokaż ikonę w obszarze powiadomień podczas połączenia Powiadom mnie, jes'li to połączenie ma ograniczoną ł ą c z n o ś ć lub brak ł ą c z n o ś c i
Anuluj
Anuluj
Rys. 10.5. Okno wyboru składników sieci
Rys. 10.1. Właściwości połączenia lokalnego
Po wybraniu składnika
otwiera się okno dialogowe pozwalające na wy-
bór protokołu sieciowego, który ma być zainstalowany (rys. 10.3).
Wybieranie protokołu sieciowego Kliknij protokół sieciowy, który chcesz zainstalować, a następnie kliknij przycisk OK. Jeśli masz dysk instalacyjny tego składnika, kliknij przycisk Z dysku.
Protokół sieciowy: 8 ® Microsoft TCP/IP wersja 6 Protokół transportowy zgodny z N W L i n k I F X / S R ^'NetBIOS 1 * Ę t Sterownik monitora sieci
T e n sterownik jest podpisany cyfrowo.
Z dysku...
Wyjaśnij mi, dlaczego podpisywanie sterowników jest ważne
Rys. 10.3. Okno wyboru protokołu do instalacji
219
Konfiguracja Windows do pracy w sieci
Aby możliwe było korzystanie z usług sieci komputerowej, należy wybrać i w niektórych przypadkach skonfigurować klienta odpowiedniego typu sieci, np. jeżeli komputer będzie pracował w sieci Windows, wybieramy instalację (rys. 10.4). Wybieranie klienta sieci
M
Kliknij klienta sieci, którego chcesz zainstalować, a następnie kliknij przycisk OK. Jeśli masz dysk instalacyjny tego składnika, kliknij przycisk Z dysku.
j Klient sieci: H ^ f Klient sieci Microsoft Networks
H
i l l ' U s ł u g a klienta dla systemu NetWare
Hg^ T e n sterownik jest podpisany cyfrowo. Wyjaśnij mi, dlaczego podpisywanie sterowników jest ważne
li OK
^
Z dysku...
J (
]
Anulu
i I
Rys, 10,4. Okno wyboru klienta sieci
Jeżeli konfigurujemy sieć typu peer-to-peer, to nasz komputer może udostępniać usługi innym klientom, np. pliki lub drukarki. Włączenie usługi udostępniania (rys. 10.5) umożliwi nam w przyszłości udostępnianie zasobów komputera. Nie oznacza to, że po włączeniu usługi pliki lub drukarki będą dostępne dla innych użytkowników. Aby to było możliwe, konieczne będzie dodatkowe udostępnienie każdego zasobu oddzielnie.
2
Wybieranie usługi sieciowej jSf ^ s i l
Kliknij usługę sieciową, którą chcesz zainstalować, a następnie kliknij ^ przycisk OK JesTi masz dysk instalacyjny tego składnika, kliknij przycisk Z dysku.
Producent Microsoft
Usługa sieciowa: l U f Protokół Service Advertising Protocol
Ten sterownik jest podpisany cyfrowo. Wyjaśnij mi. dlaczego podpisywanie sterowników jest ważne •
Anuluj
Rys. 10,S. Okno wyboru usług sieciowych
Niektóre usługi lub protokoły wymagają dodatkowej konfiguracji. Przykładem takiego protokołu jest TCP/IP. W przypadku tego protokołu każdemu komputerowi należy przypisać unikatowy adres IP oraz maskę podsieci jednakową dla wszystkich komputerów w danej sieci. Jeżeli nasza sieć przyłączona jest do innej sieci, np. Internet, to musimy dodatkowo określić adres bramy internetowej oraz opcjonalnie adresy 220
Konfiguracja karty sieciowej
serwerów usługi DNS (rys. 10.6). Informacje te mogą być pobierane przez komputer automatycznie pod warunkiem ustawienia automatycznego pobierania adresu IP. W takiej sieci musi być dostępna usługa serwera DHCP.
Właściwości: Protokół internetowy (TCP/IP) Ogólne I Przy o d p o w i e d n i e j k o n f i g u r a c j i sieci m o ż e s z automatycznie u z y s k a ć n i e z b ę d n e ustawienia p r o t o k o ł u IP. W przeciwnym w y p a d k u musisz u z y s k a ć ustawienia p r o t o k o ł u IP o d administratora sieci.
O
Uzyskaj adres IP automatycznie
• ( * ) Użyj n a s t ę p u j ą c e g o adresu IP: A d r e s IP:
192 . 168 . 0 .121 j
M a s k a podsieci:
255 . 255 . 255 .
0
Brama domyślna:
1 9 2 . 1G8 .
.
1
| 194 . 204 . 159 .
1
0
: ' ) U z y s k a j a d r e s s e r w e r a D N S automatycznie ( £ ; Użyj n a s t ę p u j ą c y c h adresów s e r w e r ó w D N S : Preferowany serwer D N S : Alternatywny serwer D N S :
1 9 4 . 2 0 4 . 1 5 2 . 34
] [
Zaawansowane...
Rys. 10.6. Okno konfiguracji protokołu TCP/IP
Anuluj
Najprostsza sieć komputerowa może być zbudowana z dwóch komputerów wyposażonych w karty sieciowe i połączonych za pomocą kabla skrosowanego. Kabel taki zakończony jest wtykami RJ-45 wykonanymi zgodnie ze standardem TIA/EIA 568A na jednym końcu i standardem TIA/EIA 568B na drugim końcu. Schemat połączenia komputerów pokazano na rys. 10.7. Każdy z komputerów powinien być wyposażony w kartę sieciową, odpowiednio skonfigurowany protokół sieciowy, np. TCP/IP, włączoną usługę udostępniania zasobów oraz klienta sieci Microsoft Networks. Praca tak połączonych komputerów odbywa się w trybie peer-to-peer. Każdy z nich może udostępniać zasoby i korzystać z zasobów udostępnionych przez drugi komputer. IP: 192.168.0.1 Maska: 255.255.255.0
IP: 192.168.0.2 Maska: 255.255.255.0 Kabel skrosowany
Rys. 10.7. Połączenie komputerów kablem skorosowanym
PC2
Jeżeli w sieci ma działać większa liczba komputerów, to do jej zbudowania musimy użyć koncentratora lub przełącznika. Przykład prostej sieci złożonej z czterech komputerów połączonych za pomocą przełącznika pokazano na rys. 10.8. Jeżeli sieć ma być przyłączona do Internetu, musimy dodatkowo skorzystać z routera. Jeden z interfejsów routera przyłączony będzie do sieci Internet, a drugi do sieci lokalnej. Na routerze uruchomiona jest usługa translacji adresów NAT. Wszystkie komputery sieci lokalnej uzyskują dostęp do Internetu poprzez ten router (rys. 10.9). 221
IP: 192.168.0.1 Maska: 255.255.255.0
IP: 192.168.0.2 Maska: 255.255.255.0 Kabel skrosowany
IP: 192.168.0.3 Maska: 255.255.255.0
IP: 192.168.0.4 Maska: 255.255.255.0
PC3
PC4
Rys. 10 > Prosta sieć zbudowana w oparciu o przełącznik
Internet Interfejs WAN IP: 182.206.18.124 Maska: 255.255.255.252 Usługa NAT lnterfe|s LAN IP: 192.168.0.1 Maska: 255.255.255.0
IP: 192.168.0.10 Maska: 255.255.255.0 Brama: 192.168.0.1
IP: 192.168.0.20 Maska: 255.255.255.0 Brama: 192.168.0.1
IP: 192.168.0.30 Maska: 255.255.255.0 Brama: 192.168.0.1
IP: 192.168.0.40 Maska: 255.255.255.0 Brama: 192.168.0.1
PC3
PC4
Rys. 10.9 Przyłączenie sieci do Internetu
M o d e m y i porty COM
Modem analogowy (MOdulator-DEModulator) jest urządzeniem, które zamienia dane cyfrowe pochodzące od komputera na analogowe sygnały elektryczne (modulacja). Sygnały te mogą być przesyłane przez analogową linię telefoniczną. Na drugim końcu linii znajduje się drugi modem, który zamienia analogowe sygnały elektryczne na dane cyfrowe (demodulacja) i przesyła j e do komputera. Modem może być wykonany jako urządzenie wewnętrzne i montowany w gniazdach na płycie głównej, np. łSA, PCI lub PCMCIA. Modemy zewnętrzne mogą być montowane za pomocą szeregowego portu COM lub portu USB. Firmy telekomunikacyjne świadczą usługi umożliwiające uzyskanie dostępu do sieci Internet za pomocą modemu. Usługi takie dostępne są dla wszystkich posiadaczy modemów za pomocą bezpłatnych numerów dostępowych (dostawcy mogą traktować połączenia z Internetem, tak jak połączenia lokalne). Aby uzyskać dostęp do sieci Internet za pomocą modemu analogowego, należy przyłączyć modem do odpowiedniego gniazda lub portu komputera oraz za pomocą dostarczonego wraz z modemem kabla połączyć modem z gniazdem sieci telefonii stacjonarnej. Jeżeli dysponujemy tylko jednym gniazdem, aparat telefoniczny należy przyłączyć do odpowiedniego gniazda w modemie. Po zainstalowaniu sterowników modemu należy skonfigurować połączenie z siecią Internet. Szczegółowy proces instalacji i konfiguracji zaprezentowany został na stronie www.wsip.pl/dodatki pod tytułem „Systemy operacyjne i sieci komputerowe. Część l " w dodatku Konfiguracja modemu. Po poprawnym skonfigurowaniu modemu w oknie pojawi się ikona połączenia telefonicznego (rys. 10.10). Połączenia sieciowe Plik
Edycja
©Wstecz Adres
Widok -
O
• 0 S
Ulubione •
Narzędzia
Zaawansowane
Pomoc
m
0 ; J D Wyszukaj j j j ? Foldery
Połączenia sieciowe
v,| 0
Przejdź
I
S i e ć LAN lub s z y b k i I n t e r n e t
i-oidery Pulpit ©
Połączenie lokalne 3 Połączono Cisco Systems VPN Adapter
Moje dokumenty
Q
Mój komputer
a
$
Stacja dyskietek 3,5 (A:)
® ^
Dysk lokalny (C:)
S3
Dysk lokalny (D:)
El ^
Stacja dysków DVD (E:)
a ^
USB DISK (G:)
S &
Połączenie lokalne 2 Kabel sieciowy odłączony Bluetooth PAN Network Adapter
Panel sterowania •cAa
i r f l Czcionki ^
Połączenie lokalne Kabel sieciowy odłączony ' 8255x-based Fast Ethernet
Inte
Drukarki i faksy
Hfejj Narzędzia administracyjn
^SHHHia ^
TPSA Rozłączono , Toshiba Soft Modem AMR
Skanery i aparaty fotogr Zaplanowane zadania
S)
Dokumenty udostępnione
a
Krzysiek - dokumenty
<
' iii! '•
'.]
|
>
Rys, 10.10, Okno połączeń sieciowych z ikoną połączenia telefonicznego 223
Konfiguracja Windows do pracy w sieci
Usługa dostępu do Internetu, realizowana za pomocą modemu analogowego, wymaga nawiązania połączenia z numerem dostępowym dostawcy telekomunikacyjnego. W tym celu należy kliknąć ikonę połączenia telefonicznego. W oknie nawiązywania połączenia wprowadzamy nazwę użytkownika, hasło dostępu oraz numer dostępowy. Dla połączenia z numerem dostępowym Telekomunikacji Polskiej należy wprowadzić nazwę konta ppp, hasło ppp i numer 0202122 (rys. 10.11). Po kliknięciu przycisku • nawiązywane jest połączenie. Jeżeli proces przebiegnie pomyślnie w prawym dolnym rogu ekranu pojawd się ikona symbolizująca połączenie (rys. 10.12). Od tego momentu możemy korzystać z usług oferowanych przez sieć Internet. Łączenie z 11'SA
Nazwa użytkownika:
(US \$Abyzmienićzapisane
Hasło:
hasło,
kUknij
iułaij
Z a p i s z tę n a z w ę użytkownika i h a s f o dla n a s t ę p u j ą c y c h użytkowników: O
Tylko ja
0
Dowolny użytkownik tego komputera
W y b i e r z numer: 10202122
|Wyblerz nurnerj [
Anuluj
j j Właściwości | |
Pomoc
Rys. 10.11. Nawiązywanie połączenia za pomocą modemu analogowego
Rys. 10,12 Ikona symbolizująca nawiązane połączenie modemowe
Dostęp do Internetu za pomocą modemów analogowych oferuje stosunkowo niewielkie prędkości transmisji danych i wymaga każdorazowo nawiązania połączenia z siecią. Adres IP dla klienta, na czas trwania połączenia przydzielany jest przez serwer DHCP. Wielu użytkowników wymaga szybszych łączy i stałego dostępu do sieci. Oferują to inne technologie dostępu do sieci. ISDN - (Integrated Services Digital Network) to sieć cyfrowa z integracją usług. Pozwala na wykorzystanie infrastruktury telefonii stacjonarnej do cyfrowej transmisji danych. Połączenia z sieciąlSDN nawiązywane sąpodobnie jak za pomocą modemu 224
Inne metody dostępu do Internetu
analogowego, lecz dane przesyłane są w postaci cyfrowej (bez pośrednictwa urządzeń, np. central telefonicznych analogowych). Dla użytkownika dostępne są dwa rodzaje interfejsów ISDN: • podstawowy BRI (Basic Rate Interface) - składa się z dwóch cyfrowych kanałów transmisyjnych B (Bearer Channel) o przepustowości 64 kb/s każdy i cyfrowego kanału sygnalizacyjnego D (Control Channel) o przepustowości 16 kb/s. • pierwotny PRI (.Primary Rate Interface) - składa się z 30 kanałów danych typu B o przepustowości 64 kb/s oraz jednego kanału sygnalizacyjnego (kanał D) o przepustowości 64 kb/s. Kanałów danych można używać do przesyłania rozmów głosowych (kodowanych w postaci cyfrowej) i do przesyłania danych. Każda rozmowa zajmuje jeden kanał. Użytkownik interfejsu typu BRI może korzystać z jednego lub dwóch kanałów, co pozwala na przesyłanie danych z prędkością do 128 kb/s, prowadzenie do 2 rozmów jednocześnie lub prowadzenie jednej rozmowy i przesyłanie danych z prędkością 64 kb/s. Kanał sygnalizacyjny służy do zestawiania połączeń i zarządzania nimi. W porównaniu z modemem analogowym uzyskujemy większą prędkość (nawet przy korzystaniu z jednego kanału) za porównywalną cenę. SDI (Szybki Dostęp do Internetu, obecnie Stały Dostęp do Internetu) jest to usługa Telekomunikacji Polskiej polegająca na udostępnianiu klientom terminalu HIS (Home Internet Solution), który za pomocą analogowej linii telefonicznej abonenta łączy się z odpowiednim urządzeniem w centrali telefonicznej. SDI oferuje stały dostęp do Internetu oraz stały adres IP. Dostęp do Internetu jest symetryczny z prędkością 115,2 kb/s. Można jednocześnie korzystać z telefonu i transmisji danych, ale powoduje to zmniejszenie przepustowości do około 70 kb/s. Obecnie SDI jest zastępowane przez usługę Neostrada. DSL (Digital Subscriber Line) to rodzina technologii szerokopasmowego dostępu do Internetu. Technologie te korzystają z miedzianych przewodów telefonicznych do transmisji danych i połączeń głosowych. W telefonii stacjonarnej do transmisji rozmów głosowych wykorzystywany jest tylko niewielki zakres częstotliwości od 300 Hz do 3,4 kHz. Technologia DSL wykorzystuje wyższe, nieużywane pasmo częstotliwości do przesyłania danych cyfrowych. Modem DSL konwertuje dane cyfrowe z komputera na sygnał analogowy, który jest przesyłany przez linię telefoniczną. Odpowiedni filtr (spliter) rozdziela pasmo na sygnał o częstotliwościach powyżej 4 kHz, które trafiają do modemu DSL oraz na sygnał o częstotliwości poniżej 4 kHz, kierowany do aparatu telefonicznego. W centrali telefonicznej sygnał jest również rozdzielany i przekazywany do karty modemowej lub centrali połączeń głosowych. Najczęściej używaną odmianą technologii DSL jest ADSL (Asymmetric Digital Subscriber Line). Prędkość pobierania danych z Internetu jest wyższa niż prędkość wysyłania danych. ADSL pozwala na równoczesne korzystanie z telefonu i transmisję danych. Telekomunikacja Polska oferuje usługę DSL adresowaną do małych firm 225
Konfiguracja Windows do pracy w sieci
oraz usługę Neostrada adresowaną do klientów końcowych. Obie te usługi bazują na technologii ADSL, lecz różnią się warunkami umowy, prędkością przesyłania danych oraz ceną. W usłudze DSL otrzymujemy stały adres IP, a przy większych prędkościach również pulę adresów do wykorzystania. W usłudze Neostrada adres IP przydzielany jest dynamicznie przez serwer DHCP. Podobne usługi oferują również inne firmy telekomunikacyjne. Modem kablowy - dostęp do Internetu uzyskać można również dzięki usługom oferowanym przez dostawców telewizji kablowej. Usługi te korzystają z pasma dostępnego w okablowaniu przeznaczonym do dostarczania sygnału telewizyjnego. Abonenci wyposażeni są w specjalne modemy kablowe umożliwiające przesyłanie danych komputerowych. Adres IP przydzielany jest dynamicznie i w zależności od sieci może być to adres publiczny lub prywatny Dostawcy oferują różne prędkości przesyłania danych, lecz na ogół są to prędkości maksymalne (dostawca nie gwarantuje uzyskania określonej w umowie prędkości). Oferta dostępna jest tylko na obszarach, gdzie funkcjonują sieci telewizji kablowej. Łącza bezprzewodowe - do transmisji danych w sieciach bezprzewodowych wykorzystywane są fale radiowe. Sieć taka stanowi zwykle uzupełnienie sieci kablowej i jest adresowana do użytkowników mobilnych. Może być również wykorzystywana w miejscach, w których ze względów ekonomicznych lub warunków terenowych niemożliwe jest zbudowanie sieci kablowej. Usługi bezprzewodowego dostępu do Internetu świadczone mogą być przez wyspecjalizowane firmy oferujące dostęp za pośrednictwem nadajników naziemnych lub satelitarnych. Korzystanie z takiej oferty zwykle związane jest z koniecznością opłaty abonamentu, którego wysokość zależy od oferowanej szybkości łącza. Sieci takie zwykle zabezpieczone są przed dostępem osób nieuprawnionych. W wielu miejscach publicznych oferowany jest darmowy dostęp do sieci Internet. Miejsca takie nazywane hotspotami pozwalają każdemu posiadaczowi komputera lub innego urządzenia wyposażonego w kartę bezprzewodową na swobodne korzystanie z dostępu do sieci. Miejsca takie zwykle zlokalizowane są na dworcach lotniczych lub kolejowych, kawiarniach, hotelach lub innych obiektach publicznych. Bezprzewodowy dostęp do Internetu oferują również operatorzy telefonii komórkowej. Łącze dzierżawione jest to łącze stałe realizowane przez linię telefoniczną wydzieloną z normalnej sieci telekomunikacyjnej i wynajętą abonentowi tylko na jego wewnętrzne potrzeby Łącze takie pozwala na transmisję danych pomiędzy dwoma wskazanymi lokalizacjami z określonymi w umowie parametrami. Usługa skierowana jest do instytucji i innych firm, którym zależy na wysokim bezpieczeństwie transmisji danych oraz niezawodności. Wysokość opłat zależy od parametrów transmisji i długości linii i na ogół jest wyższa niż w przypadku łączy o takich samych parametrach współdzielonych przez wielu użytkowników. Łącza dzierżawione mogą być symetryczne lub asymetryczne. 226
Inne metody dostępu do Internetu
Frame Relay to sieć używana do łączenia odległych sieci lokalnych. Informacja jest dzielona na ramki o zmiennej długości, które przenoszą dane między sieciami. Sieć składa się z wielu urządzeń sieciowych (przełączników Frame Relay) połączonych kanałami fizycznymi, na których tworzone są ścieżki wirtualne (logiczne). Ścieżki wirtualne mogą być przełączane SVC (Switched Virtual Circuits), ustanawiane za pomocą odpowiednich sygnałów sygnalizacyjnych lub na stałe PVC (Permanent Virtual Circuits) ustanawiane podczas wstępnej konfiguracji sieci. Każdej ścieżce jest przydzielany unikatowy numer DLCI (Data Link Connection Identifier). Przez jedno połączenie fizyczne może przebiegać wiele łączy wirtualnych. Usługa adresowana jest do firm.
1. Opisz typ karty sieciowej stosowanej w Twoim komputerze 2. Przy pomocy kabla krosowego połącz 2 komputery. Sprawdź, czy możliwa jest komunikacja pomiędzy komputerami. 3. Zbuduj sieć komputerową złożoną z 4 komputerów połączonych za pomocą przełącznika. Sprawdź, czy możliwa jest komunikacja pomiędzy komputerami. 4. Opisz technologię dostępu do sieci Internet w Twojej szkole. Podaj prędkość wysyłania i pobierania danych. 5. Zakładając maksymalną możliwą prędkość pobierania danych, oblicz czas pobierania pliku o rozmiarze 700 MB.
11
orzystanie z podstawowych usług Internetu
Sieć Internet pracuje w architekturze klient-serwer. Oznacza to, że serwery świadczą usługi, z których korzystają klienci. W Internecie funkcjonuje wiele usług, odgrywająchych różne role.
Serwis W W W {World Wide Web) jest usługą sieci Internet opartą na protokole http (HyperText Transfer Protocol). Jest to publicznie dostępny system informacyjny oparty na otwartych standardach. Jego podstawowym zadaniem jest udostępnianie informacji w formie hipertekstu. Użytkownik, przeglądając dokument, przemieszcza się między dokumentami za pomocą odnośników (link), które przenoszą go do dokumentów udostępnianych na tym samym lub dowolnym innym serwerze dostępnym w sieci. Aby uzyskać dostęp do informacji udostępnianej na serwerze WWW, należy posłużyć się programem komputerowym, nazywanym przeglądarką internetową. Przeglądarka łączy się z serwerem W W W i pobiera zbiór informacji, nazywany stroną internetową. Przeglądarka interpretuje kod strony zapisany w języku HTML (HyperText Markup Language) i wyświetla stronę. Serwery WWW przechowują i udostępniają pliki tekstowe, graficzne, dźwiękowe, wideo oraz innych typów. Sposób wykorzystania plików oraz rodzaje akceptowanych formatów plików zależą od oprogramowania i wyposażenia komputera lokalnego. Do poprawnego odtwarzania niektórych formatów plików konieczne jest zainstalowanie w przeglądarce wtyczki {plug-in) obsługującej dany format, np. Macromedia Flash. Współczesne przeglądarki internetowe również mogą oferować obsługę wielu usług i funkcji. Przykładami przeglądarek internetowych są Internet Eksplorer, Opera, Mozilla Firefox. Serwis W W W stanowi źródło olbrzymiej ilości informacji.
228
Serwis stron WWW
Do wyszukiwania informacji służą wyszukiwarki internetowe. Wyszukiwarka internetowa to program łub strona internetowa, której zadaniem jest ułatwienie użytkownikom wyszukiwania informacji w sieci. Przykładem wyszukiwarki jest www.google.pl. Przeglądarki internetowe oferują możliwość pracy w trybie bez połączenia z siecią (off-line). Aby przeglądanie stron było możliwe, stronę internetową należy wcześniej pobrać i zapisać na dysku. Rozwiązanie takie może być przydatne, gdy przepustowość łącza jest niewielka lub komputer, na którym będziemy przeglądać stronę, nie posiada łączności z Internetem. Do pobierania stron internetowych możemy wykorzystać specjalistyczny program, np. teleport (program komercyjny), lub odpowiednią funkcję przeglądarki. W przeglądarce Internet Explorer należy otworzyć stronę, którą zamierzamy zapisać, a następnie wybrać polecenie . W oknie zapisywania strony (rys. 11.1) wskazujemy folder, w którym zapisana ma być strona oraz jako typ zapisu wybieramy kompletna.
Zapisywanie strony sieci Web Zapisz w: j
zsp
•'J
t ' ? (U'
"AWrt_zspnr 1 _nasze_pl_pliki www_zspnr 1 _nasze_pl • htm Moje bieżące dokumenty
Pulpit
Moje dokumenty i
Mój komputer
f f t ^
i Nazwapliku:
I www_zspnr1_nasze_pl
Moje miejsca J Zapisz jako typ: Kodowanie:
vi IIBl v j
j Europa Środkowa (ISO)
Zapi:z [
Anuluj
VI
Rys. 11.1 Zapisywanie strony
Po zapisaniu strony tworzony jest plik w formacie .html oraz folder zawierający wszystkie pozostałe pliki, z których składa się strona. Aby otworzyć stronę w trybie off-line, należy dwukrotnie kliknąć na plik strony (rys. 11.2).
229
Korzystanie z podstawowych usług Internetu www.zspnr1.nasze.pl Plik
Edycja
Widok
Microsoft Internet Explorer
Ulubione
Narzędzia
Pomoc
© - a a
€>: 0- % • - D m -a
Adres f | g j http://www.zspnrl.nasze.plj
v j j g j Przejdź
Łącza
"
Search •«]• " J j PDFCreator ! @ Options
www zspnr i rsasze.pl
Zespół Szkół Ponadgimnazjalnych f^Jr :1 AKTUALNOŚCI HISTORIA
REKRUTACJA DOWNLOADS GALERIA Start Aktualności Historia Szkota Kalendarz roku szkolnego Kierunki kształcenia Rekrutacja Klasy Olimpiady i Konkursy Kierownictwo szkoły Administracja Pedagog Samorząd Do pobrania Webmasters Logowanie
if! tllY. • \ę/. n
.IT? f?
Zespół S2tót PonadgfiTiasJ-Snych nr: 98-2QQ S e r a ś ij.PfsudstegaS te),fax 043 8271785 e-maB: [email protected] Ostatnia aktuallżaija ( środa, 10 e Czytaj całość...
i gimnazjalisty
Plan Lekcji Zastępstwa Komunikaty Osiągnięcia Biblioteka Internat PCK
Rys. 11.2 Przeglądanie strony w trybie offline
11.2. Korzystanie z usługi transferu plików FTP jest to protokół służący do transmisji plików w sieci. Działa na bazie protokołu TCP/IP, wykorzystując do transmisji danych port 20, a do kontroli transmisji port 21. Podstawową zaletą FTP jest to, iż rozpoczęty, ale nie zakończony pomyślnie, transfer danych może zostać wznowiony aż do uzupełnienia brakujących części pliku. Głównymi wadami protokołu są: brak możliwości szyfrowania transmisji oraz problemy z implementacją filtrów pakietów na ruterach. Pomimo tych wad FTP jest nadal najpopularniejszym w Internecie protokołem przesyłania danych. Protokół ten działa w oparciu o architekturę klient-serwer. Użytkownik (klient) łączy się z serwerem FTP za pomocą specjalnego programu, nazywanego klientem FTP. W większości systemów operacyjnych wbudowany jest klient ftp pracujący w trybie tekstowym. Operacje wykonuje się, wpisując odpowiednie polecenia. Nie jest to metoda wygodna, wymaga znajomości poleceń oraz protokołu, ale działa za230
Korzystanie z usługi transferu plików
wsze i we wszystkich systemach operacyjnych. Funkcję klienta FTP mogą pełnić także przeglądarki internetowe, choć pod względem możliwości nie mogą one równać się z dedykowanymi klientami FTP Klient FTP wbudowany jest także do wielu menedżerów plików, np. Total Commandera. Sesja FTP składa się z trzech części. Pierwsza z nich to zalogowanie się na odległy komputer; należy podać nazwę użytkownika i hasło. Na ich podstawie serwer FTP identyfikuje użytkownika i przydziela mu na czas sesji określone prawa dostępu do swoich zasobów. Posiadanie konta i związanych z nim odpowiednich uprawnień na komputerze docelowym jest warunkiem koniecznym do rozpoczęcia transmisji jakichkolwiek danych. Konto takie jest przydzielane przez administratora systemu. Podczas drugiej części wykonuje się operacje na odległych plikach i folderach - kopiowanie, przenoszenie, zmiana nazwy itp. Etap ostatni to zamknięcie sesji. Niektóre serwery wysyłają na zakończenie krótką statystykę, w której zawarte sąm.in. informacje o czasie trwania sesji oraz ilości przesłanych danych. Większość serwerów FTP oferuje również dostęp publiczny (anonimowy) - identyfikatorem użytkownika jest zazwyczaj anonymous, a hasłem własny adres poczty elektronicznej. Podczas korzystania z konta anonimowego dysponujemy na ogół bardzo ograniczonymi uprawnieniami umożliwiającymi tylko pobieranie zbiorów z serwera. Jak każdy komputer dostępny w Internecie, serwer FTP posiada własny, indywidualny adres pozwalający go jednoznacznie zidentyfikować. Aby połączyć się z serwerem FTP, możemy posłużyć się jego adresem IP, np. 10.1.114.31. Z tego typu adresów korzystamy najczęściej, gdy nasz serwer znajduje się w sieci lokalnej, której nie obsługuje serwer DNS. Jeżeli w sieci działa serwer DNS lub korzystamy z Internetu, to zamiast adresu IP możemy posługiwać się nazwami domenowymi, np. ftp.task. gda.pl. Pełny adres internetowy (URL) zawiera prefiks „ftp://", np.: ftp://ftp.task.gda.pl. Jeżeli dostęp do serwera wymaga podania nazwy użytkownika oraz hasła, należy dołączyć te dane do adresu w następujący sposób: ftp://uzytkownik:[email protected] Często stosowaną praktyką jest wydzielanie części publicznej serwera i udostępnianie jej zawartości każdemu zainteresowanemu internaucie. Serwery te są nazywane anonimowymi, ponieważ korzystający z nich użytkownik podczas procedury logowania podaje nazwę konta anonymous, a jako hasło własny adres e-mail. Uprawnienia anonimowego użytkownika pozwalają na pobieranie plików (i to tylko z wydzielonych, publicznych folderów), nie pozwalając na ich wysyłanie. Najczęściej do dyspozycji anonimowych użytkowników przeznaczony jest folder , w którym gromadzone są zbiory dostępne dla wszystkich (prawa tylko do pobierania danych z serwera). Tylko niektóre systemy posiadają oddzielne foldery przeznaczone na pliki z zewnątrz - jest to najczęściej pojedynczy folder o nazwie lub , gdzie można umieścić ciekawy program lub dokument. Po sprawdzeniu jego zawartości administrator może skopiować go do folderu , tak aby był dostępny dla innych użytkowników. 231
Korzystanie z podstawowych usług Internetu
Po zalogowaniu się na konto anonimowe przenoszeni jesteśmy do folderu głównego usługi FTP. Folder ten w Linuksie zlokalizowany jest w /var/ftp (rys. 11.3). W folderze tym na ogół dysponujemy uprawnieniami umożliwiającymi tylko pobieranie plików.
fz
[email protected],200
I Plik
Edytuj
Podgląd
Transfer
I e - r a f i y s i | Serwer: | 192.168.0,200 Odpowiedź Polecenie: Odpowiedź Polecenie: Odpowiedź Odpowiedź Status:
a o>
©
Bookmarks
g.
R
Pomoc 3*
! i
|; Nazwa użytkownika: [studentl
Dostępna jest nowa wersja! j Hasło:
...
| Port: [ _
V V
Serwer: | /var/ftp
f g l Pulpit
!
i-t(jj§) Moje dokumenty [=)•••
i (i Szybkie łączenie
257 "/var/ftp/pub" PASV 22? Entering Passive Mode (192,168,0,200,202,224) LIST -a 150 Here comes the directory listing. 226 Directory send OK. Listowanie katalogów zakończone pomyślnie
| Adres lokalny: [ \ •
• SU
flteZilla
Serwer
BCD
Mój komputer
3
E l
S3 £ 3 pub
A:
1
| $ M i » C: ^
V
empty
- Q j upload
.|
• {25 games
D:
; H 2 ł gdm M f t lib Inral
Nazwa pliku
/
Rozmiar pliku ; Typ pliku
i Data modyfikacji
Nazwa...
/
Rozmiar p..
Typ pliku
Data modyfikacji i Prawa dos ..
Dysk lokalny
C l pub
Folder ptitów
2008-09-18
drwxr-xr-x
00
Stacja dysków CD
ICjJuptoaJ
Folder plików
2008-09-20
d-wx
14 5
>
< | 3 katalogi I
Server/Local file
[2 katalogi Kierunek i Zdalny plik
i Pliki w kolejce I Nieudane transfery
1
Ow
Dyskietka 3,5 cala
AA;
Rozmiar i Priorytet
Status
1
Udane transfery ^
Kolejka: pusta
i »
1
Rys. 11.3. Ścieżka dostępu do udostępnianych folderów dla konta anonimowego
Po zalogowaniu się na konto lokalne na serwerze przenoszeni jesteśmy do folderu domowego użytkownika. Standardowo w Linuksie jest to /home/użytkownik (rys. 11.4). W folderze tym dysponujemy pełnymi uprawnieniami (możemy pliki pobierać z serwera, przenosić na serwer, kasować oraz zarządzać folderami). Przesyłanie plików przez FTP może odbywać się w dwóch trybach: •
•
ASCIł - przeznaczony jest tylko do plików zapisanych w standardzie ASCII (pliki takie zawierają tylko tekst, np. pliki wsadowe, dokumenty HTML, dokumenty tekstowe z rozszerzeniem *.txt),
binarnym - przeznaczony jest do przesyłania wszystkich pozostałych typów plików. Dokumenty popularnych programów biurowych, np. MS Word nie sąplikami ASCII oprócz tekstu zawierająwiele dodatkowych informacji i nie mogą być przesyłane w trybie ASCII. Plik binarny (program, grafika, archiwum ZIP) przesłany w trybie ASCII
232
Korzystanie z usługi transferu plików
0 [Plik
Edytuj
I
•
S
|{ Serwer:
I
Podgląd 1
Transfer
M
Bookmarks
@ t t . O « R
i 192.168.0.200
Status: Polecenie: Odpowiedź Polecenie: Odpowiedź Odpowiedź Status:
Serwer
Pomoc 3h K
! Nazwa użytkownika: jstudentl
1
)
-
j
Harfo: ) • • • • • •
•
s
C
j | Szybkie łączenie f p ]
Uzyskiwanie listy katalogów,,, PASV 227 Entering Passive Mode (192,168,0,200,54,134) LIST 150 Here comes the directory listing. 226 Directory send OK. Listowanie katalogów zakończone pomyślnie
Adres lokalny: j \
Serwer: | /home/studentl
[§? Pulpit
bin boot H2|dev b S l etc j - Q | fccs2008 ś f S t home
•
0
Dostępna jest nowa wersja!
••iiS^ Moje dokumenty Mój komputer
D
i Ś-C L
Nazwa pliku
l
Rozmiar pliku
J§,A:
Typ pliku
. Data modyfikacji:
Dyskietka 3,5 cala Dysk lokalny Stacja dysków CD
kn
Nazwa..,
t \ Rozmiar p.,,
es.'. ^Desktop y^l mail i^jpublic_htrnl
3 katalogi
Typ pliku
Data modyfikacji i Prawa dos..
Folder plików
2008-09-07
drwx—
Folder plików
2007-01-30
drwx-—
Folder plików
2007-01-30
drwxr-xr
J
20 plików i 4 katalogi, Całkowity rozmiar: 4 544 512 bajtów Kierunek • Zdalny plik
Rozmiar. Priorytet ! Status
Pliki w kolejce l Nieudane transfery
Rys. 11.4. Ścieżka dostępu do udostępnianych folderów dla konta lokalnego zostałby uszkodzony. Klient FTP i przeglądarka internetowa na ogół automatycznie rozpoznają typ przesyłanego pliku i uruchamiają odpowiedni tryb przesyłania. Jednym z darmowych klientów FTP jest FileZilla. Jak większość klientów FTP ma klasyczny interfejs składający się z dwóch paneli. Po jednej stronie (na rys. 11.5 po lewej) umieszczony jest folder komputera lokalnego. Po prawej stronie wyświetlona jest zawartość folderu na serwerze. Dodatkowo w górnej części okna zawiera listę poleceń i komunikatów przesyłanych pomiędzy komputerami. W dolnej części okna umieszczona jest kolejka zadań do wykonywania. Połączenie z serwerem (rys. 11.5) nawiązujemy przez wpisanie w odpowiednie okna nazwy lub adresu IP serwera, nazwy użytkownika, hasła oraz numeru portu (domyślnie 21). Wszelkie operacje na plikach wykonuje się metodą p r z e c i ą g n i j i u p u ś ć . Jeżeli połączenie zostanie zerwane, możemy je przywrócić, wybierając przycisk Sz\ t l i e . W oknie dialogowym (rys. 11.6) pojawi się lista połączeń, spośród których wybieramy to, które chcemy przywrócić. Jeżeli połączenie zostanie przerwane w czasie transmisji danych, możemy kontynuować transfer danych od miejsca, w którym transmisja została przerwana (niestety nie wszystkie serwery oferują tę usługę). Aby wznowić transmisję, wybieramy ikonę jfl»j. W otwartym oknie dialogowym (rys. 11.7) możemy wybrać nadpisanie istniejącego pliku (rozpoczęcie transmisji od początku) lub wznowienie transmisji. 233
Korzystanie z podstawowych usług Internetu f z f t p . t o s k . g d a . p l - FileZilla
mmm
Rys. 11.5 Interfejs programu FileZilla
| Szybkie łączenie j h
Wyczyść pasek szybkiego łączenia Wyczyść historię ftp.fcask.gda.pl 192,168.0.200 student 1 ta)192,168.0.200 [email protected] [email protected],200
org/pub/knoppix/knop
10.1.114.31 [email protected],114,31
Rys, 11,6 Szybkie łączenie z serwerem FTP
Przeglądarka internetowa standardowo jest tak skonfigurowana, aby obsługiwać przeglądanie stron internetowych za pomocą protokołu http. Większość współczesnych przeglądarek ma w b u d o w a n e g o klienta FTP. Aby jednak połączyć się z serwerem FTP, należy w sposób j a w n y poinformować serwer o zamiarze korzystania z protokołu ftp. W tym celu w polu wpisujemy pełny adres U R L (rys. 11.8). Klient w przeglądarce internetowej skonfigurowany jest w taki sposób, aby automatycznie logowany był użytkownik anonimowy. Serwery mogą mieć (ale nie muszą) skonfigurowane konta anonimowe, które nie wymagają podania hasła. Dzięki 234
Korzystanie z usługi transferu plików
Plik docelowy j u ż istnieje
m
Plik d o c e l o w y j u ż i s t n i e j e , f
Akcja:
Proszą w y b r a ć j a k ą ś a k c j ą . ®
Plik ź r ó d ł o w y : / v o l / z f s 2 / f t p , k n o p p i x . o r g / p u b / k n o p p i x / k n o p p i x - d v d / K N O P P I X _ V SD ,l . lV D 2 0 0 7 0 1 0 4 E N s i . o
Zamień
r O
Z a m i e ń , jeśli n o w s z y
,
4 324 202 496 bajty
;
O
Z a m i e ń , jeśli inny r o z m i a r
||2g
2007-01-04 00:00:00
]
O
Zamień, jeśli n o w s z y l u b i n n y r o z m i a r
Plik d o c e l o w y : C:\Documents and Settings\kp\Pulpit\Kasia\informatyka\KNOPPIX_V5.1. lDVD-2007-01-04-EN.iso \ U n t
i
O
Wznów
i
O
Zmień nazwę
i
O
Pomiń
26 100 6 7 2 b a j t y 2009-07-14 10:42:15
f~1 Z a w s z e w y k o n u j t ę akcję f i Z a s t o s u j t y l k o d l a t s j ko'sjki f ~ l Z a s t o s u j t y l k o dla p o b i e r a ń
Anuluj
Rys. 11.7 Wznowienie sesji FTP
P? f t p : / / f t p . t a s k . g d a . p l / - Microsoft I n t e r n e t Plik
Q
Edycja
WSteo
Adres [
Widok
p
Ulubione
< Q
jjf-
Narzędzia
J D
Explorer
Pomoc
Wyszukaj
Ę j : Foldery
ffTT|-
^
C J Przejdź
Is-IR
• Użytkownik: Anonim
0
1 Łącza :
ls-IR.bz2
Internet
Rys. 11.8 Anonimowy dostęp do FTP temu bezpośrednio po wpisaniu adresu przenoszeni jesteśmy do folderu (bez konieczności wpisywania hasła). Operacje na plikach możemy wykonywać za pomocą myszy, tak jak w oknie Eksploratora Windows. Mała strzałka po lewej stronie ikony folderu oznacza, że tak naprawdę nie jest to folder a tylko skrót do niego. Po kliknięciu system automatycznie przeniesie nas w miejsce wskazane za pomocą skrótu. Podczas korzystania z konta anonimowego nasze uprawnienia na ogół są ograniczone tylko do pobierania danych z folderu . Próba przejścia do folderu nadrzędnego powoduje zakończenie sesji FTP i rozłączenie z serwerem. Jeżeli na serwerze FTP posiadamy konto lokalne, to podczas logowania, w polu wpisujemy nazwę konta i adres serwera oddzielone znakiem @ (rys. 11.9). W czasie kopiowania pliku na bieżąco wyświetlana jest statystyka połączenia pozwalająca zorientować się w szacunkowym terminie zakończenia operacji (rys. 11.10). 235
Korzystanie z podstawowych usług Internetu
11 ftp://192.168.0.200/
Microsoft Internet Explorer
Rys. 11.9. Logowanie do serwera FTP na konto lokalne
Ukończono; 2% z KNOPPIX_V5.1.1CD-2007-01 04 ...
Zapisywanie: ,. ,V5.1. lCD-2007-01-04-EN.iso z ftp,task,gda.pl t u Szacowany pozostały czas: 24 min 3 s (skopiowano 12.8 MB z 696 MB) Pobieranie do: Szybkość transferu: 0
,,.\KNOPPIX_V5.1.1CD-2007-01-04-EM.iso 485 KB/s
Zamknij to okno dialogowe po ukończeniu pobierania Otwórz
Otwórz folder ; |
Anuluj
Rys. 11.10. Statystyka połączenia FTP
11.3. Korzystanie z poczty elektronicznej Usługa poczty elektronicznej (e-maiP) umożliwia wymianę wiadomości tekstowych oraz załączników w postaci plików innych formatów, zawierających np. zdjęcia, muzykę itp. Korzystanie z poczty elektronicznej możliwe jest nie tylko za pomocą komputera, ale również innych urządzeń, np. telefonu komórkowego. Program umożliwiający korzystanie z poczty elektronicznej składa się z dwóch części — klienta i serwera. Aby korzystać z poczty, musimy zainstalować odpowiedniego klienta oraz posiadać konto (skrzynkę pocztową) na serwerze poczty elektronicznej. Adres składa się z nazwy skrzynki (musi być unikatowa na danym serwerze), znaku rozdzielającego @ oraz unikatowego adresu serwera usługodawcy, na serwerze któ236
Korzystanie z grup dyskusyjnych
rego założyliśmy konto. Obecnie większość dostawców usług poczty elektronicznej oferuje dostęp do skrzynki e-maił poprzez WWW. Do wysyłania e-maili służy protokół SMTP (Simple Mail Transfer Protocol). Wiadomość wysyłana jest na skrzynkę pocztową adresata i tam oczekuje na jej odebranie lub skasowanie. Do odbioru poczty stosuje się protokoły POP3 (Post Office Protocol version 3) i IMAP (Internet Message Access Protocol). POP3 jest znacznie prostszy i powszechnie wykorzystywany. Komputer, po uzyskaniu połączenia, pobiera wszystkie wiadomości do naszej lokalnej skrzynki pocztowej i usuwa je z serwera. Wiadomości możemy w dowolnej chwili odczytywać bez konieczności ponownego połączenia się z serwerem. IMAP po nawiązaniu połączenia z serwerem poczty pobiera do naszego komputera wyłącznie nagłówki wiadomości. Dopiero po kliknięciu nagłówka pobierana jest cała wiadomość. Wiadomości pocztowe, przesyłane za pomocą poczty, mogą być szyfrowane w celu zapewnienia poufności, np. za pomocą programu PGP. Za pomocą poczty elektronicznej możemy: • wysyłać teksty do dowolnego użytkownika Internetu na całym świecie, • dołączać do listu załączniki, które nie są tekstem, na przykład programy komputerowe, obrazy, dźwięk, •
wysyłać wiadomości do wielu adresatów jednocześnie za pomocą list mailowych, • odpowiadać na listy lub przekazywać je dalej. Posiadanie konta poczty elektronicznej umożliwia użytkownikowi korzystanie z innych usług dostępnych w Internecie, np. anonimowego dostępu do serwerów FTP lub grup dyskusyjnych.
11.4. Korzystanie z grup dyskusyjnych Działanie grup dyskusyjnych (Usenet) jest podobne do usługi e-mail. Usenet składa się z kilkudziesięciu tysięcy grup tematycznych, ułożonych w strukturę hierarchiczną. Użytkownicy wysyłają wiadomości do serwerów Usenetu. Serwery automatycznie wymieniają je między sobą i udostępniają wszystkim użytkownikom konkretnej grupy. Każdy z członków grupy ma możliwość dopisywania swoich wiadomości, tworząc w ten sposób pewien rodzaj dyskusji na wybrany temat. Wiadomości mogą być publiczne, dostępne dla wszystkich członków grupy, lub prywatne skierowane tylko do konkretnego użytkownika grupy. Aby móc używać Usenetu, należy zainstalować oprogramowanie klienta grup dyskusyjnych. Może to być oddzielna aplikacja lub odpowiednia funkcja wbudowana do klienta poczty elektronicznej. Hierarchiczna budowa nazw grup dyskusyjnych 237
Korzystanie z podstawowych usług Internetu
ułatwia wyszukanie interesującego nas tematu dyskusji. Podstawowe grupy, dostępne na większości serwerów, zebrane są w ośmiu kategoriach: comp - wszystko o komputerach, sci - zagadnienia naukowe, soc - zagadnienia socjologiczne, rec - rekreacja, sztuka, hobby, wypoczynek, news - nowości - głównie z dziedziny oprogramowania i sieci, misc - różne, talk - wielotematyczne, niekończące się dyskusje, alt - tematy nietypowe, które nie uzyskały akceptacji większego grona sieciowej społeczności. Obowiązującym językiem w Usenecie jest angielski. Istnieją jednak grupy lokalne, w których rozmawia się w ojczystym języku, np. nazwy grup z językiem polskim zwykłe posiadają przedrostek pl. Kolejne składniki nazwy precyzują temat dyskusji, np. pl.comp.sys.novell lub pl.comp.sieci.bezprzewodowe.
Korzystając z Usenetu należy przestrzegać Netykiety, czyli sieciowej etykiety - zbioru zasad dobrego wychowania. Polską wersję netykiety Usenetu można znaleźć w Internecie. Najważniejsze jej zapisy zebrano z Mini Netykietcie list i grup dyskusyjnych na stronie www.wsip.pl/dodatki pod tytułem „Systemy operacyjne i sieci komputerowe. Część ł " w dodatku Mini netetykieta. Do czytania wiadomości grup dyskusyjnych możemy wykorzystać np. program Outlook Express. Program ten jest klientem poczty elektronicznej, ale posiada również możliwość obsługi grup dyskusyjnych. Szczegółowa konfiguracja programu pokazana jest w dodatku Konfiguracja , Podczas konfiguracji należy wprowadzić adres mailowy, z którego korzystamy, adres serwera grup dyskusyjnych (jego nazwa zwykle zaczyna się
% Subskrypcje g r u p dyskusyjnych Wyświetl grupy dyskusyjne zawierające: j d l Wyszukaj także w opisach Subskrybowane [ Grupa dyskusyjna
Nowe
1
Subskrybuj A'"'j'u :..: : t :
Opis
pLcomp sieci
[
t
Resetuj listę
]
Anuluj
]
pl.compsieci.bezprze... pLcomp. sys. amiga pl. comp. sys. atari pl. comp. sys. macintosh ^
pl.comp.sys.novell pLcomp. sys. palm pl. comp. sys. palmtop pl. comp. sys. palmtop.... nl rnron SUR sun flrlmin
Przejdź do
Rys. 11,11. Subskrypcja grup dyskusyjnych 238
Korzystanie z usługi Telnet
od news). Po uzyskaniu listy grup dyskusyjnych należy wybrać te, których tematyka nas interesuje i zaznaczyć subskrypcje. Wprzeglądaniu grup pomocny jest filtr, który pozwala na wybranie grup zawierających w nazwie interesujący nas ciąg znaków (rys. 11.11). Standardowo program pobiera tylko nagłówki wiadomości. Aby wyświetlić pełny jej tekst, należy kliknąć na tytuł wiadomości. Jeżeli chcemy odpisać na jakiś list lub napisać nowy, należy kliknąć odpowiedni przycisk (rys. 11.12) i wpisać treść wiadomości, uwzględniając zalecenia Netykiety. p l . c o m p . s i e c i . b e z p r z e w o d o w e - Outlook Express Plik
Edycja
Widok
Narzędzia
[$>
a
Odp. grupie
Nowe ogło...
Wiadomość
Pomoc
8" Odpowiedz
Foldery ! Outlook Express
Prześlij dalej
Skrzynka odbiorcza (101) !•-
Skrzynka nadawcza
;
Elementy wysłane
B [j$|{ S
j - f f f Elementy usunięte Kopie robocze Q 1 news.neostrada.pl pl.comp.sieci.bezprzewodo pl.comp.sys.novell B B B
Adresy
w
Grupy dysk,..
i Wysłano
Dłuższa antenka d o i AIR LIVE 5470ftP e9
S
v£>
s Wyślij/Od...
B ^AP
4@ Foldery lokalne
i ^
a Zatrzymaj.
P' Re: siec bezprzewodowa na CISCO B p? Re: siec bezprzewodowa na CISCO B p Re: siec bezprzewodowa na CIS... B Re: siec bezprzewodowa na C... B Re: siec bezprzewodowa n... $ Re: siec bezprzewodow... Baza 2,4 mikrotik strasznie slaby sygnał. Re: zlece naprawę portu lan Standardy sieci bezprzewodowych
/
m
Nagłówki
Rozmiar j
PioM BAREK BAREK
2009-05-18 11:...
1KB
2009-05-19 10:...
1KB
2009-05-19 11:...
1KB
bulbaOuS "Mikołaj Jopczyński, Ty... bulbaOOS "Mikołaj Jopczyński, Ty... bulbaOOB "Mikołaj Jopczyński, Ty,„ Slimakko Wasyl
2009-05-20 2009-05-20 2009-05-20 2009-05-21 2009-05-21 2009-05-21 2009-05-20 2009-05-20 2009-05-20 2009-05-21 2009-05-21
2KB 2KB 2KB 1KB 1KB 2KB 2KB 1KB 2KB 1KB 2KB
[email protected] Darmowa wersja oprogramowania dla I... Piotr Sz. Re: PROSZĘ o pomoc w przetłumaczeniu ... mzmichoo
19:.. 21:... 23:... 14:.. 14:.. 17:.. 10:... 10:.. 15:... 09:... 11:...
Od: "Mikołaj Jopczyński, Tycfiy Online" Do: pl.comp, sieci. bezprzewodowe Temat: Re: siec bezprzewodowa na CISCO b u l b a 0 0 8 pisze: > P r o s z ę o p o m o c n a j a k i m sprzecie C I S C O m o ż n a zrelizowac siec W I F I , > b u d y n e k 3 k o n d y g n a c j e , grube ściany i stropy. Nie rna żadnych kontaktów do wyświetlenia. .Aby utworzyć nowy kontakt, kliknij przycisk Kontakty.
> > 50 u s e r o w jednocześnie N a j e d n y m urządzeniu zapomnij. > tylko j e d n e A P n a piętrzę m o ż e b y c p o ł ą c z o n y z głównym switeehm s k r ę t k a Jeżeli s a g r u b e ś c i a n y s t r o p y , t o nie w i d z ę t e g o .
Wiadomości: 295, nie przeczytanych: 294, nie pobranych; 792
i S Praca w trybie online
Rys. 11.12. Okno klienta grap dyskusyjnych
11.5.
Korzystanie z usługi
Telnet
Telnet jest protokołem umożliwiającym wykonywanie operacji na odległym komputerze. Daje on użytkownikowi możliwość interakcyjnej pracy w środowisku tekstowym na odległych komputerach, uruchamiania programów, dostępu do baz danych itp. Pozwala korzystać z usług oferowanych przez komputer niezależnie od tego, czy znajduje się on w sąsiednim pokoju, czy na innym kontynencie. Lokalny komputer emuluje terminal odległego komputera, co stwarza wrażenie pracy w systemie, z którym nawiązano połączenie. Klient Telnetu musi 239
Korzystanie z podstawowych usług Internetu
emulować terminal właściwy dla zdalnego systemu, korzystanie z niewłaściwego typu terminala mogłoby spowodować błędne interpretowanie poszczególnych klawiszy lub znaków. Aby połączenie było możliwe, na zdalnym systemie musi być uruchomiony serwer usługi Tełnet. Standardowo Telnet korzysta z portu 23. Klient Telnetu jest wbudowany w każdy system operacyjny. Możemy również korzystać z klientów telnetu oferujących dodatkowe cechy, których nie ma klient wbudowany w system operacyjny, np. program P u T T Y . Aby uruchomić sesję Telnetu, uruchamiamy wiersz polecenia. W oknie (rys. 11.13) wpisujemy polecenie t e l n e t i wprowadzamy adres IP lub nazwę komputera, z którym nawiązujemy połączenie.
S
Wiersz polecenia
C:\Documents
and
S e t t i n g s \ k p > t e l n e t
192.168.0.200
Li Rys. 11.13.
Uruchamianie sesji Telnetu
Po nawiązaniu połączenia należy zalogować się na konto w serwerze odległym (rys. 11.14). Podajemy nazwę konta (login) oraz hasło (Password). Zalogowanie na serwerze pozwala na rozpoczęcie pracy w terminalu. W celu zapewnienia bezpieczeństwa systemów logowanie na konto administratora w niektórych systemach może być zablokowane. c
- •
Telnet 1 9 2 . 1 6 8 . 0 . 2 0 0
F e d o r a C o r e r e l e a s e 6 K e r n e l 2 . 6 . 1 8 - 1 . 2 7 9 8 . f c 6 on an i&86 llogins s t u d e n t l Password: L a s t l o g i n : S a t Feb 21 1 2 : 4 8 : 0 8 f r o m Estudentl@laptop
X
lafo?-004.centrum.sierads
Li Rys. 11.14.
Logowanie zdalne w sesji Telnetu
Za pomocą Telnetu możemy korzystać z usług oferowanych przez różne instytucje, np. biblioteki uniwersyteckie, które udostępniają swoje skomputeryzowane katalogi zbiorów. Daje to możliwość przeglądania zasobów wybranej biblioteki z dowolnego miejsca na świecie. W Telnecie wszystkie informacje pomiędzy komputerem lokalnym i zdalnym przesyłane są w postaci otwartego tekstu. Oznacza to, że każdy może takie informacje odczytać. Użytkownicy, którym zależy na poufności transmitowanych danych, mogą korzystać z innej usługi, o nazwie SSH. 240
Korzystanie z usługi bezpiecznego terminala
11.6. Korzystanie z usługi bezpiecznego terminala Usługa SSH (secure shell) jest następcą protokołu Telnet i również służy do terminalowego łączenia się ze zdalnymi komputerami, W odróżnieniu od Telnetu, transfer danych jest szyfrowany. Najczęściej stosowane jest szyfrowanie algorytmem AES. Każdy komputer podczas instalacji generuje dwa klucze. Jeden z nich (publiczny) jest dostępny dla wszystkich, drugi (prywatny) musi być starannie ukryty. Klucze te są wykorzystywane do szyfrowania transmisji. Identyfikacja użytkownika może polegać na weryfikacji konta i hasła lub za pomocą klucza wygenerowanego przy pomocy polecenia ssh-keygen. SSH pracuje w architekturze klient-serwer. Oprogramowanie serwera standardowo nasłuchuje przychodzących połączeń od klientów na porcie 22 protokołu TCP. Klientem SSH może być program PuTTY, który umożliwia bezpieczny dostęp do powłoki (shell) systemu operacyjnego. Po uruchomieniu programu w oknie dialogowym wprowadzamy dane serwera, z którym zamierzamy nawiązać połączenie. W polu (rys. 11.15) wpisujemy nazwę komputera lub jego adres IP (np. 192.168.1.8) oraz zaznaczamy wybór protokołu SSH (oraz sprawdzamy numer portu - powinien wskazywać 22). Po wpisaniu danych możemy wybrać przycisk j g
PuTTY C o n f i g u r a t i o n
M i M
Category: £)•• Session = --. Logging
Basic options f o r y o u r P u T T Y session Specify t h e destination y o u w a n t t o c o n n e c t t o
Terminal Keyboard
— Features B-Window
Host N a m e (or IP address)
Port
C o n n e c t i o n type: ©Raw
©Telnet
©
Hogin
@ SSH
©Serial
• .Appearance •••• Behaviour Translation
Load, s a v e or d e l e t e a stored session S a v e d Sessions
•••• Selection •••• Colours
D e f a u f t Settinqs
[
El- C o n n e c t i o n Data
load
[
|
Save
j
I
Delete
j
j"" Proxy j— Telnet i-- FUogin i-SSH :
Serial Q o s s w i n d o w o n ewt: ©
Rys. 11.15. Okno konfiguracji programu PuTTY
Always
©
Never
lO; Only o n d e a n exit
Open
Jeżeli wcześniej pomiędzy komputerami nie zostało nawiązane połączenie za pomocą PuTTY, to zostanie wygenerowana para kluczy służących do szyfrowania połączenia. W oknie informującym o tworzeniu kluczy (rys. 11.16) należy wybrać przycisk 241
Korzystanie z podstawowych usług Internetu
PuTTY Security Alert T h e s e r v e r ' s h o s t k e y is n o t c a c h e d in t h e r e g i s t r y . You h a v e n o g u a r a n t e e t h a t t h e s e r v e r is t h e c o m p u t e r y o u t h i n k it is, T h e s e r v e r ' s r s a 2 k e y f i n g e r p r i n t is: s s h - r s a 2 0 4 8 3 6 : 5 e : 1 a : 1 7 : b e : •42: 7 f : •45: d h ; 0 1 : d a ; 2 2 : 9 0 : c 1: d b : 3 c If y o u t r u s t t h i s host., hit Y e s t o a d d t h e k e y t o PuTTY's c a c h e a n d c a r r y o n c o n n e c t i n g , If y o u w a n t t o c a r r y o n c o n n e c t i n g j u s t o n c e , w i t h o u t a d d i n g t h e k e y t o t h e c a c h e , hit N o , If y o u d o n o t t r u s t t h i s h o s t , hit C a n c e l t o a b a n d o n t h e connection.
emu:
Rys. 11.16. Tworzenie pary kluczy w programie PuTTY
Anuluj
W oknie (rys. 11.17) możemy się zalogować, podając identyfikator konta użytkownika, np. u2til-l oraz naciskając [Enter]. Wpisujemy hasło użytkownika i ponownie naciskamy [Enter]. W czasie pisania hasła komputer nie wyświetla żadnych znaków - nawet gwiazdek (nie można policzyć wprowadzonych znaków). t , studentl ©laptop::loctin
as:
s t u d e n c i
s t u d e n t 1 0 1 9 2 . 1 6 8 . 0 . 2 0 0 ' s Last
l o g i n :
:[ s t u d e n t
Rys.
Tue l a p t o p
J u l
14 5
password:
11:17:20
2009
from
192
|
17 Logowanie przy pomocy PuTTY
Po zalogowaniu możemy uzyskać dostęp do wszystkich usług dostępnych za pomocą terminalu dla użytkownika, z którego konta korzystamy. Usługa SSH umożliwia funkcjonowanie innych usług pozwalających, np. na bezpieczne przesyłanie danych. W systemach Unix/Linux do bezpiecznego kopiowania plików wykorzystywane jest polecenie sep. Dla systemu Windows stworzona została aplikacja WinSCP.
11,7, Korzystanie z usługi bezpiecznego kopiowania plików WinSCP jest programem umożliwiającym nawiązanie bezpiecznego połączenia z serwerem oraz zarządzanie plikami i folderami. Program WinSCP2 jest przeznaczony dla systemu Windows, lecz nie wymaga instalacji w systemie. Program można bezpłatnie pobrać z Internetu. Po skopiowaniu pliku należy go uruchomić. Po uruchomieniu programu wybieramy przycisk New, aby utworzyć nowe połączenie (rys. 11.18). W oknie logowania (rys. 11.19) wpisujemy w polu adres lub nazwę serwera, w polu User name - nazwę konta użytkownika, a w polu Password - hasło odpowiednie dła nazwy konta użytkownika. Po naciśnięciu przycisku nastąpi połączenie z serwerem. 242
Korzystanie z usługi bezpiecznego kopiowania plików
WinSCP Login Session student! @192.168.0.200 — Logging Environment Directories SFTP S CP/Shell Connection j - Proxy Tunnel SSH i - Key exchange |— Authentication L
- Bugs
Preferences
K l ftovanced options
Rys. 11.18 Lista zapisanych sesji programu WinSCP
Languages
Login
33
WinSCP Login Session
Session
• Stored sessions
Port number:
jHost name:
Environment
H
j 192.1 G8.0.200
Directories SSH
User name:
22II
Password:
Preferences
Private key file:
i
a
Protocol File protocol:
Rys. 11.19. Konfiguracja połączenia programu WinSCP
| SFTP
-;Vj| 0
Allow SCP fallback
f i A d v a n c e d options
Languages
Login
Save..
Dose
Jeżeli połączenie nawiązywane jest po raz pierwszy, zostanie automatycznie wygenerowana para kluczy służąca do szyfrowania połączenia - informowani jesteśmy o tym za pomocą komunikatu pokazanego na rys. 11.20. Podczas kolejnych prób połączenia klucze nie będą generowane.
Warning T h e server's host key w a s not f o u n d in t h e c a c h e . Y o u h a v e n o g u a r a n t e e that the server is the c o m p u t e r y o u think it is. T h e server's rsa2 key fingerprint is: ssh-rsa 2 0 4 8 36:5e:1 a : 1 7 : b e : 4 2 : 7 f : 4 5 : d b : 0 1 : d a : 2 2 : 9 0 : c 1 :db:3c If y o u trust t h i s host, press Y e s . T o c o n n e c t without a d d i n g host k e y to the c a c h e , press No. T o a b a n d o n t h e c o n n e c t i o n press Cancel. Continue c o n n e c t i n g a n d a d d host key to the c a c h e ? No
Cancel
Copy Key
Help
Rys. 11.20. Generowanie pary kluczy w programie WinSCP 243
Korzystanie z podstawowych usług Internetu
Po nawiązaniu połączenia, w lewym panelu zostanie pokazana zawartość dysku lokalnego, a w prawym - zawartość folderu domowego użytkownika. Operacji na plikach i folderach dokonujemy myszą metodą „przeciągnij i upuść", lub za pomocą klawiszy funkcyjnych (ich znaczenie jest opisane w dolnej części ekranu). Aby zmienić dysk lokalny, należy wybrać pole wyboru dysku (rys. 11.21) i wskazać nowy dysk, którego zawartość ma być wyświetlona w lewym panelu.
Rys. 11.21. Okno główne programu WinSCP
11.8. Zastosowanie edukacyjne i rozrywkowe sieci komputerowych Sieci komputerowe (w tym również Internet) projektowane były jako systemy ułatwiające wykonywanie pracy i komunikację. Wraz z rozwojem sieci przejęły również inne role, takie jak edukacja i rozrywka. Próżne firmy i organizacje, zarówno rządowe jak i pozarządowe, wykorzystują Internet do przekazywania istotnych informacji dotyczących wszystkich dziedzin życia. Istnieje w związku z tym wiele portali edukacyjnych, mających na celu przekazanie zainteresowanym wiedzy lub 244
Korzystanie z kanałów IRC
wspomaganie procesów edukacji. Informacje te mogą być wykorzystane do wzbogacania wiedzy oraz uatrakcyjnienia prowadzonych zajęć. Na potrzeby edukacji za pomocą sieci komputerowych powstała nowa dziedzina: nauczanie na odległość (e-learning), która może być ciekawą alternatywą dla osób mających problemy ze zdobywaniem wiedzy w tradycyjny sposób. Internet pozwala również na korzystanie z różnych form rozrywki, np. słuchania muzyki, oglądania audycji telewizyjnych lub uczestnictwa w dyskusjach prowadzonych „na żywo" (chat). Wielu użytkowników wykorzystuje sieć do gier w trybie interaktywnym, w których użytkownicy z różnych miast i krajów mogą spotkać się w Internecie i rywalizować ze sobą. Internet umożliwia pobieranie dodatków do już posiadanych gier, jak również solucji (czyli opisów, jak grać) oraz kodów, które stanowią ułatwienie dla graczy. Korzystanie z gier i innych form rozrywki w Internecie może jednak doprowadzić do uzależnienia od sieci i komputera, dlatego należy z nich korzystać w rozsądnych granicach. Internet jest doskonałym źródłem informacji na dowolny temat. Problemem w niektórych przypadkach jest właściwe selekcjonowanie informacji. Do wielu informacji w Internecie należy podchodzić krytycznie i próbować je weryfikować, np. korzystając z innych źródeł wiadomości. Wiele firm i organizacji wykorzystuje Internet do przedstawiania swoich poglądów lub punktu widzenia, co niekoniecznie musi być zgodne z ogólnie przyjętymi faktami, normami postępowania i zachowania.
11.9. Korzystanie z kanałów IRC Zasada działania I R C (Internet Relay Chat) jest bardzo podobna do grup dyskusyjnych (Usenet). Różnica polega na tym, że dyskusja odbywa się w czasie rzeczywistym (on-line). Do prowadzenia dyskusji za pomocą IRC konieczne jest odpowiednie oprogramowanie, np. darmowy klient IRC IceChat. Użytkownik pisze w oknie programu wiadomość, program wyświetla ją na ekranach komputerów wszystkich użytkowników podłączonych do tego samego kanału IRC. Każdy z użytkowników może odpisać na wiadomość i w ten sposób toczy się rozmowa. Kanał można porównać do grupy dyskusyjnej o danej tematyce. Aby przyłączyć się do dyskusji na kanale IRC, należy się do niego zalogować (rys. 11.22), podając swój pseudonim (nick). Inni użytkownicy dyskusji nie mają możliwości sprawdzić, do kogo należy pseudonim, co czasami daje złudne poczucie bezkarności. Protokół IRC umożliwia przesyłanie plików do wybranych osób i daje szereg narzędzi pozwalających administrować kanałami. Osoba, która założy dany kanał uzyskuje na nim automatycznie prawa operatora (op). Daje jej to możliwość zamykania ust (blokowania możliwości wysyłania komunikatów na kanał), a nawet wyrzucania 245
Korzystanie z podstawowych usług Internetu
i
IceChat - [«krakow [ 4 1 ] [»linst 3 1 3 3 7 ] (IRCnet)]
^ Ąf fy ^
irc,quakenet.org irc.undernet.org irc.brlink.org us.chatnet.org irc.qeast.net ^ irc.freenode.net krakow.irc.pl b Server Info Server: krakow.irc.pl Nick: krzysiek6S Port: 6667 Modes: +i b Channels: 1 S # k ra k o w
Disconnect
MHj
§[ Add New f[Tdit Sers I
Delete
['[Remoye Tab|
jNickName] |
Options
j-^yijmo C q t W f i f
-
[12:23] - > > You joined channel #krakow [ 1 2 : 2 3 ] - > > T o p i c is: l u d m i l l a . h u [ 1 2 : 2 3 ] - > > Topic s e t by MrX!ghost(ffiwporzo.pl o n 2 0 0 9 - 0 7 - 0 6 19:51:09 [ 1 2 : 2 3 ] - > > eni250.internetdsl.tpnet.pl resolved to 83.15.194.250 [12:23] - > > Channel Modes are: +stin! 31337 [ 1 2 : 2 5 ] < k r z y s i e k 6 5 > czesc W n s i e i i H
Bastard Craig dareios dareios_ @ Iron @ Noe @ PA81Q QBUS Smoczus @ sonyx frag4 hanka + jakon oink + pstro akszym Artynia c7 Chihuahua Cichyy Civ colinX czas czesiek69 gibi "Voice j|(~Barr~)f[ Info" I H-Op | fQuervTf Kick | [whoisj
Rys. 11.22. Serwer IRC
(kick) i blokowania możliwości wejścia (ban) wybranym osobom. Operator może też nadawać prawa operatora innym użytkownikom, zrównując ich tym samym w prawach z sobą. Na kanałach działających stale porządku mogą pilnować wyspecjalizowane programy, udające zwykłych użytkowników. Wykonują one automatycznie rozmaite funkcje porządkowe, np. wyrzucanie za wulgaryzmy. Programy te zwane są botami. W IRC występują dwa niekorzystne zjawiska: splity (czasowe zerwanie łączności między serwerami) i lagi (spowolnienie pracy całej sieci, które powoduje, że komunikaty wysyłane przez użytkowników pojawią się u innych użytkowników dopiero po długim czasie i w niewłaściwej kolejności).
11.10. Korzystanie z komunikatorów internetowych Komunikatory internetowe to grupa programów, umożliwiających prowadzenie rozmów na żywo za pomocą sieci komputerowej. W zależności od programu może być prowadzona rozmowa głosowa, wideokonferencja lub rozmowa w formie dialogu polegającego na wpisywaniu komunikatów za pomocą klawiatury. Jednym z najpopularniejszych programów tego typu w Polsce jest Gadu-Gadu - bezpłatny polski program umożliwiający bezpośrednią komunikację w Internecie. Program przeznaczony jest do pracy w środowisku Windows. Ponadto umożliwia on wysyłanie wiadomości SMS do 246
Korzystanie z komunikatorów internetowych
telefonów komórkowych wszystkich polskich sieci komórkowych oraz prowadzenie rozmów z telefonami stacjonarnymi (usługa płatna). Dodatkowo możliwe jest słuchanie audycji radiowych emitowanych za pomocą Internetu. Proces instalacji i konfiguracji programu pokazany jest na stronie www.wsip.pl pod tytułem „Systemy operacyjne i sieci komputerowe. Część I " w dodatku k o n i i g u ac j a gadu-gadu . p p t . Po zainstalowaniu programu i skonfigurowaniu połączenia z serwerem możemy wyszukać użytkowników, z którymi będziemy utrzymywać komunikację (rys. 11.23). ukryj mapę
Wyniki wyszukiwania w serwisie Bliziutko.pi
Vi pisz - ssie
a
j
'.'•• :
(np. ^feśk Ws.'ssss-a")
M. Wyszukiwarka prosta
'-331
}
j Kowalski Województwo | nie podano Miejscowość
Znaiezkłuo a d r e s : Sieradz, Polska
pokaż pozostałe osoby
i
Pile odnalezfOR© o s ó b . Sprawdź, k t o j e s z c z e mieszka w t y m miejscu. Wyniki w~yszu kiwania j następna »
* CŹ> '
NAZWA KONTAKTU
* wyczyść
* *
jan
WIEK PŁEĆ
• m
MIEJSCOWOŚĆ
DODAJ
43
M
kowaiewo
O o
3AN
m m
S
M
WARSZAWA
jan
m m
32
M
opole
Jan
w ite
49
M
Sraedn
o o
Rys. 11.23. Wyszukiwanie kontaktów w Gadu-Gadu Lista kontaktów i ich aktualny status wyświetlane są w oknie głównym programu (rys. 11.24). Do osób z listy kontaktów możemy wysyłać wiadomości tekstowe (rys. 11.25) nawet w przypadku, gdy są w danej chwili niedostępne. Wiadomość taka zostanie przekazana po zalogowaniu się adresata.
247
Korzystanie z podstawowych usług Internetu
Rys. 11.24. Okno programu Gadu-Gadu
Rys. 11.25. Wysyłanie komunikatów tekstowych
Za pomocą Gadu-Gadu możliwe jest również wysyłanie wiadomości SMS do użytkowników wszystkich sieci komórkowych (rys. 11.26). Mariusz (niedostępny)
Mariusz
~ X
-
gj|
a
Kontakt
m
t
o
V 1 TEK5T
|
SMS
SMS do Mariusz !697719338
;: plus
»
36/267
W i t a m Pana. Zapraszan na Gadu - Gadu
S Et 248
Wyślij
d —,
Rys. 11.26. Wysyłanie wiadomości SMS
Korzystanie z komunikatorów internetowych
Wysyłanie wiadomości SMS do użytkowników telefonii komórkowej możliwe jest również za pomocą bramek SMS. Bramki takie dostępne są między innymi na stronach operatorów telekomunikacyjnych oraz wielu innych portalach. Korzystanie z bramek może być ograniczone, np. tylko do sieci jednego operatora lub ograniczona może być liczba wysyłanych wiadomości, aby uniknąć wysyłania niechcianych wiadomości (spamu).
Zadania do samodzielnego wykonania 1. Korzystajac z wyszukiwarki internetowej, podaj adres serwera telnetu Biblioteki Narodowej. 2. Z serwera ftp.task.gda.pl pobierz na własny komputer plik Sieciowysavoir-vivre. txt. Plik ten znajduje się w folderze p u b / d o c . 3. Na szkolny serwer ftp skopiuj plik nazwisko.txt. 4. Wyślij do kolegi e-maila z załącznikiem. Załącznikiem niech będzie dowolny dokument tekstowy. 5. Skonfiguruj program do obsługi grup dyskusyjnych. Subskrybuj wiadomości interesującej cię grupy. 6. Za pomocą telnetu uzyskaj informacje z serwera Biblioteki Narodowej dotyczące dowolnej interesującej Cię książki. 7. Połącz się z serwerem szkolnym, korzystając z usługi SSH. 8. Za pomocą programu WinSCP skopiuj na serwer dowolny plik. 9. Wyszukaj w Internecie program klienta IRC oraz adres serwera IRC. Pobierz plik instalacyjny i zainstaluj program. Skonfiguruj program i przyłącz się do dyskusji na wybrany temat. 10. Za pomocą komunikatora internetowego przeprowadź rozmowę z kolegą z klasy 11. Za pomocą komunikatora internetowego lub bramki SMS wyślij do kolegi wiadomość.
raca w sieci równoprawnej Zbudowanie prostej sieci komputerowej jest stosunkowo łatwe i nie wymaga dużych nakładów finansowych, lecz jedynie znajomości podstawowych zasad funkcjonowania sieci. Oprogramowanie niezbędne do funkcjonowania sieci o architekturze peer-to-peer dostarczane jest wraz z większością współczesnych systemów operacyjnych. Systemy operacyjne zawierają również wszystkie składniki niezbędne do przyłączenia komputera do sieci Internet.
2.1. Lo Nowoczesne systemy operacyjne cechuję wielozadaniowość - umożliwiają realizowanie wielu zadań jednocześnie, np. uruchamianie kilku programów. Egzemplarz uruchomionego programu nazywany jest procesem. Może istnieć wiele różnych procesów wykonujących ten sam program. Każdy proces posiada proces nadrzędny oraz może, poprzez wywołanie funkcji systemu operacyjnego, utworzyć procesy potomne. Każdy proces ma przydzielone określone zasoby, z których może korzystać. Programy korzystają przez określony czas z procesora, pamięci, plików dyskowych i innych zasobów sprzętowych. Przydziałem zasobów dla procesów zajmuje się system operacyjny i to on gwarantuje przydzielanie zasobów wymaganych do ich działania. System operacyjny umożliwia również wykorzystanie tylko tych zasobów, które zostały przydzielone danemu procesowi. Jeżeli któryś z procesów usiłuje skorzystać z zasobu, do którego nie ma uprawnień, powoduje to powstanie błędu, co może prowadzić do zakończenia procesu przez system operacyjny. Procesy mają na ogół takie uprawnienia jak użytkownicy, którzy je uruchomili. W praktyce oznacza to, że niektóre procesy, np. instalację programów, należy uruchamiać, pracując na koncie administratora, który ma uprawnienia do wykonywania wszystkich zadań, a więc i procesy uruchomione przez niego będą mogły wykonywać wszystkie zadania. Ten sam program uruchomiony przez użytkownika, który nie ma praw administratora, może nie mieć uprawnień do wykonania niektórych zadań, co uniemożliwia poprawne zainstalowanie programu. Do identyfikowania poszczególnych użytkowników system operacyjny używa kont. Konto użytkownika (account) to zbiór zasobów i uprawnień przypisanych konkretne250
Logowanie do sieci
mu użytkownikowi. Konta posiadają unikalną w danym obszarze nazwę użytkownika (login) i hasło (password). Użytkownik, zanim uzyska dostęp do jakichkolwiek zasobów, musi podać nazwę i hasło - działania te nazywamy logowaniem. Informacje te zostaną wykorzystane przez system do uwierzytelnienia i autoryzacji użytkownika. Uwierzytelnianie (authentication) polega na stwierdzeniu wiarygodności użytkownika próbującego zarejestrować się w danym systemie. W systemie zwykle istnieje tylko jeden użytkownik o określonej nazwie. Jeżeli system stwierdzi, że hasło odpowiada nazwie użytkownika (dany użytkownik istnieje w systemie i osoba wprowadza właściwe hasło), użytkownik otrzymuje prawo dostępu. Do procesu uwierzytelniania oprócz hasła mogą być wykorzystane również inne metody sprawdzenia tożsamości użytkownika. Najczęściej używane są metody biometryczne, np. badanie odcisku palca, siatkówki oka lub próbki głosu. Może być też badany stan posiadania, np. czy użytkownik posiada specjalny token lub kartę z zapisanym hasłem w postaci elektronicznej. Autoryzacja (authorization) to proces pozwalający decydować, do jakich zasobów może dany użytkownik uzyskać dostęp i jakie operacje może wykonać. Autoryzacja jest ściśle związana z przydziałem uprawnień dla poszczególnych użytkowników. Po zakończeniu pracy następuje proces wylogowania. Proces logowania może być wykonywany w celu uzyskania dostępu do systemu operacyjnego komputera (logowanie do systemu lokalnego). Informacje o kontach i odpowiadających im hasłach przechowywane są w komputerze lokalnym. Podczas logowania do sieci, np. w celu skorzystania z zasobów udostępnianych przez inne komputery, sprawdzane będzie konto i hasło zapisane w komputerze zdalnym. Logowanie można przeprowadzać również w celu uzyskania dostępu do wybranych usług sieci, np. logowanie do usługi poczty elektronicznej. Komputer z zainstalowanym systemem Windows może pracować samodzielnie, bez podłączenia do sieci. W takim przypadku weryfikacja konta i hasła odbywa się lokalnie przy wykorzystaniu informacji przechowywanych na komputerze. Jeżeli komputer przyłączony jest do sieci typu peer-to-peer, to, oprócz logowania lokalnego na komputerze, przeprowadzane może być logowanie do innych komputerów w sieci. W sieciach peer-to-peer każdy komputer przechowuje informacje o wszystkich kontach i uprawnieniach użytkowników do zasobów udostępnianych na tym komputerze. Użytkownicy zorganizowani są w grupy robocze, czyli zespoły użytkowników dołączonych do wspólnej sieci komputerowej, współużytkujące zasoby systemu. Gdy użytkownik będzie chciał skorzystać z zasobu, musi przeprowadzić proces logowania na każdym komputerze udostępniającym dany zasób. Taka organizacja sieci powoduje problemy, ponieważ użytkownik musi pamiętać nazwy kont i hasła na wszystkich komputerach w sieci. Jeżeli komputer przyłączony jest do domeny sieciowej, to kontroler domeny (komputer z uruchomioną usługą Active Directory) przechowuje informacje o wszystkich kontach, hasłach i zasobach udostępnianych w sieci. W takim przypadku wystarczy jednokrotne logowanie do domeny. Kontro251
Praca w sieci równoprawnej
ler domeny przeprowadza proces uwierzytelniania i autoryzacji. W zależności od przebiegu tych procesów, użytkownik będzie mógł skorzystać z zasobu lub, gdy jego uprawnienia są niewystarczające, nie otrzyma dostępu do zasobu. Proces autoryzacji na kontrolerze domeny wymagany jest przy każdej próbie uzyskania dostępu do zasobu.
Rys. 12.1. Wybór sposobu logowania
Podczas uruchamiania komputera skonfigurowanego do pracy w domenie możemy dokonać wyboru między logowaniem do komputera lokalnego (ten komputer) lub do domeny, np. TI (rys. 12.1).
12,2, Udostępnianie plików i drukarek w grupach
roboczych Udostępnianie zasobu pozwala nam na wskazanie tych zasobów, np. folderów lub drukarek, z których będą mogli korzystać inni użytkownicy za pomocą sieci. System powinien być odpowiednio przygotowany do udostępniania zasobów. Aby umożliwić udostępnianie zasobów w grupach roboczych, należy zainstalować usługę Udostępnianie plików i drukarek w sieciach Microsoft Networks. Instalujemy ją, wybierając Start/Panel Sterowania/Połączenia sieciowe. Klikamy prawym klawiszem na Połączenie Lokalne i wybieramy Właściwości. Aby wyłączyć proste udostępnianie, wybieramy Start/Pęnei Sterowania/Opcje Folderów i wskazujemy zakładkę (rys. 12.2). W zakładce usuwamy zaznaczenie opcji Użyj prostego udostępniania plików. Aby udostępnić folder, klikamy go prawym klawiszem myszy i wybieramy z menu stępnianie i zabezpieczenia. Podczas pierwszego uruchomienia usługi udostępniania pojawi się okno ostrzegawcze z komunikatem Jeśli rozumiesz ryzyko, ale nadal chcesz udostępnić główny folder dysku, kliknij tutaj. Po wyrażeniu zgody pojawi się okno właściwości zasobu z zakładkami udost i Zabezpieczenia. W zakładce Udostępnianie zaznaczamy opcję Udostępnij ten folder w s i e c i , a w p o l u N a z w a udziału wpisujemy nazwę, pod jakąbędzie widoczny w sieci (rys. 12.3). Standardowo Windows udostępnia zasoby dla maksymalnie 252
Udostępnianie plików i drukarek w grupach roboczych
Opcje folderów Ogólne] Widok | Typy plików jj Pliki trybu offline] Widoki folderu Widok, którego używasz dla tego folderu (taki jak Szczegóły lub Kafelki), możesz zastosować do wszystkich folderów.
&
| Zastosuj do wszystkich folderów |
Resetuj wszystkie foldery
Ustawienia zaawansowane: I I Pokaż Panel sterowania w oknie Mój komputer 0 m
Pokaż podręczny opis elementów folderów i pulpitu Pokaż zaszyfrowane lub skompresowane pliki NTFS w kolorze
1 i Przywróć poprzednie okna folderów po zalogowaniu 0
Ukryj chronione pliki systemu operacyjnego (zalecane)
[~1 Ukryj rozszerzenia znanych typów plików iPji Ukryte pliki i foldery {») Nie pokazuj ukrytych plików I folderów O
Pokaż ukryte pliki i foldery
1 j Uruchom okna folderów w osobnych procesach M
Wyświetl informacje o rozm arze plików w etykietkach folderów
I Przywróć domyślne j
Rys. 12.2. Włączenie Prostego udostępniania
Anuluj
Zastosuj
dziesięciu użytkowników. Liczbę tę można zmniejszyć poprzez wskazanie opcji LŻytkownikoii i wpisanie w okno odpowiedniej wartości. Opcja ta jest przydatna, gdy dysk jest intensywnie używany i powoduje spowolnienie systemu. Uprawnienia użytkowników do udostępnianego zasobu możemy określić po kliknięciu przycisku Uprawnienia (rys. 12.4). Użytkownikom możemy przydzielić
Rys. 12.3 Udostępnienie folderu w sieci
Rys. 12.4. Uprawnienia do udostępnianego folderu 253
r
Praca w sieci równoprawnej
uprawnienia do zapisywania w folderze, odczytywania danych z folderu lub uprawnienia pełne. Uprawnienia te mogą być przydzielane użytkownikom lub grupom użytkowników. Do dyspozycji mamy opcje i . Jeżeli użytkownik otrzyma uprawnienia ( ), natomiast grupa, do której należy ten użytkownik, otrzyma odmowę ( ), to ważniejsza zawsze będzie odmowa uprawnień. W tym przypadku użytkownik nie będzie posiadał uprawnienia. Jeżeli udostępniane foldery przechowywane są na partycji z systemem plików NTFS, to dodatkowo są chronione poprzez uprawnienia użytkownika w systemie plików. Uprawnienia te możemy modyfikować za pomocą zakładki (rys. 12.5).
Właściwości; Kasia Ogólnej! Udostępnianie] Zabezpieczenia j Dostosowywanie) Nazwy grypy lub użytkownika: f j l Administratorzy (KP-VIRTUALV*dministraiorzy] fi
kp(KP-VIRTUAL\kp)
f P SYSTEM f P Wszyscy
. :
t ' Dodaj... Uprawnienia dla Wszyscy Pełna kontrola Modyfikacja
Usuń Odmów
• •
• • • • • •
Zapis i wykonanie
a
Wyświetlanie zawartości folderu
0
Odczyt
b
Zapis
j f
Zezwalaj
•
n
A
a
Kliknij przycisk Zaawansowane, aby przejść do specjalnych uprawnień lub ustawień zaawansowanych.
Anuluj
Zastosuj
Rys. 12.5. Uprawnienia użytkownika do zasobu w systemie plików
Weryfikacja uprawnień użytkownika do udostępnianego zasobu przebiega w dwóch etapach: • sprawdzenie uprawnień do udostępnionego zasobu - jeżeli zasób jest użytkownikowi udostępniony, to przechodzimy do etapu drugiego, jeżeli nie jest udostępniany, to żądanie dostępu jest odrzucane, « sprawdzanie uprawnień w systemie plików - jeżeli użytkownik posiada prawa do pliku lub folderu wystarczające do udostępnienia, to zbiór jest udostępniany, w przeciwnym przypadku żądanie dostępu do zasobu jest odrzucane. Udostępnianie zasobów można wykonać również w trybie wiersza poleceń. Do tego celu służy polecenie . Użycie polecenia bez parametrów wyświetli listę zasobów udostępnionych na komputerze (rys. 12.6).
254
drukarek w grupach roboczych ca Wiersz polecenia C:\Documents and S e t t i n g s S k p > n e t Udział
Zasób
ADMIN$ C$ IPCS
C:\WINDOWS C:\
share Uwaga ftd^istracja
zdalna
Zdalne wywołanie
P o l e c e n i e z o s t a ł o wykonane C:\Documents and
IPC
pomyślnie.
Settings\kp>
B
1
Rys. 12.6 Wyświetlenie listy zasobów udostępnianych Aby udostępnić zasób, wydajemy polecenie
z parametrami określają-
cymi udostępniany zasób. Na rys. 12.7 pokazano utworzenie i udostępnienie foldera pod nazwą nie
, a następnie wyświetlono listę udostępnianych zasobów. Polecenie pozwala na ustawienie uprawnień do udostępnianego zasobu.
Rys. 12.7 Udostępnianie zasobów z wiersza poleceń Aby usunąć udostępnienie zasobu, użyjemy polecenia z opcją (rys. 12.8). Polecenie usunie udostępnienia wszystkich zasobów komputera. Wiersz polecenia C : \ > n e t s h a p e p u b /DELETE Pomyślnie u s u n i ę t o pub. C:\>net
share
ADMIN5 G:\WINDOWS C$ C:\ IPC$ P o l e c e n i e z o s t a ł o wykonane
Administracja zdalna Domyślny u d z i a ł Z d a l n e w y w o ł a n i e IPG pomyślnie.
Ld Rys. 12.8 Usuwanie udostępnienia zasobu 255
Praca w sieci równoprawnej
12.3. Przeglądanie otoczenia sieciowego Systemy Windows mają wbudowaną obsługę przeglądania otoczenia sieciowego. Za udostępnianie i przeglądanie otoczenia sieciowego odpowiada system NetBIOS. Dostęp do udostępnionych zasobów odbywa się przez wybranie Lowe. Standardowo w otoczeniu sieciowym widoczne są zasoby udostępnione w grupie roboczej (rys. 12.9). y @ ® Plik
Edycja
J
Wstecz
Widok
-
H U
Ulubione
-
0
Narzędzia
| J D
Pomoc
Wyszukaj
( g ^ Foldery
[ [Hf]-
j V j Q
Adres j ^ H Moje m i e j s c a sieciowe
Przejdź
Łącza
y>
Internet Z a d a n i a sieciowe •ijffi D o d a j miejsce: sieciowe
j p
j ftp.task.gda.pl
Wyświetl p o ł ą c z e n i a sieciowe ^
Konfiguruj sieć w d o m u
Sieć lokalna
lub w małei firmie ^
Konfiguruj sieć bezprzewodową w domu
Kasia n a K p - v r t u a l
u d o s t ę p n i o n y n a NI 14
lub w m a ł e j firmie Wyświetl k o m p u t e r y grupy roboczej ij|) Pokaż ikony dla u r z ą d z e ń sieciowych UPnP
\m Rys. 12.9. Zasoby udostępnione w grupie roboczej Możemy kliknąć odnośnik, aby zobaczyć komputery pracujące w danej grupie (rys. 12.10). Możliwe jest również wyświetlenie informacji o komputerach, które udostępniają zasoby zlokalizowane w innych grupach roboczych. $9 Grupa_roboczą Plik
Edycja
Q
Wstecz
Widok -
Ulubione -
0
Narządzie |
nr
Pomoc
JD W y s z u k a j
[ g ^ Foldery
Adres ,
f7j7|U H 3 Przejdź
Łącza
*J§8 Kp-virtual y> ^
D o d a j m i e j s c e sieciowe Wyświetl p o ł ą c z e n i a sieciowe Konfiguruj sieć w d o m u lub w m a ł e j firmie
^
Konfiguruj sieć bezprzewodową w domu
Rys. 1 2 . 1 0 .
Komputery
w
grupie roboczej
W celu ułatwienia i przyspieszenia przeglądania sieci Windows stosowany jest serwer W I N S (Windows Internet Name Service) - usługa stworzona przez Microsoft umożliwiająca tłumaczenie nazw komputerów na adresy internetowe w sieci lokalnej. Serwer 256
Mapowanie dysków
WINS gromadzi informacje o komputerach w sieci, zawiera bazę danych, która odwzorowuje adresy IP na nazwy NetBIOS danego komputera i odwrotnie. Użytkownik korzystający z usługi WINS może odwoływać się do komputerów przez nazwę, która zostaje następnie zamieniona na adres IP tego komputera. Informacje gromadzone są dzięki komputerom, które korzystają z WINS i przekazują informacje o swoich nazwach i adresach. Następnie serwer WINS udostępnia te informacje, a w szczególności listę komputerów dostępnych w sieci, co przyspiesza przeglądanie otoczenia sieciowego oraz redukuje ruch w sieci związany z przeglądaniem. Usługa przeznaczona jest dla małych sieci i obecnie zastępowana przez DNS. W wierszu poleceń do przeglądania sieci można wykorzystać polecenie net view. Użycie polecenia bez parametrów wyświetli listę komputerów dostępnych w sieci. Wywołanie polecenia z nazwą komputera wyświetli listę udostępnionych zasobów na tym komputerze (rys. 12.11).
Rys. 12.11 Przeglądanie sieci z wiersza poleceń
M Jeżeli użytkownik często korzysta z udostępnionego foldera sieciowego, to takiemu folderowi możemy przypisać oznaczenie literowe. Dzięki temu zasób będzie łatwo osiągalny bez konieczności przechodzenia przez drzewo folderów. Operacja taka nazywa się mapowaniem dysku. Mapowanie dysków sieciowych pozwala uzyskać dostęp do zdalnego zasobu z okna oraz uruchamiać aplikacje, które potrafią działać tylko z lokalnego dysku. Zmapowane dyski sieciowe są dostępne tylko dla użytkownika, który je zmapował. Korzysta się z nich tak samo jak z dysków lokalnych (oczywiście obowiązują uprawnienia wynikające z udostępniania zasobu). Aby zmapować folder, należy go 257
Praca w sieci równoprawnej
Plik
Edycja
Q
Wstecz
Adres j j j
Widok
-
l Q
Ulubione
-
0
Narzędzia
i J D
if
Pomoc
Wyszukaj
Ę ? , Foldery
: j|j| •
\jN114
Zadania sieciowe
I j | | | Przejdź
a
i Łącza
Otwórz Eksploruj
D o d a j miejsce sieciowe
Wyszukaj...
Wyświetl p o ł ą c z e n i a sieciowe U '
Konfiguruj sieć w d o m u lub w m a ł e j firmie Konfiguruj sieć bezprzewodową w domu
-
g i Wytnij Kopiuj
lub w m a ł e j firmie Wyświetl k o m p u t e r y grupy roboczej (•)
Pokaz ikony dla u r z ą d z e ń sieciowych UPriP
Inne miejsca
Rys. 1 2 . 1 2 .
Wybór folderu do mapowania
odszukać w otoczeniu sieciowym, a następnie kliknąć prawym klawiszem myszy i wybrać polecenie (rys. 12.12). W oknie mapowania zasobu wybieramy literę dysku, która będzie reprezentować zasób (rys. 12.13). Znaczenie opcji powoduje automatyczne mapowanie zasobu podczas logowania. Jeżeli jej nie zaznaczymy, to po ponownym uruchomieniu systemu operację będziemy musieli wykonać ponownie.
Rys. 12.13. Mapowanie dysku sie-
ciowego Jeśli chcemy się podłączyć do zdalnego folderu, używając konta innego użytkownika niż domyślny należy wybrać opcje , a następnie w oknie wprowadzić nazwę użytkownika na komputerze odległym i jego hasło (rys. 12.14). 258
Mapowanie dysków
Rys, 12.14. Podłączanie się do zdalnego folderu z konta innego użytkownika Po wykonaniu mapowania w oknie pojawi się ikona dysku sieciowego reprezentującego udostępniony zasób (rys. 12.15).
łys. *
Ikona dysku sieciowego reprezentującego udostępniony zasób
Jeżeli chcemy odłączyć mapowany dysk, to klikamy prawym klawiszem myszy na zasób i z menu wybieramy polecenie (rys. 12.16).
Rys. 1 2 . 1 6 .
Odłączenie mapowanego dysku 259
Praca w sieci równoprawnej
Mapowanie dysków można wykonać w wierszu poleceń za pomocą polecenia . Polecenie wydane bez parametrów wyświetla listę dostępnych zasobów. Aby zmapować folder j a k o parametry polecenia = e, p o d a j e m y identyfikator dysku, np. reprezentującego dany zasób oraz ścieżkę sieciową do tego zasobu, np. . W celu usunięcia mapowania u ż y w a m y opcji , np. aby usunąć wszystkie mapowania zasobów, użyjemy polecenia * (rys. 12.17).
Rys. 12.17. Mapowanie dysku w wierszu poleceń Polecenie mapowania dysków zdalnych wykorzystywane może być w skryptach logowania, uruchamianych podczas każdego logowania użytkownika do systemu, co pozwala na łatwe skonfigurowanie środowiska pracy użytkownika.
: 12.5. Zarządzanie zasobami udostępnionymi Do zarządzania zasobami współdzielonymi możemy wykorzystać narzędzie nie kompute r e : (rys. 12.18). Program ten jest dostępny poprzez Sterowania/Narzędzia Administracyjne/Zarządzanie komputerem. W oknie programu otwieramy Narzędzia systemowe/Foldery udostępnione. Opcja pokazuje udostępnione zasoby, wraz z udostępnieniami administratorskimi, opcja
pokazuje nawiązane połączenia (możemy zakończyć sesję), natomiast
opcja Otwarte, pliki wyświetla listę plików otwartych przez użytkowników sieci. W systemie Windows XP wbudowane są funkcje służące do blokowania dostępu użytkownikom zdalnym. Istnieje model udostępniania i zabezpieczeń dla kont lokal260
Zarządzanie zasobami udostępnionymi
Rys. 12.18, Zarządzanie folderami udostępnionymi
nych typu
lub
. W modelu
wszystkie
próby logowania za pośrednictwem sieci będą realizowane z użyciem konta Gość. Jeśli włączone jest konto , bez konieczności podawania hasła, użytkownik będzie mógł się zalogować i uzyskać dostęp do wszystkich zasobów, z których mogą korzystać użytkownicy tego konta. Jeżeli dostęp do zasobów mają mieć tylko użytkownicy posiadający swoje konta w systemie i mają oni korzystać z własnych kont, a nie z konta administratora, to należy włączyć uwierzytelnianie użytkowników. Aby to wykonać, należy uruchomić Start/Panel sterowania/Narzędzia administracyjne/Zasady zabezpieczeń lokalnych. W oknie Ustawienia zabezpieczeń lokalnych (rys. 12.19) wybieramy Z as Ć ciowy: udostępnianie i model zabezpieczeń dla kont Opcję tę ustawiamy na •lasyczn^ kalnych, jako samych siebie.
lokalnych.
Folder udostępniony musi mieć ustawione uprawnienia dla wszystkich użytkowników, którzy mają z niego korzystać. Każdy użytkownik, który chce skorzystać z zasobu na komputerze lokalnym, musi podać swoje konto użytkownika oraz ustawione dla niego hasło. Uwaga! Przed logowaniem się na konto użytkownika należy rozłączyć wszystkie stworzone wcześniej mapowania do zasobu poleceniem e . Użytkownicy, którzy nie chronią swoich kont hasłami, nie mogą się logować do systemu Windows XP Professional za pomocą sieci. Przypisanie hasła do konta 261
Praca w sieci równoprawnej
Rys. 12.19,
Okno ustawień zabezpieczeń lokalnych
lokalnego p o w o d u j e usunięcie ograniczenia uniemożliwiającego logowanie za pośrednictwem sieci. Umożliwia to również uzyskanie dostępu do dowolnych zasobów, dla których ma uprawnienia dane konto, nawet w przypadku połączenia sieciowego.
E 12.6. Udostępnianie i korzystanie z drukarek Jedną z najczęściej używanych usług sieciowych jest drukowanie w sieci. Usługa ta pozwala na korzystanie z drukarki przez wielu użytkowników sieci. Drukarka taka jest fizycznie przyłączona do jednego z komputerów w sieci i udostępniona wszystkim lub tylko wybranym użytkownikom sieci. Aby drukarka była dostępna dla użytkowników sieci, należy ją najpierw zainstalować w systemie, a później udostępnić. Aby udostępnić drukarkę, wybieramy polecenie (rys. 12.20). W oknie na drukarkę i wybieramy z menu opcję W oknie właściwości drukarki, w zakładce
klikamy prawym klawiszem myszy
zaznaczamy opcję
Udostępnij tę drukarkę oraz w polu Nazwa udziału wprowadzamy nazwę, która będzie identyfikować sprzęt (rys. 12.21). 262
Udostępnianie i korzystanie z drukarek w sieci
Rys. 12.20 Wybór drukarki do udostępniania
Rys. 12.2
Okno właściwości drukarki
Przycisk
pozwala na wybór sterowników dla kom-
puterów pracujących pod innymi systemami. Windows XP pozwala udostępniać sterowniki innym wersjom Windows w komputerze, do którego podłączona jest drukarka. Sterowniki te mogą zostać automatycznie pobrane i zainstalowane na komputerach z innymi wersjami Windows. Aby skorzystać z tej funkcji, klikamy przycisk
. W oknie dialogowym wybieramy wersje 263
Praca w sieci równoprawnej
Windows, które m a j ą b y ć obsługiwane i zatwierdzamy przyciskiem OK (rys. 12.22). Każdy użytkownik, który spróbuje połączyć się z udostępnioną drukarką, otrzyma sterowniki odpowiednie dla jego systemu.
Rys. 1 2 . 2 2 .
Instalacja dodatkowych sterowni-
ków Zakładka
(rys. 12.23) pozwala ograniczyć dostępność współdzie-
lonej drukarki w określonym czasie. W tym celu zaznaczamy opcję Dostępna c i, a następnie określamy czas, w którym drukarka będzie dostępna (w czasie, w którym drukarka jest niedostępna, użytkownicy mogą wysyłać zadania do kolejki drukarki, ale zostaną one wydrukowane dopiero, gdy drukarka będzie dostępna). Priorytet
Zakładka Zaawansowane
Rys. 12.23,
264
Udostępnianie i korzystanie z drukarek w sieci
zadania wydruku określa jego kolejność w kolejce wydruku. Zadania o wysokim priorytecie są realizowane przed zadaniami o niskim priorytecie. Dzięki tej funkcji szybciej możemy wydrukować ważne dokumenty. Domyślnie każdej drukarce przypisany jest priorytet o wartości 1 (najniższy). Po udostępnieniu drukarki możemy ograniczyć dostęp do niej. W tym celu przechodzimy na zakładkę Z a b e z p i e c z e n i a (aby zakładka była dostępna, należy wyłączyć udostępnianie proste - patrz rozdział dotyczący udostępniania folderów i plików). Tak jak w przypadku udostępniania plików, określamy uprawnienia użytkowników do drukarki (rys. 12.24). Udostępnioną drukarkę możemy zmapować z wiersza poleceń za pomocą polecenia net use (rys. 12.25).
Rys, 12,24. Uprawnienia użytkowników do drukarki
Rys. 12,25. Mapowanie drukarki 265
Praca w sieci równoprawnej
Drukowanie na drukarce sieciowej wykonuje się praktycznie tak samo, jak na drukarce przyłączonej bezpośrednio do komputera. Po wybraniu polecenia z programu należy wskazać drukarkę sieciową (rys. 12.26). Dla ułatwienia można zaznaczyć drukarkę sieciowąjako domyślną.
Rys. 12.26. Drukowanie na drukarce sieciowej
Każde zlecone zadanie wydruku kierowane jest do kolejki wydruku, w której oczekuje na realizację. Użytkownicy uprawnieni do zarządzania kolejką druku mogą modyfikować zadania wydruku. Aby uruchomić menedżera drukarki, należy w oknie dwukrotnie kliknąć na drukarkę (rys. 12.27). Zadanie może być anulowane, jeśli administrator kolejki stwierdzi błąd.
Rys, 12.27. Zarządzanie kolejką wydruku 266
Udostępnianie i korzystanie z drukarek w sieci
Każde zadanie wydruku ma swoje właściwości, między innymi priorytet zadania. Aby zmodyfikować priorytet zadania, należy je kliknąć prawym klawiszem myszy i wybrać
(rys. 12.28). Priorytet zadania możemy określić za pomocą
suwaka. Właściwości: Microsoft Word - Dokument? - Dokument Ogólne
u k ł a d i; Papier/jakość!
Microsoft Word - Dokument2
Rozmiar
Bajtów: 2356
Stron:
1
Typ danych:
NT EMF 1.008
Procesor:
WinPrint
Właściciel:
kp
Przesłany:
13:43:32 2009-07-14
Powiadom:
kp
Priorytet: Najniższy
Najwyższy
<
Bieżący priorytet: 99 Harmonogram: O Bez ograniczeń czasowych ® Tylko od
08:00
» i . ..'J d°
15:00
|
Anuluj
j |
Zastosuj
Rys. 12.28. Ustawianie priorytetu zadania wydruku
Zadania do samodzielnego wykonania 1. Wyświetl informacje o udostępnionych zasobach w sieci szkolnej. 2. Udostępnij folder w sieci. Przypisz kolegom różne uprawnienia. 3. Zmapuj folder udostępniony przez kolegę. 4. Wykonaj zadania 1, 2, 3, wydając polecenia w wierszu poleceń. 5. Udostępnij drukarkę w sieci. 6. Wyślij kilka zadań do kolejki druku. Przypisz zadaniom różne priorytety.
iteratura 1. Boyce J,: Windows 98 PL, Vademecum profesjonalisty.
Helion, Gliwice 1999
2.
Cassel P.: Windows 2000 Professional. Księga eksperta. Helion, Gliwice 2002
3.
Czarny P.: Rejestr Windows XP. Praktyczne przykłady, Helion, Gliwice, 2007
4.
Czarny P.: Windows XP PL. Podstawy obsługi systemu, Helion, Gliwice, 2002
5. Hallberg B.: Sieci komputerowe - Kurs podstawowy.
Wydawnictwo Edition, Kraków
2000/2002 6.
Hunt C.: TCP/IP - Administracja
sieci. Oficyna Wydawnicza READ ME, Warszawa
7.
Karanjit S. Siyan: Windows 2000 Server kompendium. Robomatic, Wrocław 2001
1998 8. Koronkiewicz P.: Alchemia konfiguracji Windows 95. Croma, Wrocław 1997 9.
Mendrala D., Szeliga M., Świątelski M.: ABC systemu Windows XP PL, Helion, Gliwice, 2006.
10. Michałowska A.: Michałowski S., Sieci komputerowe
od A do Z. Mikom, Warszawa,
2000 11. Minesi M., Chrystiansen E., Shaper K.: Windows 98 PL, księga eksperta. Helion, Gliwice 1999 12. Neibauer A.: Domowe sieci komputerowe. Wydawnictwo RM, Warszawa 2000 13. Silberschatz A., Galvin P., Gagne G.: Podstawy systemów operacyjnych.
Wydawnictwa
Naukowo-Techniczne, Warszawa 2005 14. Sloan J. D.: Narzędzia administrowania siecią. Wydawnictwo RM, Warszawa 2002 15. Sokół M.: E-mail — poczta elektroniczna dla każdego. Helion, Gliwice 1999 16. Sportack M.: Sieci komputerowe, księga eksperta. Helion, Gliwice 1999 17. Strebe M.: NT SERVER 4. Mikom, Warszawa 2000 18. Tittel Ed, Stewart J. M.: Intranet - Biblia. Akademicka Oficyna Wydawnicza EXIT, Warszawa 1999 19. Urbański A.: MS DOS 6.0. Intersoftland, Warszawa 1993 20. Woźniak J.: Nowicki K., Sieci LAN, MAN i WAN - protokoły komunikacyjne. two Fundacji Postępu Telekomunikacji, Kraków 2000 21. Wright R.: Elementarz Routingu IP. Mikom, Warszawa 1999
Wydawnic-